{"id":233,"date":"2023-11-03T10:48:45","date_gmt":"2023-11-03T10:48:45","guid":{"rendered":"https:\/\/academinfo.com\/?p=233"},"modified":"2023-11-03T10:48:45","modified_gmt":"2023-11-03T10:48:45","slug":"asunto-big-brother-watch-y-otros-c-reino-unido-58170-13-62322-14-y-24960-15-los-demandantes-se-quejaban-del-alcance-y-la-magnitud-de-los-programas-de-vigilancia-electronica-utilizados-por-el-gobi","status":"publish","type":"post","link":"https:\/\/academinfo.com\/?p=233","title":{"rendered":"ASUNTO BIG BROTHER WATCH Y OTROS C. REINO UNIDO &#8211; 58170\/13, 62322\/14 y 24960\/15. Los demandantes se quejaban del alcance y la magnitud de los programas de vigilancia electr\u00f3nica utilizados por el Gobierno del Reino Unido"},"content":{"rendered":"<p>Las tres demandas se presentaron tras las revelaciones de Edward Snowden sobre los programas de vigilancia electr\u00f3nica utilizados por los servicios de inteligencia de los Estados Unidos de Am\u00e9rica y Reino Unido. Los demandantes, que se enumeran en el Anexo, manten\u00edan la creencia de que probablemente, debido a la naturaleza de sus actividades, sus comunicaciones electr\u00f3nicas hab\u00edan sido interceptadas por los servicios de inteligencia del Reino Unido; hab\u00edan sido obtenidas por los servicios de inteligencia del Reino Unido despu\u00e9s de ser interceptadas por gobiernos extranjeros; y \/ o hab\u00edan sido obtenidas por las autoridades del Reino Unido a trav\u00e9s de los proveedores de servicios de comunicaciones (\u00abCSPs\u00bb \u2013 siglas en ingl\u00e9s-).<!--more--><\/p>\n<hr \/>\n<p><em>Texto completo del documento.<\/em><\/p>\n<p style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-214 aligncenter\" src=\"https:\/\/academinfo.com\/wp-content\/uploads\/2023\/11\/Tribunal-Europeo-de-Derechos-Humanos.png\" alt=\"Tribunal Europeo de Derechos Humanos\" width=\"231\" height=\"75\" srcset=\"https:\/\/academinfo.com\/wp-content\/uploads\/2023\/11\/Tribunal-Europeo-de-Derechos-Humanos.png 231w, https:\/\/academinfo.com\/wp-content\/uploads\/2023\/11\/Tribunal-Europeo-de-Derechos-Humanos-160x52.png 160w\" sizes=\"auto, (max-width: 231px) 100vw, 231px\" \/>Tribunal Europeo de Derechos Humanos<\/p>\n<p style=\"text-align: center;\">GRAN SALA<br \/>\n<strong>ASUNTO BIG BROTHER WATCH Y OTROS C. REINO UNIDO<\/strong><br \/>\n(Demandas n\u00fams. 58170\/13, 62322\/14 y 24960\/15)<br \/>\nSENTENCIA<\/p>\n<p>Art\u00edculo 8 \u2022 Vida privada \u2022 Cumplimiento del Convenio por el r\u00e9gimen de vigilancia secreta incluyendo la interceptaci\u00f3n masiva de comunicaciones y el intercambio de inteligencia \u2022 Necesidad de desarrollar la jurisprudencia a la luz de las importantes diferencias entre la interceptaci\u00f3n dirigida y la interceptaci\u00f3n masiva \u2022 Test adaptado para examinar los reg\u00edmenes de interceptaci\u00f3n masiva a trav\u00e9s de la evaluaci\u00f3n global \u2022 Focalizar en las \u201csalvaguardas de extremo a extremo\u201d para valorar el creciente grado de intrusi\u00f3n en los derechos de privacidad en las diferentes etapas del proceso de interceptaci\u00f3n masiva \u2022 Deficiencias fundamentales presentes en el r\u00e9gimen de interceptaci\u00f3n masiva, por la falta de autorizaci\u00f3n independiente, por no incluir las categor\u00edas de selectores en la solicitud de una orden, y por la falta de autorizaci\u00f3n interna previa en el uso de selectores vinculados a una persona \u2022 Previsibilidad y salvaguardas suficientes en el r\u00e9gimen de recepci\u00f3n de inteligencia de servicios de inteligencia extranjeros \u2022 R\u00e9gimen de obtenci\u00f3n de datos relacionados con las comunicaciones por parte de proveedores de servicios de comunicaciones que no se llevan a cabo \u00abde conformidad con la ley\u00bb.<br \/>\nArt\u00edculo 10 \u2022 Libertad de expresi\u00f3n \u2022 Protecci\u00f3n insuficiente del material period\u00edstico confidencial sujeto a sistemas de vigilancia electr\u00f3nica.<\/p>\n<p style=\"text-align: center;\">ESTRASBURGO<\/p>\n<p style=\"text-align: center;\">25 DE MAYO DE 2021<\/p>\n<p>Esta sentencia es firme pero puede ser objeto de revisi\u00f3n editorial.<\/p>\n<p><strong>En el asunto Big Brother Watch y otros c. Reino Unido<\/strong>, el Tribunal Europeo de Derechos Humanos, reunido en Gran Sala compuesta por:<br \/>\nRobert Spano, Presidente, Jon Fridrik Kj\u00f8lbro, Angelika Nu\u00dfberger,<br \/>\nPaul Lemmens, Yonko Grozev,<br \/>\nVincent A. De Gaetano, Paulo Pinto de Albuquerque, Faris Vehabovi\u0107,<br \/>\nIulia Antoanella Motoc, Carlo Ranzoni,<br \/>\nM\u0101rti\u0146\u0161 Mits,<br \/>\nGabriele Kucsko-Stadlmayer, Marko Bo\u0161njak,<br \/>\nTim Eicke, Darian Pavli,<br \/>\nErik Wennerstr\u00f6m, Saadet Y\u00fcksel, jueces,<br \/>\ny S\u00f8ren Prebensen, Secretario Adjunto de la Gran Sala,<\/p>\n<p>Tras deliberar a puerta cerrada el 11 de julio de 2019, el 4 de septiembre de 2019 y el 17 de febrero de 2021 dicta la siguiente sentencia adoptada en la \u00faltima de esas fechas:<\/p>\n<p><strong>PROCEDIMIENTO<\/strong><\/p>\n<p>1. El asunto se inici\u00f3 mediante tres demandas (n\u00fams. 58170\/13, 62322\/14 y 24960\/15) interpuestas contra el Reino Unido de Gran Breta\u00f1a e Irlanda del Norte ante este Tribunal, en virtud del art\u00edculo 34 del Convenio para la Protecci\u00f3n de los Derechos Humanos y de las Libertades Fundamentales (\u00abel Convenio\u00bb), por las empresas, entidades ben\u00e9ficas, organizaciones e individuos enumerados en el anexo (\u00ablos demandantes\u00bb) el 4 de septiembre de 2013, el 11 de septiembre de 2014 y 20 de mayo de 2015, respectivamente.<\/p>\n<p>2. Los demandantes estuvieron representados por el Sr. Carey, de Deighton Pierce Glynn Abogados; la Sra. R. Curling, de Leigh Day and Co. Abogados; y la Sra. E. Norton, de Liberty. El Gobierno del Reino Unido (\u00abel Gobierno\u00bb) estuvo representado por su Agente, el Sr. C. Wickremasinghe, del entonces Ministerio de Relaciones Exteriores y de la Mancomunidad de Naciones.<\/p>\n<p>3. Los demandantes se quejaban del alcance y la magnitud de los programas de vigilancia electr\u00f3nica utilizados por el Gobierno del Reino Unido.<\/p>\n<p>4. Las demandas se notificaron al Gobierno el 7 de enero de 2014, el 5 de enero de 2015 y el 24 de noviembre de 2015, respectivamente. En el primer caso, se concedi\u00f3 la posibilidad de intervenir a Human Rights Watch, Access Now, Dutch Against dos Plasterk, Centro para la Democracia y la Tecnolog\u00eda, Red Europea de Instituciones Nacionales de Derechos Humanos y la Comisi\u00f3n de Igualdad y Derechos Humanos, la Fundaci\u00f3n de Helsinki para los Derechos Humanos, la Comisi\u00f3n Internacional de Juristas, la Iniciativa de Justicia de la Sociedad Abierta, la Sociedad de Abogados de Inglaterra y Gales y Proyecto Moore. En el segundo caso, la posibilidad de intervenir fue concedida al Centro para la Democracia y la Tecnolog\u00eda, la Fundaci\u00f3n de Helsinki para los Derechos Humanos, la Comisi\u00f3n Internacional de Juristas, la Uni\u00f3n Nacional de Periodistas y la Asociaci\u00f3n de Abogados de los medios. En el tercer caso, se concedi\u00f3 la posibilidad de intervenir, de conformidad con el art\u00edculo 19 del Convenio, al Centro de Informaci\u00f3n sobre la Privacidad Electr\u00f3nica y a la Comisi\u00f3n de Igualdad y de Derechos Humanos.<\/p>\n<p>5. El 4 de julio de 2017, una Sala de la Secci\u00f3n Primera decidi\u00f3 acumular las demandas y celebrar una vista. Dicha vista p\u00fablica tuvo lugar en la sede del Tribunal Europeo de Derechos Humanos, Estrasburgo, el 7 de noviembre de 2017. El 13 de septiembre de 2018, una Sala de la citada Secci\u00f3n, integrada por Linos-Alexandre Sicilianos, Kristina Pardalos, Ale\u0161 Pejchal, Ksenija Turkovi\u0107, Armen Harutyunyan, Pauliine Koskelo y Tim Eicke, jueces; y Abel Campos, Secretario de la Secci\u00f3n, dictaron sentencia. La Sala declar\u00f3 inadmisibles, por unanimidad, las alegaciones formuladas por los demandantes en el tercero de los asuntos acumulados relativas al art\u00edculo 6 y al art\u00edculo 10, en la medida en que los demandantes se basaron en su condici\u00f3n de ONGs y en el art\u00edculo 14, y declar\u00f3 admisibles el resto de las alegaciones planteadas por dichos demandantes. Por mayor\u00eda, se admitieron las alegaciones formuladas por los demandantes en el primero y el segundo de los asuntos acumulados. Tambi\u00e9n por mayor\u00eda, se sostuvo que se hab\u00eda producido una violaci\u00f3n de los art\u00edculos 8 y 10 del Convenio en relaci\u00f3n con el r\u00e9gimen de la secci\u00f3n 8 (4) y el r\u00e9gimen del Cap\u00edtulo II, y que no hab\u00eda habido violaci\u00f3n del art\u00edculo 8 del Convenio en cuanto al r\u00e9gimen de intercambio de inteligencia. El voto particular parcialmente concurrente y parcialmente disidente del Magistrado Koskelo, junto con el Magistrado Turkovi\u0107, y el voto particular parcialmente disidente y parcialmente concurrente de los Magistrados Pardalos y Eicke, se acompa\u00f1aron a la sentencia.<\/p>\n<p>6. El 12 de diciembre de 2018 y el 11 de diciembre de 2018, respectivamente, los demandantes del primero y tercero de los asuntos acumulados solicitaron la remisi\u00f3n del caso a la Gran Sala de conformidad con el art\u00edculo 43 del Convenio. El 4 de febrero de 2019, el colegio de la Gran Sala accedi\u00f3 a dicha solicitud.<\/p>\n<p>7. La composici\u00f3n de la Gran Sala se estableci\u00f3 de conformidad con las disposiciones del art\u00edculo 26 \u00a7\u00a7 4 y 5 del Convenio y la Regla 24 del Reglamento del Tribunal.<\/p>\n<p>8. Tanto los demandantes como el Gobierno presentaron alegaciones por escrito (Regla 59 \u00a71) sobre la admisibilidad y el fondo del asunto.<\/p>\n<p>9. El Presidente de la Gran Sala autoriz\u00f3 la intervenci\u00f3n en el procedimiento escrito, de conformidad con el art\u00edculo 36 \u00a7 2 del Convenio y la Regla 44 \u00a7 3 del Reglamento, a los Gobiernos de Francia, Noruega y los Pa\u00edses Bajos, y al Relator Especial de las Naciones Unidas sobre la promoci\u00f3n del derecho a la libertad de opini\u00f3n y expresi\u00f3n.<\/p>\n<p>10. El 10 de julio de 2019 se celebr\u00f3 una vista p\u00fablica en la sede del Tribunal Europeo de Derechos Humanos de Estrasburgo.<\/p>\n<p>Comparecieron ante el Tribunal:<br \/>\n(a) por parte del Gobierno<br \/>\nSr. C. WICKREMASINGHE, Agente; Sr. J. EADIE Q.C. y<br \/>\nSr. J. MITFORD, Abogado;<br \/>\nSr. R. YARDLEY, Sra. L. MORGAN, Sr. H. MAWBY,<br \/>\nSr. T. RUTHERFORD y<br \/>\nSr. J. KEAY-BRIGHT, Asesores;<br \/>\n(b) por la parte demandante Sr. B. JAFFEY Q.C.,<br \/>\nSra. H. MOUNTFIELD Q.C., Sr. C. MCCARTHY,<br \/>\nSr. R. MEHTA,<br \/>\nSra. G. SARATHY Y<br \/>\nSr. D. HEATON, Abogado;<br \/>\nSr. D. CAREY Y<br \/>\nSra. R. CURLING, Consejeros.<\/p>\n<p>11. El Tribunal oy\u00f3 los discursos del Sr. Eadie, el Sr. Jaffey y Sra. Mountfield, as\u00ed como las respuestas a sus preguntas.<\/p>\n<p><strong>LOS HECHOS<\/strong><\/p>\n<p><strong>I. ANTECEDENTES<\/strong><\/p>\n<p>12. Las tres demandas se presentaron tras las revelaciones de Edward Snowden sobre los programas de vigilancia electr\u00f3nica utilizados por los servicios de inteligencia de los Estados Unidos de Am\u00e9rica y Reino Unido.<\/p>\n<p>13. Los demandantes, que se enumeran en el Anexo, manten\u00edan la creencia de que probablemente, debido a la naturaleza de sus actividades, sus comunicaciones electr\u00f3nicas hab\u00edan sido interceptadas por los servicios de inteligencia del Reino Unido; hab\u00edan sido obtenidas por los servicios de inteligencia del Reino Unido despu\u00e9s de ser interceptadas por gobiernos extranjeros; y \/ o hab\u00edan sido obtenidas por las autoridades del Reino Unido a trav\u00e9s de los proveedores de servicios de comunicaciones (\u00abCSPs\u00bb \u2013 siglas en ingl\u00e9s-).<\/p>\n<p><strong>II. LOS SISTEMAS APLICABLES A LA VIGILANCIA SECRETA POR INTERNET.<\/strong><\/p>\n<p>14. Las comunicaciones por Internet se transmiten principalmente a trav\u00e9s de cables de fibra \u00f3ptica submarinos instalados por los CSPs. Cada cable puede llevar varios \u00abportadores\u00bb, y hay aproximadamente 100.000 de estos portadores acoplados a Internet. Una sola comunicaci\u00f3n a trav\u00e9s de Internet se divide en \u00abpaquetes\u00bb (unidades de datos) que pueden transmitirse por separado a trav\u00e9s de m\u00faltiples portadores. Estos paquetes viajar\u00e1n a trav\u00e9s de una combinaci\u00f3n de los caminos m\u00e1s r\u00e1pidos y baratos. En consecuencia, algunos o todos los paquetes de cualquier comunicaci\u00f3n particular enviada de una persona a otra, ya sea dentro del Reino Unido o fuera de sus fronteras, se puede enrutar a trav\u00e9s de uno o m\u00e1s pa\u00edses si ese es el camino m\u00e1s \u00f3ptimo para los CSPs involucrados.<\/p>\n<p><strong>A. Reino Unido.<\/strong><\/p>\n<p><strong>1. Intercepci\u00f3n masiva.<\/strong><\/p>\n<p>15. Las revelaciones de Edward Snowden hechas en 2013 desvelaron que la Sede General de Comunicaciones del Gobierno (\u00abGCHQ\u00bb \u2013 siglas en ingl\u00e9s-, uno de los servicios de inteligencia del Reino Unido) estaba ejecutando una operaci\u00f3n, cuyo nombre en clave era \u00abTEMPORA\u00bb, en virtud de la cual accedi\u00f3 y almacen\u00f3 enormes vol\u00famenes de datos extra\u00eddos de los portadores. Las autoridades del Reino Unido ni confirmaron ni negaron la existencia de una operaci\u00f3n con el nombre en clave de TEMPORA.<\/p>\n<p>16. Sin embargo, seg\u00fan el Informe de marzo de 2015 del Comit\u00e9 de Inteligencia y Seguridad del Parlamento (\u00abel informe del ISC\u00bb \u2013 ver p\u00e1rrafos 142 a 149 siguientes), la GCHQ estaba utilizando principalmente dos sistemas de procesamiento para la interceptaci\u00f3n masiva de comunicaciones.<\/p>\n<p>17. El primero de los dos sistemas de procesamiento mencionados en el informe del ISC estaba dirigido a un porcentaje muy peque\u00f1o de portadores. Como las comunicaciones flu\u00edan a trav\u00e9s de portadores objetivos, el sistema comparaba el tr\u00e1fico con una lista de \u00abselectores simples\u00bb. \u00c9stos eran identificadores espec\u00edficos (por ejemplo, una direcci\u00f3n de correo electr\u00f3nico) en relaci\u00f3n con un objetivo conocido. Cualquier comunicaci\u00f3n que coincidiera con los selectores simples era recopilada; salvo que fuera descartada autom\u00e1ticamente. Luego, los analistas llevaban a cabo un \u00abproceso de clasificaci\u00f3n\u00bb en relaci\u00f3n con las comunicaciones recopiladas para determinar cu\u00e1les eran las de mayor valor de inteligencia y, por lo tanto, deb\u00edan abrirse y leerse. En la pr\u00e1ctica, solo una proporci\u00f3n muy peque\u00f1a de las comunicaciones interceptadas a trav\u00e9s de este proceso fueron abiertas y le\u00eddas por los analistas. Seg\u00fan el informe del ISC, la GCHQ no ten\u00eda capacidad para leer todas las comunicaciones.<\/p>\n<p>18. El segundo sistema de procesamiento estaba destinado a un n\u00famero a\u00fan m\u00e1s peque\u00f1o de portadores (un subconjunto de aqu\u00e9llos a los que acced\u00eda por el proceso descrito en el p\u00e1rrafo anterior) que fueron deliberadamente seleccionados por ser aqu\u00e9llos que de forma m\u00e1s probable interceptar\u00edan comunicaciones de inter\u00e9s para los servicios de inteligencia. Este segundo sistema ten\u00eda dos etapas: primero, la aplicaci\u00f3n inicial de un conjunto de \u00abreglas de procesamiento\u00bb dise\u00f1adas para desechar el material que era menos probable que fuera de valor; y, en segundo lugar, la aplicaci\u00f3n de consultas complejas al material seleccionado con el fin de extraer el que probablemente tuviera un mayor valor de inteligencia. Dichas b\u00fasquedas generaban un \u00edndice y \u00fanicamente las comunicaciones previstas en dicho \u00edndice pod\u00edan ser examinadas por los analistas. Todas las comunicaciones que no se encontraban en dicho \u00edndice ten\u00edan que ser descartadas.<\/p>\n<p>19. El marco legal para la interceptaci\u00f3n masiva de comunicaciones vigente en el momento en el que ocurrieron los hechos se establece con detalle en el apartado de \u00ablegislaci\u00f3n nacional aplicable\u00bb. En resumen, la secci\u00f3n 8 (4) de la Ley de Regulaci\u00f3n de Poderes de Investigaci\u00f3n de 2000 (\u00abRIPA\u00bb- siglas en ingl\u00e9s &#8211; ver p\u00e1rrafo 72 siguiente) permit\u00eda al Secretario de Estado emitir una orden para la \u00abinterceptaci\u00f3n de comunicaciones externas\u00bb, y de conformidad con la secci\u00f3n 16 de la RIPA (v\u00e9anse los p\u00e1rrafos 84 a 92 siguientes) el material interceptado no pod\u00eda ser seleccionado para ser le\u00eddo, visualizado o escuchado, \u201cseg\u00fan un factor que es referible a un individuo que se conoce que est\u00e1 en ese momento en las Islas Brit\u00e1nicas\u201d.<\/p>\n<p><strong>2. Intercambio de inteligencia.<\/strong><\/p>\n<p>20. El cap\u00edtulo 12 del C\u00f3digo de Pr\u00e1cticas sobre la Interceptaci\u00f3n de Comunicaciones (\u201cel C\u00f3digo IC\u201d &#8211; ver p\u00e1rrafo 116 siguiente) establec\u00eda las circunstancias en las que los servicios de inteligencia del Reino Unido pod\u00edan solicitar inteligencia a los servicios de inteligencia extranjeros, y los procedimientos que deb\u00edan seguirse para realizar tales solicitudes. El Cap\u00edtulo 12 se a\u00f1adi\u00f3 al C\u00f3digo IC despu\u00e9s de que el Tribunal de Poderes de Investigaci\u00f3n (\u201cel IPT\u201d \u2013 siglas en ingl\u00e9s-) ordenara a los servicios inteligencia que divulgaran sus disposiciones para el intercambio de inteligencia en el curso del procedimiento incoado por los demandantes en el tercero de los asuntos acumulados (\u201cel procedimiento de Liberty\u201d &#8211; v\u00e9anse los p\u00e1rrafos 28 a 60 siguientes).<\/p>\n<p>3. Obtenci\u00f3n de los datos relacionados con las comunicaciones por parte de los CSPs.<\/p>\n<p>21. El Cap\u00edtulo II de la RIPA y C\u00f3digo de Pr\u00e1cticas sobre la Interceptaci\u00f3n de Comunicaciones regulaban el proceso mediante el cual algunas autoridades p\u00fablicas pod\u00edan solicitar datos relativos a determinadas comunicaciones a los CSPs (v\u00e9anse los p\u00e1rrafos 117 a 121 siguientes).<\/p>\n<p><strong>B. Estados Unidos<\/strong><\/p>\n<p>22. La Agencia de Seguridad Nacional (\u201cNSA\u201d \u2013 siglas en ingl\u00e9s-) reconoci\u00f3 la existencia de dos operaciones denominadas \u201cPRISM\u201d y \u201cUpstream\u201d.<\/p>\n<p><strong>1. El programa PRISM.<\/strong><\/p>\n<p>23. PRISM era un programa mediante el cual el Gobierno de los Estados Unidos obtuvo material de inteligencia (como, por ejemplo, comunicaciones) de los Proveedores de<\/p>\n<p>Servicios de Internet (\u201cISPs\u201d- siglas en ingl\u00e9s-). El acceso a dicha informaci\u00f3n a trav\u00e9s de PRISM era espec\u00edfico y dirigido (en contraposici\u00f3n a la amplia capacidad de la \u201cminer\u00eda de datos\u201d). La administraci\u00f3n de los Estados Unidos declar\u00f3 que el programa estaba regulado por la Ley de Vigilancia de Inteligencia Extranjera (\u201cFISA\u201d \u2013 siglas en ingl\u00e9s-) y las solicitudes de acceso a material a trav\u00e9s de PRISM ten\u00edan que ser aprobadas por el Tribunal de Vigilancia de Inteligencia Extranjera (\u201cFISC\u201d- siglas en ingl\u00e9s-).<\/p>\n<p>24. Los documentos de la NSA filtrados por Edward Snowden pusieron de manifiesto que la GCHQ tuvo acceso a PRISM desde julio de 2010 y lo utiliz\u00f3 para generar informes de inteligencia. La GCHQ reconoci\u00f3 que obtuvo informaci\u00f3n de los Estados Unidos la cual se hab\u00edan obtenido a trav\u00e9s de PRISM.<\/p>\n<p><strong>2. El programa Upstream.<\/strong><\/p>\n<p>25. Seg\u00fan los documentos filtrados, el programa Upstream permit\u00eda la recopilaci\u00f3n del contenido y de datos relacionados con las comunicaciones a trav\u00e9s de fibra \u00f3ptica, cables e infraestructuras propiedad de los CSPs de los Estados Unidos. Este programa daba acceso a un amplio cat\u00e1logo de datos globales, en particular a los de ciudadanos no estadounidenses, que pod\u00edan recopilarse, almacenarse y buscarse utilizando palabras clave (para m\u00e1s detalles, v\u00e9anse los p\u00e1rrafos 261 a 264 siguientes).<\/p>\n<p><strong>III. PROCEDIMIENTOS INTERNOS EN EL PRIMERO Y SEGUNDO DE LOS ASUNTOS ACUMULADOS<\/strong><\/p>\n<p>26. Los demandantes en el primero de los asuntos acumulados (demanda n\u00fam. 58170\/13) remitieron una reclamaci\u00f3n previa al Gobierno el 3 de julio de 2013 exponiendo sus quejas y solicitando la declaraci\u00f3n de que los art\u00edculos 1 y 3 de la Ley de Servicios de Inteligencia de 1994 (\u201cISA\u201d- siglas en ingl\u00e9s -; v\u00e9anse los p\u00e1rrafos 108 y 110 siguientes), la Secci\u00f3n 1 de la Ley de Servicios de Seguridad de 1989 (\u201cSSA\u201d- siglas en ingl\u00e9s-; v\u00e9ase el p\u00e1rrafo 106 siguiente) y la secci\u00f3n 8 de la RIPA (v\u00e9ase el p\u00e1rrafo 66 siguiente) eran incompatibles con el Convenio. En su respuesta de 26 de julio de 2013, el Gobierno declar\u00f3 que en aplicaci\u00f3n de la secci\u00f3n 65 (2) de la RIPA se exclu\u00edan de la jurisdicci\u00f3n del Tribunal Superior las reclamaciones contra los servicios de inteligencia por vulneraci\u00f3n de los derechos humanos, pero que las reclamaciones de los demandantes pod\u00edan haberse planteado ante el IPT. El IPT era un Tribunal especializado creado por la RIPA para atender las alegaciones de los ciudadanos respecto de la interferencia il\u00edcita en sus comunicaciones como resultado de una conducta amparada por esa ley, y estaba dotado de jurisdicci\u00f3n exclusiva para investigar cualquier reclamaci\u00f3n relativa a que las comunicaciones de una persona hubieran sido interceptadas y, en caso de interceptaci\u00f3n, examinar el poder para llevar a cabo dicha interceptaci\u00f3n (v\u00e9anse los p\u00e1rrafos 122 a 133 siguientes). Sin embargo, los demandantes no adoptaron m\u00e1s medidas.<\/p>\n<p>27. Los demandantes en el segundo de los asuntos acumulados (demanda n\u00fam. 62322\/14) no iniciaron ning\u00fan procedimiento interno ya que no consideraban que pudieran obtener una satisfacci\u00f3n efectiva frente a sus reclamaciones por el incumplimiento del Convenio.<\/p>\n<p><strong>IV. PROCEDIMIENTO INTERNO EN EL TERCERO DE LOS ASUNTOS ACUMULADOS.<\/strong><\/p>\n<p>28. Las diez organizaciones de derechos humanos que son demandantes en el tercero de los asuntos acumulados (demanda n\u00fam. 24960\/15) presentaron individualmente una reclamaci\u00f3n ante el IPT entre junio y diciembre de 2013 (en adelante \u201cel procedimiento Liberty\u201d). Alegaron que los servicios de inteligencia, el Secretario de Estado de Interior y el Secretario de Estado de Asuntos Exteriores hab\u00edan actuado violando los art\u00edculos 8, 10, y 14 del Convenio al: (i) acceder o recibir comunicaciones y datos relacionados con las comunicaciones interceptados por los Estados Unidos bajo los programas PRISM y Upstream (\u201cel asunto PRISM\u201d); e (ii) interceptar, inspeccionar y retener comunicaciones y datos relacionados con las comunicaciones bajo el programa TEMPORA (\u201cel asunto de la secci\u00f3n 8 (4)\u201d).<\/p>\n<p>29. El 14 de febrero de 2014, el IPT acord\u00f3 la acumulaci\u00f3n de los diez asuntos anteriores. El Tribunal design\u00f3 a un abogado (v\u00e9ase el p\u00e1rrafo 132 siguiente), cuya funci\u00f3n era ayudar al IPT de cualquier forma que \u00e9ste le indicara, incluyendo la representaci\u00f3n en cuestiones en relaci\u00f3n con las cuales no todas las partes pudieran estar representadas (por ejemplo, por razones de seguridad nacional).<\/p>\n<p>30. En su respuesta a las reclamaciones de los demandantes, el Gobierno adopt\u00f3 la postura de \u201cni confirmar ni negar\u201d, es decir, se negaron a confirmar o negar si las comunicaciones de los demandantes hab\u00edan sido interceptadas. Por lo tanto, se acord\u00f3 que el IPT determinar\u00eda la legalidad de la actuaci\u00f3n sobre la base de la suposici\u00f3n de que la NSA hab\u00eda obtenido las comunicaciones y los datos relacionados con las comunicaciones de los demandantes a trav\u00e9s de PRISM o Upstream y los hab\u00eda enviado a la GCHQ, donde hab\u00edan sido retenidos, almacenados, analizados y compartidos; y que las comunicaciones y los datos relacionados con las comunicaciones de los demandantes hab\u00edan sido interceptados por la GCHQ bajo el programa TEMPORA y hab\u00edan sido retenidos, almacenados, analizados y compartidos. La cuesti\u00f3n era si, sobre estos hechos supuestos, la interceptaci\u00f3n, retenci\u00f3n, el almacenamiento e intercambio de datos era compatible con los art\u00edculos 8 y 10, analizados por s\u00ed solos y junto con el art\u00edculo 14 del Convenio.<\/p>\n<p><strong>A. La vista.<\/strong><\/p>\n<p>31. El IPT, compuesto por dos jueces del Tribunal Superior, un Juez de Circuito y dos abogados seniors, celebr\u00f3 una vista p\u00fablica, durante cinco d\u00edas, del 14 al 18 de julio de 2014. El Gobierno solicit\u00f3 una vista a puerta cerrada adicional para permitir que el IPT pudiera valorar las disposiciones internas sobre el procesamiento del material interceptado de la GCHQ que no estaban publicadas -descritas durante la vista como disposiciones \u201cpor debajo de la l\u00ednea de flotaci\u00f3n\u201d-. Los demandantes se opusieron, argumentando que la celebraci\u00f3n de una vista a puerta cerrada no estaba justificada y que la falta de divulgaci\u00f3n de las disposiciones era injusta.<\/p>\n<p>32. La solicitud de una vista a puerta cerrada fue concedida de conformidad con la Regla 9 del Reglamento del IPT (v\u00e9ase el p\u00e1rrafo 129 siguiente). El 10 de septiembre 2014 tuvo lugar la vista a puerta cerrada en la que el IPT estaba \u201casistido por la plena, perceptiva y neutral participaci\u00f3n&#8230; de los abogados del Tribunal\u201d, quienes desempe\u00f1aron las siguientes funciones: (i) identificaci\u00f3n de documentos, partes de documentos o esencia de los mismos que deb\u00edan divulgarse adecuadamente; (ii) hacer alegaciones a favor de la divulgaci\u00f3n en inter\u00e9s de los demandantes y la justicia en general; y (iii) asegurarse de que todos los argumentos relevantes (desde la perspectiva de los demandantes) sobre los hechos y la ley se sometieran al IPT.<\/p>\n<p>33. En la vista a puerta cerrada, el IPT examin\u00f3 las disposiciones internas (\u201cpor debajo de la l\u00ednea de flotaci\u00f3n\u201d) que regulaban las conductas y pr\u00e1cticas de los servicios de inteligencia. El 9 de octubre de 2014 el Tribunal notific\u00f3 a los demandantes que consideraba que hab\u00eda alg\u00fan material no publicado que pod\u00eda ser divulgado. Explic\u00f3 que hab\u00eda invitado al Gobierno a revelar dicho material y que el Gobierno hab\u00eda acordado hacerlo. En consecuencia, el material fue proporcionado a los demandantes en una nota (\u201cla divulgaci\u00f3n del 9 de octubre\u201d) y se invit\u00f3 a las partes a presentar alegaciones al IPT sobre el citado material.<\/p>\n<p>34. Los demandantes solicitaron informaci\u00f3n sobre el contexto y la fuente de divulgaci\u00f3n, pero el IPT se neg\u00f3 a proporcionar m\u00e1s detalles. Los demandantes presentaron alegaciones por escrito sobre la divulgaci\u00f3n.<\/p>\n<p>35. Los demandados posteriormente modificaron y ampliaron el material revelado.<\/p>\n<p>36. Tras las divulgaciones finales realizadas el 12 de noviembre de 2014, la divulgaci\u00f3n del 9 de octubre establec\u00eda lo siguiente:<\/p>\n<p>\u201cEl Gobierno de EEUU ha reconocido p\u00fablicamente que el programa Prism y el programa Upstream&#8230; permiten la obtenci\u00f3n de comunicaciones de, desde o sobre selectores espec\u00edficos asociados con personas no estadounidenses quienes se cree razonablemente que est\u00e1n ubicadas fuera de los Estados Unidos para obtener informaci\u00f3n de inteligencia extranjera. En la medida en que los Servicios de Inteligencia est\u00e1n autorizados por el Gobierno de los EEUU para atender solicitudes sobre el material obtenido a trav\u00e9s del programa Prism (y \/ o &#8230; a trav\u00e9s del programa Upstream), dichas solicitudes solo pueden realizarse respecto a comunicaciones interceptadas que no han sido analizadas (y datos asociados a las comunicaciones) adquiridas de esta forma.<\/p>\n<p>1. Los Servicios de Inteligencia solo pueden presentar una solicitud al Gobierno de un pa\u00eds o territorio fuera del Reino Unido sobre comunicaciones interceptadas no analizadas (y datos asociados a las comunicaciones), de otro modo que no sea de conformidad con un acuerdo internacional de asistencia judicial rec\u00edproca, si:<\/p>\n<p>a. ha sido emitida la pertinente orden de interceptaci\u00f3n en virtud de la [RIPA] por el Secretario de Estado, la asistencia del gobierno extranjero es necesaria para obtener las comunicaciones en cuesti\u00f3n porque no pueden obtenerse bajo la correspondiente orden de interceptaci\u00f3n de la RIPA y es necesario y proporcionado para los servicios de inteligencia obtener esas comunicaciones; o<\/p>\n<p>b. la realizaci\u00f3n de la solicitud sobre las comunicaciones controvertidas, en ausencia de una orden de interceptaci\u00f3n de la RIPA, no equivale a una elusi\u00f3n deliberada de la RIPA o que de otra manera contravenga el principio establecido en el asunto Padfield c. Ministro de Agricultura, Pesca y Alimentaci\u00f3n [1968] AC 997 [que un organismo p\u00fablico debe ejercer sus poderes discrecionales para promover (y no para eludir) la pol\u00edtica y los objetivos de la legislaci\u00f3n que le concedi\u00f3 esos poderes] (por ejemplo, porque t\u00e9cnicamente no es factible obtener las comunicaciones mediante la interceptaci\u00f3n prevista en la RIPA), y es necesario y proporcionado para los Servicios de Inteligencia obtener esas comunicaciones. En estas circunstancias, la cuesti\u00f3n relativa a si la solicitud debe concederse ser\u00e1 considerada y decidida personalmente por el Secretario de Estado. Cualquier solicitud de este tipo solo se har\u00e1 en circunstancias excepcionales, lo que no ha ocurrido a la fecha de esta declaraci\u00f3n.<\/p>\n<p>&#8230;<\/p>\n<p>2. Cuando los Servicios de Inteligencia reciban el contenido de comunicaciones interceptadas o los datos de dichas comunicaciones del gobierno de un pa\u00eds o territorio fuera del Reino Unido,<\/p>\n<p>independientemente de si se han o no solicitado, de si el contenido ha sido analizado o no, o de si los datos relacionados con las comunicaciones est\u00e1n o no asociados con el contenido de las comunicaciones, el contenido de las comunicaciones y los datos est\u00e1n, de conformidad con las \u201cdisposiciones\u201d internas, sujetos a las mismas reglas internas y salvaguardas que las mismas categor\u00edas de contenido o datos, cuando se obtienen directamente por los Servicios de Inteligencia como resultado de una interceptaci\u00f3n llevada a cabo conforme a la RIPA.<\/p>\n<p>3. Los Servicios de Inteligencia que reciban material interceptado sin analizar y datos relacionados con las comunicaciones interceptados bajo una orden de la secci\u00f3n 8 (4) cuentan con \u201cdisposiciones\u201d internas que requieren la creaci\u00f3n de un registro, explicando por qu\u00e9 se requiere el acceso al material interceptado no analizado, antes de que una persona autorizada pueda acceder a dicho material de conformidad con la secci\u00f3n 16 de la RIPA.<\/p>\n<p>4. Las \u201cdisposiciones\u201d internas de los servicios de inteligencia que reciben material interceptado no analizado y datos relacionados con las comunicaciones interceptados bajo una orden de la secci\u00f3n 8 (4) especifican (o requieren que se determine, en base a un sistema por sistema) per\u00edodos m\u00e1ximos de retenci\u00f3n para las diferentes categor\u00edas de datos que reflejen la naturaleza y el grado de intrusi\u00f3n en los datos particulares en cuesti\u00f3n. Los per\u00edodos as\u00ed especificados (o determinados) normalmente no superan los 2 a\u00f1os y, en ciertos casos, son significativamente m\u00e1s cortos (los informes de inteligencia que se basan en dichos datos se tratan como una categor\u00eda separada, y se conservan durante m\u00e1s tiempo). Los datos solo se pueden retener por un tiempo superior al per\u00edodo m\u00e1ximo de retenci\u00f3n aplicable cuando se ha obtenido la autorizaci\u00f3n previa de un alto funcionario del Servicio de Inteligencia en cuesti\u00f3n sobre la base de que se ha evaluado que la conservaci\u00f3n de los datos en cuesti\u00f3n contin\u00faa siendo necesaria y proporcionada (si se considera posteriormente que la retenci\u00f3n continua de dichos datos, ya no cumple con el test de necesidad y proporcionalidad, dichos datos se eliminan). En la medida de lo posible, todos los per\u00edodos de retenci\u00f3n se implementan mediante un proceso de eliminaci\u00f3n autom\u00e1tica que se activa una vez que se ha alcanzado el per\u00edodo m\u00e1ximo de retenci\u00f3n aplicable para los datos en cuesti\u00f3n. Los per\u00edodos m\u00e1ximos de retenci\u00f3n son supervisados y acordados con el Comisionado. En lo que respecta a los datos relacionados con las comunicaciones en particular, Sir Anthony May hizo una recomendaci\u00f3n a los Servicios de Inteligencia que reciben material interceptado no analizado y datos relacionados con las comunicaciones interceptados bajo una orden de la secci\u00f3n 8 (4), y el Comisionado interino (Sir Paul Kennedy) recientemente se mostr\u00f3 conforme con la implementaci\u00f3n de esa recomendaci\u00f3n.<\/p>\n<p>5. Las \u201cdisposiciones\u201d internas de los Servicios de Inteligencia en el marco de la [Ley de Servicios de Seguridad de 1989], [la Ley de Servicios de Inteligencia de 1994] y los art\u00edculos 15 a 16 de la RIPA son revisados peri\u00f3dicamente para asegurar que permanecen actualizados y son efectivos. Adem\u00e1s, los Servicios de Inteligencia tienen, en adelante, que considerar, durante el transcurso de dichas revisiones peri\u00f3dicas, si un mayor n\u00famero de esas disposiciones internas podr\u00edan ser trasladadas de manera segura y \u00fatil al dominio p\u00fablico (por ejemplo, mediante su inclusi\u00f3n en un C\u00f3digo de pr\u00e1cticas)\u201d.<\/p>\n<p><strong>B. Primera sentencia del IPT de 5 de diciembre de 2014.<\/strong><\/p>\n<p>37. El IPT dict\u00f3 su primera sentencia el 5 de diciembre de 2014. La sentencia abord\u00f3 las disposiciones entonces vigentes para interceptar comunicaciones y la recepci\u00f3n de comunicaciones interceptadas por los servicios de inteligencia extranjeros.<\/p>\n<p><strong>1. El asunto PRISM.<\/strong><\/p>\n<p>38. El IPT acept\u00f3 que el asunto PRISM se encontraba vinculado al art\u00edculo 8 del Convenio, aunque a un \u201cnivel inferior\u201d que el considerado en el asunto Weber y Saravia contra Alemania (dec.), n\u00fam. 54934\/00, TEDH 2006 \u2011 XI. En consecuencia, las autoridades involucradas en el procesamiento de las comunicaciones recibidas por los servicios de inteligencia extranjeros deb\u00edan cumplir con los requisitos del art\u00edculo 8, en particular en relaci\u00f3n con su almacenamiento, intercambio, retenci\u00f3n y destrucci\u00f3n. En opini\u00f3n del IPT, siguiendo a Bykov c. Rusia [GC], n\u00fam. 4378\/02, \u00a7\u00a7 76 y 78, 10 de<\/p>\n<p>marzo de 2009 y Malone c. Reino Unido, 2 de agosto de 1984, Serie A n\u00fam. 82, para que una interferencia sea considerada \u201cde conformidad con la ley\u201d, no pod\u00eda haber una discrecionalidad ilimitada en su ejecuci\u00f3n; m\u00e1s bien, la naturaleza de las reglas ten\u00eda que ser clara y el \u00e1mbito de las normas ten\u00eda que ser, en la medida de lo posible, de dominio p\u00fablico. Sin embargo, consider\u00f3 que, en el \u00e1mbito de la seguridad nacional, eran mucho menores los requerimientos de que fueran de dominio p\u00fablico y que el grado de previsibilidad exigido por el art\u00edculo 8 deb\u00eda reducirse pues; de lo contrario, el fin de las medidas adoptadas para proteger la seguridad nacional estar\u00eda en riesgo (citando Leander contra Suecia, 26 de marzo de 1987, \u00a7 51, Serie A n\u00fam. 116).<\/p>\n<p>39. El IPT continu\u00f3:<\/p>\n<p>\u201c41. Consideramos que lo que se requiere es una se\u00f1alizaci\u00f3n suficiente de la normativa o disposiciones en la medida en que no se divulguen &#8230; Consideramos que en el campo del intercambio de inteligencia no es de esperar que las reglas deban estar contenidas en una ley (Weber) o incluso en un c\u00f3digo (como se requer\u00eda en virtud de la conclusi\u00f3n del Tribunal en Liberty c. [Reino Unido, n\u00fam. 58243\/00, 1 de julio de 2008]). A nuestro juicio es suficiente que:<\/p>\n<p>i) Existan reglas o disposiciones apropiadas y su existencia sea de conocimiento p\u00fablico y este confirmada, con su contenido suficientemente se\u00f1alizado, para proporcionar una indicaci\u00f3n adecuada sobre ellas (seg\u00fan Malone &#8230;).<\/p>\n<p>ii) Esten sujetas a la debida supervisi\u00f3n\u201d.<\/p>\n<p>40. El IPT se\u00f1al\u00f3 que las disposiciones sobre el intercambio de informaci\u00f3n estaban previstas en el marco legal establecido en la Ley de Servicios de Seguridad 1989 (v\u00e9anse los p\u00e1rrafos 105 a 106 siguientes) y la Ley de Servicios de Inteligencia 1994 (v\u00e9anse los p\u00e1rrafos 107 a 110 siguientes). Adem\u00e1s, se refiri\u00f3 a la declaraci\u00f3n testifical realizada en el procedimiento Liberty antes mencionado por Charles Farr, Director General de la Oficina de Seguridad y Lucha contra el Terrorismo (\u201cOSCT\u201d- siglas en ingl\u00e9s-) del Ministerio de Interior, que explic\u00f3 que el marco normativo establecido en esas leyes se sustentaba en detalladas orientaciones, incluyendo disposiciones para asegurar que los servicios solo obten\u00edan la informaci\u00f3n necesaria para el correcto desempe\u00f1o de sus funciones. Adem\u00e1s, indic\u00f3 que el personal recib\u00eda formaci\u00f3n obligatoria sobre el marco legal y de pol\u00edticas en los que operaban, incluyendo instrucciones sobre la necesidad de actuar en estricto cumplimiento de la Ley y la Gu\u00eda. Finalmente, afirm\u00f3 que los detalles completos de las disposiciones eran confidenciales, ya que no se pod\u00edan publicar de forma segura sin menoscabar los intereses de seguridad nacional.<\/p>\n<p>41. El IPT reconoci\u00f3 que, dado que las disposiciones no se hab\u00edan hecho p\u00fablicas, ni siquiera de forma resumida, no eran accesibles. Sin embargo, el IPT consider\u00f3 significativo que las disposiciones estuvieran sujetas a la supervisi\u00f3n e investigaci\u00f3n del Comit\u00e9 de Inteligencia y Seguridad del Parlamento (\u201cel ISC\u201d \u2013 sigas en ingl\u00e9s-) y la revisi\u00f3n independiente del Comisionado de Interceptaci\u00f3n de Comunicaciones (\u201cel Comisionado IC\u201d). Adem\u00e1s, el mismo estaba en condiciones de proporcionar supervisi\u00f3n, teniendo acceso a toda la informaci\u00f3n secreta, y pod\u00eda aplazar la vista a puerta cerrada para evaluar si las disposiciones a las que se refer\u00eda el Sr. Farr exist\u00edan y ten\u00edan la capacidad de proporcionar protecci\u00f3n individual ante injerencias arbitrarias.<\/p>\n<p>42. Habiendo examinado las disposiciones \u201cpor debajo de la l\u00ednea de flotaci\u00f3n\u201d, el IPT mostr\u00f3 su conformidad con que la divulgaci\u00f3n del 9 de octubre (modificada posteriormente, v\u00e9ase p\u00e1rrafos 33 y 36 anteriores) proporcion\u00f3 un resumen claro y<\/p>\n<p>preciso de esa parte de la prueba presentada en la vista a puerta cerrada, y que el resto de las evidencias presentadas en la vista a puerta cerrada eran demasiado sensibles para que se divulgaran sin causar un riesgo a la seguridad nacional o al principio de \u201cni confirmar ni negar\u201d. Adem\u00e1s, se mostr\u00f3 conforme con que las condiciones previas para solicitar informaci\u00f3n al Gobierno de los Estados Unidos de Am\u00e9rica eran claras: ten\u00eda que existir una orden de la secci\u00f3n 8 (1), o una orden de la secci\u00f3n 8 (4) dentro de cuyo \u00e1mbito se encontraran las comunicaciones del objetivo propuesto, a la vez que, si se sab\u00eda que el individuo estaba en las Islas Brit\u00e1nicas, una modificaci\u00f3n de la secci\u00f3n 16<\/p>\n<p>(3) (v\u00e9ase el p\u00e1rrafo 86 siguiente). Cualquier solicitud de interceptaci\u00f3n de datos o comunicaciones a trav\u00e9s de PRISM o Upstream estaba, por lo tanto, sujeta a la RIPA, a menos que se encontrara dentro del escenario totalmente excepcional descrito en 1 (b) relativo al material revelado despu\u00e9s de la primera vista. Sin embargo, la solicitud prevista en el apartado 1 (b) nunca se hab\u00eda producido.<\/p>\n<p>43. No obstante, el IPT identific\u00f3 el siguiente \u201cmotivo de preocupaci\u00f3n\u201d:<\/p>\n<p>\u201cSi bien se da la circunstancia de que cualquier solicitud de, o recepci\u00f3n de, o interceptaci\u00f3n de datos relacionados con las comunicaciones a trav\u00e9s de Prism y \/ o Upstream normalmente est\u00e1 sujeta a las mismas salvaguardas que en un caso en el que se obtienen los datos de las comunicaciones directamente por los demandados, si hubiera una solicitud 1 (b), aunque dicha solicitud debe tramitarse ante la Secretar\u00eda de Estado, y cualquier material as\u00ed obtenido debe ser tratado de conformidad con la RIPA, existe la posibilidad de que la protecci\u00f3n de la secci\u00f3n 16 no se aplique. Como ya se ha indicado, en la pr\u00e1ctica nunca se ha presentado ninguna solicitud 1<\/p>\n<p>(b) y, por lo tanto, no ha habido problema hasta ahora. Sin embargo, consideramos que debe introducirse un procedimiento mediante el cual cualquier solicitud de este tipo, si se hace, cuando se refiera al Secretario de Estado, deba abordar las cuestiones de la secci\u00f3n 16 (3) \u201c.<\/p>\n<p>44. Sin embargo, en relaci\u00f3n a esta salvedad, el IPT alcanz\u00f3 las siguientes conclusiones:<\/p>\n<p>\u201c(I) Habiendo considerado las disposiciones por debajo de la l\u00ednea de flotaci\u00f3n, como se describen en esta sentencia, mostramos nuestra conformidad con que existen disposiciones adecuadas para asegurar el cumplimiento del marco legal y de los art\u00edculos 8 y 10 del Convenio, en lo que respecta a la recepci\u00f3n de interceptaci\u00f3n de Prism y \/ o Upstream.<\/p>\n<p>(ii) Por supuesto, esto no es suficiente en s\u00ed mismo, porque las disposiciones deben ser suficientemente accesibles al p\u00fablico. Mostramos nuestra conformidad con que est\u00e1n suficientemente se\u00f1alizadas en virtud del marco legal al que nos hemos referido y las declaraciones del ISC y del Comisionado antes citadas, y como ahora, despu\u00e9s de las dos vistas a puerta cerrada que hemos celebrado, divulgadas p\u00fablicamente por los demandados y registradas en esta sentencia.<\/p>\n<p>(iii) Estas disposiciones est\u00e1n sujetas a supervisi\u00f3n.<\/p>\n<p>(iv) El alcance de la discrecionalidad conferida a los demandados para recibir y manejar material interceptado y datos relacionados con las comunicaciones y (materias sujetas a la secci\u00f3n 8 (4) referida a continuaci\u00f3n) la forma de su ejercicio, son en consecuencia (en coherencia con Bykov \u2013 ver p\u00e1rrafo 37 anterior) accesibles con suficiente claridad para dar a la persona una adecuada protecci\u00f3n contra las injerencias arbitrarias\u201d.<\/p>\n<p>45. Finalmente, el IPT abord\u00f3 un argumento planteado solo por Amnist\u00eda Internacional; a saber, que el Reino Unido ten\u00eda la obligaci\u00f3n en virtud del art\u00edculo 8 del Convenio de evitar que Estados Unidos interceptara comunicaciones, incluida la obligaci\u00f3n de no consentir tal interceptaci\u00f3n recibiendo sus comunicaciones. Sin embargo, el IPT, citando M. y otros contra Italia y Bulgaria, n\u00fam. 40020\/03, p\u00e1rrafo 127, 31 de julio de 2012, se\u00f1al\u00f3 que \u201clos \u00f3rganos del Convenio han manifestado reiteradamente que el Convenio no contiene un derecho que requiera a una Alta Parte Contratante a ejercer<\/p>\n<p>una protecci\u00f3n diplom\u00e1tica, o a adherirse a las reclamaciones de un demandante en virtud del derecho internacional, o de intervenir en su nombre ante las autoridades de otro Estado\u201d. Por tanto, el IPT rechaz\u00f3 este argumento.<\/p>\n<p><strong>2. La cuesti\u00f3n de la secci\u00f3n 8 (4)<\/strong><\/p>\n<p>46. El IPT formul\u00f3 las cuatro cuestiones que deb\u00edan resolverse para poder determinar si el r\u00e9gimen de la secci\u00f3n 8 (4) (que proporcionaba el marco legal para la interceptaci\u00f3n masiva de comunicaciones externas) era compatible con el Convenio:<\/p>\n<p>\u201c(1) \u00bfEs la dificultad de determinar la diferencia entre comunicaciones externas e internas&#8230; tal como para motivar que el r\u00e9gimen de la secci\u00f3n 8 (4) no se ajuste al art\u00edculo 8 (2)?<\/p>\n<p>(2) En la medida en que la secci\u00f3n 16 de la RIPA requiere como salvaguarda que la interferencia con el art\u00edculo 8 se lleve a cabo de conformidad con la ley, \u00bfes esto suficiente?<\/p>\n<p>(3) \u00bfEl r\u00e9gimen, con o sin la aplicaci\u00f3n de la secci\u00f3n 16, cumple suficientemente con los requisitos de Weber, en la medida en que son necesarios para cumplir con la ley?<\/p>\n<p>(4) \u00bfEs la secci\u00f3n 16 (2) indirectamente discriminatoria y contraria al art\u00edculo 14 del Convenio?, y, de ser as\u00ed, \u00bfse puede justificar?\u201d<\/p>\n<p>47. En relaci\u00f3n con la primera cuesti\u00f3n, los demandantes alegaron que tras el \u201ccambio radical en la tecnolog\u00eda desde 2000\u201d, las comunicaciones eran ahora principalmente externas y, como resultado de ello, la distinci\u00f3n interna \/ externa de la secci\u00f3n 8 (4) ya no era \u201cadecuada para su fin\u201d. Mientras que el IPT acept\u00f3 que los cambios en la tecnolog\u00eda hab\u00edan sido sustanciales, y que era imposible diferenciar en la etapa de interceptaci\u00f3n entre comunicaciones externas e internas, encontr\u00f3 que las diferencias en cuanto a la definici\u00f3n precisa de \u201ccomunicaciones externas\u201d no se traduc\u00edan per se la en la incompatibilidad del r\u00e9gimen de la secci\u00f3n 8 (4) con el art\u00edculo 8.2. En este sentido, consider\u00f3 que la dificultad para distinguir entre comunicaciones \u201cinternas\u201d y \u201cexternas\u201d hab\u00eda existido desde la promulgaci\u00f3n de la RIPA y los cambios en la tecnolog\u00eda no hab\u00edan incrementado materialmente la cantidad o proporci\u00f3n de comunicaciones que no pod\u00edan diferenciarse como externas o internas en el momento de la interceptaci\u00f3n. En el peor de los casos, hab\u00edan \u201cacelerado el proceso de m\u00e1s cosas en el mundo en un verdadero an\u00e1lisis de lo que era externo e interno\u201d. En cualquier caso, la distinci\u00f3n s\u00f3lo era relevante en la etapa de interceptaci\u00f3n. El \u201ctrabajo pesado\u201d era realizado por la secci\u00f3n 16 de la RIPA, que imped\u00eda que el material interceptado fuera seleccionado para ser le\u00eddo, visualizado o escuchado \u201cde acuerdo con un factor que es atribuible a un individuo que se conoce que est\u00e1 en ese momento en las Islas Brit\u00e1nicas\u201d (v\u00e9anse los p\u00e1rrafos 84-92 siguientes). Adem\u00e1s, todas las comunicaciones interceptadas en virtud de una orden de la secci\u00f3n 8 (4) solo pod\u00edan ser consideradas para su examen por referencia a esa secci\u00f3n.<\/p>\n<p>48. En relaci\u00f3n con la segunda de las cuestiones, el IPT sostuvo que las salvaguardas previstas en la secci\u00f3n 16, que era aplicable \u00fanicamente al material interceptado y no a los datos relacionados con las comunicaciones, eran suficientes. Aunque concluy\u00f3 que el criterio Weber se extend\u00eda tambi\u00e9n a los datos de comunicaciones, consider\u00f3 que exist\u00eda una protecci\u00f3n o salvaguardas adecuadas en relaci\u00f3n con la secci\u00f3n 15 de la RIPA (ver p\u00e1rrafos 77 a 82 siguientes). Adem\u00e1s, en la medida en que la secci\u00f3n 16 ofrec\u00eda una mayor protecci\u00f3n del contenido de las comunicaciones que de los datos relacionados con las comunicaciones, la diferencia estaba justificada y era proporcionada porque los datos de comunicaciones eran necesarios para identificar a las<\/p>\n<p>personas cuyo material interceptado estaba protegido por la secci\u00f3n 16 (es decir, las personas que se conoce que se encuentran en el Islas Brit\u00e1nicas).<\/p>\n<p>49. Pasando a la tercera cuesti\u00f3n, el IPT concluy\u00f3 que el r\u00e9gimen de la secci\u00f3n 8 (4) cumpl\u00eda suficientemente con los criterios Weber (criterios establecidos en el asunto Weber y Saravia, antes citada, \u00a7 95; v\u00e9anse tambi\u00e9n los p\u00e1rrafos 274 y 335 siguientes) y que, en todo caso, se actu\u00f3 \u201cconforme a la ley\u201d. Con respecto al primero y segundo de los requisitos, consider\u00f3 que la referencia a la \u201cseguridad nacional\u201d era suficientemente clara (citando Esbester c. Reino Unido (dec.), n\u00fam. 18601\/91, de 2 de abril de 1993 y Kennedy c. Reino Unido, n\u00fam. 26839\/05, de 18 de mayo de 2010); la ausencia de un objetivo en la etapa de interceptaci\u00f3n era aceptable e inevitable, como lo hab\u00eda sido en Weber; a primera vista, las disposiciones del p\u00e1rrafo 5.2 del C\u00f3digo IC, junto con los p\u00e1rrafos 2.4, 2.5, 5.3, 5.4, 5.5 y 5.6 (v\u00e9ase el p\u00e1rrafo 96 siguiente), fueron satisfactorias; no se requer\u00eda que se incluyeran las palabras de b\u00fasqueda en la solicitud de una orden o en la propia orden, ya que esto innecesariamente socavaba y limitaba el funcionamiento de la orden y, en cualquier caso, pod\u00eda ser completamente irreal; y no hab\u00eda ning\u00fan requisito para que la orden tuviera que ser autorizada judicialmente.<\/p>\n<p>50. En relaci\u00f3n con los criterios tercero, cuarto, quinto y sexto de Weber, el IPT tuvo en cuenta las salvaguardas de las secciones 15 y 16 de la RIPA, el C\u00f3digo IC y las disposiciones \u201cpor debajo de la l\u00ednea de flotaci\u00f3n\u201d. No consider\u00f3 necesario que se publicasen los detalles precisos de todas las salvaguardas ni se previeran en normas o c\u00f3digos de pr\u00e1ctica. Particularmente en el campo de la seguridad nacional, las disposiciones administrativas no reveladas, que por definici\u00f3n pueden ser modificadas por el ejecutivo sin participaci\u00f3n del Parlamento, pueden ser tenidas en cuenta, siempre que lo que se divulgue indique el alcance de la discrecionalidad y la forma de su ejercicio. Esto es especialmente as\u00ed cuando, como en el caso que nos ocupa, el C\u00f3digo IC se refiere a las disposiciones, y establece un sistema de supervisi\u00f3n (conformado por el Comisionado IC, el propio IPT y el ISC) que asegura que las disposiciones estuvieran bajo revisi\u00f3n. El IPT se mostr\u00f3 satisfecho de que, como resultado de lo que hab\u00eda escuchado en la vista a puerta cerrada, no se hab\u00eda acumulado un gran banco de datos relacionados con las comunicaciones y exist\u00edan las disposiciones adecuadas con respecto a la duraci\u00f3n de la retenci\u00f3n de los datos y su destrucci\u00f3n. Como en el asunto PRISM, el IPT consider\u00f3 que las disposiciones de la secci\u00f3n 8 (4) estaban suficientemente se\u00f1alizadas en las normas, en el C\u00f3digo IC, en los informes del Comisionado IC y, ahora, a su propia sentencia.<\/p>\n<p>51. En cuanto a la cuarta y \u00faltima cuesti\u00f3n, el IPT no se pronunci\u00f3 sobre si hubo discriminaci\u00f3n indirecta por motivos de origen nacional como consecuencia de los diferentes reg\u00edmenes aplicables a las personas ubicadas en las Islas Brit\u00e1nicas y las ubicadas fuera de ellas, ya que consider\u00f3 que cualquier discriminaci\u00f3n indirecta estaba suficientemente justificada sobre la base de que era m\u00e1s dif\u00edcil investigar las amenazas terroristas y criminales del exterior. Dado que el fin de acceder a las comunicaciones externas era principalmente obtener informaci\u00f3n relativa a aqu\u00e9llos que se encontraban en el extranjero, la consecuencia de eliminar la distinci\u00f3n ser\u00eda la necesidad de obtener un certificado seg\u00fan la secci\u00f3n 16 (3) de la RIPA (que excepcionalmente permit\u00eda el acceso a material relacionado con personas dentro de las Islas Brit\u00e1nicas interceptado bajo una orden de la secci\u00f3n 8 (4) &#8211; ver el p\u00e1rrafo 86 siguiente-) en casi todos los casos, lo que radicalmente socavaba la eficacia del r\u00e9gimen de la secci\u00f3n 8 (4).<\/p>\n<p>52. Por \u00faltimo, los demandantes alegaron que la protecci\u00f3n otorgada por el art\u00edculo 10 del Convenio se aplica a las ONGs investigadas en la misma medida en que se aplica a los periodistas. Amnist\u00eda Internacional aleg\u00f3 inicialmente ante el IPT que era probable que no hubiera disposiciones adecuadas para el material protegido legalmente por el privilegio profesional, una reclamaci\u00f3n que posteriormente \u201cse separ\u00f3\u201d para ser tratada en el caso Belhadj (ver p\u00e1rrafos 99 a 101 siguientes), al que Amnist\u00eda Internacional se uni\u00f3 como demandante. No se plante\u00f3 un argumento similar con respecto a la confidencialidad de las ONGs hasta el 17 de noviembre de 2014 (despu\u00e9s de la primera y segunda vistas). Dado que el IPT consider\u00f3 que este argumento pod\u00eda haberse planteado en cualquier momento, a su juicio se hab\u00eda planteado \u201cdemasiado tarde\u201d para ser tenido en cuenta en el procedimiento.<\/p>\n<p>53. Con respecto a las dem\u00e1s reclamaciones relativas al art\u00edculo 10, el IPT se\u00f1al\u00f3 que no se planteaba un razonamiento separado del que se plante\u00f3 con respecto al art\u00edculo 8. Si bien el IPT tuvo en cuenta el asunto Sanoma Uitgevers B.V. contra los Pa\u00edses Bajos [GC], n\u00fam. 38224\/03, de 14 de septiembre de 2010, y destac\u00f3 que el caso de los demandantes no se refer\u00eda a la vigilancia selectiva de periodistas u organizaciones no gubernamentales. En cualquier caso, en su opini\u00f3n, en el contexto de la vigilancia no dirigida a trav\u00e9s de una orden de la secci\u00f3n 8 (4), ser\u00eda \u201cclaramente imposible\u201d anticipar una autorizaci\u00f3n judicial previa a la orden, limitada a aquello que pudiera llegar a impactar con el art\u00edculo 10. Aunque el IPT acept\u00f3 que podr\u00eda surgir un problema en caso de que, en el transcurso del examen de los contenidos, surgiera alguna cuesti\u00f3n de confidencialidad period\u00edstica, hab\u00eda salvaguardas adicionales en el C\u00f3digo IC en relaci\u00f3n con el tratamiento de tal material.<\/p>\n<p>54. Tras la publicaci\u00f3n de la sentencia, se invit\u00f3 a las partes a hacer alegaciones sobre si, antes de las divulgaciones hechas al IPT, el r\u00e9gimen legal vigente con respecto a PRISM cumpl\u00eda con los art\u00edculos 8 y 10, y sobre la proporcionalidad y licitud de cualquier presunta interceptaci\u00f3n de sus comunicaciones. El IPT no consider\u00f3 necesarias alegaciones adicionales sobre la proporcionalidad del r\u00e9gimen de la secci\u00f3n 8<\/p>\n<p>(4) como un todo.<\/p>\n<p><strong>C. Segunda sentencia del IPT de 6 de febrero de 2015.<\/strong><\/p>\n<p>55. En su segunda sentencia de 6 de febrero de 2015, el IPT valor\u00f3 si, antes de su sentencia de diciembre de 2014, las disposiciones sobre PRISM o Upstream violaron el art\u00edculo 8 y \/ o 10 del Convenio.<\/p>\n<p>56. Estuvo de acuerdo en que solo tras la divulgaci\u00f3n del 9 de octubre y sus modificaciones (v\u00e9anse los p\u00e1rrafos 33 y 36 anteriores) el r\u00e9gimen era \u201cconforme con la ley\u201d. El IPT consider\u00f3 que, sin las divulgaciones realizadas, no habr\u00eda habido una se\u00f1alizaci\u00f3n adecuada, como se exig\u00eda en virtud de los art\u00edculos 8 y 10 del Convenio. Por lo tanto, declar\u00f3 que antes de las divulgaciones:<\/p>\n<p>\u201c23. &#8230; [E] l r\u00e9gimen que rige la solicitud, recepci\u00f3n, almacenamiento y transmisi\u00f3n por las autoridades de Reino Unido de comunicaciones privadas de personas ubicadas en el Reino Unido, que han sido obtenidas por las autoridades de los Estados Unidos a trav\u00e9s del sistema Prism y \/ o &#8230; Upstream, infringi\u00f3 los art\u00edculos 8 o 10 del CEDH, pero ahora cumple con los mismos\u201d.<\/p>\n<p><strong>D. Tercera sentencia del IPT de 22 de junio de 2015 modificada por su carta de 1 de julio de 2015.<\/strong><\/p>\n<p>57. La tercera sentencia del IPT, publicada el 22 de junio de 2015, determin\u00f3 que las comunicaciones de los demandantes obtenidas bajo PRISM o Upstream hab\u00edan sido solicitadas, recibidas, almacenadas o transmitidas por las autoridades de Reino Unido en contravenci\u00f3n de los art\u00edculos 8 y\/o 10 del Convenio; y que las comunicaciones de los demandantes hab\u00edan sido interceptadas, vistas, almacenadas o transmitidas por las autoridades del Reino Unido mediante un conjunto de conductas il\u00edcitas o que contravienen los art\u00edculos 8 y \/ o 10.<\/p>\n<p>58. El IPT no adopt\u00f3 ninguna resoluci\u00f3n en favor de ocho de los diez demandantes. De acuerdo con su pr\u00e1ctica habitual por la que no se pronunciaba a favor de un demandante, no confirm\u00f3 si sus comunicaciones hab\u00edan sido o no interceptadas. Sin embargo, el IPT si adopt\u00f3 resoluciones en relaci\u00f3n con dos de los demandantes. La identidad de una de las organizaciones se anot\u00f3 err\u00f3neamente en la sentencia y el error se corrigi\u00f3 mediante la carta del IPT de 1 de julio de 2015.<\/p>\n<p>59. Con respecto a Amnist\u00eda Internacional, el IPT encontr\u00f3 que las comunicaciones por correo electr\u00f3nico hab\u00edan sido interceptadas de forma legal y proporcionada y que se hab\u00eda accedido a ellas de conformidad con la secci\u00f3n 8 (4) de la RIPA, pero que el l\u00edmite de tiempo para la retenci\u00f3n permitido bajo las pol\u00edticas internas de la GCHQ se hab\u00eda sobrepasado y, por lo tanto, el material se hab\u00eda retenido durante m\u00e1s tiempo del permitido. Sin embargo, el IPT estaba convencido de que no se hab\u00eda accedido al material despu\u00e9s de la expiraci\u00f3n del plazo m\u00e1ximo de conservaci\u00f3n pertinente y que la infracci\u00f3n podr\u00eda caracterizarse como t\u00e9cnica. No obstante, apreci\u00f3 una infracci\u00f3n del art\u00edculo 8 y orden\u00f3 a la GCHQ que destruyera cualquiera de las comunicaciones que se hab\u00edan retenido durante m\u00e1s tiempo del periodo permitido y a entregar una copia impresa de los documentos dentro de los siete d\u00edas siguientes al Comisionado IC para que los conservara durante cinco a\u00f1os para el caso de que fueran necesarias en cualquier otro procedimiento legal. Tambi\u00e9n se orden\u00f3 a la GCHQ que proporcionara un informe dentro del plazo de catorce d\u00edas confirmando la destrucci\u00f3n de los documentos. No se le conden\u00f3 al abono indemnizaci\u00f3n alguna.<\/p>\n<p>60. Con respecto al Centro de Recursos Legales, el IPT concluy\u00f3 que las comunicaciones de una direcci\u00f3n de correo electr\u00f3nico asociada con el demandante hab\u00edan sido interceptadas y seleccionadas para su examen seg\u00fan una orden de la secci\u00f3n<\/p>\n<p>8 (4). Aunque mostr\u00f3 su conformidad con que la interceptaci\u00f3n fue legal y proporcionada y la selecci\u00f3n para el examen fue proporcionada, el IPT consider\u00f3 que no se hab\u00eda seguido el procedimiento interno de selecci\u00f3n. Por lo tanto, se hab\u00eda producido una violaci\u00f3n de los derechos previstos en el art\u00edculo 8 respecto al Centro de Recursos Legales. Sin embargo, el IPT concluy\u00f3 que no se hizo uso del material y que no se hab\u00eda conservado su registro por lo que el demandante no hab\u00eda sufrido detrimento, da\u00f1o o perjuicio alguno. Por tanto, su resoluci\u00f3n consisti\u00f3 en una satisfacci\u00f3n equitativa y no se otorg\u00f3 compensaci\u00f3n alguna por ello.<\/p>\n<p><strong>MARCO JUR\u00cdDICO APLICABLE Y COSTUMBRE.<\/strong><\/p>\n<p><strong>I. DERECHO INTERNO APLICABLE<\/strong><\/p>\n<p><strong>A. La interceptaci\u00f3n de comunicaciones.<\/strong><\/p>\n<p><strong>1. Autorizaciones: general<\/strong><\/p>\n<p>61. La secci\u00f3n 1 (1) de la RIPA 2000 (que ahora ha sido reemplazada por la Ley de Poderes de Investigaci\u00f3n de 2016) ilegaliz\u00f3 la interceptaci\u00f3n de cualquier comunicaci\u00f3n en el curso de su transmisi\u00f3n por medio del servicio p\u00fablico de correo o un sistema p\u00fablico de telecomunicaciones, a menos que tuviera lugar de conformidad con una orden de la secci\u00f3n 5 (\u201corden de interceptaci\u00f3n\u201d).<\/p>\n<p>62. La secci\u00f3n 5 (2) permit\u00eda al Secretario de Estado autorizar una interceptaci\u00f3n si consideraba que era necesaria por las razones expuestas en la secci\u00f3n 5 (3), a saber, en inter\u00e9s de la seguridad nacional, con el fin de prevenir o detectar delitos graves, o de salvaguardar el bienestar econ\u00f3mico del Reino Unido (en la medida en que dichos intereses son tambi\u00e9n relevantes para los intereses de la seguridad nacional &#8211; v\u00e9anse los p\u00e1rrafos 3.5 y 6.11 del C\u00f3digo IC y el p\u00e1rrafo 96 siguiente); y que la actuaci\u00f3n autorizada por la orden fuera proporcionada en relaci\u00f3n a lo que se pretenda lograr con la misma. Al evaluar la necesidad y la proporcionalidad, hab\u00eda que tener en cuenta si la informaci\u00f3n a la que se acced\u00eda en virtud de la orden podr\u00eda haberse obtenido razonablemente por otros medios.<\/p>\n<p>63. La secci\u00f3n 81 (2) (b) de la RIPA defini\u00f3 \u201cdelito grave\u201d como un delito que cumple con uno de los siguientes criterios:<\/p>\n<p>\u201c(a) que el delito o uno de los delitos que constituir\u00edan la conducta llevada a cabo es un delito por el cual una persona que ha cumplido veinti\u00fan a\u00f1os y no tiene condenas previas, se puede esperar razonablemente que sea condenado a prisi\u00f3n por un per\u00edodo de tres a\u00f1os o m\u00e1s;<\/p>\n<p>(b) que la conducta implique el uso de violencia, tenga como resultado una ganancia financiera sustancial o se trate de una conducta llevada a cabo por un gran n\u00famero de personas en pos de un fin com\u00fan\u201d.<\/p>\n<p>64. La secci\u00f3n 81 (5) dispon\u00eda:<\/p>\n<p>\u201cA los efectos de esta Ley, se entender\u00e1 que la detecci\u00f3n del delito incluye:<\/p>\n<p>(a) establecer por qui\u00e9n, con qu\u00e9 fin, por qu\u00e9 medios y, en general, en qu\u00e9 circunstancias se cometi\u00f3 cualquier delito; y<\/p>\n<p>b) la aprehensi\u00f3n de la persona por la que se cometi\u00f3 el delito;<\/p>\n<p>y toda referencia en esta Ley a la prevenci\u00f3n o detecci\u00f3n de delitos graves ser\u00e1 interpretada en consecuencia &#8230;\u201d<\/p>\n<p>65. La secci\u00f3n 6 dispon\u00eda que, con respecto a los servicios de inteligencia, solo el Director General del MI5, el Jefe del MI6 y el Director de la GCHQ pod\u00edan solicitar una orden de intercepci\u00f3n.<\/p>\n<p>66. Hab\u00eda dos tipos de \u00f3rdenes de interceptaci\u00f3n a las que se refer\u00edan las referidas secciones 5 y 6: una orden dirigida seg\u00fan lo dispuesto en la secci\u00f3n 8 (1), y una orden no dirigida seg\u00fan lo dispuesto en la secci\u00f3n 8 (4).<\/p>\n<p>67. En virtud de lo establecido en la secci\u00f3n 9 de la RIPA, una orden emitida en inter\u00e9s de la seguridad nacional o para salvaguardar el bienestar econ\u00f3mico de Reino Unido dejaba de tener validez al cabo de seis meses, y una orden emitida con el fin de detectar delitos graves dejaba de tener validez transcurridos tres meses. En cualquier momento antes de la finalizaci\u00f3n de esos plazos, el Secretario de Estado pod\u00eda renovar la orden (por per\u00edodos de seis y tres meses, respectivamente) si consideraba que la orden segu\u00eda siendo necesaria por alguno de los motivos previstos en la secci\u00f3n 5 (3). El Secretario<\/p>\n<p>de Estado deb\u00eda cancelar una orden de interceptaci\u00f3n si estaba convencido\/a de que la orden ya no era necesaria por los motivos incluidos en la secci\u00f3n 5 (3).<\/p>\n<p>68. De conformidad con la secci\u00f3n 5 (6), la conducta autorizada por una orden de interceptaci\u00f3n ten\u00eda que incluir la interceptaci\u00f3n de comunicaciones no identificadas por la orden si eran necesarias para llevar a cabo lo que estaba expresamente autorizado o requerido por la orden; y la obtenci\u00f3n de datos de relacionados con las comunicaciones.<\/p>\n<p>69. La secci\u00f3n 21 (4) defini\u00f3 los \u201cdatos relacionados con las comunicaciones\u201d como:<\/p>\n<p>(a) cualquier dato del tr\u00e1fico comprendido o adjunto a una comunicaci\u00f3n (ya fuera por el remitente o de otro modo) para los fines de cualquier servicio postal o sistema de telecomunicaciones por medio del cual est\u00e1 siendo o puede ser transmitida<\/p>\n<p>(b) cualquier informaci\u00f3n que no incluya el contenido de una comunicaci\u00f3n (distinta de cualquier informaci\u00f3n incluida en el p\u00e1rrafo (a)) y que trate del uso hecho por cualquier persona\u2014<\/p>\n<p>i. de cualquier servicio postal o de telecomunicaciones; o<\/p>\n<p>ii. en relaci\u00f3n con la provisi\u00f3n o uso por parte de cualquier persona de cualquier servicio de telecomunicaciones, o de cualquier parte de un servicio de telecomunicaciones;<\/p>\n<p>(c) cualquier informaci\u00f3n que no est\u00e9 incluida en los p\u00e1rrafos (a) o (b) que se mantenga u obtenga, en relaci\u00f3n con las personas a las que presta el servicio, por una persona que proporciona un servicio postal o de telecomunicaciones\u201d.<\/p>\n<p>70. El C\u00f3digo de pr\u00e1cticas sobre la interceptaci\u00f3n de comunicaciones de marzo de 2015 se refiri\u00f3 a estas tres categor\u00edas como \u201cdatos del tr\u00e1fico\u201d, \u201cinformaci\u00f3n de uso del servicio\u201d e \u201cinformaci\u00f3n del abonado\u201d. La secci\u00f3n 21 (6) de la RIPA defini\u00f3 adem\u00e1s los \u201cdatos del tr\u00e1fico\u201d como datos que identificaban a la persona, aparatos, ubicaci\u00f3n o direcci\u00f3n hacia o desde la cual se enviaba\/transmit\u00eda una comunicaci\u00f3n, y la informaci\u00f3n de un archivo o programa inform\u00e1tico al que se accede o que se ejecuta durante el env\u00edo o la recepci\u00f3n de una comunicaci\u00f3n.<\/p>\n<p>71. De acuerdo con la secci\u00f3n 20 de la RIPA, \u201cdatos relacionados con las comunicaciones\u201d, en relaci\u00f3n con una comunicaci\u00f3n interceptada en el curso de su transmisi\u00f3n por medio de un servicio postal o un sistema de telecomunicaciones, significaba \u201cgran parte de cualquier dato de comunicaciones obtenido por, o en conexi\u00f3n con, la interceptaci\u00f3n\u201d; y relacionados \u201ccon la comunicaci\u00f3n o con el remitente o el destinatario, o con el destinatario previsto, de la comunicaci\u00f3n\u201d.<\/p>\n<p><strong>2. Autorizaciones: secci\u00f3n 8 (4)<\/strong><\/p>\n<p>(a) Autorizaci\u00f3n<\/p>\n<p>72. La \u201cinterceptaci\u00f3n masiva\u201d de comunicaciones se llevaba a cabo de conformidad con una orden de la secci\u00f3n 8 (4). La Secci\u00f3n 8 (4) y (5) de la RIPA permit\u00eda al Secretario de Estado emitir una orden para \u201cla interceptaci\u00f3n de comunicaciones externas en el curso de su transmisi\u00f3n mediante un sistema de telecomunicaciones\u201d.<\/p>\n<p>73. En el momento de emitir una orden de la secci\u00f3n 8 (4), al Secretario de Estado tambi\u00e9n se le solicitaba la emisi\u00f3n de un certificado en el que se estableciera una descripci\u00f3n del material interceptado que considerara necesario examinar, y declarando que consideraba que el examen de ese material era necesario por las razones expuestas<\/p>\n<p>en la secci\u00f3n 5 (3) (es decir, que era necesario en inter\u00e9s de la seguridad nacional, con el fin de prevenir o detectar delitos graves, o para salvaguardar el bienestar econ\u00f3mico de Reino Unido, en la medida en que esos intereses tambi\u00e9n sean relevantes para los intereses de seguridad nacional; ver s. 3.5 y 6.11 del C\u00f3digo IC en el p\u00e1rrafo 96 siguiente).<\/p>\n<p>(b) Comunicaciones \u201cexternas\u201d<\/p>\n<p>74. La secci\u00f3n 20 defini\u00f3 la \u201ccomunicaci\u00f3n externa\u201d como \u201cuna comunicaci\u00f3n enviada o recibida fuera de las Islas Brit\u00e1nicas\u201d.<\/p>\n<p>75. En el curso del proceso Liberty, Charles Farr, el Director General del OSCT, indic\u00f3 que dos personas que se enviaban en el Reino Unido correos electr\u00f3nicos entre s\u00ed estaban participando en una \u201ccomunicaci\u00f3n interna\u201d incluso si el servicio de correo electr\u00f3nico estaba alojado en un servidor en los Estados Unidos de Am\u00e9rica; sin embargo, esa comunicaci\u00f3n podr\u00eda, no obstante, ser interceptada como un \u201ccaptura incidental\u201d de una orden dirigida a comunicaciones externas. De otra parte, una persona en el Reino Unido que se comunicara mediante un motor de b\u00fasqueda en el extranjero estaba participando en una comunicaci\u00f3n externa, al igual que una persona en el Reino Unido que publicara un mensaje p\u00fablico (como un tweet o la actualizaci\u00f3n del estado de Facebook), a menos que todos los destinatarios de ese mensaje se encontraran en las Islas Brit\u00e1nicas.<\/p>\n<p>76. Presentadas pruebas al ISC en octubre de 2014, el Secretario de Estado para las Relaciones Exteriores y de la Mancomunidad de Naciones consider\u00f3 que:<\/p>\n<p>\u201cEn el caso de un correo electr\u00f3nico, si uno o ambos remitente o destinatario est\u00e1n en el extranjero, se tratar\u00eda de una comunicaci\u00f3n externa.<\/p>\n<p>En el caso de la navegaci\u00f3n por Internet, si una persona lee el Washington Post en el sitio web, se ha \u201ccomunicado\u201d con un servidor web ubicado en el extranjero, y por tanto se trata de una comunicaci\u00f3n externa.<\/p>\n<p>En el caso de las redes sociales, si una persona publica algo en Facebook, dado que el servidor web tiene su base en el extranjero, se tratar\u00eda de una comunicaci\u00f3n externa.<\/p>\n<p>En el caso del almacenamiento en la nube (por ejemplo, archivos cargados en Dropbox), \u00e9stos ser\u00edan tratados como comunicaciones externas, porque han sido enviados a un servidor web exterior.\u201d<\/p>\n<p><strong>3. Salvaguardas espec\u00edficas en el marco de la RIPA<\/strong><\/p>\n<p>(a) Secci\u00f3n 15<\/p>\n<p>77. De conformidad con la Secci\u00f3n 15 (1), era deber del Secretario de Estado asegurar, en relaci\u00f3n con todas las \u00f3rdenes de interceptaci\u00f3n, que tales disposiciones estaban en vigor seg\u00fan lo considerara necesario para garantizar el cumplimiento de los requisitos de los incisos (2) y (3) en relaci\u00f3n con la interceptaci\u00f3n de material y cualquier dato relacionado con las comunicaciones; y, en el caso de \u00f3rdenes en relaci\u00f3n con las cuales se hab\u00edan emitido los certificados de la secci\u00f3n 8 (4), que tambi\u00e9n se cumplieran los requisitos de la secci\u00f3n 16.<\/p>\n<p>78. La secci\u00f3n 15 (2) dispon\u00eda:<\/p>\n<p>\u201cSe satisfacen los requisitos de esta subsecci\u00f3n en relaci\u00f3n con la interceptaci\u00f3n de material y cualquier dato relacionado con las comunicaciones si cada uno de los siguientes requisitos:<\/p>\n<p>a. el n\u00famero de personas a las que se divulga el material o los datos o a quienes se les pone a disposici\u00f3n de otro modo,<\/p>\n<p>b. la medida en que se divulga el material o los datos o se ponen a disposici\u00f3n de otro modo,<\/p>\n<p>c. la medida en que se copia el material o los datos, y<\/p>\n<p>d. el n\u00famero de copias que se hacen,<\/p>\n<p>se limita al m\u00ednimo necesario para los fines autorizados\u201d.<\/p>\n<p>79. La secci\u00f3n 15 (3) dispon\u00eda:<\/p>\n<p>\u201cSe satisfacen los requisitos de esta subsecci\u00f3n en relaci\u00f3n con la interceptaci\u00f3n de material y cualquier dato relacionado con las comunicaciones si cada copia hecha de cualquiera de los materiales o los datos (si no se destruyen antes) se destruyen tan pronto como ya no exista cualquier motivo para retenerlos seg\u00fan sea necesario para cualquiera de los fines autorizados\u201d.<\/p>\n<p>80. De conformidad con la secci\u00f3n 15 (4), era necesario para los fines autorizados si, y solo si, continuaba siendo, o era probable que llegara a ser necesario de conformidad con la secci\u00f3n 5 (3) de la Ley (es decir, fuese necesario en inter\u00e9s de la seguridad nacional, con el fin de prevenir o detectar delitos graves; con el fin de salvaguardar el bienestar econ\u00f3mico del Reino Unido (en la medida en que esos intereses tambi\u00e9n sean relevantes para los intereses de la seguridad nacional &#8211; v\u00e9anse los p\u00e1rrafos 3.5 y 6.11 del C\u00f3digo IC de acuerdo con el p\u00e1rrafo 96 siguiente); o con el fin de dar cumplimiento a las disposiciones de cualquier acuerdo internacional de asistencia mutua); era necesario para facilitar la realizaci\u00f3n de cualquiera de las funciones de interceptaci\u00f3n del Secretario de Estado; era necesario para facilitar el desempe\u00f1o de cualquier funci\u00f3n del Comisionado IC o del IPT; era necesario para garantizar que una persona que lleva a cabo un proceso penal tuviese la informaci\u00f3n necesaria para determinar lo que requiere su deber de asegurar la equidad de la acusaci\u00f3n; o era necesario para el cumplimiento de cualquier deber impuesto a cualquier persona bajo la legislaci\u00f3n de registros p\u00fablicos.<\/p>\n<p>81. La secci\u00f3n 15 (5) requer\u00eda que las disposiciones adoptadas para asegurar el cumplimiento de la secci\u00f3n 15 (2) incluyeran las disposiciones que el Secretario Estado considerara necesarias para asegurar que cada copia del material o de los datos que se hiciera se almacenara, durante el tiempo en el que se conservara, de forma segura.<\/p>\n<p>82. De conformidad con la secci\u00f3n 15 (6), las disposiciones a las que se refiere la secci\u00f3n 15 (1) no eran necesarias para asegurar que se cumpl\u00edan los requisitos de la secci\u00f3n 15 (2) y (3) en la medida en que estaban relacionadas con cualquier material interceptado o datos relacionados con las comunicaciones, o cualquier copia de dicho material o datos, cuya posesi\u00f3n se hab\u00eda entregado a las autoridades de un pa\u00eds o territorio fuera del Reino Unido. Sin embargo, se requer\u00edan tales disposiciones para asegurar, en el caso de cada una de esas \u00f3rdenes, que la posesi\u00f3n del material y de los datos interceptados y de las copias del material o de los datos eran entregados a las autoridades de un pa\u00eds o territorio fuera del Reino Unido solo si se cumpl\u00edan los requisitos de la secci\u00f3n 15 (7).<\/p>\n<p>La secci\u00f3n 15 (7) dispon\u00eda:<\/p>\n<p>\u201cLos requisitos de esta subsecci\u00f3n se entienden cumplidos en el caso de una orden si el Secretario de Estado considera<\/p>\n<p>a. que los requisitos correspondientes a las subsecciones (2) y (3) se aplicar\u00e1n, en la medida (si corresponde) que el Secretario de Estado crea conveniente, en relaci\u00f3n a cualquier material<\/p>\n<p>interceptado o a la posesi\u00f3n de datos relacionados en las comunicaciones, o a cualquier copia de los mismos, que se entreguen a las autoridades en cuesti\u00f3n; y<\/p>\n<p>b. que las restricciones en vigor impedir\u00edan, en la medida (si las hubiera) en que el Secretario de Estado crea conveniente, llevar a cabo cualquier actuaci\u00f3n para los fines de o en conexi\u00f3n con cualquier procedimiento fuera del Reino Unido que dar\u00eda lugar a una divulgaci\u00f3n que, en virtud de la secci\u00f3n 17, no podr\u00eda ser hecha en el Reino Unido\u201d.<\/p>\n<p>83. La secci\u00f3n 17 de la RIPA dispon\u00eda que, como regla general, no pod\u00eda aducirse como prueba, realizarse una divulgaci\u00f3n o llevarse a cabo cualquier otra actuaci\u00f3n que revelara el contenido o los datos relacionados con las comunicaciones de una comunicaci\u00f3n interceptada en relaci\u00f3n con procedimientos legales.<\/p>\n<p>(b) Secci\u00f3n 16<\/p>\n<p>84. La secci\u00f3n 16 establece salvaguardas adicionales en relaci\u00f3n con la interceptaci\u00f3n de comunicaciones \u201cexternas\u201d bajo la secci\u00f3n 8 (4). La secci\u00f3n 16 (1) requer\u00eda que el material interceptado solo se pudiera leer, visualizar o escuchar por las personas a las que se les autorizaba en la orden y en la medida en que fuera certificado como material a examinar en la medida que fuera necesario conforme a lo dispuesto por la secci\u00f3n 5<\/p>\n<p>(3) de la Ley; y entrara dentro de lo previsto en la secci\u00f3n 16 (2). La secci\u00f3n 20 defin\u00eda \u201cmaterial interceptado\u201d como el contenido de cualquier comunicaci\u00f3n interceptada en virtud de una orden de interceptaci\u00f3n.<\/p>\n<p>85. La secci\u00f3n 16 (2) dispon\u00eda:<\/p>\n<p>\u201cSujeto a las subsecciones (3) y (4), al material interceptado le es de aplicaci\u00f3n esta subsecci\u00f3n en la medida en que se seleccione para ser le\u00eddo, visualizado o escuchado de otra manera que de acuerdo con un factor que\u2013<\/p>\n<p>a. es referible a un individuo que se conoce que se encuentra por el momento en el Islas Brit\u00e1nicas; y<\/p>\n<p>b. tiene como finalidad, o una de sus finalidades es, la identificaci\u00f3n del material contenido en comunicaciones enviadas por \u00e9l, o destinadas a \u00e9l\u201d.<\/p>\n<p>86. De conformidad con la secci\u00f3n 16 (3), el material interceptado se somet\u00eda a lo previsto en la secci\u00f3n 16 (2), sin perjuicio de que fuese seleccionado por referencia a uno de los factores mencionados en dicha subsecci\u00f3n, si era certificado por el Secretario de Estado para los fines de la secci\u00f3n 8 (4) que el examen del material seleccionado de acuerdo con los factores atribuibles al individuo en cuesti\u00f3n, era necesario conforme a lo mencionado en la subsecci\u00f3n 5 (3) de la Ley; y el material relacionado solo con comunicaciones enviadas durante el per\u00edodo especificado en el certificado que no era m\u00e1s largo que el m\u00e1ximo permitido.<\/p>\n<p>87. El \u201cm\u00e1ximo permitido\u201d se defini\u00f3 en la secci\u00f3n 16 (3A) como sigue:<\/p>\n<p>(a) en el caso de material cuyo examen est\u00e9 autorizado para los fines de la secci\u00f3n 8 (4) como necesario para el inter\u00e9s de la seguridad nacional, seis meses; y<\/p>\n<p>(b) en cualquier otro caso, tres meses\u201d.<\/p>\n<p>88. De conformidad con la secci\u00f3n 16 (4), el material interceptado tambi\u00e9n se somet\u00eda a lo previsto en la secci\u00f3n 16 (2), incluso si se seleccion\u00f3 por referencia a uno de los factores mencionados en esa subsecci\u00f3n, si la persona a quien se le otorg\u00f3 la orden consideraba, por motivos razonables, que las circunstancias concurrentes eran tales que<\/p>\n<p>el material ca\u00eda dentro de dicha subsecci\u00f3n; o se cumpl\u00edan las condiciones establecidas en la secci\u00f3n 16 (5) en relaci\u00f3n con la selecci\u00f3n del material.<\/p>\n<p>89. La secci\u00f3n 16 (5) dispon\u00eda:<\/p>\n<p>\u201cEstas condiciones se cumplen en relaci\u00f3n con la selecci\u00f3n del material interceptado si:<\/p>\n<p>(a) la persona a quien se dirige la orden considera que se ha producido un cambio de circunstancias tan relevante como para, conforme a la subsecci\u00f3n (4) (b), evitar que el material interceptado caiga dentro de la subsecci\u00f3n (2);<\/p>\n<p>(b) desde que se concedi\u00f3 por primera vez, ha sido concedida una autorizaci\u00f3n por escrito para leer, visualizar o escuchar el material por un alto funcionario; y<\/p>\n<p>(c) la selecci\u00f3n se realiza antes de que finalice el per\u00edodo permitido\u201d.<\/p>\n<p>90. De conformidad con la secci\u00f3n 16 (5A), el \u201cper\u00edodo permitido\u201d significaba:<\/p>\n<p>\u201c(a) en el caso de material cuyo examen est\u00e9 autorizado para los fines previstos en la secci\u00f3n 8<\/p>\n<p>(4) por ser necesario en inter\u00e9s de la seguridad nacional, el per\u00edodo termina al finalizar el quinto d\u00eda h\u00e1bil a contar desde el primer d\u00eda que se puso a disposici\u00f3n como se menciona en la subsecci\u00f3n (5) (a) de la persona a quien va dirigida la orden; y<\/p>\n<p>(b) en cualquier otro caso, el per\u00edodo finaliza al terminar el primer d\u00eda h\u00e1bil posterior al que se pusiera a disposici\u00f3n por primera vez a esa persona\u201d.<\/p>\n<p>91. La secci\u00f3n 16 (6) explica que un \u201ccambio relevante de circunstancias\u201d significa que pareciera que el individuo en cuesti\u00f3n hab\u00eda entrado en las Islas Brit\u00e1nicas; o que la creencia de que la persona a quien iba dirigida la orden se encontraba fuera de las Islas Brit\u00e1nicas fuera equivocada.<\/p>\n<p>92. Al entregar pruebas al ISC en octubre de 2014, el Secretario de Estado de Asuntos Exteriores y de la Mancomunidad de Naciones explic\u00f3 que:<\/p>\n<p>\u201cCuando un analista selecciona comunicaciones que han sido interceptadas bajo una orden de las previstas en la secci\u00f3n 8 (4) para su examen, no importa la forma de comunicarse que utiliza el individuo, o si sus otras comunicaciones se almacenan en un servidor de correo o en una nube ubicada f\u00edsicamente en el Reino Unido, en EEUU o en cualquier otro lugar (y en la pr\u00e1ctica, el usuario individual de los servicios en la nube no sabe d\u00f3nde se almacena). Si se sabe que se encuentra en las Islas Brit\u00e1nicas, no est\u00e1 permitido buscar sus comunicaciones mediante el uso de su nombre, direcci\u00f3n de correo electr\u00f3nico o cualquier otro identificador personal\u201d.<\/p>\n<p><strong>4. C\u00f3digo de pr\u00e1cticas sobre la interceptaci\u00f3n de comunicaciones<\/strong><\/p>\n<p>93. La secci\u00f3n 71 de la RIPA dispon\u00eda la obligaci\u00f3n de adoptar por el Secretario de Estado c\u00f3digos de pr\u00e1cticas en relaci\u00f3n con el ejercicio y desempe\u00f1o de sus poderes y obligaciones en virtud de la ley. Deb\u00edan redactarse proyectos de c\u00f3digos de pr\u00e1cticas para presentar ante el Parlamento y deb\u00edan ser documentos p\u00fablicos. Solo pod\u00edan entrar en vigor de acuerdo con una orden del Secretario de Estado. El Secretario del Estado solo pod\u00eda dictar una orden de ese tipo si se hubiera presentado un borrador ante el Parlamento y fuera aprobado por resoluci\u00f3n de cada C\u00e1mara.<\/p>\n<p>94. Seg\u00fan la secci\u00f3n 72 (1) de la RIPA, una persona que ejerza o act\u00fae bajo cualquier poder o deber relacionado con la interceptaci\u00f3n de comunicaciones ten\u00eda que atender a las disposiciones pertinentes de un c\u00f3digo de pr\u00e1cticas. Las disposiciones de un c\u00f3digo de pr\u00e1cticas podr\u00edan, en determinadas circunstancias, ser tenidas en cuenta por los tribunales conforme a lo dispuesto en la secci\u00f3n 72 (4) de la RIPA.<\/p>\n<p>95. El C\u00f3digo IC se emiti\u00f3 de conformidad con la secci\u00f3n 71 de la RIPA. El C\u00f3digo IC vigente en el momento temporal que debemos enjuiciar se promulg\u00f3 en 2016.<\/p>\n<p>96. A los efectos que aqu\u00ed nos conciernen, el C\u00f3digo IC dispon\u00eda:<\/p>\n<p>\u201c3.2. Hay un n\u00famero limitado de personas que pueden solicitar orden de interceptaci\u00f3n, o en cuyo nombre se puede hacer una solicitud. Estas son:<\/p>\n<p>\u00b7 El Director General del Servicio de Seguridad.<\/p>\n<p>\u00b7 El Jefe del Servicio Secreto de Inteligencia.<\/p>\n<p>\u00b7 El Director de la Sede de Comunicaciones del Gobierno (GCHQ).<\/p>\n<p>\u00b7 El Director General de la Agencia Nacional contra el Crimen (la NCA lleva a cabo la interceptaci\u00f3n en nombre de los organismos encargados de hacer cumplir la ley en Inglaterra y Gales).<\/p>\n<p>\u00b7 El Jefe de Polic\u00eda del Servicio de Polic\u00eda de Escocia.<\/p>\n<p>\u00b7 El Comisionado de la Polic\u00eda de la Metr\u00f3poli (El Comando contra el Terrorismo de la Polic\u00eda Metropolitana lleva a cabo la interceptaci\u00f3n en nombre de las Unidades Antiterroristas, Unidades Especiales y algunas unidades especializadas de la polic\u00eda en Inglaterra y Gales).<\/p>\n<p>\u00b7 El Jefe de Polic\u00eda del Servicio de Polic\u00eda de Irlanda del Norte.<\/p>\n<p>\u00b7 Los Comisionados de Hacienda y Aduanas de Su Majestad (HMRC).<\/p>\n<p>\u00b7 El Jefe de Inteligencia de Defensa.<\/p>\n<p>\u00b7 Una persona que, a los efectos de cualquier acuerdo de asistencia mutua internacional, sea la autoridad competente de un pa\u00eds o territorio fuera del Reino Unido.<\/p>\n<p>Cualquier solicitud realizada en nombre de uno de los anteriores debe ser realizada por una persona que ocupe un cargo bajo la Corona.<\/p>\n<p>Todas las \u00f3rdenes de interceptaci\u00f3n son emitidas por el Secretario de Estado. Incluso en los casos en los que se siga el procedimiento de urgencia, el Secretario de Estado autorizar\u00e1 personalmente la orden, aunque est\u00e9 firmada por un alto funcionario.<\/p>\n<p>Necesidad y proporcionalidad<\/p>\n<p>Obtener una autorizaci\u00f3n conforme a la RIPA solo garantizar\u00e1 que la interceptaci\u00f3n autorizada es una interferencia justificable con los derechos de una persona en virtud del art\u00edculo 8 (derecho al respeto de la vida privada y familiar) del Convenio Europeo de Derechos Humanos (CEDH) si es necesario y proporcionado que se lleve a cabo la interceptaci\u00f3n. La RIPA garantiza lo anterior al requerir primero que el Secretario de Estado considere que la autorizaci\u00f3n es necesaria para uno o m\u00e1s de los siguientes motivos legales:<\/p>\n<p>\u00b7 En inter\u00e9s de la seguridad nacional;<\/p>\n<p>\u00b7 Para prevenir o detectar delitos graves;<\/p>\n<p>\u00b7 Para salvaguardar el bienestar econ\u00f3mico del Reino Unido en la medida en que esos intereses tambi\u00e9n sean relevantes para los intereses de la seguridad nacional.<\/p>\n<p>Estos fines se establecen en la secci\u00f3n 5 (3) de la RIPA. El Secretario de Estado debe asimismo considerar que la interceptaci\u00f3n es proporcionada respecto a lo que se busca lograr mediante esa actuaci\u00f3n. Cualquier evaluaci\u00f3n de proporcionalidad implica sopesar la gravedad de la intromisi\u00f3n en la privacidad o propiedad del sujeto de la operaci\u00f3n (o cualquier otra persona que pueda verse afectada) frente a la necesidad de la actividad de investigaci\u00f3n, en t\u00e9rminos operativos o de capacidad. La autorizaci\u00f3n no se considerar\u00e1 proporcionada si es excesiva en las circunstancias generales del caso. Cada acci\u00f3n autorizada debe conllevar un beneficio previsible para la investigaci\u00f3n u operaci\u00f3n y no debe ser desproporcionada o arbitraria. El hecho de que exista una amenaza potencial para la seguridad nacional (por ejemplo) puede que por s\u00ed solo no justifique las acciones m\u00e1s intrusivas. Ninguna interferencia ser\u00e1 considerada proporcionada si la informaci\u00f3n que se pretende obtener pudiera, razonablemente, ser obtenida por otros medios menos intrusivos.<\/p>\n<p><strong>3. REGLAS GENERALES SOBRE INTERCEPCI\u00d3N CON AUTORIZACI\u00d3N<\/strong><\/p>\n<p>&#8230;<\/p>\n<p>Por tanto, deben tenerse en cuenta los siguientes elementos en relaci\u00f3n a la proporcionalidad:<\/p>\n<p>\u00b7 Equilibrar el tama\u00f1o y el alcance de la interferencia propuesta con lo que pretende obtenerse;<\/p>\n<p>\u00b7 Explicar c\u00f3mo y por qu\u00e9 los m\u00e9todos que se utilizar\u00e1n causar\u00e1n la menor intrusi\u00f3n posible sobre el sujeto y terceros;<\/p>\n<p>\u00b7 Considerar si la actividad se lleva a cabo de acuerdo con la legislaci\u00f3n y de una manera razonable, habiendo considerado todas las alternativas razonables, para obtener el resultado necesario;<\/p>\n<p>\u00b7 Evidenciar, en la medida de lo posible, el uso de qu\u00e9 otros m\u00e9todos se han considerado y no se han implementado o no se han empleado dado que se eval\u00faan como insuficientes para cumplir los objetivos operativos sin aumentar el material de intercepci\u00f3n perseguido.<\/p>\n<p>&#8230;<\/p>\n<p><strong>Duraci\u00f3n de las \u00f3rdenes de interceptaci\u00f3n<\/strong><\/p>\n<p>Las \u00f3rdenes de interceptaci\u00f3n emitidas por delitos graves son v\u00e1lidas por un per\u00edodo de tres meses. Las \u00f3rdenes de interceptaci\u00f3n emitidas por motivos de seguridad nacional \/ bienestar econ\u00f3mico del Reino Unido son v\u00e1lidas por un per\u00edodo inicial de seis meses. Una autorizaci\u00f3n expedida bajo el procedimiento de urgencia (por cualquier motivo) es v\u00e1lida por un plazo de cinco d\u00edas h\u00e1biles desde su fecha de emisi\u00f3n a menos que sea renovada por el Secretario de Estado.<\/p>\n<p>Una vez renovadas, las autorizaciones emitidas por delitos graves son v\u00e1lidas por un per\u00edodo adicional de tres meses. Las autorizaciones renovadas por motivos de seguridad nacional \/ bienestar econ\u00f3mico del Reino Unido son v\u00e1lidas por un per\u00edodo adicional de seis meses. Estas fechas se computar\u00e1n a partir de la fecha del documento de renovaci\u00f3n.<\/p>\n<p>Cuando se realicen modificaciones a una orden de interceptaci\u00f3n, la fecha de expiraci\u00f3n de la orden permanecer\u00e1 inalterada. Sin embargo, cuando la modificaci\u00f3n se tramite conforme al procedimiento de urgencia, la validez del documento de modificaci\u00f3n expirar\u00e1 a los cinco d\u00edas h\u00e1biles desde la fecha de emisi\u00f3n, a menos que se renueve por el procedimiento ordinario.<\/p>\n<p>Cuando un cambio en las circunstancias lleva a la agencia interceptora a considerar que ya no es necesario, proporcionado o factible que una orden est\u00e9 en vigor, la agencia debe hacer una recomendaci\u00f3n al Secretario de Estado de que la cancele con efecto inmediato.<\/p>\n<p>&#8230;<\/p>\n<p>4. REGLAS ESPECIALES SOBRE LA INTERCEPCI\u00d3N CON AUTORIZACI\u00d3N.<\/p>\n<p>Intrusi\u00f3n colateral<\/p>\n<p>Se debe tomar en consideraci\u00f3n cualquier interferencia con la privacidad de individuos que no son objeto de la interceptaci\u00f3n prevista, especialmente cuando puede haber material involucrado de comunicaciones relacionadas con cuestiones religiosas, m\u00e9dicas, period\u00edsticas o legalmente privilegiadas, o cuando pueden estar involucradas las comunicaciones entre un miembro del Parlamento y otra persona en asuntos de su circunscripci\u00f3n o comunicaciones entre un miembro del Parlamento y un denunciante. La solicitud de una orden de interceptaci\u00f3n debe indicar si es probable que la interceptaci\u00f3n d\u00e9 lugar a un grado de violaci\u00f3n colateral de la privacidad. La persona que solicita una orden de interceptaci\u00f3n tambi\u00e9n debe considerar medidas, incluido el uso de sistemas automatizados, para reducir el alcance de la intrusi\u00f3n colateral. Cuando sea posible, la solicitud debe especificar esas medidas. Estas circunstancias y medidas se tendr\u00e1n en cuenta por el Secretario de Estado al considerar la procedencia de una solicitud de una orden hecha bajo la secci\u00f3n 8 (1) de la RIPA. Si una operaci\u00f3n de interceptaci\u00f3n llegara al punto en que personas que no sean los sujetos previstos en la autorizaci\u00f3n se identifican como objetivos de la investigaci\u00f3n por derecho propio, se debe considerar la posibilidad de solicitar una orden individual que cubra a esos individuos.<\/p>\n<p><strong>Informaci\u00f3n confidencial<\/strong><\/p>\n<p>Tambi\u00e9n debe prestarse especial atenci\u00f3n en los casos en los que el tema sobre el que se efect\u00faa la interceptaci\u00f3n podr\u00eda ser razonablemente de un alto grado de privacidad, o cuando est\u00e1<\/p>\n<p>involucrada informaci\u00f3n confidencial. Esto incluye cuando las comunicaciones se relacionan con material legalmente privilegiado; cuando pueda estar involucrado material period\u00edstico confidencial; cuando la interceptaci\u00f3n pueda involucrar comunicaciones con un profesional m\u00e9dico o un Ministro de un culto religioso o con una persona relacionada con la salud o el bienestar espiritual; o en las comunicaciones entre un miembro del Parlamento y otra persona por cuestiones de circunscripci\u00f3n pueda estar involucrada.<\/p>\n<p>El material period\u00edstico confidencial incluye material adquirido o creado para fines de periodismo y sujeto al compromiso de confidencialidad, as\u00ed como las comunicaciones que resulten para la adquisici\u00f3n de informaci\u00f3n con fines de periodismo y sujetas a tal fin. Ver tambi\u00e9n los p\u00e1rrafos 4.26. y 4.28 &#8211; 4.31 sobre las salvaguardas adicionales que deber\u00edan aplicarse con respecto al material period\u00edstico confidencial.<\/p>\n<p>&#8230;<\/p>\n<p>Comunicaciones que involucran material period\u00edstico confidencial, informaci\u00f3n personal confidencial y comunicaciones entre un miembro del Parlamento y otra persona en asuntos de su circunscripci\u00f3n.<\/p>\n<p>4.26. Tambi\u00e9n debe prestarse especial atenci\u00f3n a la interceptaci\u00f3n de comunicaciones que involucren material period\u00edstico confidencial, informaci\u00f3n personal confidencial o comunicaciones entre un miembro del Parlamento y otra persona en asuntos de su circunscripci\u00f3n. El material period\u00edstico confidencial se expone en p\u00e1rrafo 4.3. La informaci\u00f3n personal confidencial es informaci\u00f3n mantenida de forma confidencial concerniente a un individuo (ya sea vivo o muerto) que pueda ser identificado a partir de ella, y el material en cuesti\u00f3n se relaciona con su salud f\u00edsica o mental o asesoramiento espiritual. Dicha informaci\u00f3n puede incluir comunicaciones tanto orales como escritas. La informaci\u00f3n descrita anteriormente se mantiene de forma confidencial si se mantiene sujeta a un compromiso expreso o impl\u00edcito de mantenerla en confidencialidad, o est\u00e1 sujeta a una restricci\u00f3n de su divulgaci\u00f3n o a una obligaci\u00f3n de confidencialidad contenida en la legislaci\u00f3n vigente. Por ejemplo, la informaci\u00f3n personal confidencial puede incluir consultas entre un profesional de la salud y un paciente, o informaci\u00f3n de los registros m\u00e9dicos de un paciente.<\/p>\n<p>&#8230;<\/p>\n<p>Cuando la intenci\u00f3n sea adquirir informaci\u00f3n personal confidencial, las razones deben estar claramente documentadas y la necesidad y proporcionalidad espec\u00edficas de hacerlo, deben ser consideradas cuidadosamente. Si la adquisici\u00f3n de informaci\u00f3n personal confidencial es probable pero no intencionada, cualquier medida de mitigaci\u00f3n posible debe ser considerada y, si no hay ninguna disponible, se debe considerar si se requieren disposiciones especiales de tratamiento dentro de la agencia interceptora.<\/p>\n<p>El material que ha sido identificado como informaci\u00f3n confidencial debe ser retenido s\u00f3lo cuando sea necesario y proporcionado hacerlo para uno o m\u00e1s de los fines autorizados establecidos en la secci\u00f3n 15 (4). Debe ser destruido de forma segura cuando su retenci\u00f3n ya no sea necesaria para esos fines. Si se conserva dicha informaci\u00f3n, debe haber sistemas de gesti\u00f3n de la informaci\u00f3n adecuados para garantizar que la retenci\u00f3n sigue siendo necesaria y proporcionada para los fines legalmente autorizados.<\/p>\n<p>Cuando la informaci\u00f3n confidencial se retiene o se difunde a un organismo exterior, se deben tomar medidas razonables para marcar la informaci\u00f3n como confidencial. Cuando exista alguna duda sobre la licitud de la propuesta de manejo o difusi\u00f3n de informaci\u00f3n confidencial, se debe buscar el asesoramiento de un asesor legal dentro de la agencia de interceptaci\u00f3n pertinente y antes de que tenga lugar cualquier divulgaci\u00f3n adicional del material.<\/p>\n<p>Cualquier caso en el que se retenga informaci\u00f3n confidencial debe notificarse al Comisionado IC tan pronto como sea razonablemente posible, conforme a lo acordado con el Comisionado. Cualquier material que se haya retenido debe ponerse a disposici\u00f3n del Comisionado si lo solicita.<\/p>\n<p>Las salvaguardas establecidas en los p\u00e1rrafos 4.28 &#8211; 4.31 tambi\u00e9n se aplican a cualquier material previsto en la secci\u00f3n 8 (4) (v\u00e9ase el cap\u00edtulo 6) que se seleccione para su examen y que constituya informaci\u00f3n confidencial.<\/p>\n<p>&#8230;<\/p>\n<p><strong>6. GARANT\u00cdAS DE INTERCEPCI\u00d3N (SECCI\u00d3N 8 (4))<\/strong><\/p>\n<p>Esta secci\u00f3n se aplica a la interceptaci\u00f3n de comunicaciones externas mediante una orden que cumpla con la secci\u00f3n 8 (4) de la RIPA.<\/p>\n<p>En contraste con la secci\u00f3n 8 (1), una orden de la secci\u00f3n 8 (4) no necesita nombrar o describir al sujeto de la interceptaci\u00f3n o el conjunto de premisas en relaci\u00f3n con las cuales se llevar\u00e1 a cabo la interceptaci\u00f3n. Tampoco la secci\u00f3n 8 (4) impone un l\u00edmite expreso al n\u00famero de comunicaciones externas que pueden ser interceptadas. Por ejemplo, si se cumplen los requisitos de las secciones 8<\/p>\n<p>(4) y (5), entonces, la interceptaci\u00f3n de todas las comunicaciones transmitidas en una ruta o cable en particular, o llevadas a cabo por un CSP en particular, en principio, podr\u00edan ser legalmente autorizadas. Esto refleja el hecho de que la interceptaci\u00f3n prevista en la secci\u00f3n 8 (4) es la capacidad de recopilaci\u00f3n de inteligencia, mientras que la interceptaci\u00f3n de la secci\u00f3n 8 (1) es principalmente una herramienta de investigaci\u00f3n que se utiliza una vez que un sujeto en particular ha sido identificado para la interceptaci\u00f3n.<\/p>\n<p>La responsabilidad de la emisi\u00f3n de \u00f3rdenes de interceptaci\u00f3n bajo la secci\u00f3n 8 (4) de la RIPA recae en el Secretario de Estado. Cuando el Secretario de Estado emite una orden de este tipo, debe ir acompa\u00f1ada de un certificado. El certificado asegura que el proceso de selecci\u00f3n se aplica al material interceptado de modo que solo el material descrito en el certificado est\u00e9 disponible para el examen humano. Si el material interceptado no se puede seleccionar para ser le\u00eddo, visualizado o escuchado con la debida atenci\u00f3n a los criterios de proporcionalidad y los t\u00e9rminos del certificado, entonces no se puede leer, visualizar o escuchar por nadie.<\/p>\n<p><strong>La interceptaci\u00f3n de la Secci\u00f3n 8 (4) en la pr\u00e1ctica<\/strong><\/p>\n<p>Una orden de la secci\u00f3n 8 (4) autoriza la interceptaci\u00f3n de comunicaciones externas. Cuando una orden de la secci\u00f3n 8 (4) d\u00e9 como resultado la adquisici\u00f3n de grandes vol\u00famenes de comunicaciones, la agencia interceptora normalmente aplicar\u00e1 un proceso de filtrado para descartar autom\u00e1ticamente las comunicaciones que probablemente no tengan valor de inteligencia. Las personas autorizadas dentro de la agencia interceptora pueden entonces aplicar criterios de b\u00fasqueda para seleccionar las comunicaciones que probablemente tengan valor de inteligencia de acuerdo con los t\u00e9rminos del certificado del Secretario de Estado. Antes de poder acceder a una comunicaci\u00f3n en particular por una persona autorizada dentro de la agencia de interceptaci\u00f3n, la persona debe proporcionar una explicaci\u00f3n de por qu\u00e9 es necesario con base a una de las razones establecidas en el certificado que acompa\u00f1a a la orden emitida por el Secretario de Estado, y de por qu\u00e9 es proporcionado en las circunstancias concretas. Este proceso est\u00e1 sujeto a auditor\u00eda interna y supervisi\u00f3n externa por parte del Comisionado de Intercepci\u00f3n de Comunicaciones. Cuando el Secretario de Estado tiene la certeza de que es necesario, puede autorizar la selecci\u00f3n de comunicaciones de un individuo que se sabe que est\u00e1 en el Reino Unido. En ausencia de dicha autorizaci\u00f3n, una persona autorizada no debe seleccionar tales comunicaciones.<\/p>\n<p><strong>Definici\u00f3n de comunicaciones externas<\/strong><\/p>\n<p>Las comunicaciones externas son definidas por la RIPA como aquellas que se env\u00edan o reciben fuera de las Islas Brit\u00e1nicas. Incluyen las que se env\u00edan y reciben fuera de las Islas Brit\u00e1nicas, pasen o no por las Islas Brit\u00e1nicas en el curso de su transmisi\u00f3n. No incluyen comunicaciones enviadas y recibidas en las Islas Brit\u00e1nicas, incluso si pasan fuera de las Islas Brit\u00e1nicas en ruta. Por ejemplo, un correo electr\u00f3nico de una persona en Londres a una persona en Birmingham es una comunicaci\u00f3n interna, no externa a los efectos de la secci\u00f3n 20 de la RIPA, se enrute o no a trav\u00e9s de direcciones IP fuera de las Islas Brit\u00e1nicas, porque el remitente y el destinatario previsto se encuentran dentro de las Islas Brit\u00e1nicas.<\/p>\n<p>Interceptaci\u00f3n de comunicaciones no externas bajo una orden de la secci\u00f3n 8 (4)<\/p>\n<p>La secci\u00f3n 5 (6) (a) de la RIPA aclara que la conducta autorizada por una orden de la secci\u00f3n 8<\/p>\n<p>(4) puede, en principio, incluir la interceptaci\u00f3n de comunicaciones que no sean comunicaciones externas en la medida en que sea necesario para interceptar las comunicaciones externas a las que se refiere la orden.<\/p>\n<p>Al realizar una interceptaci\u00f3n bajo una orden de la secci\u00f3n 8 (4), la agencia de interceptaci\u00f3n debe utilizar sus conocimientos acerca de la forma en que las comunicaciones internacionales son enrutadas, combinadas con encuestas peri\u00f3dicas de enlaces de comunicaciones relevantes, para identificar aquellos portadores de comunicaciones individuales que tienen m\u00e1s probabilidades de contener comunicaciones externas que cumplan con la descripci\u00f3n del material certificado por el Secretario de Estado bajo la secci\u00f3n 8 (4). Tambi\u00e9n debe realizar la interceptaci\u00f3n de manera que limite la recopilaci\u00f3n de comunicaciones no externas al nivel m\u00ednimo compatible con el objetivo de interceptar las comunicaciones externas deseadas.<\/p>\n<p><strong>Solicitud de una orden de la secci\u00f3n 8 (4)<\/strong><\/p>\n<p>La solicitud de la orden se realiza a la Secretar\u00eda de Estado. Las \u00f3rdenes de interceptaci\u00f3n, cuando se emiten, est\u00e1n dirigidas a la persona que present\u00f3 la solicitud. El fin de tal orden habitualmente reflejar\u00e1 una o m\u00e1s de las prioridades de inteligencia establecidas por el Consejo de Seguridad Nacional (NSC).<\/p>\n<p>Antes de su presentaci\u00f3n, cada solicitud est\u00e1 sujeta a una revisi\u00f3n dentro de la propia agencia desde la que se ha hecho la solicitud. Esto implica el escrutinio por parte de m\u00e1s de un funcionario, que ha de considerar si la solicitud es para uno de los fines incluidos en la secci\u00f3n 5 (3) de la RIPA y si la interceptaci\u00f3n propuesta es necesaria y proporcionada.<\/p>\n<p>Cada solicitud, una copia de la cual debe ser conservada por el solicitante, debe contener la siguiente informaci\u00f3n:<\/p>\n<p>\u00b7 Antecedentes de la operaci\u00f3n en cuesti\u00f3n:<\/p>\n<p>&#8211; Descripci\u00f3n de las comunicaciones a interceptar, detalles del (los) CSP (s) y una evaluaci\u00f3n de la viabilidad de la operaci\u00f3n cuando sea pertinente; y<\/p>\n<p>&#8211; Descripci\u00f3n de la conducta a autorizar, la cual debe estar restringida a la interceptaci\u00f3n de comunicaciones externas, o la conducta (incluida la interceptaci\u00f3n de otras comunicaciones no identificadas espec\u00edficamente por la orden conforme a lo previsto en la secci\u00f3n 5 (6) (a) de la RIPA) que es necesaria acometer con el fin de llevar a cabo lo autorizado o requerido por la orden, y la obtenci\u00f3n de datos relacionados con las comunicaciones.<\/p>\n<p>\u00b7 El certificado que regular\u00e1 el examen del material interceptado;<\/p>\n<p>\u00b7 La explicaci\u00f3n de por qu\u00e9 la interceptaci\u00f3n se considera necesaria para uno o m\u00e1s de los fines de la secci\u00f3n 5 (3);<\/p>\n<p>\u00b7 La consideraci\u00f3n de por qu\u00e9 la conducta a ser autorizada por la orden es proporcionada a lo que se pretende lograr con esa conducta;<\/p>\n<p>\u00b7 Cuando una solicitud sea urgente, justificaci\u00f3n de apoyo;<\/p>\n<p>\u00b7 La garant\u00eda de que el material interceptado ser\u00e1 le\u00eddo, visualizado o escuchado s\u00f3lo en la medida en que est\u00e9 certificado y cumpla las condiciones de secciones 16 (2) -16 (6) de la RIPA; y<\/p>\n<p>\u00b7 La garant\u00eda de que todo el material interceptado se manejar\u00e1 de acuerdo con las salvaguardas requeridas por las secciones 15 y 16 de la RIPA (ver p\u00e1rrafos 7.2 y 7.10 respectivamente).<\/p>\n<p>Autorizaci\u00f3n de una orden de la secci\u00f3n 8 (4)<\/p>\n<p>Antes de emitir una orden bajo la secci\u00f3n 8 (4), el Secretario de Estado debe considerar que la orden es necesaria:<\/p>\n<p>\u00b7 En inter\u00e9s de la seguridad nacional;<\/p>\n<p>\u00b7 Con el fin de prevenir o detectar delitos graves; o<\/p>\n<p>\u00b7 Con el fin de salvaguardar el bienestar econ\u00f3mico del Reino Unido en la medida en que esos intereses tambi\u00e9n sean relevantes para los intereses de la seguridad nacional.<\/p>\n<p>El poder de emitir una orden de interceptaci\u00f3n con el fin de salvaguardar el bienestar econ\u00f3mico del Reino Unido (seg\u00fan lo dispuesto en la secci\u00f3n 5 (3) (c) de la RIPA), s\u00f3lo se ejercer\u00e1 cuando el Secretario de Estado estime que las circunstancias son relevantes para los intereses de la seguridad nacional. El Secretario de Estado no emitir\u00e1 una orden de la secci\u00f3n 5 (3) (c) si no existe un v\u00ednculo directo entre el bienestar econ\u00f3mico del Reino Unido y la seguridad nacional. Cualquier<\/p>\n<p>solicitud de orden bajo los motivos de la secci\u00f3n 5 (3) (c) debe identificar las circunstancias concurrentes que son relevantes para los intereses de la seguridad nacional.<\/p>\n<p>El Secretario de Estado tambi\u00e9n debe considerar que la conducta autorizada por la orden es proporcionada a lo que busca lograr (secci\u00f3n 5 (2) (b)). En consideraci\u00f3n de la necesidad y la proporcionalidad, el Secretario de Estado debe tener en cuenta si la informaci\u00f3n solicitada podr\u00eda obtenerse razonablemente por otros medios (secci\u00f3n 5 (4)).<\/p>\n<p>Cuando el Secretario de Estado emite una orden de este tipo, \u00e9sta debe estar acompa\u00f1ada de un certificado en el que el Secretario de Estado certifique que considera que el examen del material interceptado es necesario para uno o m\u00e1s de los fines de la secci\u00f3n 5 (3). La finalidad de este certificado previsto legalmente es asegurar que el proceso de selecci\u00f3n se aplica al material interceptado de modo que solo el material descrito en el certificado est\u00e1 disponible para el examen humano. Cualquier certificado debe reflejar las \u201cPrioridades para la recopilaci\u00f3n de inteligencia\u201d establecidas por el NSC para la orientaci\u00f3n de las agencias de inteligencia. Por ejemplo, un certificado puede autorizar el examen de material que proporciona inteligencia sobre terrorismo (como se define en la Ley de Terrorismo de 2000) o de drogas sometidas a fiscalizaci\u00f3n (como se definen en la Ley de Uso Indebido de Drogas de 1971). El Comisionado de Interceptaci\u00f3n de Comunicaciones debe revisar cualquier cambio en las descripciones del material especificado en un certificado.<\/p>\n<p>El Secretario de Estado tiene el deber de cerciorarse de que las disposiciones est\u00e9n vigentes para asegurarse de que solo el material que ha sido certificado como necesario para el examen para un fin de la secci\u00f3n 5 (3), y que cumpla con las condiciones establecidas en la secci\u00f3n 16 (2) en relaci\u00f3n con la secci\u00f3n 16 (6), en la pr\u00e1ctica, se lee, se visualiza o se escucha. El Comisionado de Interceptaci\u00f3n de Comunicaciones tiene el deber de revisar la idoneidad de dichas disposiciones.<\/p>\n<p>Autorizaci\u00f3n urgente de una orden de la secci\u00f3n 8 (4)<\/p>\n<p>La RIPA prev\u00e9 (secci\u00f3n 7 (l) (b)) los casos en los que una orden de interceptaci\u00f3n sea requerida con urgencia, y el Secretario de Estado no est\u00e9 disponible para firmar la orden. En estos casos, el Secretario de Estado tambi\u00e9n autorizar\u00e1 personalmente la interceptaci\u00f3n, pero la orden ser\u00e1 firmada por un alto funcionario, tras debatir del caso entre los funcionarios y la Secretar\u00eda de Estado. La RIPA restringe la emisi\u00f3n de \u00f3rdenes por ese procedimiento a casos urgentes cuando el Secretario de Estado haya autorizado personal y expresamente la emisi\u00f3n de la orden (secci\u00f3n 7 (2) (a)), y requiere que la orden contenga una declaraci\u00f3n a tal efecto (secci\u00f3n 7 (4) (a)).<\/p>\n<p>Una orden emitida en virtud del procedimiento de urgencia tiene una validez de cinco d\u00edas h\u00e1biles desde la fecha de su emisi\u00f3n a menos que sea renovada por el Secretario de Estado, en cuyo caso expira a los tres meses en el caso de delitos graves o seis meses en el caso de seguridad nacional o bienestar econ\u00f3mico, al igual que las dem\u00e1s \u00f3rdenes de las secciones 8 (4).<\/p>\n<p>Formato de una orden de la secci\u00f3n 8 (4)<\/p>\n<p>Cada orden est\u00e1 dirigida a la persona que present\u00f3 la solicitud. Una copia de la misma podr\u00e1 ser entregada a los proveedores de servicios de comunicaciones que crea que podr\u00e1n ayudar a implementar la interceptaci\u00f3n. Los CSPs no recibir\u00e1n normalmente una copia del certificado. La orden debe incluir lo siguiente:<\/p>\n<p>\u00b7 Una descripci\u00f3n de las comunicaciones que se van a interceptar;<\/p>\n<p>\u00b7 El n\u00famero de referencia de la orden; y<\/p>\n<p>\u00b7 Datos de las personas que posteriormente podr\u00e1n modificar el certificado aplicable a la orden en caso de urgencia (si est\u00e1 autorizado de acuerdo con secci\u00f3n 10 (7) de la RIPA).<\/p>\n<p>Modificaci\u00f3n de una orden y \/ o certificado de la secci\u00f3n 8 (4)<\/p>\n<p>Las \u00f3rdenes de interceptaci\u00f3n y los certificados pueden modificarse seg\u00fan las disposiciones de la secci\u00f3n 10 de la RIPA. Una orden solo puede ser modificada por el Secretario de Estado o, en caso de urgencia, por un alto funcionario con autorizaci\u00f3n expresa del Secretario de Estado. En estos casos, la declaraci\u00f3n sobre ese hecho debe ser refrendada en la modificaci\u00f3n del instrumento, y la<\/p>\n<p>modificaci\u00f3n dejar\u00e1 de tener efecto despu\u00e9s de cinco d\u00edas h\u00e1biles desde de la fecha de su emisi\u00f3n a menos que est\u00e9 respaldada por el Secretario de Estado.<\/p>\n<p>Un certificado debe ser modificado por el Secretario de Estado, excepto en caso de urgencia, en el que un alto funcionario puede modificar un certificado siempre que ocupe un cargo en el que este expresamente autorizado por las disposiciones contenidas en el certificado para modificar el certificado en nombre del Secretario de Estado, o el Secretario de Estado haya autorizado expresamente la modificaci\u00f3n y una declaraci\u00f3n sobre este hecho se incluya en el instrumento modificativo. En este \u00faltimo caso, la modificaci\u00f3n deja de tener efecto despu\u00e9s de cinco d\u00edas h\u00e1biles desde la fecha de su emisi\u00f3n a menos que sea avalada por el Secretario de Estado.<\/p>\n<p>Cuando el Secretario de Estado considere que es necesario, un certificado puede modificarse para autorizar la selecci\u00f3n de comunicaciones de un individuo que est\u00e1 en el Islas Brit\u00e1nicas. La ubicaci\u00f3n de una persona debe evaluarse utilizando toda la informaci\u00f3n disponible. Si no es posible determinar definitivamente d\u00f3nde se encuentra ubicado el individuo utilizando esa informaci\u00f3n, se debe realizar una evaluaci\u00f3n informada, de buena fe, en cuanto a la ubicaci\u00f3n de la persona. Si se tienen sospechas fundadas que una persona se encuentra en el Reino Unido, se aplicar\u00e1n las disposiciones establecidas en este p\u00e1rrafo.<\/p>\n<p>Renovaci\u00f3n de una orden de la secci\u00f3n 8 (4)<\/p>\n<p>El Secretario de Estado puede renovar una orden en cualquier momento antes de su fecha de vencimiento. Las solicitudes de renovaci\u00f3n se presentan a la Secretar\u00eda de Estado y deben contener una actualizaci\u00f3n de las cuestiones descritas en el p\u00e1rrafo 6.10 anterior. En particular, el solicitante debe proporcionar una evaluaci\u00f3n del valor de la interceptaci\u00f3n hasta la fecha y explicar por qu\u00e9 considera que la interceptaci\u00f3n sigue siendo necesaria para uno o m\u00e1s de los fines previstos en la secci\u00f3n 5 (3), y por qu\u00e9 considera que la interceptaci\u00f3n sigue siendo proporcionada.<\/p>\n<p>Cuando el Secretario de Estado est\u00e9 convencido de que la interceptaci\u00f3n contin\u00faa cumpliendo con los requisitos de la RIPA, el Secretario de Estado puede renovar la orden. Cuando la orden se emite por motivo de un delito grave, la orden renovada es v\u00e1lida por tres meses m\u00e1s. Cuando se emite por motivos de seguridad nacional \/ bienestar econ\u00f3mico, la orden renovada es v\u00e1lida por seis meses. Estas fechas van desde la fecha de firma del instrumento de renovaci\u00f3n.<\/p>\n<p>En aquellos casos en los que se haya solicitado la asistencia de un CSP, una copia del instrumento de renovaci\u00f3n de la orden se enviar\u00e1 a todos aquellos a los que se les hubiera entregado una copia de la orden original, siempre que todav\u00eda est\u00e9n asistiendo activamente. El instrumento de renovaci\u00f3n incluir\u00e1 el n\u00famero de referencia de la orden que est\u00e1 siendo renovada en virtud de ese instrumento.<\/p>\n<p>Cancelaci\u00f3n de la orden<\/p>\n<p>El Secretario de Estado debe cancelar una orden de interceptaci\u00f3n si, en cualquier momento antes de su fecha de vencimiento, considera que la orden ya no es necesaria para los fines incluidos en la secci\u00f3n 5 (3) de la RIPA. Por tanto, las agencias interceptoras deben mantener sus \u00f3rdenes bajo una revisi\u00f3n continua y deben notificar al Secretario de Estado si consideran que la interceptaci\u00f3n ya no es necesaria. En la pr\u00e1ctica, la responsabilidad de cancelar una orden ser\u00e1 ejercida por un alto funcionario del departamento emisor en nombre de la Secretar\u00eda de Estado.<\/p>\n<p>La cancelaci\u00f3n estar\u00e1 dirigida a la persona a favor de quien se emiti\u00f3 la orden (la agencia interceptora). Una copia de la de cancelaci\u00f3n debe enviarse a aquellos CSPs, si los hubiera, que hayan ejecutado la orden durante los doce meses anteriores.<\/p>\n<p>Registros<\/p>\n<p>El r\u00e9gimen de fiscalizaci\u00f3n permite al Comisionado de Interceptaci\u00f3n de Comunicaciones inspeccionar la solicitud en la que se basa la orden del Secretario de Estado, y la agencia de interceptaci\u00f3n puede ser requerida para que justifique el contenido. Cada agencia interceptora debe mantener lo siguiente para que est\u00e9 disponible para su escrutinio por el Comisionado seg\u00fan lo requiera:<\/p>\n<p>\u00b7 Todas las solicitudes realizadas de \u00f3rdenes que cumplan con la secci\u00f3n 8 (4), y solicitudes realizadas para la renovaci\u00f3n de tales \u00f3rdenes;<\/p>\n<p>\u00b7 Todas las \u00f3rdenes y certificados, y copias de los instrumentos de renovaci\u00f3n y modificaci\u00f3n (si los hay);<\/p>\n<p>\u00b7 Cuando se rechace una solicitud, los motivos de denegaci\u00f3n indicados por el Secretario de Estado;<\/p>\n<p>\u00b7 Las fechas en las que comenz\u00f3 y termin\u00f3 la interceptaci\u00f3n.<\/p>\n<p>Tambi\u00e9n deben mantenerse registros de las disposiciones para asegurar que solo material que ha sido certificado para ser examinado conforme a un fin de los previstos en la secci\u00f3n 5 (3) y que cumpla las condiciones establecidas en la secci\u00f3n 16 (2) &#8211; 16 (6) de la RIPA de acuerdo con la secci\u00f3n 15 de la RIPA, es en la pr\u00e1ctica, le\u00eddo, visualizado o escuchado. Los registros de las disposiciones deben ser mantenidos de conformidad con los requisitos de la secci\u00f3n 15 (2) (minimizaci\u00f3n de copias y distribuci\u00f3n del material interceptado) y la secci\u00f3n 15 (3) (destrucci\u00f3n del material interceptado) debe cumplirse. Para mayor detalle, consulte el cap\u00edtulo sobre \u201cSalvaguardas\u201d.<\/p>\n<p><strong>7. SALVAGUARDAS<\/strong><\/p>\n<p>Todo el material interceptado bajo una orden que cumpla con la secci\u00f3n 8 (1) o la secci\u00f3n 8 (4) de la RIPA y cualquier dato relacionado con las comunicaciones debe ser manejado de acuerdo con las salvaguardas que el Secretario de Estado ha aprobado de conformidad con el deber que le impone la RIPA. Estas salvaguardas est\u00e1n disponibles para el Comisionado de Interceptaci\u00f3n de Comunicaciones, y deben cumplir los requisitos de la secci\u00f3n 15 de la RIPA que se establecen a continuaci\u00f3n. Adem\u00e1s, las salvaguardas de la secci\u00f3n 16 de la RIPA se aplican a las \u00f3rdenes que dictadas bajo la secci\u00f3n 8 (4). El incumplimiento de estas salvaguardas debe ser reportado al Comisionado de Interceptaci\u00f3n de Comunicaciones. Las agencias interceptoras deben mantener sus salvaguardas internas bajo revisi\u00f3n peri\u00f3dica para asegurar que permanezcan actualizadas y sean eficaces. Durante el curso de tales revisiones peri\u00f3dicas, las agencias deben considerar si un mayor n\u00famero de sus disposiciones podr\u00edan ser puestas en el dominio p\u00fablico de manera segura y \u00fatil.<\/p>\n<p>Las salvaguardas de la secci\u00f3n 15<\/p>\n<p>La secci\u00f3n 15 de la RIPA requiere que la divulgaci\u00f3n, copia y retenci\u00f3n del material interceptado se limite al m\u00ednimo necesario para los fines autorizados. La secci\u00f3n 15 (4) de la RIPA establece que el material interceptado es necesario para dichos fines si:<\/p>\n<p>\u00b7 Sigue siendo, o es probable que sea, necesario para cualquiera de los fines establecidos en la secci\u00f3n 5 (3) &#8211; a saber, en inter\u00e9s de la seguridad nacional, con el fin de prevenir o detectar delitos graves, o con el fin, cuando consideradas las circunstancias por el Secretario de Estado le parezcan relevantes en inter\u00e9s de la seguridad nacional, de salvaguardar el bienestar econ\u00f3mico del Reino Unido;<\/p>\n<p>\u00b7 Es necesario para facilitar el desempe\u00f1o de las funciones del Secretario de Estado bajo el Cap\u00edtulo I, Parte I de la RIPA;<\/p>\n<p>\u00b7 Es necesario para facilitar el desempe\u00f1o de las funciones del Comisionado de Interceptaci\u00f3n de Comunicaciones o del Tribunal;<\/p>\n<p>\u00b7 Es necesario para garantizar que una persona que lleva a cabo un proceso penal cuenta con la informaci\u00f3n necesaria para dar cumplimiento a su deber de garantizar la imparcialidad de la acusaci\u00f3n; o<\/p>\n<p>\u00b7 Es necesario para el desempe\u00f1o de cualquier deber impuesto por la legislaci\u00f3n de registros p\u00fablicos.<\/p>\n<p>Difusi\u00f3n del material interceptado<\/p>\n<p>El n\u00famero de personas a las que se les revela el material interceptado, y el alcance de la divulgaci\u00f3n, est\u00e1 limitado al m\u00ednimo necesario para los fines autorizados establecidos en la secci\u00f3n 15 (4) de la RIPA. Esta obligaci\u00f3n se aplica tanto a la divulgaci\u00f3n a personas adicionales dentro de una agencia, como a la divulgaci\u00f3n fuera de la agencia. Dicha obligaci\u00f3n implica la prohibici\u00f3n de divulgaci\u00f3n a personas que no hayan sido debidamente evaluadas y tambi\u00e9n por el principio de necesidad de conocer: el material interceptado no debe ser divulgado a ninguna persona a menos que los deberes de esa persona, que deben estar relacionados con uno de los fines autorizados, sean tales<\/p>\n<p>que necesite conocer el material interceptado para llevar a cabo esos deberes. De la misma manera, puede divulgarse solo una parte del material interceptado seg\u00fan las necesidades del destinatario. Por ejemplo, si un resumen del material interceptado fuera suficiente, no debe divulgarse m\u00e1s de eso.<\/p>\n<p>Las obligaciones se aplican no solo al interceptor original, sino tambi\u00e9n a cualquiera a quien posteriormente se divulga el material interceptado. En algunos casos esto ser\u00e1 logrado al requerir que este \u00faltimo obtenga el permiso del interceptor antes de divulgar el material interceptado. En otros, se aplican salvaguardas expl\u00edcitas a los destinatarios.<\/p>\n<p>Cuando el material interceptado se divulgue a las autoridades de un pa\u00eds o territorio fuera del Reino Unido, la agencia debe tomar medidas razonables para garantizar que las autoridades en cuesti\u00f3n tienen y mantendr\u00e1n los procedimientos necesarios para salvaguardar el material interceptado, y para asegurarse de que sea revelado, copiado, distribuido y retenido s\u00f3lo en la medida m\u00ednima necesaria. En particular, el material interceptado no debe ser revelado a las autoridades de un tercer pa\u00eds o territorio a menos que se haya acordado expl\u00edcitamente con la agencia emisora, y debe ser devuelto a la agencia emisora o destruido de forma segura cuando ya no se necesite.<\/p>\n<p>Proceso de copiado<\/p>\n<p>El material interceptado solo puede copiarse en la extensi\u00f3n necesaria para los fines autorizados previstos en la secci\u00f3n 15 (4) de la RIPA. Se entiende por copias no solo las copias directas de todo el material interceptado, sino tambi\u00e9n los extractos y res\u00famenes que puedan identificarse como producto de una interceptaci\u00f3n, y cualquier registro que se refiera a una interceptaci\u00f3n que incluya las identidades de las personas para quienes o por quienes fue enviado el material interceptado. Las restricciones se implementan requiriendo un tratamiento especial de las copias, extractos y res\u00famenes que se realizan registrando su realizaci\u00f3n, distribuci\u00f3n y destrucci\u00f3n.<\/p>\n<p>Almacenamiento<\/p>\n<p>El material interceptado y todas las copias, extractos y res\u00famenes del mismo, deben ser manipulados y almacenados de forma segura, a fin de minimizar el riesgo de p\u00e9rdida o robo. El mismo debe ser almacenado de manera que sea inaccesible para las personas sin el nivel de evaluaci\u00f3n requerido. El requisito de almacenar el producto interceptado de forma segura se aplica a todos los responsables de su manipulaci\u00f3n, incluidos los CSPs. Los detalles relativos a lo que implicar\u00e1 tal requisito en la pr\u00e1ctica para los CSPs se establecer\u00e1n en las conversaciones que mantengan con el Gobierno antes de que se les entregue una Notificaci\u00f3n de la Secci\u00f3n 12 (consulte el p\u00e1rrafo 3.13).<\/p>\n<p>Destrucci\u00f3n<\/p>\n<p>El material interceptado, y todas las copias, extractos y res\u00famenes que puedan ser identificados como productos de una interceptaci\u00f3n, deben estar marcados para su eliminaci\u00f3n y ser destruidos de forma segura tan pronto como sea posible una vez que ya no sean necesarios para ninguno de los fines autorizados. Si dicho material interceptado se retiene, debe revisarse en intervalos de tiempo apropiados para confirmar que la justificaci\u00f3n para su retenci\u00f3n sigue siendo v\u00e1lida bajo la secci\u00f3n 15 (3) de la RIPA.<\/p>\n<p>Cuando una agencia de interceptaci\u00f3n realiza la interceptaci\u00f3n en virtud de una orden de la secci\u00f3n 8 (4) y recibe material interceptado no analizado y datos relacionados con las comunicaciones de la interceptaci\u00f3n llevada a cabo bajo esa orden, la agencia debe especificar (o debe determinar con base a un sistema por sistema) los per\u00edodos m\u00e1ximos de retenci\u00f3n para las diferentes categor\u00edas de datos que reflejen su naturaleza y el grado de intrusi\u00f3n. Los per\u00edodos especificados normalmente no deben ser superiores a los dos a\u00f1os, y deben acordarse con el Comisionado de Interceptaci\u00f3n de Comunicaciones. Los datos solo pueden conservarse durante un tiempo superior a los per\u00edodos m\u00e1ximos de retenci\u00f3n aplicables si se obtiene la autorizaci\u00f3n previa de un alto funcionario dentro de la agencia de interceptaci\u00f3n sobre la base de que la retenci\u00f3n de los datos contin\u00faa siendo necesaria y proporcionada. Si se considera m\u00e1s adelante que la retenci\u00f3n continua de cualquiera de estos datos ya no cumple con los requisitos de necesidad y proporcionalidad, deben eliminarse. En la medida de lo posible, todos los per\u00edodos de retenci\u00f3n deben ser implementados mediante un proceso de eliminaci\u00f3n autom\u00e1tica, que se active una vez que se ha alcanzado el per\u00edodo m\u00e1ximo de retenci\u00f3n aplicable para los datos en cuesti\u00f3n.<\/p>\n<p>Seguridad del Personal<\/p>\n<p>Todas las personas que puedan tener acceso al material interceptado o necesiten acceder a informes en relaci\u00f3n con \u00e9l deben ser debidamente examinadas. Anualmente, los gerentes deben identificar cualquier indicio que aconseje que la evaluaci\u00f3n de los antecedentes de alg\u00fan miembro del personal deba ser reconsiderada. La evaluaci\u00f3n de los antecedentes de cada miembro del personal tambi\u00e9n debe ser revisada peri\u00f3dicamente. Cuando sea necesario que un funcionario de una agencia divulgue material interceptado a otro, es responsabilidad del primero asegurarse de que el destinatario tiene la autorizaci\u00f3n necesaria.<\/p>\n<p>Las salvaguardas de la secci\u00f3n 16<\/p>\n<p>La secci\u00f3n 16 prev\u00e9 salvaguardas adicionales en relaci\u00f3n con el material obtenido bajo una orden de la secci\u00f3n 8 (4), requiriendo que las salvaguardas:<\/p>\n<p>\u00b7 Se aseguren de que el material interceptado sea le\u00eddo, visto o escuchado por cualquier persona solo en la medida en que el material interceptado est\u00e9 certificado; y<\/p>\n<p>\u00b7 Regulen el uso de selectores que se refieran a las comunicaciones de personas que se conoce que se encuentran en ese momento en las Islas Brit\u00e1nicas.<\/p>\n<p>Adem\u00e1s, cualquier selecci\u00f3n individual de material interceptado debe ser proporcionada teniendo en cuenta las circunstancias particulares (de conformidad con la secci\u00f3n 6 (1) de la Ley de Derechos Humanos de 1998).<\/p>\n<p>El certificado asegura que se aplica un proceso de selecci\u00f3n al material interceptado bajo una orden de la secci\u00f3n 8 (4) y que s\u00f3lo el material descrito en el certificado est\u00e1 disponible para el examen humano (en el sentido de ser le\u00eddo, visualizado o escuchado). Ning\u00fan funcionario tiene permitido acceder a datos que no sean los permitidos por el certificado.<\/p>\n<p>Con car\u00e1cter general, deben utilizarse sistemas automatizados, cuando sea t\u00e9cnicamente posible, para efectuar la selecci\u00f3n de acuerdo con la secci\u00f3n 16 (1) de la RIPA. Como excepci\u00f3n, un certificado puede permitir el acceso al material interceptado por un n\u00famero limitado de personas espec\u00edficamente autorizadas sin haber sido procesado o filtrado por los sistemas automatizados. Dicho acceso solo podr\u00e1 permitirse en la medida en que sea necesario para determinar si el material cae dentro de las categor\u00edas principales que se seleccionar\u00e1n bajo el certificado, o para asegurarse de que la metodolog\u00eda que se utiliza permanece actualizada y es eficaz. Dicha verificaci\u00f3n debe ser necesaria en s\u00ed misma por los motivos especificados en secci\u00f3n 5 (3) de la RIPA. Una vez cumplidas esas funciones, las copias que se hagan del material para esos fines deben ser destruidas de acuerdo con la secci\u00f3n 15 (3) de la RIPA. Este control por parte de los funcionarios deber\u00e1 reducirse al m\u00ednimo posible; y, en su lugar, deber\u00e1n utilizarse t\u00e9cnicas de selecci\u00f3n automatizadas. La comprobaci\u00f3n se mantendr\u00e1 bajo la revisi\u00f3n del Comisionado de Interceptaci\u00f3n de Comunicaciones durante sus inspecciones.<\/p>\n<p>El material interceptado bajo una orden de la secci\u00f3n 8 (4) debe leerse, examinarse o escucharse solo por las personas autorizadas que reciban la formaci\u00f3n regular obligatoria con respecto a las disposiciones de la RIPA y espec\u00edficamente del funcionamiento de la secci\u00f3n 16 y los requisitos de necesidad y proporcionalidad. Estos requisitos y procedimientos deben establecerse en la gu\u00eda interna proporcionada a todas las personas autorizadas y todas las personas autorizadas deben dirigir su atenci\u00f3n espec\u00edficamente a las salvaguardas legales. Todas las personas autorizadas deben ser debidamente evaluadas (ver p\u00e1rrafo 7.10 para mayor informaci\u00f3n).<\/p>\n<p>Antes de que una persona autorizada pueda leer, ver o escuchar el material, se debe crear un registro que establezca de manera consistente por qu\u00e9 se requiere el acceso al material de conformidad con la secci\u00f3n 16 y el certificado correspondiente, y por qu\u00e9 dicho acceso es proporcionado. Salvo que se verifique el material o los sistemas automatizados conforme a lo descrito en el p\u00e1rrafo 7.14, el registro debe indicar, por referencia a factores espec\u00edficos, el material al que se busca el acceso y los sistemas deben, en la medida en que posible, evitar el acceso al material a menos que se haya creado dicho registro. El registro debe incluir cualquier circunstancia que pueda dar lugar a una intrusi\u00f3n colateral en la privacidad, y cualquier medida tomada para reducir el alcance de tal intrusi\u00f3n colateral. Todos los registros deben conservarse para su posterior examen o auditor\u00eda.<\/p>\n<p>El acceso al material descrito en el p\u00e1rrafo 7.15 debe limitarse a un per\u00edodo de tiempo definido, aunque el acceso pueda renovarse. Si se renueva el acceso, el registro debe actualizarse con el motivo de tal renovaci\u00f3n. Los sistemas deben poder asegurar que, si no se realiza una solicitud de renovaci\u00f3n dentro de ese per\u00edodo, entonces no se permitir\u00e1 m\u00e1s el acceso. Cuando ya no se precisa el acceso al material, el motivo tambi\u00e9n debe indicarse en el registro.<\/p>\n<p>Deben llevarse a cabo auditor\u00edas peri\u00f3dicas para garantizar que los requisitos establecidos en la secci\u00f3n 16 de la RIPA y el cap\u00edtulo 3 de este C\u00f3digo se cumplen. Estas auditor\u00edas deben incluir verificaciones para garantizar que los registros que permitan el acceso al material que se van a leer, visualizar, o escuchar han sido correctamente compilados, y espec\u00edficamente, que el material solicitado se circunscribe a las materias certificadas por la Secretar\u00eda de Estado. Cualquier error o deficiencia de procedimiento debe notificarse a la gerencia, y deben tomarse medidas para corregirlos. Cualquier deficiencia grave debe ser se\u00f1alada a la alta direcci\u00f3n y cualquier incumplimiento de las salvaguardas (como se indica en el p\u00e1rrafo 7.1) debe ser reportado al Comisionado de Interceptaci\u00f3n de Comunicaciones. Los informes de inteligencia generados por las personas autorizadas deben estar sujetos a una auditor\u00eda de control de calidad.<\/p>\n<p>Para cumplir con los requisitos de la RIPA descritos en el p\u00e1rrafo 6.3 anterior, cuando un factor de selecci\u00f3n se refiere a un individuo que se sabe que se encuentra en ese momento en las Islas Brit\u00e1nicas, y tiene como fin o uno de sus fines es, la identificaci\u00f3n de material contenido en las comunicaciones enviadas o destinadas a \u00e9l o ella, la propuesta debe hacerse al Secretario de Estado o a un alto funcionario en caso de urgencia, dando una explicaci\u00f3n de por qu\u00e9 es necesaria una modificaci\u00f3n del certificado de la secci\u00f3n 8 (4) en relaci\u00f3n con dicha persona conforme a un fin que se enmarque dentro de los previstos en la secci\u00f3n 5 (3) de la RIPA y es proporcionada en relaci\u00f3n con cualquier conducta autorizada bajo la secci\u00f3n 8 (4) de la RIPA.<\/p>\n<p>El Secretario de Estado debe asegurarse de que las salvaguardas est\u00e9n en vigor antes de que pueda comenzar cualquier interceptaci\u00f3n bajo una orden de la secci\u00f3n 8 (4). El Comisionado de Interceptaci\u00f3n de Comunicaciones tiene el deber de revisar la idoneidad de las salvaguardas.<\/p>\n<p>&#8230;<\/p>\n<p><strong>8. DIVULGACI\u00d3N PARA GARANTIZAR LA EQUIDAD EN LOS PROCEDIMIENTOS PENALES<\/strong><\/p>\n<p>&#8230;<\/p>\n<p>Exclusi\u00f3n de cuestiones sometidas a procedimientos legales<\/p>\n<p>8.3. La regla general es que ni la posibilidad de interceptaci\u00f3n, ni la interceptaci\u00f3n de material en s\u00ed misma, juega ning\u00fan papel en los procedimientos legales. Esta regla se establece en la secci\u00f3n 17 de la RIPA, que excluye pruebas, cuestionamientos, afirmaciones o divulgaciones en procedimientos que probablemente revelen la existencia (o la ausencia) de una orden emitida bajo esta Ley (o la Ley de Interceptaci\u00f3n de Comunicaciones de 1985). Esta regla significa que el material interceptado no puede ser utilizado ni por la acusaci\u00f3n ni por la defensa. Esto preserva la \u201cigualdad de armas\u201d, que es un requisito del art\u00edculo 6 del CEDH.<\/p>\n<p>&#8230;<\/p>\n<p>10. SUPERVISI\u00d3N<\/p>\n<p>La RIPA prev\u00e9 un Comisionado de Interceptaci\u00f3n de Comunicaciones, cuyo cometido es proporcionar una supervisi\u00f3n independiente del uso de los poderes contenidos en el r\u00e9gimen de interceptaci\u00f3n regulado en el Cap\u00edtulo I de la Parte I de la RIPA.<\/p>\n<p>El Comisionado realizara inspecciones semestrales de cada una de las nueve agencias de interceptaci\u00f3n. Los objetivos principales de las inspecciones son asegurar que el Comisionado tiene la informaci\u00f3n que requiere para el desempe\u00f1o de sus funciones bajo la secci\u00f3n 57 de la RIPA y emitir su informe bajo la secci\u00f3n 58 de la RIPA. Esto incluye la inspecci\u00f3n o consideraci\u00f3n de:<\/p>\n<p>\u00b7 Los sistemas establecidos para la interceptaci\u00f3n de comunicaciones;<\/p>\n<p>\u00b7 Los registros pertinentes mantenidos por la agencia interceptora;<\/p>\n<p>\u00b7 La licitud de la interceptaci\u00f3n realizada; y<\/p>\n<p>\u00b7 Cualquier error y los sistemas dise\u00f1ados para prevenirlos.<\/p>\n<p>Cualquier persona que ejerza los poderes del Cap\u00edtulo I de la Parte I de la RIPA debe informar al Comisionado de cualquier acci\u00f3n que se considere contraria a las disposiciones de la RIPA o cualquier cumplimiento inadecuado de las salvaguardas de la secci\u00f3n 15. Asimismo, debe cumplir con cualquier solicitud hecha por el Comisionado relativa a la remisi\u00f3n de cualquier informaci\u00f3n que el Comisionado le requiera con el fin de cumplir con sus funciones\u201d.<\/p>\n<p>5. Declaraci\u00f3n de Charles Farr.<\/p>\n<p>97. En su testifical practicada en el proceso de Liberty (ver p\u00e1rrafo 40 anterior), Charles Farr indic\u00f3 que, m\u00e1s all\u00e1 de los detalles establecidos en la RIPA, en el C\u00f3digo IC de 2010 y en el proyecto de C\u00f3digo de CI de 2016 (que en ese momento se encontraba publicado para su consulta), los detalles exactos de las salvaguardas previstas en las secciones 15 y 16 se mantuvieron en secreto. \u00c9l hab\u00eda revisado personalmente las disposiciones y consideraba que no pod\u00edan ser puestas en el dominio p\u00fablico de forma segura sin socavar la eficacia de los m\u00e9todos de interceptaci\u00f3n. Sin embargo, las disposiciones se pusieron a disposici\u00f3n del Comisionado IC a quien la RIPA le atribu\u00eda su revisi\u00f3n. Adem\u00e1s, se pidi\u00f3 a cada agencia de interceptaci\u00f3n que mantuviera un registro de las disposiciones en cuesti\u00f3n y cualquier incumplimiento ten\u00eda que ser comunicado al Comisionado IC.<\/p>\n<p>6. Revisi\u00f3n de la estrategia de seguridad nacional y defensa estrat\u00e9gica y seguridad de 2015: Un Reino Unido seguro y pr\u00f3spero<\/p>\n<p>98. En esta revisi\u00f3n, el Consejo de Seguridad Nacional (\u201cNSC\u201d -siglas en ingl\u00e9s-) declar\u00f3 que sus prioridades durante los pr\u00f3ximos cinco a\u00f1os ser\u00edan:<\/p>\n<p>\u201cAbordar el terrorismo de frente en casa y en el extranjero de una manera dura e integral, contrarrestar el extremismo y desafiar las ideolog\u00edas venenosas que lo alimentan. Nos convertiremos en el l\u00edder mundial en seguridad cibern\u00e9tica. Desalentaremos las amenazas al Estado. Responderemos a las crisis de forma r\u00e1pida y eficaz y desarrollaremos resiliencia en el pa\u00eds y en el extranjero.<\/p>\n<p>Contribuiremos a fortalecer el orden internacional basado en reglas y sus instituciones, alentando a la reforma para permitir una mayor participaci\u00f3n de las potencias emergentes. Trabajaremos con nuestros socios para reducir los conflictos y promover la estabilidad, la buena gobernanza y los derechos humanos.<\/p>\n<p>Promover nuestra prosperidad, ampliando nuestra relaci\u00f3n econ\u00f3mica con potencias emergentes como India y China, ayudando a construir la prosperidad global, invirtiendo en innovaci\u00f3n y habilidades, y apoyando las exportaciones de seguridad y defensa del Reino Unido\u201d.<\/p>\n<p>7. Sentencia del IPT de 29 de marzo de 2015 en Belhadj y otros c. Servicio de Seguridad, Servicio Secreto de Inteligencia, Sede de Comunicaciones del Gobierno, el Secretario de Estado de Interior y el Secretario de Estado de Relaciones Exteriores y de la Mancomunidad de Naciones, IPT \/ 13 \/ 132-9 \/ H e IPT \/ 14\/86 \/ CH.<\/p>\n<p>99. Los demandantes en este caso alegaron la infracci\u00f3n de los art\u00edculos 6, 8 y 14 del Convenio como consecuencia de la presunta interceptaci\u00f3n de sus comunicaciones legalmente privilegiadas. En la medida en que Amnist\u00eda Internacional, en el curso del procedimiento Liberty, plante\u00f3 una reclamaci\u00f3n acerca de la idoneidad de las disposiciones para la protecci\u00f3n del material sujeto a privilegio profesional reconocido legalmente (\u201cLPP\u201d- siglas en ingl\u00e9s-), esas reclamaciones fueron \u201cseparadas\u201d para ser<\/p>\n<p>tratadas en este asunto, y Amnist\u00eda Internacional se uni\u00f3 como demandante (v\u00e9ase el p\u00e1rrafo 52 anterior).<\/p>\n<p>100. En el curso del procedimiento, los demandados admitieron que, dado que no exist\u00eda un sistema legal para tratar las LPP, desde enero de 2010 el r\u00e9gimen para la interceptaci\u00f3n \/ obtenci\u00f3n, an\u00e1lisis, uso, divulgaci\u00f3n y destrucci\u00f3n de material legalmente privilegiado no se hab\u00eda realizado de conformidad con la ley conforme a lo establecido en el art\u00edculo 8.2 del Convenio y por lo tanto era ilegal. El Servicio de Seguridad y la GCHQ confirmaron que trabajar\u00edan en las pr\u00f3ximas semanas para revisar sus pol\u00edticas y procedimientos a la luz del proyecto del C\u00f3digo IC.<\/p>\n<p>101. Posteriormente, el IPT celebr\u00f3 una vista a puerta cerrada, con la asistencia de los Abogados del Tribunal (v\u00e9ase el p\u00e1rrafo 132 siguiente), para valorar si los documentos o informaci\u00f3n relacionada con cualquier material legalmente privilegiado hab\u00edan sido interceptados u obtenidos por los demandados. En su resoluci\u00f3n de 29 de marzo de 2015, constat\u00f3 que los servicios de inteligencia solo hab\u00edan obtenido dos documentos pertenecientes a los demandantes que conten\u00edan material sujeto a LPP, y no los revelaron ni remitieron al asesoramiento legal. Por lo tanto, concluy\u00f3 que el demandante en cuesti\u00f3n no hab\u00eda sufrido perjuicio o da\u00f1o alguno, y que la resoluci\u00f3n proporcion\u00f3 una satisfacci\u00f3n equitativa adecuada. Sin embargo, requiri\u00f3 al GCHQ para que presentara un compromiso de que las partes de los documentos que conten\u00edan material legalmente privilegiado ser\u00edan destruidas o eliminadas; que se entregar\u00eda una copia de los documentos al Comisionado IC para ser retenidas durante cinco a\u00f1os; y que se presentar\u00eda un informe dentro del plazo de catorce d\u00edas confirmando la destrucci\u00f3n y eliminaci\u00f3n de los documentos.<\/p>\n<p>102. Los proyectos de enmiendas tanto al C\u00f3digo de CI como al C\u00f3digo de pr\u00e1cticas de adquisici\u00f3n y divulgaci\u00f3n de datos de comunicaciones fueron puestos a consulta y los C\u00f3digos que fueron adoptados como resultado en 2018 conten\u00edan secciones ampliadas sobre el acceso a la informaci\u00f3n privilegiada.<\/p>\n<p>B. Intercambio de inteligencia<br \/>\n1. Acuerdo relativo a las comunicaciones en materia de inteligencia entre Gran Breta\u00f1a y EEUU.<\/p>\n<p>103. El acuerdo relativo a las comunicaciones en materia de inteligencia entre Gran Breta\u00f1a y EEUU de 5 de marzo 1946 se aplic\u00f3 a los acuerdos entre las autoridades de Gran Breta\u00f1a y de los Estados Unidos en relaci\u00f3n con el intercambio de informaci\u00f3n de inteligencia relacionada con las comunicaciones \u201cextranjeras\u201d, que eran definidas por referencia a pa\u00edses distintos de Estados Unidos, Reino Unido y de la Mancomunidad de Naciones. De conformidad con el acuerdo, las partes se comprometieron a intercambiar los resultados de una serie de operaciones de interceptaci\u00f3n relativas a comunicaciones extranjeras.<\/p>\n<p>2. Marco legal aplicable al funcionamiento de los servicios de inteligencia.<\/p>\n<p>104. Hay tres servicios de inteligencia en el Reino Unido: el servicio de seguridad (\u201cMI5\u201d), el servicio secreto de inteligencia (\u201cMI6\u201d) y la GCHQ.<\/p>\n<p>(a) MI5<\/p>\n<p>105. De conformidad con el art\u00edculo 2 de la Ley de Servicios de Seguridad de 1989 (\u201cSSA\u201d \u2013 siglas en ingl\u00e9s-), corresponde al Director General del MI5, designado por el Secretario de Estado del Ministerio del Interior, asegurarse de que existieran disposiciones que garantizaran que el MI5 no obtuviera informaci\u00f3n, excepto en la medida en que fuera necesario para el correcto desempe\u00f1o de sus funciones o la divulgara excepto en la medida en que fuera necesario para ese fin o para el fin de la prevenci\u00f3n o detecci\u00f3n de delitos graves o para el fin de cualquier procedimiento penal.<\/p>\n<p>106. De conformidad con el art\u00edculo 1 de la SSA, las funciones del MI5 eran las protecci\u00f3n de la seguridad nacional y, en particular, su protecci\u00f3n contra amenazas de espionaje, terrorismo y sabotaje, de las actividades de agentes de potencias extranjeras y de acciones destinadas a derrocar o socavar la democracia parlamentaria por medios pol\u00edticos, industriales o violentos; salvaguardar el bienestar econ\u00f3mico del Reino Unido contra amenazas planteadas por las acciones o intenciones de personas que se encuentran fuera de las Islas Brit\u00e1nicas; y actuar en apoyo de las actividades de las fuerzas policiales, la Agencia Nacional del Crimen y otras agencias dedicadas a la prevenci\u00f3n y detecci\u00f3n de delitos graves.<\/p>\n<p>(b) MI6<br \/>\n107. El art\u00edculo 2 de la Ley de Servicios de Inteligencia de 1994 (\u201cISA\u201d\u2013 siglas en ingl\u00e9s-) dispone que las funciones del Jefe de Servicio del MI6, designado por el Secretario de Estado de Asuntos Exteriores y de la Mancomunidad de Naciones (como se denominaba en aqu\u00e9l entonces), inclu\u00edan asegurarse de que existieran disposiciones que garantizaran que el MI6 no obtuviera informaci\u00f3n, excepto en la medida en que fuera necesario para el correcto desempe\u00f1o de sus funciones o la divulgara excepto en la medida en que fuera necesario para ese fin o para el fin de la prevenci\u00f3n o detecci\u00f3n de delitos graves o para el fin de cualquier procedimiento penal.<\/p>\n<p>108. De conformidad con el art\u00edculo 1 de la ISA, las funciones del MI6 eran: obtener y proporcionar informaci\u00f3n relacionada con las acciones o intenciones de personas fuera de las Islas Brit\u00e1nicas; y realizar otras tareas relacionadas con las acciones o intenciones de dichas personas. Esas funciones solo pod\u00edan ser ejercidas en inter\u00e9s de la seguridad nacional, con especial referencia a la defensa del Estado y las pol\u00edticas de exterior; en inter\u00e9s del bienestar econ\u00f3mico del Reino Unido; o en apoyo de la prevenci\u00f3n o detecci\u00f3n de delitos graves.<\/p>\n<p>(c) GCHQ<br \/>\n109. El art\u00edculo 4 de la ISA dispon\u00eda que era deber del Director de la GCHQ, designado por el Secretario de Estado de Relaciones Exteriores y Asuntos de la Mancomunidad de Naciones (como se denominaba en aqu\u00e9l entonces), asegurarse de que existieran disposiciones para garantizar que no se obten\u00eda informaci\u00f3n excepto en la medida en que fuera necesaria para el correcto desempe\u00f1o de sus funciones y que esa informaci\u00f3n no fuera revelada, excepto en la medida en que fuese necesario.<\/p>\n<p>110. De conformidad con el art\u00edculo 3 de la ISA, una de las funciones de la GCHQ era monitorear o interferir mediante electromagnetismo, emisiones ac\u00fasticas y otras emisiones cualquier equipo que produzca tales emisiones para obtener y proporcionar informaci\u00f3n derivada o relacionada con dichas emisiones o equipos y de material cifrado. Esta funci\u00f3n s\u00f3lo se pod\u00eda ejercer en intereses de la seguridad nacional, con<\/p>\n<p>especial referencia a la defensa del Estado y las pol\u00edticas de exterior; en inter\u00e9s del bienestar econ\u00f3mico del Reino Unido en relaci\u00f3n con las acciones o intenciones de personas ajenas a las Islas Brit\u00e1nicas; o en apoyo de la prevenci\u00f3n o detecci\u00f3n de delitos graves.<\/p>\n<p>(d) La Ley de lucha contra el terrorismo de 2008.<br \/>\n111. El art\u00edculo 19 de la Ley contra el terrorismo de 2008 permit\u00eda la divulgaci\u00f3n de informaci\u00f3n a cualquiera de los servicios de inteligencia para el ejercicio de cualquiera de las funciones que ten\u00edan atribuidas. La informaci\u00f3n obtenida por un servicio de inteligencia en relaci\u00f3n con el ejercicio de alguna de sus funciones pod\u00eda ser utilizada por dicho servicio en relaci\u00f3n con el ejercicio de cualquier otra de sus funciones.<\/p>\n<p>112. La informaci\u00f3n obtenida por el MI5 pod\u00eda divulgarse para el adecuado desempe\u00f1o de sus funciones, a los efectos de la prevenci\u00f3n o detecci\u00f3n de delitos graves, o con el fin de cualquier proceso penal. La informaci\u00f3n obtenida por el MI6 pod\u00eda divulgarse para el adecuado desempe\u00f1o de sus funciones, en inter\u00e9s de la seguridad nacional, con el fin de prevenir o detectar delitos graves, o con el fin de cualquier proceso penal. La informaci\u00f3n obtenida por la GCHQ pod\u00eda ser divulgada para el adecuado desempe\u00f1o de sus funciones o para el fin de cualquier proceso penal.<\/p>\n<p>(e) La Ley de Protecci\u00f3n de Datos de 1998 (\u201cla DPA\u201d- siglas en ingl\u00e9s-)<br \/>\n113. La DPA fue la norma que incorpor\u00f3 a la legislaci\u00f3n del Reino Unido la Directiva 95\/46 \/ CE sobre protecci\u00f3n de datos personales. Cada uno de los servicios de inteligencia era un \u201ccontrolador de datos\u201d a los efectos de la DPA y, como tales, estaban obligados a cumplir la normativa &#8211; salvo exenci\u00f3n por certificado ministerial- con los principios de protecci\u00f3n de datos del Anexo I de la Parte 1, incluyendo:<\/p>\n<p>\u201c(5) Los datos personales procesados para cualquier fin o fines no se conservar\u00e1n m\u00e1s all\u00e1 de lo que sea necesario para ese fin o fines&#8230;\u201d<\/p>\n<p>y<\/p>\n<p>\u201c(7) Se tomar\u00e1n las medidas t\u00e9cnicas y organizativas apropiadas contra el procesamiento no autorizado o ilegal de datos personales y contra la p\u00e9rdida accidental o destrucci\u00f3n o da\u00f1o de datos personales\u201d.<\/p>\n<p>(f) La Ley de Secretos Oficiales de 1989 (\u201cla OSA\u201d \u2013 siglas en ingl\u00e9s-)<br \/>\n114. Un miembro de los servicios de inteligencia cometer\u00eda un delito bajo la secci\u00f3n 1<\/p>\n<p>(1) de la OSA si \u00e9l o ella revelara, sin autorizaci\u00f3n, cualquier informaci\u00f3n, documento u otro material relacionado con la seguridad o inteligencia que estuviera en su poder en virtud de su posici\u00f3n como miembro de ese servicio.<\/p>\n<p>g) La Ley de derechos humanos de 1998 (\u201cla HRA\u201d- siglas en ingl\u00e9s-)<br \/>\n115. De conformidad con la secci\u00f3n 6 de la HRA, era ilegal que una autoridad p\u00fablica llevara a cabo una actuaci\u00f3n incompatible con un derecho reconocido en el Convenio.<\/p>\n<p>3. C\u00f3digo de pr\u00e1cticas sobre la interceptaci\u00f3n de las comunicaciones.<\/p>\n<p>116. Con posterioridad al proceso Liberty, la informaci\u00f3n contenida en la divulgaci\u00f3n de 9 de octubre (v\u00e9anse los p\u00e1rrafos 33 y 36 anteriores) se incorpor\u00f3 al C\u00f3digo IC:<\/p>\n<p>\u201c12. REGLAS DE SOLICITUD Y MANEJO SIN AN\u00c1LISIS DE COMUNICACIONES INTERCEPTADAS POR UN GOBIERNO EXTRANJERO<\/p>\n<p>\u00c1mbito de aplicaci\u00f3n de este cap\u00edtulo<\/p>\n<p>Este cap\u00edtulo se aplica a las agencias de interceptaci\u00f3n que realizan la interceptaci\u00f3n bajo una orden de la secci\u00f3n 8 (4).<\/p>\n<p>Solicitudes de asistencia distintas a las que se lleven a cabo de conformidad con un acuerdo internacional de asistencia mutua.<\/p>\n<p>Una agencia de interceptaci\u00f3n solo puede hacer una solicitud al gobierno de un pa\u00eds o territorio fuera del Reino Unido de comunicaciones interceptadas no analizadas (y datos relacionados con las comunicaciones), de forma distinta a las que se lleven a cabo de conformidad con un acuerdo de asistencia mutua, si:<\/p>\n<p>\u00b7 La orden pertinente de interceptaci\u00f3n bajo la RIPA ya ha sido emitida por el Secretario de Estado, la asistencia del gobierno extranjero es necesaria para obtener las comunicaciones particulares porque no se pueden obtener bajo la pertinente orden de interceptaci\u00f3n de la RIPA y es necesario y proporcionado que la agencia interceptora obtenga esas comunicaciones; o<\/p>\n<p>\u00b7 La realizaci\u00f3n de la solicitud de las comunicaciones particulares en ausencia de la pertinente orden de interceptaci\u00f3n de la RIPA no equivale a una la elusi\u00f3n de la RIPA o a frustrar de otro modo los objetivos de la RIPA (por ejemplo, porque no sea t\u00e9cnicamente factible obtener las comunicaciones v\u00eda interceptaci\u00f3n de la RIPA), y es necesario y proporcionado que la agencia interceptora obtenga esas comunicaciones.<\/p>\n<p>Una solicitud incluida en el segundo apartado del p\u00e1rrafo 12.2 solo podr\u00e1 hacerse en circunstancias excepcionales y debe ser considerada y decidida por el Secretario de Estado personalmente.<\/p>\n<p>A estos efectos, una \u201corden pertinente de interceptaci\u00f3n de la RIPA\u201d significa una de las siguientes: (i) una orden de la secci\u00f3n 8 (1) en relaci\u00f3n con el sujeto en cuesti\u00f3n; (ii) una orden de la secci\u00f3n 8 (4) y un certificado adjunto que incluya una o m\u00e1s \u201cdescripciones del material interceptado\u201d (en el sentido de la secci\u00f3n 8 (4) (b) de la RIPA) cubriendo las comunicaciones del sujeto, junto con una modificaci\u00f3n conforme a lo previsto en la secci\u00f3n 16 (3) (para personas que se sabe que se encuentran dentro de las Islas Brit\u00e1nicas); o (iii) una orden de la secci\u00f3n 8 (4) y un certificado adjunto que incluya una o m\u00e1s \u201cdescripciones de material interceptado\u201d que cubren las comunicaciones del sujeto (por otras personas).<\/p>\n<p>Salvaguardas aplicables al manejo sin an\u00e1lisis de comunicaciones interceptadas por un gobierno extranjero<\/p>\n<p>Si una solicitud incluida en el segundo apartado del p\u00e1rrafo 12.2 es aprobada por el Secretario de Estado, salvo en relaci\u00f3n con selectores espec\u00edficos, cualquier comunicaci\u00f3n obtenida no debe ser examinada por la agencia de interceptaci\u00f3n de acuerdo con ning\u00fan factor como se menciona en la secci\u00f3n 16 (2) (a) y (b) de la RIPA a menos que el Secretario de Estado haya considerado y aprobado personalmente el examen de esas comunicaciones por referencia a tales factores.1<\/p>\n<p>Cuando el contenido de las comunicaciones interceptadas o los datos relacionados con las comunicaciones obtenidas por las agencias interceptoras como se establece en el p\u00e1rrafo 12.2, o recibidos por ellas de otra manera por parte del gobierno de un pa\u00eds o territorio fuera del Reino Unido en circunstancias en las que el material se identifica a s\u00ed mismo como producto de una interceptaci\u00f3n (excepto de conformidad con un acuerdo internacional de asistencia mutua), el<\/p>\n<p>1Todas las dem\u00e1s solicitudes incluidas en el p\u00e1rrafo 12.2 (con o sin una orden pertinente de interceptaci\u00f3n de la RIPA) se har\u00e1n para el material hac\u00eda, desde o sobre selectores espec\u00edficos (relacionados por lo tanto a un individuo o individuos espec\u00edfico\/s). En estas circunstancias el Secretario de Estado ya habr\u00e1 aprobado por lo tanto la solicitud para el\/los individuo\/s espec\u00edfico\/a seg\u00fan lo establecido en el p\u00e1rrafo [sic.] 12.2.<\/p>\n<p>contenido de las comunicaciones y los datos relacionados con las comunicaciones deben estar sujetos a las mismas normas y salvaguardas internas que se aplican a las mismas categor\u00edas de contenido o datos cuando son obtenidos directamente por las agencias interceptoras como resultado de la interceptaci\u00f3n bajo la RIPA.<\/p>\n<p>Todas las solicitudes en ausencia de una orden pertinente de interceptaci\u00f3n de la RIPA al gobierno de un pa\u00eds o territorio fuera del Reino Unido de comunicaciones interceptadas no analizadas (y datos relacionados con las comunicaciones) ser\u00e1n notificadas al Comisionado de Interceptaci\u00f3n de Comunicaciones\u201d.<\/p>\n<p>C. Adquisici\u00f3n de los datos relacionados con las comunicaciones.<br \/>\n117. El cap\u00edtulo II de la Parte 1 de la RIPA establece el marco en el que las autoridades p\u00fablicas podr\u00edan adquirir datos de comunicaciones a trav\u00e9s de proveedores de servicios de comunicaciones (\u201cCSPs\u201d \u2013 siglas en ingl\u00e9s-).<\/p>\n<p>118. De conformidad con la secci\u00f3n 22, la autorizaci\u00f3n para la adquisici\u00f3n de los datos de comunicaciones a trav\u00e9s de los CSPs era otorgada por la \u201cpersona designada\u201d, siendo \u00e9sta la persona que ocupe un cargo, rango o posici\u00f3n correspondiente al de una autoridad p\u00fablica pertinente seg\u00fan lo dispuesto por una orden emitida por el Secretario de Estado. La persona designada podr\u00e1 otorgar autorizaci\u00f3n al personal interno con la misma consideraci\u00f3n de \u201cautoridad p\u00fablica pertinente\u201d que \u00e9l o ella y para \u201cparticipar en conductas a las que se les aplica este Cap\u00edtulo\u201d (la autorizaci\u00f3n de la secci\u00f3n 22 (3)), o \u00e9l o ella podr\u00eda, mediante notificaci\u00f3n al CSP, exigirle que divulgue los datos que ya est\u00e1n en su poder, u obtener y divulgar datos (el aviso de la secci\u00f3n 22 (4)). A los efectos de la secci\u00f3n 22 (3), las \u201cautoridades p\u00fablicas pertinentes\u201d inclu\u00edan a la polic\u00eda, la Agencia Nacional contra el Crimen, el Servicio de Ingresos y Aduanas de su Majestad, cualquiera de los servicios de inteligencia y cualquier autoridad p\u00fablica especificada como tal mediante una orden del Secretario de Estado.<\/p>\n<p>119. La secci\u00f3n 22(2) dispon\u00eda adem\u00e1s que la persona designada solo pod\u00eda otorgar una autorizaci\u00f3n bajo la secci\u00f3n 22 (3) o dar un aviso bajo la secci\u00f3n 22 (4) si cre\u00eda que era necesario para uno de los siguientes fines:<\/p>\n<p>\u201c(a) en inter\u00e9s de la seguridad nacional;<\/p>\n<p>(b) con el fin de prevenir o detectar delitos o de prevenir des\u00f3rdenes;<\/p>\n<p>(c) en inter\u00e9s del bienestar econ\u00f3mico del Reino Unido;<\/p>\n<p>(d) en inter\u00e9s de la seguridad p\u00fablica;<\/p>\n<p>(e) con el fin de proteger la salud p\u00fablica;<\/p>\n<p>(f) con el fin de calcular o cobrar cualquier impuesto, tasa, gravamen u otra imposici\u00f3n, contribuci\u00f3n o cargo pagadero a un departamento gubernamental;<\/p>\n<p>(g) con el fin, en caso de emergencia, de prevenir la muerte o lesiones o cualquier da\u00f1o a la salud f\u00edsica o mental de una persona, o de mitigar cualquier lesi\u00f3n o da\u00f1o a la salud f\u00edsica o mental de una persona; o<\/p>\n<p>(h) para cualquier fin (no incluido en los p\u00e1rrafos (a) a (g)) que sea especificado mediante una orden del Secretario de Estado.\u201d<\/p>\n<p>120. La persona designada deb\u00eda tambi\u00e9n considerar que la obtenci\u00f3n de los datos era proporcionada a lo que se pretend\u00eda lograr.<\/p>\n<p>121. El Cap\u00edtulo II de la RIPA se complement\u00f3 con el C\u00f3digo de pr\u00e1cticas sobre la adquisici\u00f3n y divulgaci\u00f3n de datos de comunicaciones, promulgado de conformidad con la secci\u00f3n 71 de la RIPA.<\/p>\n<p>D. Pr\u00e1ctica y procedimiento del IPT<br \/>\n1. RIPA<\/p>\n<p>122. El IPT fue creado de conformidad con la secci\u00f3n 65 (1) de la RIPA para conocer sobre las alegaciones realizadas por ciudadanos relativas a injerencias indebidas en sus comunicaciones como resultado de una conducta de las reguladas por dicha ley. Ten\u00eda competencias para investigar cualquier reclamaci\u00f3n sobre si se hab\u00edan interceptado las comunicaciones de una persona y, cuando se hab\u00eda producido la interceptaci\u00f3n, para examinar la legitimidad de tal interceptaci\u00f3n.<\/p>\n<p>123. Los nombramientos de los miembros del IPT fueron esencialmente de naturaleza judicial, pero se distingu\u00eda entre ellos dependiendo de si el candidato propuesto era un miembro en activo del poder judicial s\u00e9nior de Inglaterra y Gales, Escocia o Irlanda del Norte (referido como un \u201cmiembro judicial\u201d) o de si se trataba de un \u201cmiembro no judicial\u201d. Un miembro no judicial pod\u00eda ser un ex miembro del poder judicial que ya no se encontrara en el cargo o un profesional jur\u00eddico s\u00e9nior con al menos diez a\u00f1os de experiencia que no fuera juez a tiempo completo. Los miembros judiciales fueron seleccionados de entre los miembros del poder judicial de Inglaterra y Gales, y la Oficina Judicial, en nombre del Presidente del Tribunal Supremo, gestion\u00f3 el proceso de selecci\u00f3n. La Oficina Judicial invit\u00f3 a manifestar su inter\u00e9s de participar a los jueces del Tribunal Superior de Inglaterra y Gales y los participantes fueron entrevistados por un grupo de expertos, que estuvo integrado por el Presidente del IPT, un miembro no judicial del IPT y un Comisionado lego de la Comisi\u00f3n de Nombramientos del Poder Judicial. El grupo de expertos luego inform\u00f3 al Presidente del Tribunal Supremo que lo comunic\u00f3 al Secretario de Estado del Interior realizando recomendaciones formales para los nombramientos. El Secretario de Estado del Interior escribi\u00f3 al Primer Ministro pidi\u00e9ndole que solicitara permiso para emitir las Cartas Reales de Su Majestad la Reina para proceder a los nombramientos recomendados. El Primer Ministro recomend\u00f3 los candidatos elegidos a Su Majestad la Reina, quien formaliz\u00f3 los nombramientos a trav\u00e9s de las Cartas Reales. Los miembros no judiciales fueron seleccionados mediante concurso abierto. El IPT coloc\u00f3 anuncios para miembros no judiciales en una selecci\u00f3n de peri\u00f3dicos nacionales y empresas de contrataci\u00f3n para que manifestaran su inter\u00e9s personas debidamente cualificadas. El proceso se diferenciaba del de los miembros judiciales en que no involucraba al Presidente del Tribunal Supremo, pero era id\u00e9ntico en todos los dem\u00e1s aspectos. Actualmente existen cinco miembros judiciales (dos miembros del Tribunal de Apelaci\u00f3n Ingl\u00e9s (uno de los cuales es el Presidente), un miembro de Tribunal Superior y dos miembros de la C\u00e1mara Exterior del Tribunal Supremo de Escocia (uno de los cuales es el Vicepresidente) y cinco miembros no judiciales (de los cuales uno es un juez jubilado del Tribunal Superior Irlanda del Norte).<\/p>\n<p>124. De acuerdo con las secciones 67 (2) y 67 (3) (c), el IPT deb\u00eda aplicar los mismos principios aplicables por un tribunal a una solicitud de revisi\u00f3n judicial. Sin embargo, no ten\u00eda poder para hacer una declaraci\u00f3n de incompatibilidad si consideraba que la legislaci\u00f3n primaria era incompatible con el Convenio Europeo de Derechos Humanos,<\/p>\n<p>ya que no era un \u201ctribunal\u201d a los efectos del art\u00edculo 4 de la Ley de Derechos Humanos de 1998.<\/p>\n<p>125. La secci\u00f3n 68 (6) y (7) exig\u00eda a quienes participasen en la autorizaci\u00f3n y ejecuci\u00f3n de una orden de interceptaci\u00f3n revelar o proporcionar al IPT todos los documentos e informaci\u00f3n requeridos por \u00e9ste.<\/p>\n<p>126. La secci\u00f3n 68 (4) dispon\u00eda que cuando el IPT admitiera una reclamaci\u00f3n ten\u00eda el poder de otorgar una indemnizaci\u00f3n y de realizar cualquier otra consideraci\u00f3n que estimara oportuna, incluida la declaraci\u00f3n de anular o cancelar cualquier orden y requerir la destrucci\u00f3n de cualquier registro obtenido en virtud de la misma (secci\u00f3n 67<\/p>\n<p>(7)). En el caso de que una reclamaci\u00f3n planteada ante el IPT prosperara, por lo general, se requer\u00eda que el IPT presentara un informe al Primer Ministro (secci\u00f3n 68 (5)).<\/p>\n<p>127. La secci\u00f3n 68 (1) facultaba al IPT a establecer su propio procedimiento, sin perjuicio de que la secci\u00f3n 69 (1) dispon\u00eda que el Secretario de Estado tambi\u00e9n pod\u00eda establecer reglas de procedimiento.<\/p>\n<p>2. El Reglamento del Tribunal de Poderes de Investigaci\u00f3n de 2000 (\u201cel Reglamento\u201d).<\/p>\n<p>128. El Secretario de Estado aprob\u00f3 el Reglamento en el que se regulaban varios aspectos relativos al procedimiento ante el IPT.<\/p>\n<p>129. La Regla 9 permit\u00eda al IPT celebrar, en cualquier momento, vistas en las que el denunciante pudiera hacer declaraciones, presentar pruebas y citar a testigos. Aunque la Regla 9 dispon\u00eda que los procedimientos del IPT, incluidas las vistas orales, se llevar\u00edan a cabo en privado, en los casos IPT \/ 01\/62 e IPT \/ 01\/77, el propio IPT decidi\u00f3 que, con sujeci\u00f3n al deber general impuesto por la Regla 6 (1) de prevenir la divulgaci\u00f3n de informaci\u00f3n sensible, podr\u00eda decidir discrecionalmente la celebraci\u00f3n de una vista p\u00fablica. Siguiendo este compromiso de celebrar vistas p\u00fablicas cuando fuera posible, el IPT tambi\u00e9n ha publicado sus sentencias m\u00e1s significativas en su p\u00e1gina web, siempre que no ha existido riesgo de divulgaci\u00f3n de informaci\u00f3n perjudicial.<\/p>\n<p>130. La Regla 11 permit\u00eda al IPT admitir pruebas en cualquier forma, incluso en supuestos en los que no ser\u00edan admisibles ante un tribunal de justicia.<\/p>\n<p>131. La Regla 6 exig\u00eda que el IPT desempe\u00f1ara sus funciones de manera que se asegurara que no se divulgara informaci\u00f3n contraria al inter\u00e9s p\u00fablico o perjudicial para la seguridad nacional, la prevenci\u00f3n o detecci\u00f3n de delitos graves, el bienestar econ\u00f3mico del Reino Unido o el desempe\u00f1o de las funciones de cualquiera de los servicios de inteligencia.<\/p>\n<p>3. Abogado del Tribunal<\/p>\n<p>132. El IPT pod\u00eda nombrar un abogado del Tribunal para realizar alegaciones en nombre de los demandantes en las vistas en las que no pudieran estar representados. En el caso Liberty, el abogado del Tribunal describi\u00f3 su papel como sigue:<\/p>\n<p>\u201cEl abogado del Tribunal desempe\u00f1a una funci\u00f3n diferente [a la de los abogados especiales en un proceso cerrado ante determinados tribunales], similar al amicus curiae. Su funci\u00f3n es ayudar al Tribunal en la forma que \u00e9ste le indique. A veces (por ejemplo, en relaci\u00f3n con cuestiones en las que est\u00e1n representadas todas las partes), el Tribunal no especificar\u00e1 desde qu\u00e9 perspectiva se realizar\u00e1n las alegaciones. En estas circunstancias, el abogado har\u00e1 alegaciones de acuerdo con<\/p>\n<p>su propio an\u00e1lisis de las cuestiones jur\u00eddicas o f\u00e1cticas pertinentes, procurando hacer especial hincapi\u00e9 en los puntos que no han sido plenamente desarrollados por las partes. En otras ocasiones (en particular cuando uno o m\u00e1s intereses no est\u00e9n representados), el Tribunal puede invitar a sus abogados a presentar alegaciones desde una perspectiva particular (normalmente la perspectiva de la parte o partes cuyos intereses no est\u00e1n representados de otra manera)\u201d.<\/p>\n<p>133. Esta descripci\u00f3n fue aceptada y respaldada por el IPT.<\/p>\n<p>4. R (sobre la demanda de Privacidad International) c. Tribunal de Poderes de Investigaci\u00f3n y otros [2019] UKSC 22<\/p>\n<p>134. En esta Sentencia, que fue dictada el 15 de mayo de 2019, el Tribunal Supremo sostuvo que la secci\u00f3n 67 (8) de la RIPA no imped\u00eda revisi\u00f3n judicial de una decisi\u00f3n del IPT.<\/p>\n<p>E. Supervisi\u00f3n<br \/>\n135. En la Parte IV de la RIPA se preve\u00eda el nombramiento por el Primer Ministro de un Comisionado de Interceptaci\u00f3n de Comunicaciones (\u201cel Comisionado IC\u201d) y un Comisionado de los Servicios de Inteligencia encargado de la supervisi\u00f3n de las actividades de los servicios de inteligencia.<\/p>\n<p>136. El Comisionado IC era el responsable de mantener bajo examen la interceptaci\u00f3n de comunicaciones y la adquisici\u00f3n y divulgaci\u00f3n de datos de comunicaciones por los servicios de inteligencia, fuerzas policiales y otras autoridades. Al llevar a cabo la revisi\u00f3n de las pr\u00e1cticas de vigilancia, el Comisionado de IC y sus inspectores tuvieron acceso a todos los documentos relevantes, incluidos los materiales cerrados, y todos los participantes en las actividades de interceptaci\u00f3n ten\u00edan el deber de facilitarles cualquier material que requirieran. Las agencias interceptoras ten\u00edan la obligaci\u00f3n de mantener registros que aseguraran que el Comisionado IC tuviera acceso efectivo a los detalles de las actividades de vigilancia realizadas. Despu\u00e9s de cada inspecci\u00f3n se enviaba un informe al responsable de la autoridad p\u00fablica que conten\u00eda recomendaciones formales y que requer\u00eda a la autoridad p\u00fablica para que informara en un plazo de dos meses si las recomendaciones se hab\u00edan aplicado o qu\u00e9 progresos se hab\u00edan realizado. El Comisionado informa al Primer Ministro semestralmente respecto al desempe\u00f1o de sus funciones y elaboraba un informe anual. Este informe era un documento p\u00fablico (sujeto a la no divulgaci\u00f3n de los anexos confidenciales) que era presentado ante el Parlamento.<\/p>\n<p>137. El Comisionado de los Servicios de Inteligencia llev\u00f3 a cabo una vigilancia m\u00e1s independiente del uso de los poderes intrusivos de los servicios de inteligencia y dependencias del Ministerio de Defensa. \u00c9l tambi\u00e9n present\u00f3 informes anuales al Primer Ministro, que se presentaron ante el Parlamento.<\/p>\n<p>138. La Ley de Poderes de Investigaci\u00f3n de 2016 (v\u00e9anse los p\u00e1rrafos 183 a 190 siguientes) derog\u00f3 estas disposiciones, en la medida en que se refer\u00edan a Inglaterra, Escocia y Gales, y en septiembre de 2017 la Oficina del Comisionado de poderes de investigaci\u00f3n (\u201cIPCO\u201d- siglas en ingl\u00e9s-) asumi\u00f3 la responsabilidad de la supervisi\u00f3n de los poderes de investigaci\u00f3n. La IPCO est\u00e1 formada por alrededor de quince Comisionados Judiciales, pertenecientes al Tribunal Superior actual y al recientemente suprimido, al Tribunal de apelaci\u00f3n y al Tribunal Supremo; un grupo de Asesoramiento T\u00e9cnico formado por expertos cient\u00edficos; y casi cincuenta empleados, incluidos inspectores, abogados y expertos en comunicaci\u00f3n.<\/p>\n<p>F. Revisi\u00f3n de las operaciones de interceptaci\u00f3n por parte del servicio de inteligencia.<br \/>\n1. Comit\u00e9 de Inteligencia y Seguridad del Parlamento (\u201cISC\u201d- siglas en ingl\u00e9s-<\/p>\n<p>): Declaraci\u00f3n de julio de 2013 sobre la presunta interceptaci\u00f3n por la GCHQ de comunicaciones en el marco del programa PRISM de EEUU.<\/p>\n<p>139. El ISC fue creado originariamente por la ISA para examinar la pol\u00edtica, administraci\u00f3n y gastos del MI5, el MI6 y la GCHQ. Desde la entrada en vigor de la Ley de Justicia y Seguridad de 2013, sin embargo, al ISC le fue expresamente concedida la condici\u00f3n de Comisi\u00f3n del Parlamento; le fueron proporcionadas mayores facultades; y su mandato se increment\u00f3 para incluir la supervisi\u00f3n de la actividad operativa y actividades m\u00e1s amplias de inteligencia y seguridad del Gobierno. De conformidad con las secciones 1 a 4 de la Ley de justicia y seguridad de 2013, estaba formado por nueve miembros procedentes de ambas C\u00e1maras del Parlamento y, en el ejercicio de sus funciones, esos miembros ten\u00edan acceso rutinariamente a material altamente clasificado.<\/p>\n<p>140. Tras las revelaciones de Edward Snowden, el ISC llev\u00f3 a cabo una investigaci\u00f3n sobre el acceso de la GCHQ al contenido de las comunicaciones interceptadas bajo el programa PRISM de los Estados Unidos, el marco legal que reg\u00eda el acceso, y los acuerdos que la GCHQ ten\u00eda con sus contrapartes en el extranjero para compartir informaci\u00f3n. En el transcurso de la investigaci\u00f3n, el ISC recibi\u00f3 evidencias detalladas de la GCHQ y discuti\u00f3 el programa con la NSA.<\/p>\n<p>141. El ISC concluy\u00f3 que las acusaciones de que la GCHQ hab\u00eda eludido la ley del Reino Unido mediante el uso del programa PRISM para acceder al contenido de las comunicaciones privadas eran infundadas ya que la GCHQ hab\u00eda cumplido con los deberes legales contenidos en la ISA. Adem\u00e1s, concluy\u00f3 que en cada caso en el que la GCHQ hab\u00eda solicitado informaci\u00f3n a los Estados Unidos, se hab\u00eda concedido una orden de interceptaci\u00f3n, firmada por un Ministro del Gobierno.<\/p>\n<p>2. Privacidad y seguridad: un marco legal moderno y transparente.<\/p>\n<p>142. Tras su declaraci\u00f3n de julio de 2013, el ISC llev\u00f3 a cabo una investigaci\u00f3n m\u00e1s profunda sobre el cat\u00e1logo completo de facultades de los servicios de inteligencia. Su informe, que conten\u00eda una cantidad sin precedentes de informaci\u00f3n sobre las facultades intrusivas de los servicios de inteligencia, se public\u00f3 el 12 de marzo 2015.<\/p>\n<p>143. El ISC consider\u00f3 que los servicios de inteligencia y los servicios de seguridad no intentaron eludir la ley, incluidos los requisitos de la Ley de Derechos Humanos de 1998, que reg\u00edan todas sus actuaciones. Sin embargo, consider\u00f3 que, dado que el marco legal hab\u00eda desarrollado poco a poco, era innecesariamente complicado. Por tanto, el ISC ten\u00eda serias preocupaciones acerca de la falta de transparencia resultante, lo que no favorec\u00eda el inter\u00e9s p\u00fablico. En consecuencia, su recomendaci\u00f3n clave fue que el marco legal existente fuera reemplazado por una nueva ley del Parlamento que estableciera claramente los poderes intrusivos de que disponen los servicios de inteligencia, los fines para los que pod\u00edan utilizarlos, y la autorizaci\u00f3n requerida antes de que pudieran hacerlo.<\/p>\n<p>144. Con respecto a la capacidad de interceptaci\u00f3n masiva de la GCHQ, la investigaci\u00f3n demostr\u00f3 que los servicios de inteligencia no ten\u00edan el poder legal, los recursos, la<\/p>\n<p>capacidad t\u00e9cnica, o el deseo de interceptar cada comunicaci\u00f3n de los ciudadanos brit\u00e1nicos, o de Internet en su conjunto. La GCHQ, por lo tanto, no estaban leyendo los correos electr\u00f3nicos de todo el Reino Unido. Por el contrario, los sistemas de interceptaci\u00f3n masiva de la GCHQ operaban en un peque\u00f1o porcentaje de los portadores que compon\u00edan Internet y el ISC consider\u00f3 que la GCHQ aplic\u00f3 niveles de filtrado y selecci\u00f3n tales que s\u00f3lo se acopi\u00f3 de cierta cantidad del material de esos portadores. Las b\u00fasquedas dirigidas aseguraron que solo aquellos elementos que se consideraban de m\u00e1s alto valor de inteligencia se expon\u00edan a los analistas para que los examinaran, con la consecuencia de que s\u00f3lo una peque\u00f1a fracci\u00f3n de los mismos fueron vistos por ojos humanos.<\/p>\n<p>145. Con respecto a las comunicaciones por Internet, el ISC consider\u00f3 que la distinci\u00f3n entre comunicaciones \u201cinternas\u201d y \u201cexternas\u201d era confusa y carente de transparencia. Por tanto, sugiri\u00f3 que el Gobierno publicara una explicaci\u00f3n de qu\u00e9 comunicaciones de Internet entraban dentro de cada categor\u00eda. No obstante, la investigaci\u00f3n hab\u00eda desvelado que la interceptaci\u00f3n masiva no pod\u00eda utilizarse para interceptar las comunicaciones de un individuo en el Reino Unido sin una autorizaci\u00f3n espec\u00edfica, firmada por un Secretario de Estado, nombrando a ese individuo.<\/p>\n<p>146. El ISC observ\u00f3 que la orden de la secci\u00f3n 8 (4) era muy breve. Aunque el certificado que la acompa\u00f1aba establec\u00eda las categor\u00edas de comunicaciones que pod\u00edan examinarse, esas categor\u00edas se expresaban en t\u00e9rminos muy gen\u00e9ricos (por ejemplo, \u201cmaterial que proporciona inteligencia sobre terrorismo (como es definido por la Ley de Terrorismo de 2000 (conforme fue modificada)), incluyendo, entre otros, a organizaciones terroristas, terroristas, simpatizantes activos, planificaci\u00f3n de ataques, recaudaci\u00f3n de fondos\u201d). Dado que el certificado era tan gen\u00e9rico, el ISC cuestion\u00f3 si necesitaba ser secreto o si, en aras de la transparencia, pod\u00eda ser publicado.<\/p>\n<p>147. Aunque el certificado de la secci\u00f3n 8 (4) establec\u00eda las categor\u00edas generales de informaci\u00f3n que pod\u00edan ser examinadas, el ISC constat\u00f3 que, en la pr\u00e1ctica, era la selecci\u00f3n de los portadores y la aplicaci\u00f3n de selectores simples y criterios de b\u00fasqueda los que determinaban qu\u00e9 comunicaciones se examinaban. Por lo tanto, el ISC solicit\u00f3 garant\u00edas de que estaban sujetos al escrutinio y revisi\u00f3n de los Ministros y \/ o los Comisionados. Sin embargo, las pruebas presentadas ante el ISC evidenciaron que ni los Ministros ni los Comisionados hab\u00edan dado una importancia significativa a estos problemas. Por ende, el ISC recomend\u00f3 que el Comisionado IC deber\u00eda tener la responsabilidad legal de revisar los diversos criterios de selecci\u00f3n utilizados en la interceptaci\u00f3n masiva para garantizar que segu\u00edan lo previsto en el certificado y los requisitos v\u00e1lidos de seguridad nacional.<\/p>\n<p>148. El ISC se\u00f1al\u00f3 que los datos de comunicaciones eran fundamentales para la mayor\u00eda de las investigaciones de los servicios de inteligencia: pod\u00edan analizarse para encontrar patrones que reflejaban comportamientos particulares en l\u00ednea asociados con actividades como planificaci\u00f3n de ataques, para establecer v\u00ednculos, ayudaban a poner el foco en las personas que podr\u00edan plantear una amenaza, para asegurar que la interceptaci\u00f3n se dirig\u00eda correctamente, y para detectar redes y asociaciones con relativa rapidez. Eran particularmente \u00fatiles en las primeras etapas de una investigaci\u00f3n, cuando los servicios de inteligencia ten\u00edan que poder determinar si aquellas personas a las que se asociaba con un objetivo estaban conectadas con la trama (y por lo tanto requer\u00edan de una mayor investigaci\u00f3n) o eran meros espectadores inocentes. Seg\u00fan el Secretario de Estado del<\/p>\n<p>Departamento del Interior, hab\u00edan \u201cjugado un papel importante en todas las operaciones antiterroristas del Servicio de Seguridad durante la \u00faltima d\u00e9cada\u201d. Sin embargo, el ISC expres\u00f3 su preocupaci\u00f3n por la definici\u00f3n de \u201cDatos de comunicaciones\u201d. Si bien acept\u00f3 que exist\u00eda una categor\u00eda de datos de comunicaciones que era menos intrusiva y, por lo tanto, no requer\u00eda el mismo grado de protecci\u00f3n, consider\u00f3 que exist\u00edan ciertas categor\u00edas de datos de comunicaciones que ten\u00edan el potencial de revelar detalles m\u00e1s intrusivos sobre la vida privada de una persona y, por lo tanto, requer\u00edan de mayores salvaguardas.<\/p>\n<p>149. Finalmente, en lo que respecta al IPT, el ISC reconoci\u00f3 expresamente la importancia de un derecho interno de apelaci\u00f3n.<\/p>\n<p>3. \u201cUna cuesti\u00f3n de confianza\u201d: Informe de la revisi\u00f3n de las facultades de investigaci\u00f3n por el Revisor Independiente de la Legislaci\u00f3n de Terrorismo (\u201cel Informe Anderson\u201d).<\/p>\n<p>150. El Revisor Independiente de la Legislaci\u00f3n de Terrorismo es una persona totalmente independiente del Gobierno, designada por el Secretario de Estado del Interior y Hacienda por un per\u00edodo renovable de tres a\u00f1os. Tiene encomendada la tarea de informar al Secretario de Estado del Interior y al Parlamento sobre el funcionamiento de la legislaci\u00f3n antiterrorista en el Reino Unido. Estos informes se presentan ante el Parlamento para informar al p\u00fablico y para el debate pol\u00edtico.<\/p>\n<p>151. La finalidad del Informe Anderson, que se present\u00f3 ante el Parlamento y fue publicado el 11 de junio de 2015, y que lleva el nombre de David Anderson Q.C., el entonces Revisor Independiente de la Legislaci\u00f3n de Terrorismo, era informar al p\u00fablico y el debate pol\u00edtico sobre las amenazas a Reino Unido, las facultades necesarias para combatir esas amenazas, las salvaguardas para proteger la privacidad, los desaf\u00edos de la tecnolog\u00eda cambiante, cuestiones relacionadas con la transparencia y la supervisi\u00f3n, y la legislaci\u00f3n nueva o modificada. Al realizar la revisi\u00f3n, el Revisor Independiente ten\u00eda acceso sin restricciones, al m\u00e1s alto nivel de autorizaci\u00f3n de seguridad, a los departamentos gubernamentales responsables y a las autoridades p\u00fablicas. Tambi\u00e9n a los proveedores de servicios, expertos t\u00e9cnicos independientes, organizaciones no gubernamentales, acad\u00e9micos, abogados, jueces y reguladores.<\/p>\n<p>152. El Revisor Independiente se\u00f1al\u00f3 que el marco legal que reg\u00eda los poderes de investigaci\u00f3n se hab\u00eda \u201cdesarrollado de manera gradual\u201d, con la consecuencia de que hab\u00eda \u201cpocas [leyes] m\u00e1s impenetrables que la RIPA y sus sat\u00e9lites\u201d.<\/p>\n<p>153. Con respecto a la importancia de los datos relacionados con las comunicaciones, observ\u00f3 que permitieron a los servicios de inteligencia construir una imagen de las actividades de inter\u00e9s de un sujeto y fueron extremadamente importantes para proporcionar informaci\u00f3n sobre la actividad criminal y terrorista. Identificaron objetivos sobre los que trabajar y tambi\u00e9n ayudaron a determinar si alguien era completamente inocente. Era de especial importancia la posibilidad de utilizar datos de comunicaciones (sujetos a los requisitos de necesidad y proporcionalidad) para:<\/p>\n<p>(a) vincular a un individuo a una cuenta o acci\u00f3n (por ejemplo, visitar un sitio web o enviar un correo electr\u00f3nico) a trav\u00e9s de su direcci\u00f3n IP;<\/p>\n<p>(b) establecer el paradero de una persona, tradicionalmente a trav\u00e9s de conexiones m\u00f3viles o datos GPRS;<\/p>\n<p>(c) establecer c\u00f3mo se comunicaban los sospechosos o las v\u00edctimas (a trav\u00e9s de qu\u00e9 aplicaciones o servicios);<\/p>\n<p>(d) observar la delincuencia en l\u00ednea (por ejemplo, qu\u00e9 sitios web fueron visitados con fines de terrorismo, la explotaci\u00f3n sexual de ni\u00f1os o compra de armas de fuego o drogas ilegales); y<\/p>\n<p>(e) utilizar los datos (por ejemplo, para identificar d\u00f3nde, cu\u00e1ndo y con a qui\u00e9n o qu\u00e9 se estaba comunicando alguien, c\u00f3mo un programa malicioso o un ataque de denegaci\u00f3n de servicio se ha llevado a cabo, y para corroborar otras evidencias).<\/p>\n<p>154. Adem\u00e1s, se pod\u00eda realizar el an\u00e1lisis de datos de comunicaciones r\u00e1pidamente, haci\u00e9ndolos extremadamente \u00fatiles en operaciones de movimiento r\u00e1pido, y el uso de los datos de las comunicaciones pod\u00eda evitar el uso de un sistema m\u00e1s intrusivo, o proporcionar la informaci\u00f3n que har\u00eda que otras medidas fueran innecesarias.<\/p>\n<p>155. Las propuestas de reforma del Revisor Independiente pueden resumirse en las siguientes:<\/p>\n<p>(a) la redacci\u00f3n de una nueva ley completa y comprensible, reemplazando \u201cla multitud de poderes actuales\u201d y proporcionando unos l\u00edmites y salvaguardas claros sobre cualquier poder intrusivo cuyo uso pueda ser necesario por las autoridades p\u00fablicas;<\/p>\n<p>(b) la revisi\u00f3n y aclaraci\u00f3n de las definiciones de \u201ccontenido\u201d y \u201cdatos de comunicaciones\u201d;<\/p>\n<p>(c) el mantenimiento de la facultad de los servicios de seguridad e inteligencia de practicar la recolecci\u00f3n masiva de material interceptado y datos asociados a las comunicaciones, pero sujeta a estrictas salvaguardas adicionales, incluyendo la autorizaci\u00f3n de todas las \u00f3rdenes por un Comisionado Judicial en una nueva Comisi\u00f3n de Vigilancia Independiente e Inteligencia (\u201cISIC\u201d \u2013 siglas en ingl\u00e9s-<\/p>\n<p>);<\/p>\n<p>(d) la concreci\u00f3n en el certificado adjunto de los fines para los cuales el material o los datos se buscaron por referencia a operaciones espec\u00edficas o fines de la misi\u00f3n (por ejemplo, \u201cplanificaci\u00f3n de ataques por ISIL en Irak \/ Siria contra el Reino Unido\u201d);<\/p>\n<p>(e) la creaci\u00f3n de un nuevo tipo de orden de interceptaci\u00f3n masiva limitada a la adquisici\u00f3n de datos de comunicaciones que en determinados casos puedan ser una opci\u00f3n proporcionada;<\/p>\n<p>(f) la ISIC deber\u00eda asumir las funciones de supervisi\u00f3n de inteligencia y deber\u00eda ser p\u00fablica, transparente y accesible a los medios de comunicaci\u00f3n;<\/p>\n<p>y<\/p>\n<p>(g) el IPT deber\u00eda tener competencia para hacer declaraciones de incompatibilidad y sus fallos deber\u00edan poder ser objeto de recurso de conformidad con la ley.<\/p>\n<p>4. Una licencia democr\u00e1tica para operar: Informe de Revisi\u00f3n Independiente de la Vigilancia (\u201cISR\u201d-siglas en ingl\u00e9s-).<\/p>\n<p>156. El ISR fue realizado por el Instituto Real de Servicios Unidos, un grupo de reflexi\u00f3n independiente, a petici\u00f3n del entonces Viceprimer Ministro, en parte en respuesta a las revelaciones de Edward Snowden. Sus atribuciones eran las de examinar la legalidad de los programas de vigilancia del Reino Unido y la efectividad de los reg\u00edmenes que los reg\u00edan, y sugerir las reformas que pudieran ser necesarias para proteger tanto la privacidad individual como las facultades necesarias de la polic\u00eda y los servicios de seguridad e inteligencia.<\/p>\n<p>157. Habiendo completado su revisi\u00f3n, el ISR no encontr\u00f3 evidencia alguna de que el Gobierno Brit\u00e1nico estuviera actuando a sabiendas de manera ilegal al interceptar comunicaciones, o de que la facultad de recopilar datos en masa que estaba siendo utilizada por el Gobierno le proporcionara una ventana perpetua a la vida privada de ciudadanos brit\u00e1nicos. En cambio, si consider\u00f3 que el marco legal existente que autorizaba a la interceptaci\u00f3n de comunicaciones era confuso, no hab\u00eda seguido el ritmo de los avances en la tecnolog\u00eda de las comunicaciones, y no serv\u00eda ni al Gobierno ni a los ciudadanos satisfactoriamente. Por lo tanto, concluy\u00f3 que era necesario un marco legal nuevo, completo y m\u00e1s claro.<\/p>\n<p>158. En particular, apoy\u00f3 la opini\u00f3n expuesta tanto en el ISC como en el Informe Anderson de que, si bien se precisaba de los poderes de vigilancia actuales, se necesitaban tanto un nuevo marco legislativo como un nuevo r\u00e9gimen de supervisi\u00f3n. Consider\u00f3 adem\u00e1s que las definiciones de \u201ccontenido\u201d y \u201cdatos de comunicaciones\u201d deb\u00edan revisarse en el borrador de la nueva legislaci\u00f3n para que pudieran delimitarse claramente en la ley.<\/p>\n<p>159. Con respecto a los datos de comunicaciones, el informe se\u00f1al\u00f3 que pon\u00edan a disposici\u00f3n un mayor volumen de informaci\u00f3n del individuo que el contenido, porque cada parte del contenido estaba rodeada de m\u00faltiples piezas de datos de comunicaciones. Adem\u00e1s, poniendo en relaci\u00f3n los conjuntos de datos se pod\u00eda crear una imagen extremadamente precisa de la vida de un individuo, si se contaba con los suficientes datos sin procesar, algoritmos y ordenadores potentes pod\u00edan generar una imagen sustancial del individuo y sus patrones de comportamiento sin ni siquiera acceder al contenido. Adem\u00e1s, el uso de m\u00e9todos de cifrado cada vez m\u00e1s sofisticados hab\u00eda hecho que cada vez fuera m\u00e1s dif\u00edcil acceder al contenido.<\/p>\n<p>160. Consider\u00f3 adem\u00e1s que la facultad de los servicios de seguridad y de inteligencia de recopilar y analizar material interceptado de forma masiva deb\u00eda mantenerse, pero con salvaguardas m\u00e1s estrictas conforme a lo recomendado en el Informe Anderson. En particular, consider\u00f3 que las \u00f3rdenes de interceptaci\u00f3n masiva deb\u00edan ser mucho m\u00e1s detalladas y ser objeto de un proceso judicial de autorizaci\u00f3n, salvo cuando el requerimiento fuera urgente.<\/p>\n<p>161. Adem\u00e1s, estuvo de acuerdo tanto con el ISC como con el Informe Anderson en que deber\u00eda haber diferentes tipos de \u00f3rdenes de interceptaci\u00f3n y adquisici\u00f3n de comunicaciones y datos relacionados. Propuso que las \u00f3rdenes para un fin relacionado con la detecci\u00f3n o prevenci\u00f3n de delitos graves y el crimen organizado siempre deb\u00edan estar autorizadas por un Comisionado Judicial, mientras que las \u00f3rdenes para fines relacionados con la seguridad nacional deb\u00edan ser autorizadas por el Secretario de Estado y estar sujetas a revisi\u00f3n judicial por un Comisionado Judicial.<\/p>\n<p>162. Con respecto al IPT, el ISR recomend\u00f3 que las vistas fueran p\u00fablicas, excepto cuando las vistas a puerta cerrada fueran necesarias en inter\u00e9s de la justicia o por otro motivo de inter\u00e9s p\u00fablico identificable. Adem\u00e1s, el IPT deber\u00eda tener la capacidad de testar las evidencias secretas presentadas ante \u00e9l, posiblemente mediante el nombramiento de un Asesor Especial. Finalmente, coincidi\u00f3 con el ISC y el Informe Anderson sobre que un derecho de apelaci\u00f3n nacional era importante y deber\u00eda tenerse en cuenta en la legislaci\u00f3n futura.<\/p>\n<p>5. Informe de Revisi\u00f3n de los poderes masivos.<\/p>\n<p>163. La revisi\u00f3n de los poderes masivos se estableci\u00f3 en mayo de 2016 para evaluar la forma de ejecutar los cuatro poderes masivos contenidos en lo que entonces era el Proyecto de Ley de Poderes de Investigaci\u00f3n (ahora Ley de Poderes de Investigaci\u00f3n de 2016: ver p\u00e1rrafos 183-190 siguientes). Esos poderes estaban relacionados con la interceptaci\u00f3n masiva y la adquisici\u00f3n masiva de datos de comunicaciones, la interferencia masiva de equipos y la adquisici\u00f3n masiva de conjuntos de datos personales.<\/p>\n<p>164. El examen fue realizado nuevamente por el Revisor Independiente de la Legislaci\u00f3n sobre Terrorismo. Para realizar la revisi\u00f3n reclut\u00f3 a tres miembros para su equipo, todos los cuales ten\u00edan la autorizaci\u00f3n de seguridad necesaria para acceder a material altamente clasificado, incluyendo a una persona con los conocimientos t\u00e9cnicos necesarios para comprender los sistemas y t\u00e9cnicas utilizados por la GCHQ, y los usos que se les pod\u00edan dar; un investigador con experiencia como usuario de inteligencia secreta, incluyendo la inteligencia generada por la GCHQ; y un abogado s\u00e9nior independiente con las habilidades y la experiencia para valorar las evidencias forenses y los estudios presentados por los servicios de seguridad y de inteligencia.<\/p>\n<p>165. Al realizar su examen, el equipo mantuvo un importante y detallado contacto con los servicios de inteligencia en todos los niveles de antig\u00fcedad, as\u00ed como \u00f3rganos de supervisi\u00f3n pertinentes (incluido el IPT y los abogados del Tribunal), ONGs y expertos t\u00e9cnicos independientes.<\/p>\n<p>166. Aunque la revisi\u00f3n la realiz\u00f3 sobre el Proyecto de Ley de Poderes de Investigaci\u00f3n, varios de sus hallazgos con respecto a la interceptaci\u00f3n masiva fueron relevantes para el caso en cuesti\u00f3n. En particular, tras haber examinado una gran cantidad de material cerrado, la revisi\u00f3n concluy\u00f3 que la interceptaci\u00f3n masiva era una facultad esencial: primero, porque los terroristas, criminales y los servicios de inteligencia extranjeros hostiles se hab\u00edan vuelto cada vez m\u00e1s sofisticados para evadir la detecci\u00f3n por medio de los m\u00e9todos tradicionales; y en segundo lugar, porque la propia naturaleza de Internet implicaba que la ruta por la que viajar\u00eda una comunicaci\u00f3n en particular se hab\u00eda vuelto enormemente impredecible. El equipo de revisi\u00f3n analiz\u00f3 alternativas a la interceptaci\u00f3n masiva (incluida la interceptaci\u00f3n dirigida, el uso de fuentes humanas y productos comerciales de ciber-defensa), pero concluy\u00f3 que ninguna alternativa o combinaci\u00f3n de alternativas eran suficientes para sustituir el poder de la interceptaci\u00f3n masiva como m\u00e9todo para obtener la inteligencia necesaria.<\/p>\n<p>6. Ataques en Londres y Manchester marzo-junio de 2017: Evaluaci\u00f3n independiente del MI5 y revisiones internas de la polic\u00eda.<\/p>\n<p>167. Tras una serie de cuatro ataques terroristas en el breve per\u00edodo comprendido entre marzo y junio de 2017, en el curso de los cuales unas treinta y seis personas inocentes fallecieron y casi 200 m\u00e1s resultaron heridas, el Secretario de Estado de Interior pidi\u00f3 al Revisor Independiente sobre la Legislaci\u00f3n de Terrorismo recientemente retirado, David Anderson Q.C., que evaluara las revisiones internas clasificadas de la polic\u00eda y los servicios de inteligencia implicados. Al contextualizar los ataques, el Informe conten\u00eda las siguientes observaciones:<\/p>\n<p>\u201c1.4 Primero, el nivel de amenaza en el Reino Unido por el llamado &#8216;terrorismo internacional&#8217; (en la pr\u00e1ctica, terrorismo islamista, ya sea generado en el pa\u00eds o en el extranjero) ha sido evaluado por el Centro Conjunto de An\u00e1lisis del Terrorismo (JTAC) como SEVERO desde agosto de 2014, lo que indica que los ataques terroristas islamistas en el Reino Unido son \u201cmuy probables\u201d. Los analistas con acceso a la inteligencia relevante siempre han tenido claro que dicha evaluaci\u00f3n es realista. Tambi\u00e9n han se\u00f1alado la amenaza m\u00e1s peque\u00f1a pero a\u00fan mortal del terrorismo de extrema derecha (XRW), ejemplificada por el asesinato del diputado Jo Cox en junio de 2016 y por la proscripci\u00f3n del grupo neonazi Acci\u00f3n Nacional en diciembre de 2016.<\/p>\n<p>En segundo lugar, el creciente aumento de la amenaza de terrorismo islamista es sorprendente. El director general del MI5, Andrew Parker, habl\u00f3 en octubre de 2017 de \u201cun dram\u00e1tico cambio al alza en la amenaza de este a\u00f1o al ritmo m\u00e1s alto que he visto en mis 34 a\u00f1os de carrera\u201d. Aunque las muertes por terrorismo islamista ocurren de manera abrumadora en \u00c1frica, el Medio Oriente y Asia meridional, la amenaza ha aumentado recientemente en todo el mundo occidental y ha sido descrita como \u201cespecialmente difusa y diversa en el Reino Unido\u201d. Queda por ver c\u00f3mo esta tendencia se ver\u00e1 afectada, para bien o para mal, por el colapso f\u00edsico del llamado Estado Isl\u00e1mico en Siria e Irak.<\/p>\n<p>En tercer lugar, los perfiles de los atacantes &#8230; muestran muchas caracter\u00edsticas similares &#8230;<\/p>\n<p>En cuarto lugar, aunque los objetivos de los tres primeros ataques no se extendieron a todo el rango actual, ten\u00edan fuertes similitudes con los objetivos de otros ataques occidentales recientes: centros pol\u00edticos (por ejemplo, Oslo 2011, Ottawa 2014, Bruselas 2016); asistentes a conciertos, juerguistas y multitudes (por ejemplo, Orlando 2016, Par\u00eds 2016, Barcelona 2017); y polic\u00edas oficiales (por ejemplo, Melbourne 2014, Berl\u00edn 2015, Charleroi 2016). Hay precedentes tambi\u00e9n de ataques a musulmanes practicantes que han cruzado la frontera del delito de odio al terrorismo, incluyendo el asesinato de Mohammed Saleem en West Midlands en 2013.<\/p>\n<p>En quinto lugar, el modus operandi (MO) de los ataques terroristas se ha diversificado y simplificado a lo largo de los a\u00f1os, ya que el Daesh ha empleado su gran esfuerzo de propaganda para inspirar m\u00e1s que dirigir actos de terrorismo en Occidente. Los ataques bajo revisi\u00f3n cuentan con similitudes en relaci\u00f3n con el tiempo y lugar:<\/p>\n<p>(a) A diferencia de los grandes complots islamistas dirigidos caracter\u00edsticos de la \u00faltima d\u00e9cada, los cuatro ataques fueron cometidos por actores solitarios o peque\u00f1os grupos, con poca evidencia de planificaci\u00f3n detallada o con de un objetivo preciso.<\/p>\n<p>(b) Los fuertes controles de armas en el Reino Unido implican que las armas blancas sean m\u00e1s com\u00fanmente utilizadas que las armas de fuego en delitos terroristas y relacionados con pandillas.<\/p>\n<p>c) Desde que un cami\u00f3n mat\u00f3 a 86 personas inocentes en Niza (julio de 2016), los veh\u00edculos, que aparecen en tres de los cuatro ataques bajo revisi\u00f3n, se han utilizado cada vez m\u00e1s como armas.<\/p>\n<p>(d) La combinaci\u00f3n de un veh\u00edculo y armas blancas, vista en Westminster y London Bridge, se hab\u00eda utilizado previamente para matar al soldado Lee Rigby (Woolwich, 2013).<\/p>\n<p>(e) Los explosivos, utilizados en Manchester, eran el arma m\u00e1s popular para los terroristas islamistas contra Europa entre 2014 y 2017. Se ha demostrado que el explosivo TATP puede ser fabricado (con la ayuda de compras en l\u00ednea e instrucciones de montaje) m\u00e1s f\u00e1cilmente de lo que se supon\u00eda\u201d.<\/p>\n<p>7. Informe anual del Comisionado de Interceptaci\u00f3n de Comunicaciones de<\/p>\n<p>2016.<\/p>\n<p>168. El Comisionado IC observ\u00f3 que al realizarse la interceptaci\u00f3n bajo una orden de la secci\u00f3n 8 (4), una agencia de interceptaci\u00f3n ten\u00eda que usar sus conocimientos sobre la forma en que se llevaban a cabo las comunicaciones internacionales, combinados con encuestas peri\u00f3dicas de enlaces de comunicaciones relevantes, para identificar aquellos portadores de comunicaciones individuales que ten\u00edan m\u00e1s probabilidades de contener comunicaciones externas que cumplieran con las descripciones del material certificado por el Secretario de Estado bajo la secci\u00f3n 8 (4). Tambi\u00e9n ten\u00eda que realizar la interceptaci\u00f3n de forma que se limitara la recopilaci\u00f3n de comunicaciones al nivel m\u00ednimo compatible con el objetivo de interceptar las comunicaciones externas deseadas.<\/p>\n<p>169. Observ\u00f3 adem\u00e1s que antes de que los analistas puedan leer, visualizar o escuchar el material, ten\u00edan que proporcionar una justificaci\u00f3n, que inclu\u00eda el por qu\u00e9 se requer\u00eda el acceso al material, que fuera conforme con la secci\u00f3n 16 y el certificado correspondiente, y de por qu\u00e9 dicho acceso era proporcionado. Las inspecciones y auditor\u00edas mostraron que, aunque el procedimiento de selecci\u00f3n fue llevado a cabo cuidadosa y concienzudamente, se bas\u00f3 en el juicio profesional de los analistas, su formaci\u00f3n y la supervisi\u00f3n de la gesti\u00f3n.<\/p>\n<p>170. Seg\u00fan el informe, se emitieron 3007 \u00f3rdenes de interceptaci\u00f3n en 2016 y cinco solicitudes fueron rechazadas por el Secretario de Estado. En la opini\u00f3n del Comisionado IC, estas cifras no capturaban la calidad cr\u00edtica de la funci\u00f3n de aseguramiento inicialmente llevada a cabo por el personal y los abogados de la agencia interceptora o el departamento de concesi\u00f3n de \u00f3rdenes (los departamentos de concesi\u00f3n de \u00f3rdenes eran una fuente de asesoramiento independiente para el Secretario Estado y realizaban un escrutinio previo a la autorizaci\u00f3n de las solicitudes y sus renovaciones para asegurar que fueran (y siguieran siendo) necesarias y proporcionadas). Bas\u00e1ndose en sus inspecciones, estaba convencido de que el bajo n\u00famero de rechazos reflejaba la cuidadosa consideraci\u00f3n dada al uso de estos poderes.<\/p>\n<p>171. Una inspecci\u00f3n t\u00edpica de una agencia de interceptaci\u00f3n inclu\u00eda lo siguiente:<\/p>\n<p>\u00b7 una revisi\u00f3n de los puntos de acci\u00f3n o recomendaciones de la inspecci\u00f3n previa y su implementaci\u00f3n;<\/p>\n<p>\u00b7 una evaluaci\u00f3n de los sistemas existentes para la interceptaci\u00f3n de comunicaciones para garantizar que fueran suficientes conforme a los fines del Cap\u00edtulo 1, Parte 1 de la RIPA y de que todos los registros pertinentes se hubieran conservado;<\/p>\n<p>\u00b7 el examen de las solicitudes de interceptaci\u00f3n seleccionadas para evaluar si eran necesarias en primera instancia y si las solicitudes cumplieron los requisitos de necesidad y proporcionalidad;<\/p>\n<p>\u00b7 entrevistas con los agentes encargados del caso, analistas y \/ o ling\u00fcistas de las investigaciones u operaciones seleccionadas para evaluar si la interceptaci\u00f3n y las justificaciones para adquirir todo el material fueron proporcionadas;<\/p>\n<p>\u00b7 el examen de cualquier aprobaci\u00f3n oral urgente para comprobar que el proceso se justific\u00f3 y se utiliz\u00f3 de manera apropiada;<\/p>\n<p>\u00b7 una revisi\u00f3n de aquellos casos en los que las comunicaciones sujetas a privilegio legal o informaci\u00f3n confidencial hab\u00eda sido interceptada y retenida, y cualquier caso en el que un abogado fuera el sujeto de una investigaci\u00f3n;<\/p>\n<p>\u00b7 una revisi\u00f3n de la idoneidad de las salvaguardas y las disposiciones adoptadas bajo las secciones 15 y 16 de la RIPA;<\/p>\n<p>\u00b7 una investigaci\u00f3n de los procedimientos establecidos para la retenci\u00f3n, almacenamiento y destrucci\u00f3n del material interceptado y de los datos relacionados con las comunicaciones; y<\/p>\n<p>\u00b7 una revisi\u00f3n de los errores notificados, incluida la verificaci\u00f3n de que las medidas adoptadas para prevenir la recurrencia fueron suficientes.<\/p>\n<p>172. Despu\u00e9s de cada inspecci\u00f3n, los inspectores elaboraban un informe que inclu\u00eda:<\/p>\n<p>\u00b7 una evaluaci\u00f3n de hasta qu\u00e9 punto las recomendaciones de la anterior inspecci\u00f3n se hab\u00edan implementado;<\/p>\n<p>\u00b7 un resumen del n\u00famero y tipo de documentos de interceptaci\u00f3n seleccionados para inspecci\u00f3n, incluida una lista detallada de esas \u00f3rdenes;<\/p>\n<p>\u00b7 comentarios detallados sobre todas las autorizaciones seleccionadas para su mayor examen y debate durante la inspecci\u00f3n;<\/p>\n<p>\u00b7 una evaluaci\u00f3n de los errores notificados a la oficina del Comisionado IC durante el per\u00edodo que era objeto de inspecci\u00f3n;<\/p>\n<p>\u00b7 consideraciones sobre los procedimientos de retenci\u00f3n, almacenamiento y destrucci\u00f3n;<\/p>\n<p>\u00b7 consideraciones sobre otras cuestiones de pol\u00edtica u operativas de la agencia o departamentos que otorgan las \u00f3rdenes planteadas durante la inspecci\u00f3n;<\/p>\n<p>\u00b7 una evaluaci\u00f3n de c\u00f3mo cualquier material sujeto a privilegio legal profesional (o cualquier otro material confidencial) se hab\u00eda manejado; y<\/p>\n<p>\u00b7 una serie de recomendaciones destinadas a mejorar el cumplimiento y rendimiento.<\/p>\n<p>173. Durante 2016, la oficina del Comisionado IC inspeccion\u00f3 una vez a las nueve agencias de interceptaci\u00f3n y a los cuatro departamentos principales que otorgan \u00f3rdenes de interceptaci\u00f3n dos veces. Esto, junto con visitas adicionales a la GCHQ, hicieron un total de veintid\u00f3s visitas de inspecci\u00f3n. Adem\u00e1s, \u00e9l y sus inspectores organizaron otras visitas ad hoc a las agencias.<\/p>\n<p>174. La inspecci\u00f3n de los sistemas establecidos para solicitar y autorizar las \u00f3rdenes de interceptaci\u00f3n generalmente comprend\u00edan un proceso de tres etapas. Primero, para lograr una muestra representativa de \u00f3rdenes, los inspectores seleccionaron diferentes tipos de delitos y amenazas a la seguridad nacional. Adem\u00e1s, los inspectores se centraron en aqu\u00e9llas de especial inter\u00e9s o sensibilidad (como las que dieron lugar a un grado inusual de intrusi\u00f3n colateral, las que se hab\u00edan mantenido durante un per\u00edodo considerable, las que fueron aprobadas oralmente, las que tuvieron como resultado la interceptaci\u00f3n de comunicaciones legamente protegidas o confidenciales, y las llamadas \u00f3rdenes \u201ctem\u00e1ticas\u201d). En segundo lugar, los inspectores examinaban en detalle las \u00f3rdenes seleccionadas y la documentaci\u00f3n asociada durante los d\u00edas de lectura que preced\u00edan a las inspecciones. En este punto, los inspectores pudieron examinar las declaraciones de necesidad y proporcionalidad realizadas por los analistas al agregar un selector al sistema de recolecci\u00f3n para examen. Cada declaraci\u00f3n ten\u00eda que sostenerse<\/p>\n<p>por s\u00ed misma y ten\u00eda que estar referida al requisito general de prioridades para la recopilaci\u00f3n de inteligencia. En tercer lugar, identificaron aquellas \u00f3rdenes, operaciones o \u00e1reas del proceso de las que requer\u00edan mayor informaci\u00f3n o aclaraciones y concertaron citas para entrevistar al personal operativo, legal o t\u00e9cnico pertinente. Cuando era necesario, examinaban m\u00e1s a fondo la documentaci\u00f3n o sistemas relacionados con esas \u00f3rdenes.<\/p>\n<p>175. Se examinaron novecientas setenta \u00f3rdenes durante las veintid\u00f3s inspecciones de interceptaci\u00f3n (el 61% del n\u00famero de \u00f3rdenes vigentes al final del a\u00f1o y el 32% del total de nuevas \u00f3rdenes emitidas en 2016).<\/p>\n<p>176. Los per\u00edodos de retenci\u00f3n no estaban prescritos en la legislaci\u00f3n, pero las agencias ten\u00edan que tomar en consideraci\u00f3n lo previsto en la secci\u00f3n 15 (3) de la RIPA, que dispon\u00eda que el material o los datos ten\u00edan que ser destruidos tan pronto como ya no fuera necesario retenerlos para cualquiera de los fines autorizados en la secci\u00f3n 15 (4). De acuerdo con el informe, cada agencia de interceptaci\u00f3n ten\u00eda una opini\u00f3n diferente sobre lo que se consideraba un per\u00edodo de retenci\u00f3n apropiado para el material interceptado y datos de las comunicaciones. Por lo tanto, los per\u00edodos de retenci\u00f3n difer\u00edan dentro de las agencias de interceptaci\u00f3n; respecto al contenido, oscilaron entre treinta d\u00edas y un a\u00f1o, y respecto a los datos de comunicaciones, oscilaron entre seis meses y un a\u00f1o. En la pr\u00e1ctica, sin embargo, la mayor parte del contenido fue revisado y eliminado autom\u00e1ticamente despu\u00e9s de un per\u00edodo de tiempo muy corto a menos que se llevara a cabo alguna acci\u00f3n espec\u00edfica para retenerlo durante m\u00e1s tiempo porque fuera necesario.<\/p>\n<p>177. El Comisionado IC se\u00f1al\u00f3 expresamente que \u201cqued\u00f3 impresionado por la calidad\u201d de las declaraciones de necesidad y proporcionalidad realizadas por los analistas al agregar un selector al sistema de recolecci\u00f3n para su examen.<\/p>\n<p>178. Los inspectores formularon un total de veintiocho recomendaciones en sus informes de inspecci\u00f3n, dieciocho de las cuales se realizaron en relaci\u00f3n con el proceso de solicitud. La mayor\u00eda de las recomendaciones en esta categor\u00eda estaban relacionadas con la necesidad, la proporcionalidad y \/ o las justificaciones de intrusi\u00f3n colateral en las solicitudes, o el manejo de material legalmente privilegiado u otro tipo de material confidencial relacionado con profesiones sensibles.<\/p>\n<p>179. El n\u00famero total de errores de interceptaci\u00f3n notificados al Comisionado IC durante 2016 fue de 108. La causa principal de los errores de interceptaci\u00f3n fueron las recopilaciones excesivas (generalmente errores t\u00e9cnicos de software o hardware que provocaron una recopilaci\u00f3n excesiva de material interceptado y datos de comunicaciones), selecci\u00f3n \/ examen no autorizado, difusi\u00f3n incorrecta, no cancelar la interceptaci\u00f3n, y la interceptaci\u00f3n de las comunicaciones de una direcci\u00f3n o de una persona incorrecta.<\/p>\n<p>180. Finalmente, con respecto al intercambio de inteligencia, el Comisionado IC observ\u00f3 que:<\/p>\n<p>\u201cLa GCHQ proporcion\u00f3 detalles completos de los acuerdos de intercambio mediante los cuales los socios de los Cinco Ojos pueden acceder a elementos resultantes de las \u00f3rdenes de interceptaci\u00f3n ejecutadas por la GCHQ mediante sus propios sistemas. Mis inspectores tambi\u00e9n se reunieron con representantes de los Cinco Ojos y recibieron una demostraci\u00f3n de c\u00f3mo otros miembros de los Cinco Ojos pod\u00edan solicitar acceso a los datos de la GCHQ. El acceso a los<\/p>\n<p>sistemas de la GCHQ est\u00e1 estrictamente controlado y tiene que estar justificado de acuerdo con las leyes del pa\u00eds anfitri\u00f3n y las instrucciones de uso de las salvaguardas de las secciones 15\/16. Antes de tener acceso a los datos de la GCHQ, los analistas de los Cinco Ojos deben completar el mismo proceso de capacitaci\u00f3n legal que el personal de la GCHQ \u201c.<\/p>\n<p>8. Informe anual del Comisionado de Servicios de Inteligencia para 2016<\/p>\n<p>181. El Comisionado de Servicios de Inteligencia, en su informe sobre el cumplimiento de la \u201cGu\u00eda consolidada para oficiales de inteligencia y personal al servicio para la detenci\u00f3n y entrevistas de detenidos en el extranjero, y sobre la transmisi\u00f3n y recepci\u00f3n de informaci\u00f3n de inteligencia relacionada con los detenidos\u201d, observ\u00f3 que:<\/p>\n<p>\u201cEn el curso de su trabajo, cada una de las agencias trabaja en estrecha colaboraci\u00f3n con socios de cooperaci\u00f3n extranjeros. Esto implica compartir inteligencia de forma rutinaria y, a veces, colaborar en operaciones. Considero que las agencias son sensibles a las implicaciones de trabajar con socios que act\u00faan bajo diferentes sistemas legales y que [los servicios de inteligencia del Reino Unido] que trabajan en el extranjero son cuidadosos en cuanto a la aplicaci\u00f3n de los principios legales del Reino Unido en la medida de lo posible.<\/p>\n<p>&#8230;<\/p>\n<p>La GCHQ trabaja en estrecha colaboraci\u00f3n con socios de enlace y participa regularmente compartiendo inteligencia y en ocasiones con trabajos colaborativos. Esta es un \u00e1rea compleja tanto para la GCHQ como para el SIS, donde el personal de la agencia trabaja con socios que aplican diferentes marcos legales y, a veces, incompatibles. Me han impresionado los esfuerzos del personal de la GCHQ para obtener garant\u00edas de los socios, en particular con respecto a la Gu\u00eda consolidada. He recomendado que la GCHQ deber\u00eda considerar hacer referencia en cualquier presentaci\u00f3n pertinente al hecho de que las leyes locales ser\u00e1n aplicables a la actividad de cualquier socio.<\/p>\n<p>Estoy satisfecho de que la GCHQ est\u00e9 aplicando los principios de la gu\u00eda consolidada con sensibilidad, y me complace que los cambios realizados en la capacitaci\u00f3n del personal las 24 horas del d\u00eda, los 7 d\u00edas de la semana est\u00e9n aumentando el ya alto nivel del proceso de referencia. Apreci\u00e9 que en ocasiones los funcionarios de la GCHQ actualizaron el registro con posterioridad para aclarar juicios o detalles. Si bien es importante representar los datos disponibles de forma m\u00e1s completa, recomend\u00e9 que la GCHQ estableciera puntos de aclaraci\u00f3n y no enmiendas a las entradas del registro original. La GCHQ confirm\u00f3 posteriormente que esto se hab\u00eda implementado.<\/p>\n<p>&#8230;<\/p>\n<p>El Secretario de Estado de Relaciones Exteriores tambi\u00e9n es responsable de proporcionar supervisi\u00f3n ministerial sobre las ocasiones en las que se ha aplicado la gu\u00eda consolidada y las agencias tienen la intenci\u00f3n de continuar, ya sea con el intercambio de inteligencia o con una operaci\u00f3n en vivo. He recomendado que el [Ministerio de Relaciones Exteriores y de la Mancomunidad de Naciones] debe obtener una copia de las garant\u00edas que el SIS haya obtenido de un socio de enlace. Aconsejar\u00eda que \u00e9stas fueran puestas a disposici\u00f3n del Secretario de Relaciones Exteriores para su escrutinio al considerar cualquier alegaci\u00f3n relacionada con la gu\u00eda consolidada\u201d.<\/p>\n<p>182. La supervisi\u00f3n del cumplimiento de la Gu\u00eda consolidada recae ahora bajo las funciones del nuevo Comisionado de Poderes de Investigaci\u00f3n. Actualmente se est\u00e1 revisando la Gu\u00eda desde que el Comisionado de los Servicios de Inteligencia, en su informe de 2015, indic\u00f3 que, si bien \u201cno pensaba que la Gu\u00eda consolidada fuera fundamentalmente defectuosa o no cumpliera su fin\u201d, sin embargo, consideraba que hab\u00eda estado \u201cen funcionamiento en su forma actual durante algunos a\u00f1os y que hab\u00eda espacio para la mejora\u201d.<\/p>\n<p>G. La Ley de Poderes de Investigaci\u00f3n de 2016.<br \/>\n183. La Ley de Poderes de Investigaci\u00f3n de 2016 recibi\u00f3 la sanci\u00f3n real el 29 de noviembre de 2016. El nuevo r\u00e9gimen que introducido es ahora mucho m\u00e1s operativo, habiendo entrado en vigor durante el transcurso de 2018.<\/p>\n<p>184. En virtud de la Ley de 2016, una orden de interceptaci\u00f3n masiva -que pod\u00eda cubrir tanto el \u201ccontenido\u201d de las comunicaciones como los \u201cdatos secundarios\u201d &#8211; ten\u00eda que ser necesaria al menos en inter\u00e9s de la seguridad nacional (pero tambi\u00e9n pod\u00eda ser necesaria con el fin de prevenir o detectar delitos graves o en inter\u00e9s del bienestar econ\u00f3mico del Reino Unido en la medida en que esos intereses sean tambi\u00e9n relevantes para los intereses de la seguridad nacional). La orden debe especificar los \u201cfines operativos\u201d conforme a los cuales cualquier material obtenido en virtud de esa orden pueden ser seleccionado para examen. Hay disposiciones detalladas sobre la elaboraci\u00f3n de la lista de \u201cfines operativos\u201d por parte de los altos cargos de los servicios de inteligencia. Un fin operativo puede especificarse en esa lista solo con la aprobaci\u00f3n del Secretario de Estado. La lista de fines operativos debe remitirse al ISC cada tres meses y debe ser revisada por el Primer Ministro al menos una vez al a\u00f1o.<\/p>\n<p>185. La solicitud de una orden de interceptaci\u00f3n masiva debe ser realizada por o en nombre de un alto cargo de un servicio de inteligencia. El poder de emitir una orden debe ser ejercido personalmente por el Secretario de Estado y para decidir si emitir una orden masiva, debe aplicar los principios de necesidad y proporcionalidad. La emisi\u00f3n de la orden est\u00e1 sujeta a la aprobaci\u00f3n previa de un Comisionado Judicial, quien debe aplicar los principios de revisi\u00f3n judicial (el llamado \u201cdoble bloqueo\u201d). Por tanto, el Comisionado Judicial debe valorar por s\u00ed mismo cuestiones tales como si la interceptaci\u00f3n est\u00e1 justificada por ser proporcionada en virtud del art\u00edculo 8.2 del Convenio.<\/p>\n<p>186. La orden tiene una duraci\u00f3n de seis meses a menos que sea cancelada o renovada. La renovaci\u00f3n est\u00e1 sujeta a la aprobaci\u00f3n de un Comisionado Judicial.<\/p>\n<p>187. El \u201cfin principal\u201d de la orden debe ser obtener \u201ccomunicaciones relacionadas con el extranjero\u201d, que son las comunicaciones enviadas o recibidas por personas fuera de las Islas Brit\u00e1nicas. La selecci\u00f3n para el examen del contenido interceptado o \u201cmaterial protegido\u201d est\u00e1 sujeto a la \u201csalvaguarda de las Islas Brit\u00e1nicas\u201d, lo que significa que no se puede seleccionar en ning\u00fan momento para su examen si alguno de los criterios utilizados para la selecci\u00f3n del contenido interceptado remite a un individuo que se conoce que se encuentra en ese momento en el Islas Brit\u00e1nicas, y el fin de usar esos criterios es identificar el contenido de las comunicaciones enviadas por, o destinadas a, ese individuo.<\/p>\n<p>188. La Ley de 2016 tambi\u00e9n cre\u00f3 un recurso de apelaci\u00f3n ante el IPT y reemplaz\u00f3 al Comisionado de Interceptaci\u00f3n de Comunicaciones por el nuevo Comisionado de Poderes de Investigaci\u00f3n (v\u00e9ase el p\u00e1rrafo 138 anterior).<\/p>\n<p>189. Una serie de nuevos c\u00f3digos de pr\u00e1cticas, incluido un nuevo C\u00f3digo de pr\u00e1cticas para la interceptaci\u00f3n de comunicaciones, entraron en vigor el 8 de marzo de 2018 (ver p\u00e1rrafo 102 anterior).<\/p>\n<p>190. La Parte 4 de la Ley de 2016, que entr\u00f3 en vigor el 30 de diciembre 2016, incluy\u00f3 la facultad de emitir \u201cavisos de retenci\u00f3n\u201d a los operadores de telecomunicaciones<\/p>\n<p>requiri\u00e9ndoles la retenci\u00f3n de datos. Despu\u00e9s de la impugnaci\u00f3n legal de Liberty, el Gobierno reconoci\u00f3 que la Parte 4 de la Ley de 2016 era, tal y como estaba redactada, incompatible con los requisitos de la legislaci\u00f3n de la UE. La Parte 4 no fue enmendada y el 27 de abril de 2018, el Tribunal Superior determin\u00f3 que la Parte 4 era incompatible con los derechos fundamentales previstos en la legislaci\u00f3n de la UE ya que, en el \u00e1mbito de la justicia penal, el acceso a los datos retenidos no se limit\u00f3 al fin de combatir los \u201cdelitos graves\u201d; y el acceso a los datos retenidos no estaba sujeto a la revisi\u00f3n previa por un tribunal o un organismo administrativo independiente.<\/p>\n<p>II. DERECHO INTERNACIONAL APLICABLE<\/p>\n<p>A. Naciones Unidas.<br \/>\n191. La Resoluci\u00f3n n\u00fam. 68\/167, aprobada por la Asamblea General el 18 de diciembre de 2013, establece lo siguiente:<\/p>\n<p>\u201cLa Asamblea General,<\/p>\n<p>&#8230;<\/p>\n<p>4. Exhorta a todos los Estados a que:<\/p>\n<p>&#8230;<\/p>\n<p>(c) Examinen sus procedimientos, pr\u00e1cticas y legislaci\u00f3n relativos a la vigilancia y la interceptaci\u00f3n de las comunicaciones y la recopilaci\u00f3n de datos personales, incluidas la vigilancia, interceptaci\u00f3n y recopilaci\u00f3n a gran escala, con miras a afianzar el derecho a la privacidad, velando por que se d\u00e9 cumplimiento pleno y efectivo de todas sus obligaciones en virtud del derecho internacional de los derechos humanos;<\/p>\n<p>(d) Establezcan o mantengan mecanismos nacionales de supervisi\u00f3n independientes y efectivos capaces de asegurar la transparencia, cuando proceda, y la rendici\u00f3n de cuentas por las actividades de vigilancia de las comunicaciones y la interceptaci\u00f3n y recopilaci\u00f3n de datos personales que realice el Estado.\u201d<\/p>\n<p>B. El Consejo de Europa<br \/>\n1. El Convenio del Consejo de Europa para la protecci\u00f3n de las personas con respecto al tratamiento automatizado de datos de car\u00e1cter personal, hecho en Estrasburgo el 28 de enero de 1981.<\/p>\n<p>192. El Convenio, que entr\u00f3 en vigor para Reino Unido el 1 de diciembre de 1987, configura los est\u00e1ndares de protecci\u00f3n de datos en el \u00e1mbito del tratamiento autom\u00e1tico de datos personales en el sector p\u00fablico y privado. Dispone, a los efectos que aqu\u00ed nos conciernen que:<\/p>\n<p>\u201c Pre\u00e1mbulo<\/p>\n<p>Los Estados miembros del Consejo de Europa, signatarios del presente Convenio;<\/p>\n<p>Considerando que el fin del Consejo de Europa es llevar a cabo una uni\u00f3n m\u00e1s \u00edntima entre sus miembros, basada en el respeto particularmente de la preeminencia del derecho as\u00ed como de los derechos humanos y de las libertades fundamentales;<\/p>\n<p>Considerando que es deseable ampliar la protecci\u00f3n de los derechos y de las libertades fundamentales de cada uno, concretamente el derecho al respeto de la vida privada, teniendo en cuenta la intensificaci\u00f3n de la circulaci\u00f3n a trav\u00e9s de las fronteras de los datos de car\u00e1cter personal que son objeto de tratamientos automatizados;<\/p>\n<p>Reafirmando al mismo tiempo su compromiso en favor de la libertad de informaci\u00f3n sin tener en cuenta las fronteras;<\/p>\n<p>Reconociendo la necesidad de conciliar los valores fundamentales del respeto a la vida privada y de la libre circulaci\u00f3n de la informaci\u00f3n entre los pueblos,<\/p>\n<p>Convienen en los siguiente:<\/p>\n<p>Art\u00edculo 1 &#8211; Objeto y fin.<\/p>\n<p>El fin del presente Convenio es garantizar, en el territorio de cada Parte, a cualquier persona f\u00edsica sean cuales fueren su nacionalidad o su residencia, el respeto de sus derechos y libertades fundamentales, concretamente su derecho a la vida privada, con respecto al tratamiento automatizado de los datos de car\u00e1cter personal correspondientes a dicha persona (\u00abprotecci\u00f3n de datos\u00bb)<\/p>\n<p>&#8230;.<\/p>\n<p>Art\u00edculo 8. Garant\u00edas complementar\u00edas para la persona concernida.<\/p>\n<p>Cualquier persona deber\u00e1 poder:<\/p>\n<p>a) Conocer la existencia de un fichero automatizado de datos de car\u00e1cter personal, sus finalidades principales, as\u00ed como la identidad y la residencia habitual o el establecimiento principal de la autoridad controladora del fichero;<\/p>\n<p>b) obtener a intervalos razonables y sin demora o gastos excesivos la confirmaci\u00f3n de la existencia o no en el fichero automatizado de datos de car\u00e1cter personal que conciernan a dicha persona, as\u00ed como la comunicaci\u00f3n de dichos datos en forma inteligible;<\/p>\n<p>c) obtener, llegado el caso, la rectificaci\u00f3n de dichos datos o el borrado de los mismos, cuando se hayan tratado con infracci\u00f3n de las disposiciones del derecho interno que hagan efectivos los principios b\u00e1sicos enunciados en los art\u00edculos 5 y 6 del presente Convenio;<\/p>\n<p>d) disponer de un recurso si no se ha atendido a una petici\u00f3n de confirmaci\u00f3n o, si as\u00ed fuere el caso, de comunicaci\u00f3n, de ratificaci\u00f3n o de borrado, que se refieren los p\u00e1rrafos b) y c) del presente art\u00edculo.<\/p>\n<p>Art\u00edculo 9. Excepci\u00f3n y restricciones.<\/p>\n<p>1. No se admitir\u00e1 excepci\u00f3n alguna en las disposiciones de los art\u00edculos 5, 6 y 8 del presente Convenio, salvo que sea dentro de los l\u00edmites que se definen en el presente art\u00edculo.<\/p>\n<p>2. Ser\u00e1 posible una excepci\u00f3n en las disposiciones de los art\u00edculos 5, 6 y 8 del presente Convenio cuando tal excepci\u00f3n, prevista por la ley de la Parte, constituya una medida necesaria en una sociedad democr\u00e1tica:<\/p>\n<p>a) Para la protecci\u00f3n de la seguridad del Estado, de la seguridad p\u00fablica, para los intereses monetarios del Estado o para la represi\u00f3n de infracciones penales;<\/p>\n<p>b) para la protecci\u00f3n de la persona concernida y de los derechos y libertades de otras personas.<\/p>\n<p>&#8230; \u201c<\/p>\n<p>Art\u00edculo 10 &#8211; Sanciones y recursos.<\/p>\n<p>Cada Parte se compromete a establecer sanciones y recursos convenientes contra las infracciones de estas disposiciones de derecho interno que hagan efectivos los principios b\u00e1sicos para la protecci\u00f3n de datos enunciados en el presente capitulo.\u201d.<\/p>\n<p>193. El Informe explicativo del Convenio antes mencionado explica que:<\/p>\n<p>Art\u00edculo 9 &#8211; Excepciones y restricciones<\/p>\n<p>\u201c55. Las excepciones a los principios b\u00e1sicos de protecci\u00f3n de datos se limitan a aqu\u00e9llas que son necesarias para la protecci\u00f3n de los valores fundamentales en una sociedad democr\u00e1tica. El texto del segundo p\u00e1rrafo de este art\u00edculo se ha modelado a partir del segundo p\u00e1rrafo de los art\u00edculos 6, 8, 10 y 11 del Convenio Europeo de Derechos Humanos. Se desprende de las decisiones de la Comisi\u00f3n y el Tribunal de Derechos Humanos relativas al concepto de \u201cmedidas necesarias\u201d que los criterios para este concepto no pueden establecerse para todos los pa\u00edses y todas las \u00e9pocas, sino que deben considerarse a la luz de la situaci\u00f3n de cada pa\u00eds.<\/p>\n<p>56. En el p\u00e1rrafo 2 se enumeran los principales intereses del Estado que pueden requerir excepciones. Estas excepciones son muy espec\u00edficas para evitar que, en lo que respecta a la aplicaci\u00f3n general del Convenio, los Estados tengan un margen de maniobra indebidamente amplio.<\/p>\n<p>Los Estados conservan, en virtud del art\u00edculo 16, la posibilidad de rechazar la aplicaci\u00f3n del Convenio en casos individuales por razones importantes, que incluyen las enumeradas en Articulo 9.<\/p>\n<p>La noci\u00f3n de \u201cseguridad del Estado\u201d debe entenderse en el sentido tradicional de proteger la soberan\u00eda nacional contra amenazas internas o externas, incluida la protecci\u00f3n de las relaciones internacionales del Estado\u201d.<\/p>\n<p>2. El Protocolo Adicional al Convenio para la protecci\u00f3n de las personas con respecto al tratamiento automatizado de datos de car\u00e1cter personal, a las autoridades de control y a los flujos transfronterizos de datos, hecho en Estrasburgo el 8 de noviembre de 2001 (CETS N\u00fam. 181)<\/p>\n<p>194. El Protocolo, que no ha sido ratificado por el Reino Unido, establece, a los efectos que aqu\u00ed nos conciernen que:<\/p>\n<p>Art\u00edculo 1. Autoridades de control.<\/p>\n<p>1. Cada Parte dispondr\u00e1 que una o m\u00e1s autoridades sean responsables de garantizar el cumplimiento de las medidas previstas por su derecho interno que hacen efectivos los principios enunciados en los Cap\u00edtulos II y III del Convenio, as\u00ed como en el presente Protocolo.<\/p>\n<p>2. a A este efecto, las autoridades mencionadas dispondr\u00e1n, en particular, de competencias para la investigaci\u00f3n y la intervenci\u00f3n, as\u00ed como de la competencia para implicarse en las actuaciones judiciales o para llamar la atenci\u00f3n de las autoridades judiciales competentes respecto de las violaciones de las disposiciones del derecho interno que dan efecto a los principios mencionados en el apartado 1 del art\u00edculo 1 del presente Protocolo.<\/p>\n<p>b. Cada autoridad de control atender\u00e1 las reclamaciones formuladas por cualquier persona en relaci\u00f3n con la protecci\u00f3n de sus derechos y libertades fundamentales respecto de los tratamientos de datos de car\u00e1cter personal dentro de su competencia.<\/p>\n<p>3. Las autoridades de control ejercer\u00e1n sus funciones con total independencia.<\/p>\n<p>4. Las decisiones de las autoridades de control que den lugar a reclamaciones podr\u00e1n ser objeto de recurso ante los tribunales.<\/p>\n<p>&#8230; \u201c<\/p>\n<p>Art\u00edculo 2. Flujos transfronterizos de datos de car\u00e1cter personal hacia un destinatario que no est\u00e1 sujeto a la jurisdicci\u00f3n de una Parte en el Convenio.<\/p>\n<p>1. Cada Parte dispondr\u00e1 que la transferencia de datos de car\u00e1cter personal hacia un destinatario sometido a la jurisdicci\u00f3n de un Estado u organizaci\u00f3n que no sea Parte en el Convenio s\u00f3lo podr\u00e1 efectuarse si dicho Estado u organizaci\u00f3n garantiza un nivel de protecci\u00f3n adecuado a la transferencia de datos prevista.<\/p>\n<p>2. No obstante lo dispuesto en el apartado 1 del art\u00edculo 2 del presente Protocolo, cada Parte podr\u00e1 permitir la transferencia de datos de car\u00e1cter personal:<\/p>\n<p>a. si est\u00e1 prevista en su legislaci\u00f3n interna a causa de:<\/p>\n<p>intereses espec\u00edficos de la persona interesada, o de<\/p>\n<p>intereses leg\u00edtimos prevalecientes, en particular, intereses p\u00fablicos importantes, o<\/p>\n<p>b. si la persona responsable de la transferencia ofrece garant\u00edas, que, en particular, pueden resultar de cl\u00e1usulas contractuales, y \u00e9stas son juzgadas suficientes por la autoridad competente de conformidad con el derecho interno.\u201d.<\/p>\n<p>3. Recomendaci\u00f3n del Comit\u00e9 de Ministros sobre la protecci\u00f3n de datos personales en el \u00e1mbito de los servicios de telecomunicaciones.<\/p>\n<p>195. La Recomendaci\u00f3n (n\u00fam. R (95) 4 del Comit\u00e9 de Ministros), que fue adoptada el 7 de febrero de 1995, establece, a los efectos que aqu\u00ed nos conciernen, lo siguiente:<\/p>\n<p>\u201c2.4. La interferencia de las autoridades p\u00fablicas en el contenido de una comunicaci\u00f3n, incluyendo el uso de dispositivos de escucha o intervenci\u00f3n u otros medios de vigilancia o de interceptaci\u00f3n de comunicaciones, debe realizarse s\u00f3lo cuando as\u00ed lo disponga ley y constituya una medida necesaria en una sociedad democr\u00e1tica en inter\u00e9s de:<\/p>\n<p>a. proteger la seguridad del estado, la seguridad p\u00fablica, los intereses monetarios del Estado o la represi\u00f3n de delitos penales;<\/p>\n<p>b. proteger al interesado o los derechos y libertades de otros.<\/p>\n<p>2.5. En el caso de injerencia de las autoridades p\u00fablicas en el contenido de una comunicaci\u00f3n, la legislaci\u00f3n nacional deber\u00eda regular:<\/p>\n<p>a. el ejercicio de los derechos de acceso y rectificaci\u00f3n del interesado;<\/p>\n<p>b. en qu\u00e9 circunstancias las autoridades p\u00fablicas responsables tienen derecho a negarse a proporcionar informaci\u00f3n a la persona interesada, o demorarse en proporcionarla;<\/p>\n<p>c. el almacenamiento o destrucci\u00f3n de dichos datos.<\/p>\n<p>Si una autoridad p\u00fablica le indica a un operador de red o proveedor de servicios que efect\u00fae una interferencia, los datos as\u00ed recopilados deben comunicarse solo al organismo designado en la autorizaci\u00f3n de dicha injerencia\u201d.<\/p>\n<p>4. Informe de 2015 de la Comisi\u00f3n Europea para la Democracia a trav\u00e9s de la ley (\u201cla Comisi\u00f3n de Venecia\u201d) sobre la supervisi\u00f3n democr\u00e1tica de las agencias de inteligencia de se\u00f1ales.<\/p>\n<p>196. La Comisi\u00f3n de Venecia se\u00f1al\u00f3, al principio, el valor que la interceptaci\u00f3n masiva pod\u00eda tener para las operaciones de seguridad, ya que habilitaba a los servicios de seguridad a adoptar un enfoque proactivo, buscando peligros hasta ahora desconocidos en lugar de investigar los conocidos. Sin embargo, tambi\u00e9n se\u00f1al\u00f3 que la interceptaci\u00f3n masiva de datos en transmisi\u00f3n, o los requerimientos a las compa\u00f1\u00edas de telecomunicaciones para que almacenaran y luego proporcionaran datos del contenido de las telecomunicaciones o metadatos a las fuerzas del orden o a las agencias de seguridad, implicaba una interferencia con la privacidad y otros derechos humanos de una gran proporci\u00f3n de la poblaci\u00f3n del mundo. En este sentido, la Comisi\u00f3n de Venecia consider\u00f3 que la principal interferencia con la privacidad ocurr\u00eda cuando las agencias acced\u00edan y \/ o procesaban los datos personales almacenados. Por esta raz\u00f3n, el<\/p>\n<p>an\u00e1lisis por ordenador (generalmente con la ayuda de selectores) era una de las etapas m\u00e1s importantes para equilibrar la integridad personal frente a otros intereses.<\/p>\n<p>197. Seg\u00fan el informe, las dos salvaguardas m\u00e1s importantes eran la autorizaci\u00f3n (de obtenci\u00f3n y acceso) y la fiscalizaci\u00f3n del proceso. De la jurisprudencia del Tribunal se desprende claramente que esta \u00faltima debe ser realizada por un \u00f3rgano externo e independiente. Si bien el Tribunal mostr\u00f3 su preferencia por la autorizaci\u00f3n judicial, no consider\u00f3 que fuera un requisito necesario. Adem\u00e1s, el sistema ten\u00eda que ser evaluado como un todo, y cuando los controles independientes estaban ausentes en la etapa de autorizaci\u00f3n, deb\u00edan existir en la etapa de supervisi\u00f3n. En este sentido, la Comisi\u00f3n de Venecia consider\u00f3 como ejemplo el sistema de los Estados Unidos, donde la autorizaci\u00f3n era otorgada por el FISC. Sin embargo, a pesar de la existencia de autorizaci\u00f3n judicial, la falta de supervisi\u00f3n independiente de las condiciones y las limitaciones impuestas por el Tribunal eran problem\u00e1ticas.<\/p>\n<p>198. Asimismo, la Comisi\u00f3n observ\u00f3 que la notificaci\u00f3n al sujeto de la vigilancia no era un requisito absoluto del art\u00edculo 8 del Convenio, desde un procedimiento general de reclamaci\u00f3n hasta un organismo de supervisi\u00f3n pod\u00edan compensar la falta de notificaci\u00f3n.<\/p>\n<p>199. En el informe tambi\u00e9n se consideraba que los controles internos eran una \u201csalvaguarda primaria\u201d. El reclutamiento y la formaci\u00f3n eran cuestiones clave; adem\u00e1s, era importante que las agencias desarrollasen el respeto a la privacidad y otros derechos humanos a la hora de promulgar normas internas.<\/p>\n<p>200. El informe reconoci\u00f3 que los periodistas son un grupo que requiere de una protecci\u00f3n especial, ya que la b\u00fasqueda de sus contactos pod\u00eda revelar sus fuentes (y el riesgo de descubrimiento pod\u00eda ser un poderoso desincentivo para denunciantes). Sin embargo, consider\u00f3 que no exist\u00eda una prohibici\u00f3n absoluta de registrar los contactos de los periodistas, siempre que hubiera razones muy poderosas para hacerlo. Seg\u00fan el informe, la profesi\u00f3n period\u00edstica no era f\u00e1cil de identificar, ya que las ONGs tambi\u00e9n estaban comprometidas en la construcci\u00f3n de la opini\u00f3n p\u00fablica e incluso los blogueros podr\u00edan afirmar tener derecho a protecciones equivalentes.<\/p>\n<p>201. Finalmente, el informe abord\u00f3 brevemente el tema del intercambio de inteligencia, y en particular el riesgo de que los Estados de ese modo pudieran eludir procedimientos de vigilancia nacional m\u00e1s estrictos y \/ o cualquier l\u00edmite legal al que sus agencias pudieran estar sujetas en lo que respecta a las operaciones nacionales de inteligencia. Consider\u00f3 que una salvaguarda adecuada ser\u00eda establecer que el material transferido de forma masiva solo pod\u00eda ser registrado si se cumplieron los requisitos materiales de una b\u00fasqueda nacional y \u00e9sta era debidamente autorizada de la misma manera que una b\u00fasqueda de material masiva obtenida por las agencias de inteligencia de se\u00f1ales utilizando sus propias t\u00e9cnicas.<\/p>\n<p>III.- NORMATIVA DE LA UNI\u00d3N EUROPEA.<\/p>\n<p>A. Carta de los Derechos Fundamentales de la Uni\u00f3n Europea.<br \/>\n202. Los art\u00edculos 7, 8 y 11 de la Carta establecen lo siguiente:<\/p>\n<p>\u201c Art\u00edculo 7 Respeto de la vida privada y familiar<\/p>\n<p>Toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de sus comunicaciones.<\/p>\n<p>Art\u00edculo 8 Protecci\u00f3n de datos de car\u00e1cter personal<\/p>\n<p>1. Toda persona tiene derecho a la protecci\u00f3n de los datos de car\u00e1cter personal que la conciernan.<\/p>\n<p>2. Estos datos se tratar\u00e1n de modo leal, para fines concretos y sobre la base del consentimiento de la persona afectada o en virtud de otro fundamento leg\u00edtimo previsto por la ley. Toda persona tiene derecho a acceder a los datos recogidos que la conciernan y a su rectificaci\u00f3n.<\/p>\n<p>3. El respeto de estas normas quedar\u00e1 sujeto al control de una autoridad independiente.<\/p>\n<p>Art\u00edculo 11 Libertad de expresi\u00f3n y de informaci\u00f3n<\/p>\n<p>1. Toda persona tiene derecho a la libertad de expresi\u00f3n. Este derecho comprende la libertad de opini\u00f3n y la libertad de recibir o de comunicar informaciones o ideas sin que pueda haber injerencia de autoridades p\u00fablicas y sin consideraci\u00f3n de fronteras.<\/p>\n<p>2. Se respetan la libertad de los medios de comunicaci\u00f3n y su pluralismo.\u201d<\/p>\n<p>B. Directivas y otras normas de la Uni\u00f3n Europea relacionadas con la protecci\u00f3n y el procesamiento de datos personales.<br \/>\n203. La Directiva de protecci\u00f3n de datos (Directiva 95\/46\/CE relativa a la protecci\u00f3n de las personas f\u00edsicas en lo que respecta al tratamiento de datos personales y a la libre circulaci\u00f3n de estos datos), adoptada el 24 de octubre de 1995, ha regulado durante muchos a\u00f1os la protecci\u00f3n y el tratamiento de datos personales dentro del Uni\u00f3n Europea. Como las actividades de los Estados Miembros en materia de seguridad p\u00fablica, defensa y seguridad quedan fuera del \u00e1mbito de aplicaci\u00f3n del Derecho comunitario la Directiva no se aplic\u00f3 a estas actividades (art\u00edculo 3, apartado 2).<\/p>\n<p>204. El Reglamento general de protecci\u00f3n de datos, adoptado en abril de 2016, sustituy\u00f3 a la Directiva de protecci\u00f3n de datos y pas\u00f3 a ser la norma aplicable a partir del 25 de mayo de 2018. El reglamento, que es directamente aplicable en los Estados Miembros2, contiene disposiciones y requisitos relacionados con el procesamiento de informaci\u00f3n que permita la identificaci\u00f3n personal de los interesados dentro de la Uni\u00f3n Europea, y se aplica a todas las empresas, independientemente de su ubicaci\u00f3n, que hacen negocios con el Espacio Econ\u00f3mico Europeo. Los procesos comerciales que manejan datos personales deben construirse con base protecci\u00f3n de datos por dise\u00f1o y por defecto, lo que significa que los datos personales deben almacenarse mediante seudonimizaci\u00f3n o anonimizaci\u00f3n y utilizarse la configuraci\u00f3n de privacidad m\u00e1s alta posible de forma predeterminada, para que los datos no est\u00e9n disponibles p\u00fablicamente sin el consentimiento expl\u00edcito, y que no permitan identificar a un sujeto sin una informaci\u00f3n adicional almacenada por separado. No se pueden procesar datos personales a menos que se haga conforme a una causa legal especificada en el reglamento, o si el controlador o procesador de datos ha recibido el consentimiento expl\u00edcito y la aceptaci\u00f3n del propietario de los datos. El propietario de los datos tiene derecho a revocar esta autorizaci\u00f3n en cualquier momento.<\/p>\n<p>205. Un procesador de datos personales debe manifestar claramente cualquier recolecci\u00f3n de datos, declarar la base legal para ello y el fin del procesamiento de datos,<\/p>\n<p>2 Antes de que el Reino Unido abandonara la Uni\u00f3n Europea, otorg\u00f3 el consentimiento real a la Ley de Protecci\u00f3n de datos de 23 de mayo de 2018, que contiene normas y protecciones equivalentes.<\/p>\n<p>c\u00f3mo se est\u00e1n reteniendo los datos a largo plazo, y si se est\u00e1n compartiendo con cualquier tercero o fuera de la Uni\u00f3n Europea. Los usuarios tienen derecho a solicitar una copia port\u00e1til de los datos recopilados por un procesador en un formato com\u00fan, y el derecho a que se borren sus datos en determinadas circunstancias. Las autoridades p\u00fablicas y empresas cuyas actividades principales se centran en el procesamiento regular o sistem\u00e1tico de datos personales, est\u00e1n obligados a contar con un delegado de protecci\u00f3n de datos (DPO), que es responsable de gestionar el cumplimiento del RGPD. Las empresas deben informar sobre cualquier infracci\u00f3n en materia de datos en un plazo de 72 horas si tienen un efecto adverso sobre la privacidad del usuario.<\/p>\n<p>206. La Directiva sobre privacidad y comunicaciones electr\u00f3nicas (Directiva 2002\/58\/CE relativa al tratamiento de los datos personales y a la protecci\u00f3n de la intimidad en el sector de las comunicaciones electr\u00f3nicas), adoptada el 12 de julio de 2002, afirma, en los considerandos 2 y 11:<\/p>\n<p>\u201c(2) La presente Directiva pretende garantizar el respeto de los derechos fundamentales y observa los principios consagrados, en particular, en la Carta de los Derechos Fundamentales de la Uni\u00f3n Europea. Se\u00f1aladamente, la presente Directiva pretende garantizar el pleno respeto de los derechos enunciados en los art\u00edculos 7 y 8 de dicha Carta.<\/p>\n<p>&#8230; &#8230; &#8230;<\/p>\n<p>(11) Al igual que la Directiva 95\/46\/CE, la presente Directiva no aborda la protecci\u00f3n de los derechos y las libertades fundamentales en relaci\u00f3n con las actividades no regidas por el Derecho comunitario. Por lo tanto, no altera el equilibrio actual entre el derecho de las personas a la intimidad y la posibilidad de que disponen los Estados miembros, seg\u00fan se indica en el apartado 1 del art\u00edculo 15 de la presente Directiva, de tomar las medidas necesarias para la protecci\u00f3n de la seguridad p\u00fablica, la defensa, la seguridad del Estado (incluido el bienestar econ\u00f3mico del Estado cuando las actividades tengan relaci\u00f3n con asuntos de seguridad del Estado) y la aplicaci\u00f3n del Derecho penal. En consecuencia, la presente Directiva no afecta a la capacidad de los Estados miembros para interceptar legalmente las comunicaciones electr\u00f3nicas o tomar otras medidas, cuando sea necesario, para cualquiera de estos fines y de conformidad con el Convenio Europeo para la Protecci\u00f3n de los Derechos Humanos y de las Libertades Fundamentales, seg\u00fan la interpretaci\u00f3n que se hace de \u00e9ste en las sentencias del Tribunal Europeo de Derechos Humanos. Dichas medidas deber\u00e1n ser necesarias en una sociedad democr\u00e1tica y rigurosamente proporcionales al fin que se pretende alcanzar y deben estar sujetas, adem\u00e1s, a salvaguardas adecuadas, de conformidad con el Convenio Europeo para la Protecci\u00f3n de los Derechos Humanos y de las Libertades Fundamentales\u201d<\/p>\n<p>207. La Directiva establece, asimismo, a los efectos que aqu\u00ed nos interesan, que:<\/p>\n<p>\u201c Art\u00edculo 1 \u00c1mbito de aplicaci\u00f3n y objetivo<\/p>\n<p>1. La presente Directiva armoniza las disposiciones de los Estados miembros necesarias para garantizar un nivel equivalente de protecci\u00f3n de las libertades y los derechos fundamentales y, en particular, del derecho a la intimidad, en lo que respecta al tratamiento de los datos personales en el sector de las comunicaciones electr\u00f3nicas, as\u00ed como la libre circulaci\u00f3n de tales datos y de los equipos y servicios de comunicaciones electr\u00f3nicas en la Comunidad.<\/p>\n<p>2. Las disposiciones de la presente Directiva especifican y completan la Directiva 95\/46\/CE a los efectos mencionados en el apartado 1. Adem\u00e1s, protegen los intereses leg\u00edtimos de los abonados que sean personas jur\u00eddicas.<\/p>\n<p>3. La presente Directiva no se aplicar\u00e1 a las actividades no comprendidas en el \u00e1mbito de aplicaci\u00f3n del Tratado constitutivo de la Comunidad Europea, como las reguladas por las disposiciones de los t\u00edtulos V y VI del Tratado de la Uni\u00f3n Europea, ni, en cualquier caso, a las actividades que tengan por objeto la seguridad p\u00fablica, la defensa, la seguridad del Estado<\/p>\n<p>(incluido el bienestar econ\u00f3mico del Estado cuando dichas actividades est\u00e9n relacionadas con la seguridad del mismo) y a las actividades del Estado en materia penal.<\/p>\n<p>Art\u00edculo 15 Aplicaci\u00f3n de determinadas disposiciones de la Directiva 95\/46\/CE<\/p>\n<p>1. Los Estados miembros podr\u00e1n adoptar medidas legales para limitar el alcance de los derechos y las obligaciones que se establecen en los art\u00edculos 5 y 6, en los apartados 1 a 4 del art\u00edculo 8 y en el art\u00edculo 9 de la presente Directiva, cuando tal limitaci\u00f3n constituya una medida necesaria proporcionada y apropiada en una sociedad democr\u00e1tica para proteger la seguridad nacional (es decir, la seguridad del Estado), la defensa, la seguridad p\u00fablica, o la prevenci\u00f3n, investigaci\u00f3n, descubrimiento y persecuci\u00f3n de delitos o la utilizaci\u00f3n no autorizada del sistema de comunicaciones electr\u00f3nicas a que se hace referencia en el apartado 1 del art\u00edculo 13 de la Directiva 95\/46\/CE. Para ello, los Estados miembros podr\u00e1n adoptar, entre otras, medidas legislativas en virtud de las cuales los datos se conserven durante un plazo limitado justificado por los motivos establecidos en el presente apartado. Todas las medidas contempladas en el presente apartado deber\u00e1n ser conformes con los principios generales del Derecho comunitario, incluidos los mencionados en los apartados 1 y 2 del art\u00edculo 6 del Tratado de la Uni\u00f3n Europea.<\/p>\n<p>\u2026\u201d<\/p>\n<p>208. El 15 de marzo de 2006, fue adoptada la Directiva de retenci\u00f3n de datos (Directiva 2006\/24\/CE sobre la conservaci\u00f3n de datos generados o tratados en relaci\u00f3n con la prestaci\u00f3n de servicios de comunicaciones electr\u00f3nicas de acceso p\u00fablico o de redes p\u00fablicas de comunicaciones y por la que se modifica la Directiva 2002\/58\/CE). Antes de la sentencia de 2014 declar\u00e1ndola inv\u00e1lida (ver p\u00e1rrafo 209 siguiente), dispon\u00eda, a los efectos que aqu\u00ed nos conciernen:<\/p>\n<p>Art\u00edculo 1 Objeto y \u00e1mbito<\/p>\n<p>1. La presente Directiva se propone armonizar las disposiciones de los Estados miembros relativas a las obligaciones de los proveedores de servicios de comunicaciones electr\u00f3nicas de acceso p\u00fablico o de una red p\u00fablica de comunicaciones en relaci\u00f3n con la conservaci\u00f3n de determinados datos generados o tratados por los mismos, para garantizar que los datos est\u00e9n disponibles con fines de investigaci\u00f3n, detecci\u00f3n y enjuiciamiento de delitos graves, tal como se definen en la legislaci\u00f3n nacional de cada Estado miembro.<\/p>\n<p>2. La presente Directiva se aplicar\u00e1 a los datos de tr\u00e1fico y de localizaci\u00f3n sobre personas f\u00edsicas y jur\u00eddicas y a los datos relacionados necesarios para identificar al abonado o al usuario registrado. No se aplicar\u00e1 al contenido de las comunicaciones electr\u00f3nicas, lo que incluye la informaci\u00f3n consultada utilizando una red de comunicaciones electr\u00f3nicas.<\/p>\n<p>Art\u00edculo 3 Obligaci\u00f3n de conservar datos<\/p>\n<p>1. Como excepci\u00f3n a los art\u00edculos 5, 6 y 9 de la Directiva 2002\/58\/CE, los Estados miembros adoptar\u00e1n medidas para garantizar que los datos especificados en el art\u00edculo 5 de la presente Directiva se conservan de conformidad con lo dispuesto en ella en la medida en que son generados o tratados por proveedores de servicios de comunicaciones electr\u00f3nicas de acceso p\u00fablico o de una red p\u00fablica de comunicaciones que est\u00e9n bajo su jurisdicci\u00f3n en el marco de la prestaci\u00f3n de los servicios de comunicaciones de que se trate\u2026.\u201d<\/p>\n<p>C. Jurisprudencia relevante del Tribunal de Justicia de la Uni\u00f3n Europea (\u201cTJUE\u201d)<br \/>\n1. Digital Rights Ireland Ltd contra el Ministro de Comunicaciones, Marina y Recursos naturales y otros y K\u00e4rntner Landesregierung y Otros (asuntos C\u2011293\/12 y C\u2011594\/12; ECLI:EU C:2014:238)<\/p>\n<p>209. En su sentencia de 8 de abril de 2014, el TJUE declar\u00f3 inv\u00e1lida la Directiva 2006\/24\/CE de conservaci\u00f3n de datos por la que se establec\u00eda la obligaci\u00f3n de los proveedores de servicios de comunicaciones electr\u00f3nicas disponibles al p\u00fablico o de<\/p>\n<p>redes de comunicaciones p\u00fablicas de conservar todos los datos del tr\u00e1fico y de ubicaci\u00f3n por per\u00edodos de seis meses a dos a\u00f1os, con el fin de garantizar que los datos estar\u00edan disponible a los efectos de la investigaci\u00f3n, detecci\u00f3n y enjuiciamiento de delitos graves, seg\u00fan la definici\u00f3n de cada Estado Miembro en su legislaci\u00f3n nacional. El TJUE se\u00f1al\u00f3 que, aunque la directiva no permit\u00eda la retenci\u00f3n del contenido de la comunicaci\u00f3n, los datos del tr\u00e1fico y de ubicaci\u00f3n permit\u00edan extraer conclusiones muy precisas sobre las vidas de las personas cuyos datos se hab\u00edan conservado. En consecuencia, la obligaci\u00f3n de conservar los datos constitu\u00eda en s\u00ed misma una injerencia en el derecho al respeto de la vida privada y las comunicaciones garantizado por el art\u00edculo 7 de la Carta de los Derechos Fundamentales de la Uni\u00f3n Europea y el derecho a la protecci\u00f3n de datos personales en virtud del art\u00edculo 8 de la Carta.<\/p>\n<p>210. El acceso de las autoridades nacionales competentes a los datos constitu\u00eda una injerencia en esos derechos fundamentales, que el TJUE consider\u00f3 \u201cparticularmente grave\u201d. El hecho de que los datos fueran conservados y posteriormente utilizados sin que el suscriptor o usuario registrado fueran informados hac\u00eda, seg\u00fan el TJUE, probable que generara en las mentes de las personas afectadas el sentimiento de que su vida privada era objeto de una vigilancia constante. La injerencia satisfac\u00eda un objetivo de inter\u00e9s general, a saber, contribuir a la lucha contra la delincuencia grave y el terrorismo y as\u00ed, en \u00faltima instancia, a la seguridad p\u00fablica. Sin embargo, no cumpl\u00eda el requisito de proporcionalidad.<\/p>\n<p>211. En primer lugar, la Directiva abarcaba, de manera generalizada, a todas las personas y todos los medios de comunicaci\u00f3n electr\u00f3nicos, as\u00ed como todos los datos del tr\u00e1fico sin distinci\u00f3n alguna, limitaci\u00f3n o excepci\u00f3n en funci\u00f3n del objetivo de la lucha contra la delincuencia grave. Por tanto, implicaba una injerencia en los derechos fundamentales de pr\u00e1cticamente toda la poblaci\u00f3n de los pa\u00edses europeos, seg\u00fan el TJUE. Se aplicaba incluso a personas sobre las que no hab\u00eda evidencias que sugirieran que su conducta pudiera tener un v\u00ednculo, incluso indirecto o remoto, con un delito grave.<\/p>\n<p>212. En segundo lugar, la Directiva no regulaba aspectos sustantivos ni procedimentales acerca de las condiciones relativas al acceso por las autoridades nacionales competentes a los datos y su posterior uso. Simplemente hac\u00eda referencia, de manera general, a delitos graves, seg\u00fan la definici\u00f3n de cada Estado Miembro en su legislaci\u00f3n nacional, la Directiva no estableci\u00f3 ning\u00fan criterio objetivo para determinar qu\u00e9 delitos pod\u00edan considerarse suficientemente graves para justificar tan amplia injerencia en los derechos fundamentales consagrados en los art\u00edculos 7 y 8 de la Carta. Sobre todo, el acceso por parte de las autoridades nacionales competentes a los datos conservados no se hizo depender de una revisi\u00f3n previa llevada a cabo por un tribunal o por un organismo administrativo independiente cuya decisi\u00f3n limitara el acceso a los datos y su uso a aquellos supuestos en los que fuera estrictamente necesario para la consecuci\u00f3n del objetivo perseguido.<\/p>\n<p>213. En tercer lugar, la Directiva exig\u00eda que todos los datos se conservaran durante un per\u00edodo de al menos seis meses, sin que se hiciera distinci\u00f3n entre las categor\u00edas de datos sobre la base de su posible utilidad para los objetivos perseguidos o seg\u00fan las personas a las que afectaba. El TJUE lleg\u00f3 a la conclusi\u00f3n de que la Directiva entra\u00f1aba una amplia y especialmente grave injerencia en los derechos fundamentales consagrados en los art\u00edculos 7 y 8 de la Carta, sin que tal injerencia estuviese circunscrita de forma<\/p>\n<p>precisa por disposiciones para garantizar que en la pr\u00e1ctica se limitara a los supuestos en los que fuera a estrictamente necesario. El TJUE tambi\u00e9n se\u00f1al\u00f3 que la Directiva no preve\u00eda suficientes salvaguardas, mediante medidas t\u00e9cnicas y organizativas, para garantizar una protecci\u00f3n eficaz de los datos conservados contra el riesgo de abuso y contra cualquier acceso y uso il\u00edcitos de esos datos.<\/p>\n<p>2. Tele2 Sverige AB c. Post- och telestyrelsen y el Ministro de Interior contra Tom Watson y otros (casos C-203\/15 y C-698\/15; ECLI:UE:C:2016:970)<\/p>\n<p>214. En el asunto Ministro de Interior c. Watson y Otros, los demandantes hab\u00edan solicitado la revisi\u00f3n judicial de la legalidad del art\u00edculo 1 de la Ley de retenci\u00f3n de datos y poderes de investigaci\u00f3n de 2014 (\u201cDRIPA\u201d- siglas en ingl\u00e9s-), conforme al cual el Secretario de Estado pod\u00eda requerir a un operador de telecomunicaciones que retuviera datos de comunicaciones relevantes si lo consideraba necesario y proporcionado para uno o m\u00e1s de los fines previstos en los p\u00e1rrafos (a) a (h) de la secci\u00f3n 22 (2) de la RIPA. Los demandantes alegaron, entre otras cuestiones, que la secci\u00f3n 1 era incompatible con art\u00edculos 7 y 8 de la Carta y el art\u00edculo 8 del Convenio.<\/p>\n<p>215. El 17 de julio de 2015, el Tribunal Superior dictamin\u00f3 que la sentencia Derechos Digitales establec\u00eda los \u201crequisitos obligatorios de la legislaci\u00f3n de la UE\u201d aplicables a la legislaci\u00f3n de los Estados Miembros sobre la conservaci\u00f3n de datos relacionados con las comunicaciones y el acceso a dichos datos. Dado que el TJUE, en dicha sentencia, sostuvo que la Directiva 2006\/24 era incompatible con el principio de proporcionalidad la legislaci\u00f3n nacional que contuviera las mismas disposiciones que dicha directiva pod\u00eda, igualmente, no ser compatible con ese principio. De hecho, se desprende de la l\u00f3gica subyacente de la sentencia de Derechos Digitales que la legislaci\u00f3n que estableciera un cuerpo general de reglas para la retenci\u00f3n de datos de las comunicaciones violaba los derechos garantizados en los art\u00edculos 7 y 8 de la Carta, a menos que esa legislaci\u00f3n se complementara con un conjunto de normas para el acceso a los datos, previstas por la legislaci\u00f3n nacional, que ofrecieran garant\u00edas suficientes para proteger esos derechos. En consecuencia, la secci\u00f3n 1 de la DRIPA no era compatible con los art\u00edculos 7 y 8 de la Carta, ya que no establec\u00eda de manera clara y precisa las reglas que permiten el acceso y uso de los datos retenidos y el acceso a aquellos datos no se hac\u00eda depender de una revisi\u00f3n previa por parte de un tribunal o un organismo administrativo independiente.<\/p>\n<p>216. Presentada apelaci\u00f3n por el Secretario de Estado, el Tribunal de Apelaci\u00f3n plante\u00f3 una cuesti\u00f3n prejudicial al TJUE.<\/p>\n<p>217. Ante el TJUE este caso fue acumulado a la cuesti\u00f3n prejudicial planteada por Kammarr\u00e4tten i Stockholm en el asunto C\u2011203\/15 Tele2 Sverige AB contra Post- och telestyrelsen. Tras una vista oral en la que intervinieron unos quince Estados Miembros de la Uni\u00f3n Europea, el TJUE dict\u00f3 sentencia el 21 de diciembre de 2016. El TJUE sostuvo que el art\u00edculo 15, apartado 1, de la Directiva 2002\/58, interpretada a la luz de los art\u00edculos 7, 8 y 11 y el art\u00edculo 52, apartado 1 de la Carta, deb\u00eda interpretarse en el sentido de que se opon\u00eda a la legislaci\u00f3n nacional que rige la protecci\u00f3n y seguridad del tr\u00e1fico y los datos de ubicaci\u00f3n y, en particular, el acceso de las autoridades nacionales competentes a los datos conservados, cuando el objetivo perseguido por dicho acceso, en el contexto de la lucha contra la delincuencia, no se restring\u00eda \u00fanicamente a la lucha contra la delincuencia grave, cuando el acceso no estaba sujeto a revisi\u00f3n previa por un<\/p>\n<p>tribunal o una autoridad administrativa independiente, y cuando no hab\u00eda ning\u00fan requisito de que los datos en cuesti\u00f3n debieran mantenerse dentro de la Uni\u00f3n Europea.<\/p>\n<p>218. El TJUE declar\u00f3 la cuesti\u00f3n planteada por el Tribunal de Apelaci\u00f3n de si la protecci\u00f3n otorgada por los art\u00edculos 7 y 8 de la Carta era m\u00e1s amplia que la garantizada por el art\u00edculo 8 del Convenio inadmisible.<\/p>\n<p>219. Tras dictarse sentencia por el TJUE, el caso fue devuelto al Tribunal de Apelaci\u00f3n. El 31 de enero de 2018 dict\u00f3 una resoluci\u00f3n declarativa en los siguientes t\u00e9rminos: que el art\u00edculo 1 de la DRIPA era incompatible con la legislaci\u00f3n de la Uni\u00f3n Europea en la medida en que permit\u00eda el acceso a los datos conservados pese a que el objeto perseguido por el acceso no se restring\u00eda \u00fanicamente a la lucha contra la delincuencia grave; o aun cuando el acceso no estaba sujeto a revisi\u00f3n previa por un tribunal o una autoridad administrativa independiente.<\/p>\n<p>3. Ministerio Fiscal (Asunto C-207\/16; ECLI:EU:C:2018:788)<\/p>\n<p>220. Esta cuesti\u00f3n prejudicial se plante\u00f3 con posterioridad a que la polic\u00eda espa\u00f1ola, en el curso de una investigaci\u00f3n sobre el robo de una cartera y un tel\u00e9fono m\u00f3vil, pidiera al juez de instrucci\u00f3n que les autorizara el acceso a los datos que identificaran a los usuarios de los n\u00fameros de tel\u00e9fonos activados con el tel\u00e9fono robado durante un per\u00edodo de doce d\u00edas antes del robo. El juez de instrucci\u00f3n rechaz\u00f3 la solicitud bas\u00e1ndose, entre otras cuestiones, en que los hechos que dieron lugar a la investigaci\u00f3n criminal no constitu\u00edan un delito \u201cgrave\u201d. Posteriormente, el referido juzgado, solicit\u00f3 orientaci\u00f3n al TJUE para la fijaci\u00f3n del umbral de gravedad de las infracciones por encima del cual una injerencia en derechos fundamentales, como el acceso de las autoridades nacionales competentes a los datos personales a trav\u00e9s de proveedores de servicios de comunicaciones electr\u00f3nicas, pudiera estar justificado.<\/p>\n<p>221. El 2 de octubre de 2018, la Gran Sala del TJUE dictamin\u00f3 que el art\u00edculo 15, apartado 1, de la Directiva 2002\/58\/CE, le\u00eddo a la luz de los art\u00edculos 7 y 8 de la Carta de los Derechos Fundamentales de la Uni\u00f3n Europea, ten\u00eda que ser interpretado en el sentido de que debe interpretarse en el sentido de que el acceso de las autoridades p\u00fablicas a los datos que permiten identificar a los titulares de las tarjetas SIM activadas con un tel\u00e9fono m\u00f3vil sustra\u00eddo, como los nombres, los apellidos y, en su caso, las direcciones de dichos titulares, constituye una injerencia en los derechos fundamentales de \u00e9stos, consagrados en los citados art\u00edculos de la Carta de los Derechos Fundamentales, que no presenta una gravedad tal que dicho acceso deba limitarse, en el \u00e1mbito de la prevenci\u00f3n, investigaci\u00f3n, descubrimiento y persecuci\u00f3n de delitos, a la lucha contra la delincuencia grave. En particular, indic\u00f3 que:<\/p>\n<p>\u201c\u2026conforme al principio de proporcionalidad, en el \u00e1mbito de la prevenci\u00f3n, investigaci\u00f3n, descubrimiento y persecuci\u00f3n de delitos solo puede justificar una injerencia grave el objetivo de luchar contra la delincuencia que a su vez est\u00e9 tambi\u00e9n calificada de \u00abgrave\u00bb.<\/p>\n<p>En cambio, cuando la injerencia que implica dicho acceso no es grave, puede estar justificada por el objetivo de prevenir, investigar, descubrir y perseguir \u00abdelitos\u00bb en general.\u201d.<\/p>\n<p>222. No consider\u00f3 que el acceso a los datos objeto de la solicitud constituyera una interferencia particularmente grave porque:<\/p>\n<p>\u201cSolo permiten vincular, durante un per\u00edodo determinado, la tarjeta o tarjetas SIM activadas con el tel\u00e9fono m\u00f3vil sustra\u00eddo y los datos personales o de filiaci\u00f3n de los titulares de estas tarjetas<\/p>\n<p>SIM. Sin un cotejo con los datos relativos a las comunicaciones realizadas con esas tarjetas SIM y de localizaci\u00f3n, estos datos no permiten conocer la fecha, la hora, la duraci\u00f3n o los destinatarios de las comunicaciones efectuadas con las tarjetas SIM en cuesti\u00f3n, ni los lugares en que estas comunicaciones tuvieron lugar, ni la frecuencia de estas con determinadas personas durante un per\u00edodo concreto. Por tanto, dichos datos no permiten extraer conclusiones precisas sobre la vida privada de las personas cuyos datos se ven afectados.\u201d.<\/p>\n<p>4. Maximillian Schrems c. Comisionado de Protecci\u00f3n de Datos (Asunto C- 362\/14; ECLI: EU: C: 2015: 650)<\/p>\n<p>223. Esta cuesti\u00f3n prejudicial se plante\u00f3 a ra\u00edz de una reclamaci\u00f3n contra Facebook Ireland Ltd, que se hizo al Comisionado de protecci\u00f3n de datos irland\u00e9s por el Sr. Schrems, un defensor de la privacidad de Austria. El Sr. Schrems impugn\u00f3 la transferencia de sus datos por parte de Facebook Irlanda a los Estados Unidos y la conservaci\u00f3n de sus datos en servidores ubicados en ese pa\u00eds. El Comisionado de protecci\u00f3n de datos rechaz\u00f3 la reclamaci\u00f3n ya que, en una decisi\u00f3n del 26 de julio de 2000, la Comisi\u00f3n Europea hab\u00eda considerado que los Estados Unidos aseguraban un nivel adecuado de protecci\u00f3n de los datos personales transferidos (\u201cla Decisi\u00f3n de puerto seguro\u201d).<\/p>\n<p>224. En su sentencia de 6 de octubre de 2015, el TJUE sostuvo que la existencia de una decisi\u00f3n de la Comisi\u00f3n determinando que un tercer pa\u00eds garantiza un adecuado nivel de protecci\u00f3n de los datos personales transferidos no puede eliminar ni reducir las facultades de las autoridades nacionales de supervisi\u00f3n en virtud de la Carta o de la Directiva de protecci\u00f3n de datos. Por lo tanto, incluso si la Comisi\u00f3n hab\u00eda adoptado una decisi\u00f3n, las autoridades nacionales de supervisi\u00f3n ten\u00edan la capacidad de examinar, con total independencia, si la transferencia de los datos de una persona a un tercer pa\u00eds cumpl\u00eda con los requisitos establecido por la Directiva.<\/p>\n<p>225. Sin embargo, solo el TJUE pod\u00eda declarar una decisi\u00f3n de la Comisi\u00f3n inv\u00e1lida. A este respecto, se\u00f1al\u00f3 que la Decisi\u00f3n de puerto seguro era aplicable \u00fanicamente a las entidades de los Estados Unidos que se adhirieron a \u00e9l, y las autoridades p\u00fablicas de los Estados Unidos no estaban sujetas a \u00e9l. Adem\u00e1s, la seguridad nacional, el inter\u00e9s p\u00fablico y la aplicaci\u00f3n de los requisitos legales de los Estados Unidos prevalec\u00edan sobre el sistema de puerto seguro, de modo que las entidades de los Estados Unidos estaban obligadas a hacer caso omiso, sin limitaci\u00f3n, de las normas de protecci\u00f3n establecidas por el sistema cuando entraban en conflicto con tales requisitos. Por tanto, la Decisi\u00f3n puerto seguro permit\u00eda la interferencia de las autoridades p\u00fablicas de los Estados Unidos en los derechos fundamentales de las personas, y la Comisi\u00f3n, no se hab\u00eda referido, en la Decisi\u00f3n puerto seguro, a la existencia, en los Estados Unidos, de reglas destinadas a limitar dicha interferencia, o a la existencia de protecci\u00f3n legal contra la injerencia.<\/p>\n<p>226. En cuanto a si el nivel de protecci\u00f3n en los Estados Unidos era esencialmente equivalente a los derechos y libertades fundamentales garantizados dentro de la Uni\u00f3n Europea, el TJUE concluy\u00f3 que la legislaci\u00f3n no limitaba la autorizaci\u00f3n a lo estrictamente necesario, de forma generalizada, el almacenamiento de todos los datos personales de todas las personas cuyos datos fueron transferidos de la Uni\u00f3n Europea a los Estados Unidos sin ninguna diferenciaci\u00f3n, limitaci\u00f3n o excepci\u00f3n a la luz del objetivo perseguido y sin que se estableciera un criterio objetivo para determinar los l\u00edmites del acceso de las autoridades p\u00fablicas a los datos y su uso posterior. Por lo tanto,<\/p>\n<p>seg\u00fan la legislaci\u00f3n de la Uni\u00f3n Europea permitir a las autoridades p\u00fablicas acceder de forma generalizada al contenido de las comunicaciones electr\u00f3nicas deb\u00eda considerarse una conducta comprometedora de la esencia del derecho fundamental al respeto de la vida privada. Igualmente, la legislaci\u00f3n que no preve\u00eda ninguna posibilidad para que un individuo ejercitara acciones legales o recursos para tener acceso a los datos personales que le conciernen, o para obtener la rectificaci\u00f3n o supresi\u00f3n de dichos datos, comprometiendo la esencia del derecho fundamental a la tutela judicial efectiva.<\/p>\n<p>227. Finalmente, el Tribunal concluy\u00f3 que la Decisi\u00f3n puerto seguro denegaba a las autoridades nacionales sus poderes de supervisi\u00f3n cuando una persona cuestionaba si la decisi\u00f3n era compatible con la protecci\u00f3n de la privacidad y de los derechos y libertades fundamentales de las personas. La Comisi\u00f3n no ten\u00eda competencias para restringir los poderes de supervisi\u00f3n de las autoridades nacionales de esa manera y, en consecuencia, el TJUE sostuvo que la Decisi\u00f3n puerto seguro era inv\u00e1lida.<\/p>\n<p>5. El asunto del Comisionado de Protecci\u00f3n de Datos contra Facebook Irlanda y Maximillian Schrems (C-311\/18; ECLI: EU: C: 2020: 559)<\/p>\n<p>228. Siguiendo lo establecido en la sentencia del TJUE de 6 de octubre de 2015, el tribunal remitente anul\u00f3 el rechazo de la reclamaci\u00f3n del Sr. Schrems y remiti\u00f3 esa decisi\u00f3n de nuevo al Comisionado. En el transcurso de la investigaci\u00f3n del Comisionado, Facebook Irlanda explic\u00f3 que una gran parte de datos personales se transfirieron a Facebook Inc. de conformidad con las cl\u00e1usulas est\u00e1ndar de protecci\u00f3n de datos establecidas en el anexo de la Decisi\u00f3n de la Comisi\u00f3n 2010\/87 \/ UE, conforme fue modificada.<\/p>\n<p>229. El Sr. Schrems reformul\u00f3 su reclamaci\u00f3n alegando, entre otras cuestiones, que la ley de los Estados Unidos requer\u00eda a Facebook Inc. que los datos personales a \u00e9l transferidos estuvieran disponibles para ciertas autoridades de los Estados Unidos, como la NSA y la Oficina Federal de Investigaciones. Dado que esos datos se utilizaron en el contexto de varios programas de seguimiento de una manera incompatible con los art\u00edculos 7, 8 y 47 de la Carta, la Decisi\u00f3n 2010\/87 \/ UE no pod\u00eda justificar la transferencia de esos datos a los Estados Unidos. Sobre esta base, solicit\u00f3 al Comisionado que prohibiera o suspendiera la transferencia de sus datos personales a Facebook Inc.<\/p>\n<p>230. En el proyecto de decisi\u00f3n publicado el 24 de mayo de 2016, el Comisionado adopt\u00f3 el criterio provisional de que los datos personales de los ciudadanos de la Uni\u00f3n Europea transferidos a los Estados Unidos probablemente ser\u00edan consultados y procesados por las autoridades de los Estados Unidos de forma incompatible con los art\u00edculos 7 y 8 de la Carta y que la ley de los Estados Unidos no preve\u00eda para esos ciudadanos acciones legales compatibles con el art\u00edculo 47 de la Carta. El Comisionado consider\u00f3 que las cl\u00e1usulas est\u00e1ndar de protecci\u00f3n de datos del anexo de la Decisi\u00f3n 2010\/87\/UE no subsanaban ese defecto, ya que no obligaban a las autoridades de los Estados Unidos.<\/p>\n<p>231. Habiendo considerado las actividades de inteligencia de los Estados Unidos bajo la secci\u00f3n 702 de la FISA y la Orden Ejecutiva 12333, el Tribunal Superior concluy\u00f3 que los Estados Unidos hab\u00edan llevado a cabo un procesamiento masivo de datos personales sin garantizar un nivel de protecci\u00f3n esencialmente equivalente al garantizado por los art\u00edculos 7 y 8 de la Carta; y que los ciudadanos de la Uni\u00f3n Europea no ten\u00edan a su<\/p>\n<p>disposici\u00f3n las mismas acciones legales que los ciudadanos de los Estados Unidos, con la consecuencia de que la ley de los Estados Unidos no conced\u00eda a los ciudadanos de la Uni\u00f3n Europea un nivel de protecci\u00f3n esencialmente equivalente al garantizado por art\u00edculo 47 de la Carta. El Tribunal suspendi\u00f3 el procedimiento y remiti\u00f3 una serie de preguntas al TJUE a trav\u00e9s de una cuesti\u00f3n prejudicial. Pregunt\u00f3, entre otras cuestiones, si el Derecho de la Uni\u00f3n Europea es de aplicaci\u00f3n a la cesi\u00f3n de datos de una empresa privada en la Uni\u00f3n Europea a una empresa privada en un tercer pa\u00eds; y de ser as\u00ed, c\u00f3mo deb\u00eda evaluarse el nivel de protecci\u00f3n en el tercer pa\u00eds; y si el nivel de protecci\u00f3n otorgado por los Estados Unidos respetaba la esencia de los derechos garantizados por el art\u00edculo 47 de la Carta.<\/p>\n<p>232. En la sentencia de 16 de julio de 2020, el TJUE sostuvo que el Reglamento general de protecci\u00f3n de datos (\u201cRGPD\u201d) se aplicaba a la transferencia de datos personales para fines comerciales por un operador econ\u00f3mico establecido en un Estado Miembro a otro operador econ\u00f3mico establecido en un tercer pa\u00eds, independientemente de si, en el momento de dicha transferencia o posteriormente, esos datos pod\u00edan ser procesados por las autoridades del tercer pa\u00eds en cuesti\u00f3n a los efectos de seguridad p\u00fablica, defensa y seguridad del Estado. Adem\u00e1s, las salvaguardas adecuadas, los derechos exigibles y los recursos legales requeridos por el RGPD ten\u00edan que garantizar que los interesados cuyos datos personales se transfirieron a un tercer pa\u00eds de conformidad con las cl\u00e1usulas est\u00e1ndar de protecci\u00f3n de datos recib\u00edan un nivel de protecci\u00f3n esencialmente equivalente al garantizado dentro de la Uni\u00f3n Europea. Con ese fin, la evaluaci\u00f3n del nivel de protecci\u00f3n otorgado en el contexto de dicha transferencia ten\u00eda que tener en cuenta tanto las cl\u00e1usulas contractuales pactadas entre los responsables o encargados del tratamiento en la Uni\u00f3n Europea y el destinatario de la transferencia del pa\u00eds tercero de que se trate y, en lo que respecta a cualquier acceso de las autoridades p\u00fablicas de ese tercer pa\u00eds a los datos personales transferidos, los aspectos pertinentes del sistema legal de ese tercer pa\u00eds.<\/p>\n<p>233. Adem\u00e1s, a menos que hubiera una decisi\u00f3n v\u00e1lida de adecuaci\u00f3n de la Comisi\u00f3n, la autoridad de control competente estaba obligada a suspender o prohibir una transferencia de datos a un tercer pa\u00eds si, a juicio de esa autoridad supervisora y a la luz de todas las circunstancias de esa transferencia, las cl\u00e1usulas est\u00e1ndar de protecci\u00f3n de datos adoptadas por la Comisi\u00f3n no se cumplieran o no pudieran cumplirse en ese tercer pa\u00eds y la protecci\u00f3n de los datos transferidos (tal y como requiere la ley de la Uni\u00f3n Europea) no pudiera garantizarse por otros medios.<\/p>\n<p>234. Para que la Comisi\u00f3n adoptara una decisi\u00f3n de adecuaci\u00f3n, hab\u00eda de constatar, mediante razones debidamente motivadas, que el tercer pa\u00eds de que se tratara asegurara, en raz\u00f3n de su derecho interno o de sus compromisos internacionales, un nivel de protecci\u00f3n de los derechos fundamentales esencialmente equivalente al garantizado en el ordenamiento jur\u00eddico de la Uni\u00f3n Europea. En opini\u00f3n del TJUE, la Decisi\u00f3n Puerto Seguro era inv\u00e1lida. La secci\u00f3n 702 de la Ley de Seguridad de Inteligencia Extranjera (\u201cFISA\u201d- siglas en ingl\u00e9s-) no establec\u00eda ninguna limitaci\u00f3n al poder que confer\u00eda para implementar programas de vigilancia con fines de inteligencia extranjera ni establec\u00eda garant\u00edas para las personas no estadounidenses potencialmente objetivo de esos programas. En esas circunstancias, no pod\u00eda garantizar un nivel de protecci\u00f3n esencialmente equivalente al garantizado por la Carta. Adem\u00e1s, en lo que respecta a los programas de seguimiento basados en la Orden Ejecutiva 12333, era claro que esa orden<\/p>\n<p>tampoco confer\u00eda derechos que fueran ejercitables frente las autoridades de los Estados Unidos ante los tribunales.<\/p>\n<p>6. Privacidad Internacional contra el Secretario de Estado de Relaciones Exteriores y Asuntos de la Mancomunidad de Naciones y otros (asunto C- 623\/17;ECLI:EU:C:2020:790) y La Quadrature du Net y otros, French Data Network y otros y Ordre des barreaux franc\u00f3fonos y german\u00f3fonos y otros (asuntos C-511\/18, C-512\/18 y C-520\/18; ECLI:UE:C:2020:791)<\/p>\n<p>235. El 8 de septiembre de 2017, el IPT dict\u00f3 sentencia en el caso Privacidad Internacional, que versaba sobre la adquisici\u00f3n masiva por parte de los servicios de inteligencia de datos de comunicaciones bajo la secci\u00f3n 94 de la Ley de Telecomunicaciones de 1984 y de datos personales. El IPT consider\u00f3 que, siguiendo su declaraci\u00f3n, los reg\u00edmenes cumpl\u00edan con el art\u00edculo 8 del Convenio. Sin embargo, identific\u00f3 los siguientes cuatro requisitos que parec\u00edan derivar de la sentencia del TJUE en el asunto Watson y otros y que parec\u00edan ir m\u00e1s all\u00e1 de los requisitos del art\u00edculo 8 del Convenio: la restricci\u00f3n del acceso no dirigido a datos masivos; la necesidad de autorizaci\u00f3n previa (salvo en casos de emergencia v\u00e1lidamente acreditados) antes de que pueda accederse a los datos; la notificaci\u00f3n posterior a los afectados; y la retenci\u00f3n de todos los datos dentro de la Uni\u00f3n Europea.<\/p>\n<p>236. El 30 de octubre de 2017, el IPT plante\u00f3 al TJUE una cuesti\u00f3n prejudicial para que aclarara en qu\u00e9 medida los requisitos del asunto Watson pod\u00edan aplicarse a la adquisici\u00f3n masiva y a las t\u00e9cnicas de procesamiento automatizado cuando eran necesarias para proteger la seguridad nacional. Al hacerlo, expres\u00f3 su grave preocupaci\u00f3n de que, si los requisitos del asunto Watson se aplicaran a medidas tomadas para salvaguardar la seguridad nacional, las frustrar\u00edan y pondr\u00edan en peligro la seguridad nacional de los Estados Miembros. En particular, se\u00f1al\u00f3 los beneficios de la adquisici\u00f3n masiva en el contexto de la seguridad nacional; el riesgo de que la necesidad de autorizaci\u00f3n previa pudiera socavar la capacidad de los servicios de inteligencia para hacer frente a las amenazas a la seguridad nacional; el peligro y la impracticabilidad de implementar un requisito de notificar la adquisici\u00f3n o uso de una base de datos masivos, especialmente cuando la seguridad nacional estaba en juego; y el impacto que una barrera absoluta en la transferencia de datos fuera de la Uni\u00f3n Europea podr\u00eda tener sobre las obligaciones de los Estados Miembros en virtud de los tratados.<\/p>\n<p>237. El 9 de septiembre de 2019 tuvo lugar una vista p\u00fablica. El asunto Privacidad Internacional fue tramitado junto con los asuntos C\u2011511\/18 y C\u2011512\/18, La Quadrature du Net y otros, y C\u2011520\/18, Ordre des barreaux franc\u00f3fonos y german\u00f3fonos y otros, que tambi\u00e9n se refer\u00edan a la aplicaci\u00f3n de la Directiva 2002\/58 a las actividades relacionadas con la seguridad nacional y la lucha contra el terrorismo. Trece Estados intervinieron en apoyo de los Estados interesados.<\/p>\n<p>238. El 6 de octubre de 2020 se dictaron dos sentencias distintas. En el asunto Privacidad Internacional, el TJUE consider\u00f3 que la legislaci\u00f3n nacional que permit\u00eda a la autoridad del Estado exigir a los proveedores de servicios de comunicaciones electr\u00f3nicas que les reenviaran datos de tr\u00e1fico y datos de ubicaci\u00f3n a las agencias de seguridad e inteligencia con el fin de salvaguardar la seguridad nacional entraban dentro del \u00e1mbito de aplicaci\u00f3n de la Directiva sobre privacidad y comunicaciones electr\u00f3nicas. La interpretaci\u00f3n de dicha Directiva deb\u00eda tener en cuenta el derecho a la<\/p>\n<p>intimidad garantizado por el art\u00edculo 7 de la Carta, el derecho a la protecci\u00f3n de datos, garantizado por el art\u00edculo 8, y el derecho a la libertad de expresi\u00f3n, garantizado por el art\u00edculo 11. Las limitaciones al ejercicio de esos derechos ten\u00edan que estar previstas en la ley, respetar el n\u00facleo esencial de dichos derechos y ser proporcionadas, necesarias y que realmente cumplieran con los objetivos de inter\u00e9s general reconocidos por la Uni\u00f3n Europea o con la necesidad de proteger los derechos y libertades de terceros. Adem\u00e1s, las limitaciones a la protecci\u00f3n de los datos personales deben aplicarse solo en la medida en que sean estrictamente necesarias; y, en orden a satisfacer el requisito de proporcionalidad, la legislaci\u00f3n debe establecer reglas claras y precisas que rijan el alcance y la aplicaci\u00f3n de la medida de que se trate imponiendo garant\u00edas m\u00ednimas, para que las personas cuyos datos personales est\u00e1n afectados tengan garant\u00edas suficientes de que los datos ser\u00e1n protegidos eficazmente contra el riesgo de abuso.<\/p>\n<p>239. En opini\u00f3n del TJUE, la legislaci\u00f3n nacional que exige a los proveedores de servicios de comunicaciones electr\u00f3nicas divulgar datos del tr\u00e1fico y datos de ubicaci\u00f3n a las agencias de seguridad e inteligencia mediante una transmisi\u00f3n general e indiscriminada &#8211; la cual afect\u00f3 a todas las personas que utilizaran servicios de comunicaciones \u2013 exced\u00eda de los l\u00edmites de lo que era estrictamente necesario y no pod\u00eda considerarse justificada conforme requiere la Directiva sobre privacidad y comunicaciones electr\u00f3nicas interpretada a la luz de la Carta.<\/p>\n<p>240. Sin embargo, en el asunto La Quadrature du Net y otros, el TJUE confirm\u00f3 que si bien la Directiva sobre privacidad y comunicaciones, interpretada a la luz de la Carta, exclu\u00eda medidas legislativas que previeran la retenci\u00f3n general e indiscriminada de datos del tr\u00e1fico y datos de ubicaci\u00f3n, cuando un Estado Miembro se enfrentaba a una grave amenaza para la seguridad que fuera genuina y presente o previsible, no se exclu\u00edan medidas legislativas que requirieran que los proveedores de servicios retuvieran, de forma general e indiscriminada, los datos de tr\u00e1fico y ubicaci\u00f3n durante un per\u00edodo de tiempo limitado a lo que fuera estrictamente necesario, el cual pod\u00eda ampliarse si persist\u00eda la amenaza. Con el fin de combatir delitos graves y prevenir amenazas graves a la seguridad p\u00fablica, un Estado Miembro tambi\u00e9n pod\u00eda solicitar, siempre que estuviera limitado en el tiempo hasta cuando fuera estrictamente necesario: la retenci\u00f3n espec\u00edfica de datos del tr\u00e1fico y datos de ubicaci\u00f3n, sobre la base de factores objetivos y no discriminatorios seg\u00fan las categor\u00edas de personas de inter\u00e9s o utilizando un criterio geogr\u00e1fico, o direcciones IP asignadas a la fuente de una conexi\u00f3n a Internet. Tambi\u00e9n estaba abierto a que un Estado Miembro llevara a cabo una acci\u00f3n general e indiscriminada de retenci\u00f3n de datos relacionados con la identidad civil de los usuarios de medios de comunicaci\u00f3n electr\u00f3nicos, sin que la retenci\u00f3n estuviera sujeta a un l\u00edmite de tiempo espec\u00edfico.<\/p>\n<p>241. Adem\u00e1s, la Directiva sobre privacidad y comunicaciones, le\u00edda a la luz de la Carta, no exclu\u00eda las normas nacionales que exigieran a los proveedores de servicios de comunicaciones electr\u00f3nicas recurrir, en primer lugar, al an\u00e1lisis automatizado y la recopilaci\u00f3n de datos del tr\u00e1fico y datos de ubicaci\u00f3n en tiempo real, y en segundo lugar, a la recopilaci\u00f3n en tiempo real de datos t\u00e9cnicos relativos a la ubicaci\u00f3n del equipo terminal utilizado, los que estaba limitado a aquellas situaciones en las que un Estado Miembro se enfrentaba a una grave amenaza para la seguridad nacional que fuera genuina y presente o previsible, y cuando el recurso a dicho an\u00e1lisis pudiera ser objeto de una revisi\u00f3n eficaz por parte de un tribunal u organismo administrativo independiente cuya decisi\u00f3n fuera vinculante; y cuando se recurr\u00eda a la recopilaci\u00f3n en<\/p>\n<p>tiempo real de datos de tr\u00e1fico y ubicaci\u00f3n limitados a personas respecto de las cuales hab\u00eda una raz\u00f3n v\u00e1lida para sospechar que estaban involucrados en actividades terroristas y estaba sujeto a una revisi\u00f3n previa realizada por un tribunal o por un organismo administrativo independiente cuya decisi\u00f3n fuera vinculante.<\/p>\n<p>IV. DERECHO COMPARADO Y COSTUMBRE<\/p>\n<p>A. Estados contratantes<br \/>\n242. Al menos siete Estados contratantes (Finlandia, Francia, Alemania, los Pa\u00edses Bajos, Suecia, Suiza y el Reino Unido) utilizan oficialmente reg\u00edmenes de interceptaci\u00f3n masiva a trav\u00e9s de cables y por v\u00eda a\u00e9rea.<\/p>\n<p>243. En otro Estado (Noruega) se est\u00e1 debatiendo un proyecto de ley: que, si es aprobado, tambi\u00e9n autorizar\u00e1 la interceptaci\u00f3n masiva.<\/p>\n<p>244. Los detalles del sistema sueco pueden encontrarse en la sentencia del asunto Centrum f\u00f6r r\u00e4ttvisa c. Suecia (demanda n\u00fam. 35252\/08); y los detalles del sistema alem\u00e1n se exponen en los p\u00e1rrafos 247-252 siguientes.<\/p>\n<p>245. En lo que respecta a los acuerdos de intercambio de inteligencia, al menos treinta y nueve de los Estados contratantes han celebrado acuerdos de intercambio de inteligencia con otros Estados, o existe la posibilidad de que suscriban tales acuerdos. Dos proh\u00edben expresamente y dos permiten expresamente que el Estado solicite a una potencia extranjera la interceptaci\u00f3n de material en su nombre. En los Estados restantes, la posici\u00f3n sobre este asunto no es clara.<\/p>\n<p>246. Por \u00faltimo, en la mayor\u00eda de los Estados las salvaguardas aplicables son, en general, las mismas que para las operaciones internas, con varias restricciones en el uso de los datos recibidos y, en algunos casos, con la obligaci\u00f3n de destruirlos si devienen irrelevantes.<\/p>\n<p>B. Sentencia del Tribunal Constitucional Federal de Alemania de 19 de mayo 2020 (1 BvR 2835\/17)<br \/>\n247. En esta sentencia, el Tribunal Constitucional evalu\u00f3 si los poderes del Servicio Federal de Inteligencia para llevar a cabo estrategias (o \u201cse\u00f1ales\u201d) de inteligencia sobre telecomunicaciones extranjeras violaban los derechos fundamentales contenidos en la Ley Fundamental (Grundgesetz).<\/p>\n<p>248. El r\u00e9gimen en cuesti\u00f3n implicaba la interceptaci\u00f3n tanto de contenidos como de datos de comunicaciones y ten\u00eda como finalidad monitorear \u00fanicamente telecomunicaciones fuera del territorio alem\u00e1n. Tal vigilancia pod\u00eda ser realizada con el fin de obtener informaci\u00f3n sobre determinados temas que por mandato del Gobierno Federal pudieran ser relevantes para la pol\u00edtica exterior y de seguridad del Estado. Sin embargo, tambi\u00e9n pod\u00eda usarse para vigilar a individuos espec\u00edficos. La admisibilidad y necesidad de las \u00f3rdenes para realizar tal vigilancia era controlada por un grupo de expertos independientes. De acuerdo con la sentencia del Tribunal Constitucional, a la interceptaci\u00f3n le segu\u00eda un proceso de filtrado y evaluaci\u00f3n totalmente automatizado de varias etapas. Para este fin, el Servicio Federal de Inteligencia usaba un n\u00famero de seis d\u00edgitos de t\u00e9rminos de b\u00fasqueda que estaban sujetos al control de una subunidad interna responsable de garantizar que el v\u00ednculo entre los t\u00e9rminos de b\u00fasqueda empleados y el<\/p>\n<p>fin de la solicitud de los datos se motivaba de manera razonable y completa. Tras la aplicaci\u00f3n del proceso automatizado de filtrado, el material interceptado era eliminado o almacenado y enviado para su evaluaci\u00f3n por un analista.<\/p>\n<p>249. El intercambio de material interceptado con servicios de inteligencia extranjeros iba acompa\u00f1ado de un acuerdo de cooperaci\u00f3n que deb\u00eda incluir la aplicaci\u00f3n de restricciones y garant\u00edas para asegurar que los datos se manejaran y eliminaran de conformidad con los principios del estado de derecho.<\/p>\n<p>250. El Tribunal Constitucional sostuvo que el r\u00e9gimen en cuesti\u00f3n no era conforme a la Ley Fundamental. Si bien reconoci\u00f3 el inter\u00e9s p\u00fablico predominante en la recopilaci\u00f3n efectiva de inteligencia extranjera, no obstante consider\u00f3, entre otras cuestiones, que el r\u00e9gimen no estaba restringido a fines lo suficientemente espec\u00edficos; no estaba estructurado de una manera que permitiera una adecuada supervisi\u00f3n y control; y faltaban varias salvaguardas, en particular con respecto a la protecci\u00f3n de periodistas, abogados y otras personas cuyas comunicaciones requer\u00edan una protecci\u00f3n especial respecto a su confidencialidad.<\/p>\n<p>251. Con respecto al intercambio de informaci\u00f3n de inteligencia obtenida a trav\u00e9s de vigilancia extranjera, el Tribunal consider\u00f3 igualmente que faltaban salvaguardas. En particular, no se especificaba con suficiente claridad cuando intereses de peso pod\u00edan justificar la transferencia de datos. Adem\u00e1s, aunque el Tribunal no consider\u00f3 necesario que un Estado receptor tuviera normas comparables sobre el tratamiento de datos personales, consider\u00f3, no obstante, que los datos solo pod\u00edan transferirse al extranjero si exist\u00eda un nivel adecuado de protecci\u00f3n de los datos y no exist\u00edan motivos para temer que la informaci\u00f3n se utilizara para violar los principios del estado de derecho. De manera m\u00e1s general, en el contexto del intercambio de inteligencia, el tribunal consider\u00f3 que la cooperaci\u00f3n con Estados extranjeros no deber\u00eda ser utilizada para socavar las salvaguardas nacionales y si el Servicio Federal de Inteligencia deseaba utilizar los t\u00e9rminos de b\u00fasqueda que le proporcionaba un servicio de inteligencia extranjero, primero deb\u00eda confirmar la existencia del v\u00ednculo necesario entre los t\u00e9rminos de b\u00fasqueda y el fin de la solicitud de datos y que los datos resultantes no revelaran una necesidad particular de confidencialidad (por ejemplo, porque se refirieran a denunciantes o disidentes). Aunque el Tribunal no excluy\u00f3 la posibilidad de transferencia masiva de datos a servicios de inteligencia extranjeros, consider\u00f3 que no pod\u00eda ser un proceso continuo basado en un \u00fanico fin.<\/p>\n<p>252. Finalmente, el Tribunal determin\u00f3 que las facultades de vigilancia que estaban siendo objeto de revisi\u00f3n carec\u00edan tambi\u00e9n de una amplia supervisi\u00f3n independiente y continua que sirviera para velar por el cumplimiento de la ley y compensar la potencial ausencia de salvaguardas com\u00fanmente garantizadas por el estado de derecho. El legislador ten\u00eda que prever dos tipos diferentes de supervisi\u00f3n, que tambi\u00e9n ten\u00edan que ser reflejadas en el marco organizativo: en primer lugar, mediante un organismo parecido a un tribunal, encargado de realizar la supervisi\u00f3n y de decidir en un procedimiento formal proporcionar protecci\u00f3n jur\u00eddica ex ante o ex post; y en segundo lugar, mediante una vigilancia de naturaleza administrativa que pudiera, por iniciativa propia, escudri\u00f1ar aleatoriamente todo el procedimiento de vigilancia estrat\u00e9gica en cuanto a su legalidad. En opini\u00f3n del Tribunal Constitucional, los pasos procesales clave ser\u00edan, al menos, requerir la autorizaci\u00f3n ex ante de un organismo parecido a un tribunal, en concreto: la determinaci\u00f3n formal de las diversas medidas de vigilancia (no<\/p>\n<p>se descartaban las exenciones en casos de urgencia); el uso de los t\u00e9rminos de b\u00fasqueda, en la medida en que los individuos a los que se dirig\u00edan de forma directa pod\u00edan representar un peligro y, por lo tanto, eran de inter\u00e9s directo para el Servicio Federal de Inteligencia; el uso de t\u00e9rminos de b\u00fasqueda dirigidos directamente a personas cuyas comunicaciones requer\u00edan una protecci\u00f3n especial de confidencialidad; y cuando se fueran a compartir con servicios de inteligencia extranjeros datos de periodistas, abogados y otras profesiones que merezcan una especial protecci\u00f3n respecto a su confidencialidad.<\/p>\n<p>C. Sentencia del Tribunal de Apelaci\u00f3n de La Haya de 14 de marzo de 2017<br \/>\n253. Varias personas y asociaciones alegaron que los servicios neerlandeses de inteligencia y seguridad actuaban ilegalmente al recibir datos de servicios de inteligencia y seguridad extranjeros, en particular de la NSA y de la GCHQ, los cuales en su opini\u00f3n hab\u00edan obtenido o pod\u00edan haber obtenido los datos de forma \u201cno autorizada\u201d o \u201cilegal\u201d. Los demandantes no alegaron que las actividades de la NSA y la GCHQ eran \u201ccontrarias a la ley\u201d o \u201cilegales\u201d conforme al derecho interno, sino que la NSA hab\u00eda actuado violando el Pacto Internacional de Derechos Civiles y Pol\u00edticos (\u201cPIDCP\u201d) y la GCHQ hab\u00eda actuado violando el Convenio. Los demandantes se basaron, inter alia, en las \u201crevelaciones de Snowden\u201d (ver p\u00e1rrafo 12 anterior).<\/p>\n<p>254. Las reclamaciones de los demandantes fueron desestimadas por el Tribunal de La Haya el 23 de julio de 2014 (ECLI:NL:RBDHA:2014:8966). El recurso de apelaci\u00f3n frente a dicha sentencia fue desestimado por el Tribunal de Apelaci\u00f3n de La Haya el 14 de marzo 2017 (ECLI:NL:GHDHA:2017:535).<\/p>\n<p>255. El Tribunal de Apelaci\u00f3n sostuvo que en principio hab\u00eda que confiar en que los Estados Unidos y Reino Unido cumpl\u00edan con sus obligaciones en virtud de los tratados. Esa confianza solo pod\u00eda ceder si sal\u00edan a la luz circunstancias suficientemente concretas para suponer que estaba justificado.<\/p>\n<p>256. Con respecto a la recopilaci\u00f3n de datos de telecomunicaciones por parte de la NSA, no hab\u00eda indicios claros de que la NSA hubiera actuado en violaci\u00f3n del Pacto Internacional de Derechos Civiles y Pol\u00edticos. En la medida en que los demandantes hab\u00edan tratado de argumentar que los poderes legales que sustentan la recopilaci\u00f3n de datos eran m\u00e1s amplios de los permitidos bajo el Pacto Internacional de Derechos Civiles y Pol\u00edticos, no hab\u00edan explicado suficientemente respecto a qu\u00e9 leyes y reglamentos aplicables eran inadecuados.<\/p>\n<p>257. Con respecto a la recopilaci\u00f3n de datos por parte de la GCHQ, los demandantes no fundamentaron de manera alguna que la GCHQ estuviera actuando contraviniendo el Convenio.<\/p>\n<p>258. Por lo tanto, los demandantes no lograron demostrar que la manera en que operaban la NSA y la GCHQ estaba, al menos en principio, en conflicto con el Pacto Internacional de Derechos Civiles y Pol\u00edticos y el Convenio. Si bien no pod\u00eda excluirse que en alg\u00fan caso espec\u00edfico, la NSA o la GCHQ, o cualquier otro servicio de inteligencia extranjero, pudiera haber recopilado datos de una manera que violara el PIDCP o el Convenio, el principio de confianza imped\u00eda considerar que esta mera posibilidad implicaba que los servicios de inteligencia holandeses no pudieran recibir<\/p>\n<p>datos de servicios de inteligencia extranjeros sin verificar en cada caso individual que estos datos se hab\u00edan obtenido sin violar las obligaciones del tratado pertinente.<\/p>\n<p>259. Finalmente, el Tribunal de Apelaci\u00f3n admiti\u00f3 que, aunque los servicios de inteligencia extranjeros actuaron dentro de los l\u00edmites de sus poderes legales y de las obligaciones previstas en los tratados, el hecho de que estos poderes legales pudieran ser m\u00e1s amplios que los de los servicios de inteligencia holandeses pod\u00eda, en determinadas circunstancias, plantear problemas. Por ejemplo, era posible que los servicios de inteligencia holandeses estuvieran actuando en contra de la Ley de Servicios de Inteligencia y Seguridad de 2002 (o del esp\u00edritu de la misma) si de manera sistem\u00e1tica o consciente recib\u00edan datos de agencias de inteligencia extranjeras sobre residentes holandeses, mientras que no pod\u00edan haber recopilado estos datos en virtud de sus propios poderes. En estos casos, las restricciones impuestas a los servicios de inteligencia por la Ley de 2002 pod\u00edan convertirse en letra muerta. Sin embargo, los demandantes no justificaron u ofrecieron pruebas de que los servicios de inteligencia holandeses aprovecharan sistem\u00e1tica o conscientemente tal discrepancia entre el derecho holand\u00e9s y los derechos extranjeros.<\/p>\n<p>260. El recurso de casaci\u00f3n, basado principalmente en supuestos errores en la interpretaci\u00f3n de las demandas de los demandantes por el Tribunal de Apelaci\u00f3n y en el alcance de la carga de la prueba que se les impuso, fue desestimado por el \u201cHoge Raad\u201d (Tribunal Supremo) el 7 de septiembre de 2018 (ECLI:NL:HR:2018:1434).<\/p>\n<p>D. Estados Unidos de Am\u00e9rica.<br \/>\n261. Los servicios de inteligencia de los Estados Unidos utilizan el programa Upstream de conformidad con la secci\u00f3n 702 de la FISA.<\/p>\n<p>262. El Fiscal General y el Director Nacional de Inteligencia emiten certificaciones anuales que autorizan la vigilancia dirigida a personas no estadounidenses que se cree razonablemente que se encuentran fuera de los Estados Unidos de Am\u00e9rica. No tienen que especificar al FISC las personas no nacionales de los EEUU en particular que son su objetivo, y no hay ning\u00fan requisito que exija demostrar que existen motivos para creer que un individuo objetivo es un agente de una potencia extranjera. En su lugar, las certificaciones de la secci\u00f3n 702 identifican las categor\u00edas de informaci\u00f3n que pueden ser recopiladas, las cuales han de cumplir con la definici\u00f3n legal de informaci\u00f3n de inteligencia extranjera. Las certificaciones autorizadas inclu\u00edan informaci\u00f3n sobre terrorismo internacional y la adquisici\u00f3n de armas de destrucci\u00f3n masiva.<\/p>\n<p>263. De conformidad con la autorizaci\u00f3n, la NSA, con la obligada asistencia de los proveedores de servicios, copia y realiza b\u00fasquedas de flujos del tr\u00e1fico de Internet a medida que los datos fluyen a trav\u00e9s de Internet. Tanto las llamadas telef\u00f3nicas como las comunicaciones por Internet son recopiladas. Antes de abril de 2017, la NSA adquiri\u00f3 transacciones de Internet que eran \u201cpara\u201d, \u201cdesde\u201d o \u201cacerca de\u201d un selector espec\u00edfico. Una comunicaci\u00f3n \u201ca\u201d o \u201cdesde\u201d era una comunicaci\u00f3n en la cual el remitente o un destinatario era un usuario de un selector espec\u00edfico de la secci\u00f3n 702. Una comunicaci\u00f3n \u201cacerca de\u201d era aqu\u00e9lla en la que se hac\u00eda referencia al selector espec\u00edfico dentro de la transacci\u00f3n de Internet adquirida, pero el objetivo no era necesariamente un participante en la comunicaci\u00f3n. Las comunicaciones \u201csobre\u201d implicaban, por tanto, buscar en el contenido de las comunicaciones que atravesaban Internet. Sin embargo, desde abril de 2017 en adelante, la NSA no ha adquirido o<\/p>\n<p>recopilado comunicaciones que son simplemente \u201csobre\u201d un objetivo. Adem\u00e1s, la NSA declar\u00f3 que, como parte de esta reducci\u00f3n, eliminar\u00eda la gran mayor\u00eda de las comunicaciones de Internet previamente adquiridas mediante Upstream tan pronto como fuera posible.<\/p>\n<p>264. La secci\u00f3n 702 exige que el Gobierno desarrolle procedimientos de fijaci\u00f3n de objetivos y de minimizaci\u00f3n los cuales se mantengan bajo la revisi\u00f3n del FISC.<\/p>\n<p>265. La Orden Ejecutiva 12333, suscrita en 1981, autoriza la recopilaci\u00f3n, retenci\u00f3n y difusi\u00f3n de la informaci\u00f3n obtenida en el curso de actividades legales de inteligencia extranjera, contrainteligencia, investigaciones internacionales de narc\u00f3ticos o de terrorismo internacional. La vigilancia de extranjeros bajo la Orden Ejecutiva 12333 no est\u00e1 sujeta a la regulaci\u00f3n nacional de la FISA. No se sabe cu\u00e1ntos datos se recopilan bajo la Orden Ejecutiva 12333, en relaci\u00f3n con las obtenidos bajo la secci\u00f3n 702.<\/p>\n<p>LA LEY<\/p>\n<p>266. Coincidentemente, los demandantes en los tres casos acumulados alegaron la incompatibilidad con los art\u00edculos 8 y 10 de tres reg\u00edmenes diferenciados: el r\u00e9gimen de interceptaci\u00f3n masiva de comunicaciones en virtud de la secci\u00f3n 8 (4) de la Ley de Regulaci\u00f3n de Poderes de Investigaci\u00f3n de 2000 (\u201cRIPA\u201d); el r\u00e9gimen para la recepci\u00f3n de inteligencia de servicios de inteligencia extranjeros; y el r\u00e9gimen de adquisici\u00f3n de datos de comunicaciones a partir de proveedores de servicios comunicaciones (\u201cCSPs\u201d).<\/p>\n<p>267. Antes de tratar cada uno de estos reg\u00edmenes de forma individualizada, la Gran Sala abordar\u00e1 una cuesti\u00f3n preliminar.<\/p>\n<p>I. CUESTI\u00d3N PRELIMINAR ANTE LA GRAN SALA<\/p>\n<p>268. Seg\u00fan reiterada jurisprudencia del Tribunal, el \u201ccaso\u201d remitido a la Gran Sala abarca necesariamente todos los aspectos de la demanda previamente examinados por la Sala en su Sentencia. El \u201ccaso\u201d remitido a la Gran Sala abarca la demanda que ya ha sido declarada admisible, as\u00ed como las reclamaciones que no han sido declaradas inadmisibles (ver S.M. contra Croacia [GC], n\u00fam. 60561\/14, \u00a7 216, 25 de junio de 2020, y los documentos citados en el mismo).<\/p>\n<p>269. Los demandantes en el presente caso presentaron sus reclamaciones en 2013, 2014 y 2015, respectivamente. Dichas reclamaciones se refer\u00edan principalmente a las actividades de vigilancia bajo la RIPA y los C\u00f3digos de Pr\u00e1ctica relacionados. Posteriormente se modificaron los C\u00f3digos de pr\u00e1cticas. M\u00e1s significativamente, la Ley de Poderes de Investigaci\u00f3n de 2016 (\u201cIPA\u201d) recibi\u00f3 la sanci\u00f3n real el 29 de noviembre de 2016 y sus disposiciones comenzaron a entrar en vigor a partir del diciembre de 2016 en adelante. Los nuevos reg\u00edmenes de vigilancia establecidos en la IPA eran operativos en su mayor\u00eda desde el verano de 2018. Las disposiciones del Cap\u00edtulo I de la Parte I de la RIPA fueron derogadas a lo largo de 2018.<\/p>\n<p>270. La Sala examin\u00f3 el cumplimiento del Convenio por la ley vigente en la fecha en que se examin\u00f3 la admisibilidad de las demandas de los demandantes; es decir, consider\u00f3 la ley tal como estaba vigente el 7 de noviembre de 2017. Por ser \u00e9sta la \u201cdemanda que hab\u00eda sido declarada admisible\u201d, la Gran Sala debe, asimismo, limitar su examen al r\u00e9gimen legislativo tal como se establece el 7 de noviembre de 2017. Esto es lo oportuno, ya que los reg\u00edmenes legales que se introdujeron gradualmente tras la<\/p>\n<p>entrada en vigor de la IPA est\u00e1n actualmente sujetos a impugnaci\u00f3n ante los tribunales nacionales y no estar\u00eda abierta a la Gran Sala la posibilidad de examinar la nueva legislaci\u00f3n antes de que esos tribunales hayan tenido oportunidad de hacerlo.<\/p>\n<p>271. Los demandantes no han impugnado la conclusi\u00f3n de la Sala de que el Tribunal de Poderes de Investigaci\u00f3n (\u201cIPT\u201d) es ahora un recurso eficaz tanto para las reclamaciones individuales como para las reclamaciones generales relativas al cumplimiento del Convenio por el r\u00e9gimen de vigilancia, y el Gobierno no impugn\u00f3 su conclusi\u00f3n de que, en las circunstancias del caso, los demandantes hab\u00edan agotado los recursos internos en el sentido del art\u00edculo 35.1 del Convenio. Por tanto, ninguna de las dos cuestiones deben ser evaluadas por la Gran Sala.<\/p>\n<p>II. LA INTERCEPCI\u00d3N MASIVA DE LAS COMUNICACIONES<\/p>\n<p>A. Jurisdicci\u00f3n territorial<br \/>\n272. Con respecto al r\u00e9gimen de la secci\u00f3n 8, (4), el Gobierno no plante\u00f3 objeci\u00f3n en virtud del art\u00edculo 1 del Convenio, ni sugiri\u00f3 que la interceptaci\u00f3n de comunicaciones se estaba llevando a cabo fuera de la jurisdicci\u00f3n territorial del Estado. Adem\u00e1s, durante la vista ante la Gran Sala el Gobierno confirm\u00f3 expresamente que no hab\u00edan planteado objeci\u00f3n por este motivo, ya que al menos algunos de los demandantes estaban claramente dentro de la jurisdicci\u00f3n territorial del Estado. Por lo tanto, a los efectos del presente caso, el Tribunal proceder\u00e1 asumiendo que, en la medida en que los demandantes realizan una reclamaci\u00f3n acerca del r\u00e9gimen del art\u00edculo 8 (4), los asuntos sobre los que reclaman entran dentro de la competencia jurisdiccional del Reino Unido.<\/p>\n<p>B. La violaci\u00f3n del art\u00edculo 8 del Convenio alegada.<br \/>\n273. Los demandantes de los tres casos acumulados plantearon que el r\u00e9gimen de interceptaci\u00f3n masiva de comunicaciones era incompatible con el art\u00edculo 8 del Convenio, que establece que:<\/p>\n<p>\u201c1. Toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de su correspondencia.<\/p>\n<p>2. No podr\u00e1 haber injerencia de la autoridad p\u00fablica en el ejercicio de este derecho sino en tanto en cuanto esta injerencia est\u00e9 prevista por la ley y constituya una medida que, en una sociedad democr\u00e1tica, sea necesaria para la seguridad nacional, la seguridad p\u00fablica, el bienestar econ\u00f3mico del pa\u00eds, la defensa del orden y la prevenci\u00f3n de las infracciones penales, la protecci\u00f3n de la salud o de la moral, o la protecci\u00f3n de los derechos y las libertades de los dem\u00e1s.\u201d<\/p>\n<p>1. La sentencia de la Sala.<\/p>\n<p>274. La Sala reconoci\u00f3 expresamente que los Estados disfrutaban de un amplio margen de apreciaci\u00f3n para decidir qu\u00e9 tipo de r\u00e9gimen de interceptaci\u00f3n era necesario para proteger la seguridad nacional, pero consider\u00f3 que la discrecionalidad otorgada a los Estados en el funcionamiento de un r\u00e9gimen de interceptaci\u00f3n deb\u00eda ser necesariamente m\u00e1s limitada. Al respecto, observ\u00f3 que el Tribunal hab\u00eda identificado seis \u201csalvaguardas m\u00ednimas\u201d que deb\u00edan preverse en la ley para evitar abusos de poder: la naturaleza de los delitos que pueden dar lugar a una orden de interceptaci\u00f3n, una definici\u00f3n de las categor\u00edas de personas susceptibles de que sus comunicaciones fueran interceptadas, un l\u00edmite en la duraci\u00f3n de la interceptaci\u00f3n, el procedimiento a seguir para examinar, utilizar y almacenar los datos obtenidos, las precauciones que deber\u00edan tomarse al<\/p>\n<p>comunicar los datos a terceros, y las circunstancias en las que los datos interceptados pod\u00edan o deb\u00edan ser eliminados o destruidos. Estas salvaguardas, que se establecieron por primera vez en Huvig c. Francia, 24 de abril de 1990, \u00a7 34, Serie A n\u00fam. 176 B y Kruslin c. Francia, 24 de abril 1990, \u00a7 35, Serie A n\u00fam. 176-A, hab\u00edan sido aplicadas rutinariamente por el Tribunal en su jurisprudencia sobre la interceptaci\u00f3n de comunicaciones y en dos casos espec\u00edficamente en lo que respecta a la interceptaci\u00f3n masiva de comunicaciones (ver Weber y Saravia c. Alemania (dec.), n\u00fam. 54934\/00, TEDH 2006 \u2011 XI y Liberty y otros contra el Reino Unido, n\u00fam. 58243\/00, 1 de julio de 2008).<\/p>\n<p>275. En opini\u00f3n de la Sala, la decisi\u00f3n de utilizar un r\u00e9gimen de interceptaci\u00f3n masiva estaba dentro del margen de apreciaci\u00f3n otorgado a los Estados Contratantes. Evalu\u00f3 el funcionamiento del r\u00e9gimen de interceptaci\u00f3n masiva del Reino Unido por referencia a las seis salvaguardas m\u00ednimas establecidas en el p\u00e1rrafo anterior. Como las dos primeras salvaguardas no se aplicaban f\u00e1cilmente a la interceptaci\u00f3n masiva, la Sala reformul\u00f3 estas salvaguardas, considerando primero, si los motivos por los que se pod\u00eda emitir una orden de interceptaci\u00f3n eran suficientemente claros; en segundo lugar, si la legislaci\u00f3n nacional proporcionaba a los ciudadanos una indicaci\u00f3n adecuada de las circunstancias en las que sus comunicaciones pod\u00edan ser interceptadas; y en tercer lugar, si el derecho interno brindaba a los ciudadanos una indicaci\u00f3n adecuada de las circunstancias en las que sus comunicaciones pod\u00edan ser seleccionadas para examen. Adem\u00e1s, a la luz de la jurisprudencia reciente (incluida Roman Zakharov contra Rusia [GC], n\u00fam. 47143\/06, TEDH 2015) la Sala tambi\u00e9n tuvo en cuenta las disposiciones para supervisar la implementaci\u00f3n de medidas de vigilancia secreta, la existencia de mecanismos de notificaci\u00f3n y cualquier recurso previsto por la legislaci\u00f3n nacional.<\/p>\n<p>276. Identific\u00f3 las siguientes dos \u00e1reas de preocupaci\u00f3n respecto al r\u00e9gimen de la secci\u00f3n 8 (4): primero, la falta de supervisi\u00f3n de la selecci\u00f3n de portadores para la interceptaci\u00f3n, los selectores utilizados para filtrar las comunicaciones interceptadas, y el proceso por el cual los analistas seleccionaron las comunicaciones interceptadas para su examen; y, en segundo lugar, la ausencia de salvaguardas reales aplicables a la b\u00fasqueda y selecci\u00f3n para el examen de los datos relacionados con las comunicaciones. En vista de la supervisi\u00f3n independiente proporcionada por el Comisionado de Intercepci\u00f3n de Comunicaciones (\u201cel Comisionado IC\u201d) y el IPT, y las extensas investigaciones independientes que siguieron a las revelaciones de Edward Snowden, la Sala consider\u00f3 que el Reino Unido no estaba abusando de sus poderes de interceptaci\u00f3n masiva. Sin embargo, en vista de las deficiencias antes mencionadas, sostuvo, por mayor\u00eda, que la mayor parte del r\u00e9gimen de interceptaci\u00f3n no cumpli\u00f3 con el requisito de \u201ccalidad de la ley\u201d y era incapaz de mantener la \u201cinterferencia\u201d a aquello que fuera \u201cnecesario en una sociedad democr\u00e1tica\u201d.<\/p>\n<p>2. Alegaciones de las partes<\/p>\n<p>(a) Los demandantes.<br \/>\n277. Los demandantes alegaron que la interceptaci\u00f3n masiva no era, en principio, ni necesaria ni proporcionada en el sentido del art\u00edculo 8 del Convenio y, como tal, no estaba dentro del margen de apreciaci\u00f3n de los Estados. El asunto Szab\u00f3 y Vissy contra Hungr\u00eda, n\u00fam. 37138\/14, 12 de enero de 2016 sugiri\u00f3 que una medida de vigilancia secreta ten\u00eda que ser \u201cestrictamente necesaria\u201d para salvaguardar las instituciones<\/p>\n<p>democr\u00e1ticas y obtener inteligencia vital, y no se ha demostrado que la interceptaci\u00f3n masiva satisfaga este requisito. Pese a que sin duda era de utilidad, se desprende de la jurisprudencia del Tribunal que no todo lo que fuera \u00fatil para los servicios de inteligencia era permisible en una sociedad democr\u00e1tica (ver S. y Marper c. Reino [GC], n\u00fams. 30562\/04 y 30566\/04, TEDH 2008).<\/p>\n<p>278. Seg\u00fan los demandantes, las distintas interferencias sobre el derecho al respeto de la vida privada y la correspondencia del art\u00edculo 8 se produjeron con la interceptaci\u00f3n de las comunicaciones (contenido y \/ o datos de comunicaciones); su almacenamiento; su procesamiento automatizado; y su examen. Mientras que coincid\u00edan en que se produjo una interferencia \u201csustancial\u201d cuando eran examinadas las comunicaciones interceptadas, creyeron que era incorrecto sugerir que no se produjo ninguna interferencia \u201csignificativa\u201d antes de este momento. Por el contrario, la jurisprudencia del Tribunal indic\u00f3 que incluso el almacenamiento de informaci\u00f3n personal por parte del Estado equival\u00eda a una grave injerencia en los derechos de una persona en virtud del art\u00edculo 8 del Convenio (v\u00e9ase, por ejemplo, Rotaru c. Rumania [GC], n\u00fam. 28341\/95, TEDH 2000 V y S. y Marper, antes citada). Esto era especialmente as\u00ed cuando los datos eran objeto de un tratamiento automatizado. De hecho, a medida que la potencia del procesamiento y el aprendizaje sobre las m\u00e1quinas avanzaban r\u00e1pidamente, el almacenamiento y el procesamiento electr\u00f3nico de datos pod\u00edan ser por s\u00ed mismos muy intrusivos, sin necesidad de que el contenido subyacente o los datos relacionados con las comunicaciones estuviesen siendo vistos por un individuo. Al respecto, los demandantes sostuvieron que, contrariamente a la \u201csopa amorfa\u201d en la que conf\u00eda el Gobierno (ver p\u00e1rrafo 288 siguiente), los datos recopilados se parec\u00edan m\u00e1s a \u201cuna biblioteca bien organizada e indexada en la que se puede encontrar r\u00e1pidamente cualquier cosa que se desee\u201d. La disponibilidad del procesamiento autom\u00e1tico plante\u00f3 problemas de privacidad y no minimiz\u00f3, como sosten\u00eda el Gobierno, ninguna intrusi\u00f3n.<\/p>\n<p>279. Pese a que la Gran Sala considera que el uso de un r\u00e9gimen de interceptaci\u00f3n masiva estaba dentro del margen de apreciaci\u00f3n del Estado, los demandantes argumentaron que el r\u00e9gimen de la secci\u00f3n 8 (4) no era conforme con la Ley. En primer lugar, la RIPA era innecesariamente compleja, un hecho reconocido por todos los revisores independientes; tanto es as\u00ed, de hecho, que la verdadera naturaleza y el alcance de la vigilancia que se estaba llevando a cabo solo se hab\u00eda aclarado gracias a las revelaciones de Edward Snowden. Adem\u00e1s, las \u201cdisposiciones por debajo de la l\u00ednea de flotaci\u00f3n\u201d hab\u00edan sido establecidas por la propia GCHQ; ninguna fue accesible ni aprobada por el Parlamento; eran, como una cuesti\u00f3n de pol\u00edtica interna, sujeta a cambios a voluntad del ejecutivo; y no eran vinculantes. Los demandantes, por lo tanto, argumentaron que no deber\u00edan tenerse en cuenta en el proceso an\u00e1lisis del Tribunal.<\/p>\n<p>280. Al evaluar la previsibilidad, los demandantes argumentaron que los cambios tanto en la sociedad como en la tecnolog\u00eda determinaban la necesidad de que el Tribunal actualizara su enfoque actual, y mejorara las salvaguardas necesarias, para garantizar que los derechos del Convenio siguieran siendo pr\u00e1cticos y efectivos. La jurisprudencia del Tribunal existente sobre la interceptaci\u00f3n masiva derivada de la decisi\u00f3n en el asunto Weber y Saravia (citada anteriormente), se remontaba a 2006, cuando el mundo era un lugar diferente. Los tel\u00e9fonos inteligentes eran b\u00e1sicos y ten\u00edan funcionalidades limitadas; Facebook era utilizado principalmente por estudiantes universitarios; y Twitter estaba en su infancia. Hoy en d\u00eda, las personas viven la mayor parte de sus vidas en l\u00ednea, utilizando Internet para comunicarse, comunicar ideas, realizar<\/p>\n<p>investigaciones, mantener relaciones, buscar consejo m\u00e9dico, llevar diarios, organizar viajes, escuchar m\u00fasica, orientarse y realizar transacciones financieras. Adem\u00e1s, la tecnolog\u00eda moderna genera una enorme cantidad de datos de comunicaciones, que son muy reveladores incluso si no se examina el contenido, y que est\u00e1n estructurados de tal manera que los ordenadores pueden procesarlos y buscar patrones en ellos m\u00e1s r\u00e1pido y con m\u00e1s eficacia que las b\u00fasquedas similares sobre el contenido. Por ejemplo, los tel\u00e9fonos m\u00f3viles generan constantemente datos de comunicaciones cuando se comunican con la red m\u00f3vil, produciendo un registro de la ubicaci\u00f3n del tel\u00e9fono, lo que permite rastrear los movimientos del usuario y revelar su uso de Internet.<\/p>\n<p>281. En opini\u00f3n de los demandantes, las salvaguardas actualizadas y mejoradas deben incluir la previa autorizaci\u00f3n judicial independiente de las \u00f3rdenes, de la elecci\u00f3n de selectores y de la selecci\u00f3n del material interceptado para su examen. Adem\u00e1s, cuando los selectores o los t\u00e9rminos de b\u00fasqueda hagan referencia a un individuo, deber\u00edan contar con una evidencia objetiva de sospecha razonable en relaci\u00f3n con esa persona. Finalmente, tambi\u00e9n debe haber una notificaci\u00f3n posterior de cualquier objetivo de vigilancia claramente definido, cuando no cause da\u00f1o sustancial al inter\u00e9s p\u00fablico.<\/p>\n<p>282. Los demandantes identificaron una serie de elementos del r\u00e9gimen de interceptaci\u00f3n masiva del Reino Unido que consideraban inadecuados. En primer lugar, hab\u00eda una ausencia de independencia, y mucho menos judicial, respecto a la autorizaci\u00f3n de vigilancia. Si bien la autorizaci\u00f3n judicial pod\u00eda no ser en s\u00ed misma una salvaguarda suficiente contra el abuso, esto no significaba que no fuera necesaria. Adem\u00e1s, los demandantes consideraban que tambi\u00e9n deber\u00eda haber una aprobaci\u00f3n independiente, si no judicial, de los selectores y t\u00e9rminos de b\u00fasqueda utilizados por la GCHQ. Sin embargo, ni los portadores que iban a ser interceptados ni los selectores fuertes se enumeraban en la orden.<\/p>\n<p>283. En segundo lugar, la distinci\u00f3n entre comunicaciones internas y externas no s\u00f3lo estaba mal definida, sino que tambi\u00e9n carec\u00eda de sentido, pues la mayor\u00eda de las comunicaciones era probable que se incluyeran en la categor\u00eda de \u201cexternas\u201d. En opini\u00f3n de los demandantes, era posible proporcionar una protecci\u00f3n m\u00e1s significativa a las comunicaciones internas. Por ejemplo, en Suecia todas las comunicaciones internas ten\u00edan que ser destruidas inmediatamente si eran descubiertas.<\/p>\n<p>284. En tercer lugar, exist\u00edan salvaguardas limitadas respecto al contenido de las comunicaciones de personas que se conoc\u00eda que se encontraban en las Islas Brit\u00e1nicas, y no hubo salvaguardas en relaci\u00f3n con sus datos de comunicaciones. La GCHQ pudo conservar la totalidad de los datos de comunicaciones obtenidos bajo el r\u00e9gimen de interceptaci\u00f3n masiva, con sujeci\u00f3n \u00fanicamente a los l\u00edmites en su capacidad de almacenamiento y el per\u00edodo m\u00e1ximo de conservaci\u00f3n. Estos datos -que eran extremadamente intrusivos &#8211; pod\u00edan ser buscados de acuerdo con un factor referido a una persona que se conociera que se encontraba en las Islas Brit\u00e1nicas, sin ning\u00fan requisito relativo a que el Secretario de Estado primero certificara que la b\u00fasqueda era necesaria y proporcionada.<\/p>\n<p>285. En cuarto lugar, el r\u00e9gimen no especific\u00f3, ni en la ley ni en detalle, el fin para el cual el material pod\u00eda ser examinado y, de acuerdo con el Comit\u00e9 de Inteligencia y Seguridad del Parlamento (\u201cel ISC\u201d-siglas en ingl\u00e9s-), la descripci\u00f3n del material en el certificado de la Secretar\u00eda de Estado era \u201cgen\u00e9rica\u201d.<\/p>\n<p>286. Por \u00faltimo, los demandantes alegaron que el Comisionado IC \u00fanicamente proporcion\u00f3 supervisi\u00f3n a tiempo parcial y, con recursos limitados, siendo insuficiente para garantizar una supervisi\u00f3n s\u00f3lida y significativa. La efectividad del IPT estaba igualmente limitada, ya que no pod\u00eda proporcionar un remedio para la ausencia de autorizaci\u00f3n judicial previa y, en todo caso, las personas deb\u00edan tener alguna base para creer que hab\u00edan estado sujetos a vigilancia secreta antes de que el IPT aceptara sus reclamaciones.<\/p>\n<p>(b) El Gobierno<br \/>\n287. El Gobierno aleg\u00f3 que la informaci\u00f3n obtenida en virtud del r\u00e9gimen de interceptaci\u00f3n masiva fue fundamental para la protecci\u00f3n del Reino Unido de las amenazas a la seguridad nacional. No solo les permiti\u00f3 descubrir amenazas hasta ahora desconocidas, sino que tambi\u00e9n les permiti\u00f3 llevar a cabo la vigilancia de objetivos conocidos fuera de su jurisdicci\u00f3n territorial. La imprevisibilidad de la ruta por la cual las comunicaciones electr\u00f3nicas eran transmitidas (y el hecho de que esas comunicaciones se dividieran en paquetes que pod\u00edan transmitirse a trav\u00e9s de diferentes rutas) significaba que, para obtener, aunque fuera una peque\u00f1a proporci\u00f3n de las comunicaciones de objetivos conocidos en el extranjero, era necesario interceptar todas las comunicaciones que flu\u00edan por los portadores seleccionados. El poder de interceptaci\u00f3n masiva hab\u00eda sido objeto de examen detallado y continuo por una serie de \u00f3rganos independientes en los \u00faltimos a\u00f1os y hubo unanimidad de opini\u00f3n de que no hab\u00eda \u201cninguna alternativa\u201d &#8230; \u201co combinaci\u00f3n de alternativas suficientes para sustituir el poder de la interceptaci\u00f3n masiva\u201d. Seg\u00fan el Gobierno, los Estados deber\u00edan tener derecho a un amplio margen de apreciaci\u00f3n al juzgar qu\u00e9 sistemas eran necesarios para proteger a la comunidad en general de tales amenazas, y al someter esos sistemas a escrutinio, el Tribunal debe cuidarse de no socavar la eficacia de un medio de obtener inteligencia que salva vidas y que no se puede recopilar de ninguna otra manera.<\/p>\n<p>288. El Gobierno sostuvo que la interceptaci\u00f3n de las comunicaciones bajo el r\u00e9gimen de interceptaci\u00f3n masiva s\u00f3lo provocar\u00eda una interferencia significativa en los derechos del art\u00edculo 8 de una persona si sus comunicaciones fueran seleccionadas para su examen (es decir, fueran incluidas en un \u00edndice de comunicaciones a partir del cual un analista pod\u00eda potencialmente elegir su contenido para inspeccionarlo) o realmente examinadas por un analista. No pod\u00eda considerarse que sus derechos hubieran sido infringidos m\u00e1s all\u00e1 del m\u00ednimo grado posible si la copia de una comunicaci\u00f3n era descartada casi en tiempo real o mantenida durante unos d\u00edas como m\u00e1ximo en una \u201csopa amorfa\u201d general de datos; es decir, pod\u00eda buscarse mediante selectores y consultas, pero no era examinada ni utilizada. La abrumadora mayor\u00eda de las comunicaciones que flu\u00edan a trav\u00e9s de cada cable interceptado no pod\u00edan ser \u201cseleccionadas para examen\u201d, y por lo tanto ten\u00edan que ser descartadas.<\/p>\n<p>289. En cuanto a las garant\u00edas necesarias, el Gobierno coincidi\u00f3 con la Sala en que era apropiado evaluar el r\u00e9gimen de interceptaci\u00f3n masiva por referencia a los mismos est\u00e1ndares que hab\u00edan sido desarrollados por el Tribunal en casos relacionados con la interceptaci\u00f3n selectiva de comunicaciones. El Gobierno tambi\u00e9n estuvo de acuerdo en gran medida con la Sala respecto a la evaluaci\u00f3n del r\u00e9gimen de la secci\u00f3n 8(4) por referencia a esos est\u00e1ndares. Reiteraron que no hab\u00eda posibilidad de que un analista viera ninguna comunicaci\u00f3n a menos que y hasta que hubieran sido seleccionada para su examen despu\u00e9s de un proceso de cribado automatizado; la selecci\u00f3n y cualquier<\/p>\n<p>examen subsiguiente eran controlados muy cuidadosamente; no se pod\u00eda hacer ning\u00fan informe de inteligencia sobre ninguna comunicaci\u00f3n o datos de comunicaciones a menos que hubieran sido vistos por un analista; la secci\u00f3n 16 (2) de la RIPA requer\u00eda que el Secretario de Estado certificara la necesidad y proporcionalidad de la b\u00fasqueda del contenido de las comunicaciones de acuerdo con un factor atribuible a un individuo que se conoc\u00eda que se encontraba en las Islas Brit\u00e1nicas; y las funciones de supervisi\u00f3n combinadas del ISC, el Comisionado IC y el IPT cumplieron con los requisitos del Convenio. En todas las etapas del proceso de interceptaci\u00f3n masiva, las salvaguardas aplicables fueron construidas en torno a los conceptos de necesidad y proporcionalidad del Convenio. Esos principios fundamentales reg\u00edan en primer lugar la obtenci\u00f3n del material, su examen, manejo, almacenamiento, divulgaci\u00f3n, conservaci\u00f3n y eliminaci\u00f3n.<\/p>\n<p>290. Respecto a aquellos aspectos del r\u00e9gimen que, seg\u00fan la Sala, no hab\u00edan proporcionado las salvaguardas adecuadas contra los abusos, el Gobierno proporcion\u00f3 m\u00e1s aclaraciones. Primero que nada, aunque reconocieron que la orden no especificaba los portadores individuales que ser\u00edan objeto de interceptaci\u00f3n, ya que habr\u00eda graves problemas de impracticabilidad y dificultades para incluir esta informaci\u00f3n en la orden, no obstante, conten\u00eda una descripci\u00f3n de lo que iba a implicar la interceptaci\u00f3n y una descripci\u00f3n de los tipos de portadores que ser\u00edan interceptados. La GCHQ inform\u00f3 regularmente al Comisionado IC sobre la base sobre la cual se seleccionaban los portadores para la interceptaci\u00f3n.<\/p>\n<p>291. En segundo lugar, aclararon que la elecci\u00f3n de los selectores era en la pr\u00e1ctica cuidadosamente controlada. Siempre que se agregaba un nuevo selector al sistema, el analista ten\u00eda que completar un registro escrito, explicando por qu\u00e9 era necesario y proporcionado aplicar el selector para los fines previstos en el certificado del Secretario de Estado. Esto se hizo mediante la selecci\u00f3n del texto de un men\u00fa desplegable, seguido de la adici\u00f3n, por parte del analista, de un texto libre explicando por qu\u00e9 era necesario y proporcionado realizar la b\u00fasqueda. En el caso de un \u201cselector fuerte\u201d, el analista ten\u00eda que explicar, por ejemplo, la justificaci\u00f3n para buscar las comunicaciones de un objetivo en particular; c\u00f3mo el selector estaba relacionado con el m\u00e9todo de comunicaci\u00f3n del objetivo; y por qu\u00e9 la selecci\u00f3n de las comunicaciones pertinentes no implicaba un grado inaceptable de intrusi\u00f3n colateral en la privacidad. En el caso de una nueva \u201cconsulta compleja\u201d, el analista ten\u00eda que desarrollar los criterios de selecci\u00f3n m\u00e1s probables para identificar comunicaciones de valor para la inteligencia, y ten\u00eda que explicar por qu\u00e9 los criterios estaban justificados y por qu\u00e9 su uso era necesario y proporcionado para los fines previstos en el certificado del Secretario de Estado. Los selectores utilizados para el desarrollo de objetivos o el descubrimiento de objetivos pod\u00edan permanecer en uso durante un m\u00e1ximo de tres meses antes de que fuera necesaria su revisi\u00f3n.<\/p>\n<p>292. Cualquier selector ten\u00eda que ser lo m\u00e1s espec\u00edfico posible para seleccionar el material m\u00ednimo necesario para el fin de inteligencia, y ser proporcionado. Si, a trav\u00e9s del an\u00e1lisis, se establec\u00eda que los selectores no estaban siendo utilizados para el objetivo previsto, se ten\u00eda que tomar la acci\u00f3n inmediata de eliminarlos del sistema. El uso de selectores ten\u00eda que ser registrado en una ubicaci\u00f3n aprobada que les permitiera ser auditados; creando un buscador de selectores en uso; y permitiendo la supervisi\u00f3n por parte del Comisionado IC. Por lo tanto, dentro de los poderes del Comisionado IC se encontraba una supervisi\u00f3n s\u00f3lida e independiente de los selectores y los criterios de<\/p>\n<p>b\u00fasqueda: en el momento en el que redact\u00f3 su informe de 2014, se hab\u00edan establecido espec\u00edficamente sistemas y procesos para asegurar que realmente esto ocurr\u00eda y, tras la sentencia de la Sala, el Gobierno hab\u00eda trabajado con la Oficina del Comisionado IC para garantizar que hubiera una supervisi\u00f3n mejorada de los selectores y criterios de b\u00fasqueda bajo la IPA. Sin embargo, el Gobierno afirm\u00f3 que la autorizaci\u00f3n judicial previa no habr\u00eda sido posible para cada selector sin alterar sustancialmente su capacidad para descubrir y repeler amenazas. Los sistemas de la GCHQ necesariamente trabajaban con muchos miles de selectores que a veces ten\u00edan que cambiar r\u00e1pidamente para seguir el ritmo de las investigaciones y los descubrimientos de amenazas que avanzan r\u00e1pidamente.<\/p>\n<p>293. Las comunicaciones a las que solo se les aplicaba un \u201cselector fuerte\u201d eran descartadas inmediatamente a menos que coincidieran con el selector fuerte. Las comunicaciones a las que tambi\u00e9n se les aplicaba una \u201cconsulta compleja\u201d eran retenidas por unos d\u00edas, con el fin de permitir la realizaci\u00f3n del proceso, y luego se eliminaban autom\u00e1ticamente, a menos que se hubieran seleccionado para examen. Las comunicaciones que hab\u00edan sido seleccionadas para su examen s\u00f3lo pod\u00edan conservarse cuando era necesario y proporcionado hacerlo. La posici\u00f3n predeterminada era que el per\u00edodo de retenci\u00f3n de las comunicaciones seleccionadas no fuera m\u00e1s de unos pocos meses, despu\u00e9s de los cuales eran eliminadas autom\u00e1ticamente (aunque si el material hab\u00eda sido citado en informes inteligencia, el informe se manten\u00eda). En circunstancias excepcionales, pod\u00edan retenerse las comunicaciones seleccionadas por m\u00e1s tiempo, seg\u00fan lo previsto en el C\u00f3digo de pr\u00e1cticas de interceptaci\u00f3n de comunicaciones (\u201cel C\u00f3digo IC\u201d).<\/p>\n<p>294. El Gobierno reiter\u00f3 que los analistas que examinaron el material seleccionado ten\u00edan que estar especialmente autorizados para hacerlo y recib\u00edan formaci\u00f3n peri\u00f3dica obligatoria, incluida formaci\u00f3n sobre los requisitos de necesidad y proporcionalidad. Tambi\u00e9n eran evaluados. Antes de que examinaran el material, ten\u00edan que crear un registro que estableciera por qu\u00e9 el acceso al material requerido era coherente con el certificado del Secretario de Estado y los requisitos de la RIPA; y por qu\u00e9 era proporcionado (incluyendo las consideraciones relativas a cualquier circunstancia que pudiera dar lugar a un grado de violaci\u00f3n colateral de la privacidad). A menos que tal registro hubiera sido creado, los sistemas de la GCHQ no permit\u00edan el acceso al material.<\/p>\n<p>295. En cuanto a las salvaguardas relativas a los datos de comunicaciones, el Gobierno argument\u00f3 que examinar el contenido de los temas m\u00e1s sensibles y las comunicaciones privadas siempre implicaba un mayor grado de intrusi\u00f3n que examinar los datos de comunicaciones, independientemente de si esos datos eran agregados para proporcionar una imagen detallada de d\u00f3nde se encontraba un individuo ubicado, qu\u00e9 sitios web visit\u00f3 o con qui\u00e9n eligi\u00f3 comunicarse. Sobre esa base, segu\u00eda siendo apropiado que las normas que rigen contenido fueran m\u00e1s exigentes que las que rigen los datos de comunicaciones. Sin embargo, el Gobierno acept\u00f3 que el Secretario de Estado deb\u00eda ser requerido para certificar la necesidad de examinar los datos de comunicaciones bajo una orden de interceptaci\u00f3n masiva de conformidad con un r\u00e9gimen an\u00e1logo (aunque no id\u00e9ntico) al r\u00e9gimen de certificaci\u00f3n vigente para el contenido de comunicaciones bajo la secci\u00f3n 16 de la RIPA. El nuevo C\u00f3digo de pr\u00e1cticas iba a ser modificado a tales efectos.<\/p>\n<p>296. Hasta entonces, sin embargo, los datos relacionados con las comunicaciones estaban sujetos al mismo proceso de filtrado inicial que el contenido, mediante el cual los sistemas de procesamiento de la GCHQ descartaban autom\u00e1ticamente ciertos tipos de comunicaciones casi en tiempo real. Luego eran sometidos por medios automatizados a consultas simples o complejas. Sin embargo, hab\u00eda dos diferencias principales entre el tratamiento del contenido y el tratamiento de los datos relacionados con las comunicaciones. En primer lugar, las salvaguardas previstas en la secci\u00f3n 16 &#8211; que dispon\u00eda que, para ser examinado, el material ten\u00eda que estar previsto en el certificado del Secretario de Estado y no pod\u00eda seleccionarse de acuerdo con un factor referido a un individuo que se conoc\u00eda que se encontraba en las Islas Brit\u00e1nicas y cuyo fin era identificar sus comunicaciones \u2013 solo se aplicaba al contenido. De acuerdo con el Gobierno, no ser\u00eda factible aplicar esta salvaguarda a datos relacionados con las comunicaciones. Se realizaron muchas m\u00e1s consultas de datos de comunicaciones (hasta varios miles en una semana) y en un gran n\u00famero de casos la identidad de la persona a quien pod\u00edan relacionarse los datos era desconocida. Adem\u00e1s, los datos de comunicaciones a menudo ten\u00edan una utilidad temporal, y tener que retrasar la realizaci\u00f3n de b\u00fasquedas de dichos datos en espera de la adquisici\u00f3n de una autorizaci\u00f3n individual implicaba un grave riesgo de socavar su utilidad en t\u00e9rminos de inteligencia. Requerir que el Secretario de Estado certificara la necesidad y proporcionalidad en cada caso individual, antes de que se llevaran a cabo las b\u00fasquedas, no era posible.<\/p>\n<p>297. En segundo lugar, los datos relacionados con las comunicaciones que no eran seleccionados para examen no eran eliminados inmediatamente. La raz\u00f3n principal era que los datos de comunicaciones se utilizaban en gran medida para descubrir amenazas u objetivos de los que la GCHQ pod\u00eda no haber tenido conocimiento anteriormente. Esto, por lo tanto, requer\u00eda un mayor trabajo anal\u00edtico, durante un per\u00edodo prolongado, para descubrir \u201cinc\u00f3gnitas desconocidas\u201d. Ese descubrimiento muy a menudo pod\u00eda implicar un ejercicio de unir peque\u00f1os elementos dispares de datos de comunicaciones para formar un \u201crompecabezas\u201d que revelara una amenaza; e inclu\u00eda la posibilidad de examen de elementos que inicialmente parec\u00edan no ser de inter\u00e9s de inteligencia. Descartar datos de comunicaciones no seleccionados inmediatamente, o despu\u00e9s de unos pocos d\u00edas, har\u00eda imposible este ejercicio.<\/p>\n<p>298. No obstante, el Gobierno confirm\u00f3 que antes de que cualquier analista pudiera examinar cualquier dato de comunicaciones, ten\u00eda que completar un registro explicando por qu\u00e9 era necesario y proporcionado hacerlo, en ejercicio de las funciones legales de la GCHQ. Por lo tanto, se generaba un registro auditable, exponiendo la justificaci\u00f3n para el examen, y estos registros estaban disponibles para su inspecci\u00f3n. Adem\u00e1s, no se pod\u00edan realizar informes de inteligencia sobre la base de datos de comunicaciones a menos y hasta que hubieran sido examinados. Por \u00faltimo, los datos relacionados con comunicaciones se pod\u00edan conservar solo cuando fuera necesario y proporcionado hacerlo, por un per\u00edodo m\u00e1ximo de varios meses, a menos que se excepcionalmente se pudieran retener por m\u00e1s tiempo. De lo contrario los datos relacionados con las comunicaciones se eliminaban autom\u00e1ticamente una vez que el per\u00edodo m\u00e1ximo hab\u00eda expirado.<\/p>\n<p>299. Finalmente, a la luz de la sentencia de la Sala el Gobierno confirm\u00f3 que estaba tomando medidas para garantizar que cuando los datos sin contenido deb\u00edan ser seleccionados para el examen por referencia a una persona que se cre\u00eda que se<\/p>\n<p>encontraba en las Islas Brit\u00e1nicas, la selecci\u00f3n ten\u00eda que ser certificada por el Secretario de Estado como necesaria y proporcionada sobre una base tem\u00e1tica espec\u00edfica. Estando pendiente la introducci\u00f3n de un r\u00e9gimen \u201ctem\u00e1tico\u201d de certificaci\u00f3n, mediante cambios en el c\u00f3digo que rige la interceptaci\u00f3n de comunicaciones bajo la IPA, la GCHQ hab\u00eda estado trabajando con la oficina del Comisionado IC para generar informaci\u00f3n de gesti\u00f3n que pudiera ser utilizada por el Comisionado IC para mejorar la supervisi\u00f3n ex post facto de los datos relacionados con las comunicaciones. En particular, la GCHQ hab\u00eda realizado cambios en sus sistemas para que, en cualquier caso, cuando un analista pretendiera seleccionar datos secundarios para su examen en relaci\u00f3n con una persona que se cre\u00eda que se encontraba en las Islas Brit\u00e1nicas por referencia a un factor relacionado a esa persona, esos casos se marcar\u00edan junto con la oportuna justificaci\u00f3n para seleccionar los datos relevantes.<\/p>\n<p>3. Alegaciones de terceros<\/p>\n<p>(a) El Gobierno de Francia<br \/>\n300. El Gobierno franc\u00e9s aleg\u00f3 que ante amenazas tales como la delincuencia internacional y transfronteriza, y en vista de la creciente sofisticaci\u00f3n de las tecnolog\u00edas de la comunicaci\u00f3n, la vigilancia masiva estrat\u00e9gica de las comunicaciones era de vital importancia para los Estados para la protecci\u00f3n de la sociedad democr\u00e1tica. Adem\u00e1s, era un error suponer que la interceptaci\u00f3n masiva supon\u00eda una mayor intrusi\u00f3n en la vida privada que la interceptaci\u00f3n individual dirigida, la cual, debido a su naturaleza, era m\u00e1s probable que diera como resultado la adquisici\u00f3n y el examen de un gran volumen de comunicaciones. En su opini\u00f3n, no hab\u00eda motivos para que los criterios establecidos por el Tribunal en el asunto Weber y Saravia (citada arriba) no pudieran ser considerados igualmente pertinentes para la supervisi\u00f3n efectiva de la interceptaci\u00f3n de datos y su procesamiento bajo un r\u00e9gimen de interceptaci\u00f3n masiva. Sin embargo, estos criterios deb\u00edan aplicarse en el contexto de una evaluaci\u00f3n general, sopesando cualquier insuficiencia frente a las garant\u00edas existentes y la eficacia de las salvaguardas contra el abuso.<\/p>\n<p>301. No hab\u00eda justificaci\u00f3n para a\u00f1adir la necesidad de que existieran \u201csospechas razonables\u201d a estos criterios. En general, las autoridades no estaban en posici\u00f3n de saber de antemano de qui\u00e9nes pod\u00eda ser \u00fatil para ellos monitorear las comunicaciones electr\u00f3nicas en inter\u00e9s de la ley y el orden o la seguridad nacional, y tal requisito privar\u00eda a la medida de vigilancia de todo inter\u00e9s operativo. Adem\u00e1s, en opini\u00f3n del Gobierno, no era necesario que se involucrara a una autoridad judicial en la autorizaci\u00f3n de tales operaciones de inteligencia, o para realizar un control ex post facto, siempre que la autoridad que concediera la autorizaci\u00f3n fuera independiente del ejecutivo, la autoridad de control del organismo estuviera dotada de facultades y competencias suficientes para ejercer un control efectivo y continuo, y los dos cuerpos fueran independientes uno del otro.<\/p>\n<p>302. Finalmente, el Gobierno interviniente aleg\u00f3 que los metadatos eran por su naturaleza menos intrusivos que el contenido, ya que claramente conten\u00edan menos informaci\u00f3n sensible sobre el comportamiento y la vida privada de la persona en cuesti\u00f3n. Esta opini\u00f3n fue apoyada por el informe de la Comisi\u00f3n de Venecia (v\u00e9anse los p\u00e1rrafos 196-201 anteriores) y el TJUE en el asunto Derechos Digitales (v\u00e9anse los p\u00e1rrafos 209 a 213 anteriores).<\/p>\n<p>(b) El Gobierno de los Pa\u00edses Bajos<br \/>\n303. El Gobierno de los Pa\u00edses Bajos tambi\u00e9n plante\u00f3 que la interceptaci\u00f3n masiva era necesaria para identificar amenazas a la seguridad nacional que hasta ahora eran desconocidas. Para proteger la seguridad nacional, los servicios de inteligencia necesitaban las herramientas para investigar las amenazas emergentes de manera oportuna y eficaz. Para ello precisaban de los poderes necesarios que les permitieran detectar y\/o prevenir no solo las actividades terroristas (como la planificaci\u00f3n de ataques, reclutamiento, propaganda y financiaci\u00f3n), sino tambi\u00e9n poderes intrusivos frente a las actividades cibern\u00e9ticas de los actores, estatales o no estatales, destinadas a perturbar la democracia (por ejemplo, mediante la influencia en las elecciones nacionales o la obstrucci\u00f3n de las investigaciones de las autoridades nacionales y organizaciones internacionales. Un ejemplo de esto fue el intento de hackeo de la investigaci\u00f3n del uso de armas qu\u00edmicas en Siria por parte de la Organizaci\u00f3n para la Prohibici\u00f3n de las Armas Qu\u00edmicas en La Haya). Adem\u00e1s, la creciente dependencia de sectores vitales de las infraestructuras de la tecnolog\u00eda digital significaba que dichos sectores, incluida la gesti\u00f3n del agua, energ\u00eda, telecomunicaciones, transporte, log\u00edstica, puertos y aeropuertos, eran cada vez m\u00e1s vulnerables a los ciberataques. Las consecuencias de la disrupci\u00f3n en tales sectores tendr\u00edan un profundo impacto en la sociedad, mucho m\u00e1s all\u00e1 de los sustanciales da\u00f1os econ\u00f3micos.<\/p>\n<p>304. Un factor que complicaba todo esto era el desarrollo de nuevos medios de comunicaci\u00f3n digital y el aumento exponencial de los datos que eran transmitidos y almacenados globalmente. En muchos casos, se desconoc\u00eda la naturaleza y el origen de una amenaza particular y el uso de la interceptaci\u00f3n dirigida no era factible. Sin embargo, aunque la interceptaci\u00f3n masiva no estaba tan definida como la interceptaci\u00f3n dirigida, nunca estuvo completamente desvinculada. Asimismo, se aplicaba con fines espec\u00edficos.<\/p>\n<p>305. En opini\u00f3n del Gobierno interviniente, no eran necesarias salvaguardas m\u00ednimas adicionales o actualizadas; aqu\u00e9llas previamente identificadas por el Tribunal eran suficientemente s\u00f3lidas y \u201ca prueba de futuro\u201d. Los requisitos adicionales propuestos por los demandantes ante la Sala &#8211; en particular, el requisito de demostrar una \u201csospecha razonable\u201d &#8211; reduc\u00edan inaceptablemente la eficacia de los servicios de inteligencia sin proporcionar ninguna protecci\u00f3n adicional significativa a los derechos fundamentales.<\/p>\n<p>306. Adem\u00e1s, seg\u00fan el Gobierno interviniente, era relevante distinguir entre el contenido y los datos relacionados con las comunicaciones, ya que era probable que el contenido de las comunicaciones fuera m\u00e1s sensible que los datos relacionados con las comunicaciones. El Gobierno interviniente tambi\u00e9n estuvo de acuerdo con la Sala en que no era correcto asumir autom\u00e1ticamente que la interceptaci\u00f3n masiva constitu\u00eda una mayor intrusi\u00f3n en la vida privada de un individuo que la interceptaci\u00f3n dirigida, ya que con la intercepci\u00f3n dirigida era probable que todas, o casi todas, las comunicaciones interceptadas fueran analizadas. Esto no era as\u00ed en el caso de la interceptaci\u00f3n masiva, donde las restricciones en el examen y el uso de datos determinaban la intrusi\u00f3n de la interceptaci\u00f3n en los derechos fundamentales de las personas.<\/p>\n<p>307. Finalmente, el Gobierno interviniente aleg\u00f3 que cualquier requisito de explicar o fundamentar los selectores o los criterios de b\u00fasqueda en la autorizaci\u00f3n restringir\u00eda seriamente la efectividad de la interceptaci\u00f3n masiva en vista del alto grado de<\/p>\n<p>incertidumbre sobre el origen de una amenaza. La supervisi\u00f3n ex post proporcionaba garant\u00edas suficientes.<\/p>\n<p>(c) El Gobierno de Noruega<br \/>\n308. El Gobierno de Noruega sostuvo que, con respecto a la decisi\u00f3n de los Estados de introducir y operar a trav\u00e9s de alg\u00fan r\u00e9gimen de interceptaci\u00f3n masiva por motivos de seguridad nacional, el margen de apreciaci\u00f3n ten\u00eda que ser amplio. Esto se deb\u00eda a que los servicios de inteligencia ten\u00edan que seguir el ritmo de los r\u00e1pidos avances en la tecnolog\u00eda de la informaci\u00f3n y las comunicaciones. Los actores hostiles cambiaban sus dispositivos e identidades digitales a un ritmo que dificultaba la labor de rastrearlos a lo largo del tiempo. Tambi\u00e9n era dif\u00edcil descubrir y contrarrestar operaciones cibern\u00e9ticas hostiles de manera oportuna sin herramientas capaces de descubrir anomal\u00edas y firmas relevantes. Por lo tanto, no hab\u00eda duda de que se necesitaba de facultades modernas como la intercepci\u00f3n masiva para encontrar las amenazas desconocidas que operan en el dominio digital, y permitir a los servicios descubrir y seguir las amenazas de inteligencia relevantes.<\/p>\n<p>309. En opini\u00f3n del Gobierno de Noruega, la supervisi\u00f3n del Tribunal deb\u00eda basarse en una evaluaci\u00f3n general de si las salvaguardas del procedimiento contra los abusos eran adecuadas y suficientes. Deb\u00edan evitarse los requisitos absolutos. Tampoco deb\u00edan aplicarse criterios que socavaran indirectamente el amplio margen de apreciaci\u00f3n concedido a los Estados para decidir sobre la utilizaci\u00f3n de un r\u00e9gimen de interceptaci\u00f3n masiva por razones de seguridad nacional. El requisito de \u201csospecha razonable\u201d o \u201cnotificaci\u00f3n posterior\u201d tendr\u00eda este efecto.<\/p>\n<p>310. Finalmente, el Gobierno interviniente alent\u00f3 al Tribunal a abstenerse de importar conceptos y criterios del TJUE. En primer lugar, en el momento temporal que se estaba enjuiciando, diecinueve Estados contratantes del Consejo de Europa no eran miembros de la Uni\u00f3n Europea. En segundo lugar, mientras que el Convenio y la Carta de los Derechos Fundamentales ten\u00eda muchas caracter\u00edsticas en com\u00fan, hab\u00eda tambi\u00e9n diferencias, en particular el art\u00edculo 8 de la Carta conten\u00eda un derecho a la protecci\u00f3n de datos personales. El TJUE tambi\u00e9n formul\u00f3 el concepto de \u201cproporcionalidad\u201d de manera diferente, usando un m\u00e9todo de \u201cestricta necesidad\u201d que no era comparable con el utilizado por el Tribunal.<\/p>\n<p>(d) El Relator Especial de las Naciones Unidas sobre la promoci\u00f3n del derecho a la libertad de opini\u00f3n y expresi\u00f3n.<br \/>\n311. El Relator Especial argument\u00f3 que la vigilancia ensombrec\u00eda las comunicaciones, de modo que las personas pod\u00edan abstenerse de participar en actividades protegidas por el derecho internacional sobre los derechos humanos. Eso no quer\u00eda decir que todos los operativos de vigilancia constituyeran una violaci\u00f3n de las leyes de derechos humanos; algunos pod\u00edan ser tolerables cuando las condiciones de legalidad, necesidad y legitimidad se cumpl\u00edan. Sin embargo, todos los tipos de vigilancia requer\u00edan una rigurosa evaluaci\u00f3n de si eran acordes con las normas de derecho internacional sobre los derechos humanos.<\/p>\n<p>312. En opini\u00f3n del Relator Especial, el derecho a la intimidad deb\u00eda ser protegido no solo como un derecho fundamental independiente de todos los dem\u00e1s, sino tambi\u00e9n con el fin de proteger otros derechos, como la libertad de opini\u00f3n y expresi\u00f3n, que<\/p>\n<p>depend\u00edan de una zona de privacidad para su disfrute. Como el Relator Especial hab\u00eda indicado en su informe de 2015 los sistemas de vigilancia pod\u00edan socavar el derecho a formarse una opini\u00f3n y el miedo a la divulgaci\u00f3n involuntaria de la actividad en l\u00ednea pod\u00eda disuadir a las personas de acceder a la informaci\u00f3n.<\/p>\n<p>313. El informe del Alto Comisionado de la ONU desaconsejaba distinguir los metadatos del contenido al examinar la gravedad de la injerencia en los derechos protegidos por el Pacto Internacional de Derechos Civiles y Derechos Pol\u00edticos (\u201cPIDCP\u201d). Su informe de 2014 indic\u00f3 que la obtenci\u00f3n de metadatos por medio de la vigilancia gubernamental pod\u00eda revelar detalles m\u00e1s privados sobre un individuo que incluso quiz\u00e1s una comunicaci\u00f3n privada. El Relator Especial indic\u00f3 adem\u00e1s que la distinci\u00f3n entre comunicaciones internas y externas pod\u00eda ser contraria al Pacto Internacional de Derechos Civiles y Pol\u00edticos. El Pacto Internacional de Derechos Civiles y Pol\u00edticos coloc\u00f3 a los Estados bajo el deber de respetar y garantizar todos los derechos previstos en el mismo para todas las personas dentro de su jurisdicci\u00f3n, y en su \u00faltima Observaci\u00f3n General el Comit\u00e9 de Derechos Humanos interpret\u00f3 este est\u00e1ndar en el sentido de que inclu\u00eda las actividades estatales que impactaran directamente en derechos fuera de sus territorios.<\/p>\n<p>314. Por \u00faltimo, el Relator Especial destac\u00f3 la importancia de las salvaguardas para proporcionar protecci\u00f3n contra los abusos, en particular, la necesidad de que un juzgado, tribunal u otro \u00f3rgano jurisdiccional supervisara la aplicaci\u00f3n de una medida de interferencia; la notificaci\u00f3n posterior a los sujetos de la vigilancia; la publicaci\u00f3n de informaci\u00f3n sobre el alcance de las t\u00e9cnicas de vigilancia y poderes; y el derecho a un recurso efectivo en caso de abuso.<\/p>\n<p>(e) Access Now<br \/>\n315. Access Now aleg\u00f3 que la vigilancia masiva en el presente caso no cumpli\u00f3 con el Pacto Internacional de Derechos Civiles y Pol\u00edticos y los Principios Internacionales de Derechos Humanos aplicables a la vigilancia de las comunicaciones puesto que el Reino Unido no hab\u00eda demostrado que tal vigilancia fuera estrictamente necesaria o proporcionada. Adem\u00e1s, sostuvo que los programas de vigilancia no deb\u00edan considerarse de forma independiente, sino que deb\u00edan considerarse en relaci\u00f3n con la totalidad de actividades de vigilancia de una naci\u00f3n como el aprendizaje autom\u00e1tico, a trav\u00e9s del cual mediante algoritmos matem\u00e1ticos pod\u00edan producirse inferencias en colecciones de datos, que hab\u00eda aumentado la invasividad en grandes conjuntos de datos y miner\u00eda de datos.<\/p>\n<p>(f) Art\u00edculo 19<br \/>\n316. Art\u00edculo 19 sostuvo lo indiscriminado y sin sospechas de la recopilaci\u00f3n, y que el an\u00e1lisis y la conservaci\u00f3n de las comunicaciones de las personas eran inherentemente desproporcionadas. En opini\u00f3n de Art\u00edculo 19, solo la vigilancia dirigida basada en sospechas razonables y autorizada por un juez constitu\u00eda una restricci\u00f3n leg\u00edtima a los derechos de privacidad.<\/p>\n<p>(g) European Digital Rights (\u201cEDRi\u201d) y otras organizaciones activas en el \u00e1mbito de los derechos humanos en la sociedad de la informaci\u00f3n.<br \/>\n317. La EDRi y otros argumentaron que el presente caso ofrec\u00eda al Tribunal una oportunidad crucial para revisar su posici\u00f3n sobre la protecci\u00f3n de los metadatos. Los<\/p>\n<p>gobiernos hab\u00edan construido sus programas de vigilancia bas\u00e1ndose en la distinci\u00f3n establecida entre contenido y metadatos en el asunto Malone c. Reino Unido, de 2 de agosto de 1984, Serie A n\u00fam. 82, pero en el momento en el que ese caso fue enjuiciado ni Internet ni los tel\u00e9fonos m\u00f3viles exist\u00edan. Hoy, los metadatos pod\u00edan pintar una imagen detallada e \u00edntima de una persona: permit\u00edan el mapeo de sus redes sociales, el seguimiento de su ubicaci\u00f3n, el seguimiento de su navegaci\u00f3n por Internet, el mapeo de sus patrones de comunicaci\u00f3n y el conocimiento de qui\u00e9n es una persona con la que ha interactuado. Adem\u00e1s, el nivel de detalle que se pod\u00eda obtener aumentaba cuando se analizaba a gran escala. De hecho, Stewart Baker, abogado general de la NSA, hab\u00eda indicado que los metadatos pod\u00edan revelar todo sobre la vida de alguien, y que, si se tuvieran suficientes metadatos, no se precisar\u00eda del contenido. En consecuencia, no deb\u00edan ser concedidos diferentes grados de protecci\u00f3n a los datos personales sobre la base de la distinci\u00f3n arbitraria e irrelevante entre contenido y metadatos, sino tambi\u00e9n sobre la base de las inferencias que pod\u00edan derivarse de los datos.<\/p>\n<p>(h) Iniciativa de Justicia de la Sociedad Abierta (\u201cOSJI\u201d)<br \/>\n318. La OSJI sostuvo que tanto la cantidad de datos disponibles para interceptaci\u00f3n hoy en d\u00eda como el apetito de los gobiernos por los datos superaban con creces lo que era posible en el pasado. En consecuencia, la interceptaci\u00f3n masiva era una interferencia grave en la privacidad que pod\u00eda, a trav\u00e9s de su \u201cefecto paralizador\u201d, interferir potencialmente con otros derechos como la libertad de expresi\u00f3n y la libertad de asociaci\u00f3n. Por lo tanto, para que fuera legal, la interceptaci\u00f3n masiva deb\u00eda satisfacer varias condiciones previas: la ley aplicable ten\u00eda que ser suficientemente precisa; el alcance de la informaci\u00f3n recopilada ten\u00eda que estar limitado en el tiempo y en el espacio; y la informaci\u00f3n solo deb\u00eda recopilarse sobre la base de una \u201csospecha razonable\u201d.<\/p>\n<p>(i) La Fundaci\u00f3n de Helsinki para los Derechos Humanos (\u201cHFHR\u201d)<br \/>\n319. La HFHR describi\u00f3 su experiencia desafiando la vigilancia de las comunicaciones de las autoridades p\u00fablicas de Polonia, que culmin\u00f3 en el Tribunal Constitucional que consider\u00f3 que ciertos aspectos de la legislaci\u00f3n eran inconstitucionales. Posteriormente se modific\u00f3 la legislaci\u00f3n.<\/p>\n<p>(j) La Comisi\u00f3n Internacional de Juristas (\u201cCIJ\u201d)<br \/>\n320. La CIJ sostuvo que, a la luz de la escala y el alcance de la interferencia con la privacidad que implica la vigilancia masiva, la distinci\u00f3n entre los metadatos y el contenido se hab\u00eda vuelto obsoleta. Adem\u00e1s, el hecho de que, en una operaci\u00f3n de vigilancia masiva, la interferencia de derechos pudiera tener lugar fuera de la jurisdicci\u00f3n territorial de un Estado no exclu\u00eda la responsabilidad de ese Estado, ya que su control sobre la informaci\u00f3n era suficiente para establecer su jurisdicci\u00f3n.<\/p>\n<p>(k) La Sociedad de Abogados de Inglaterra y Gales.<br \/>\n321. La Sociedad de Abogados de Inglaterra y Gales expres\u00f3 su profunda preocupaci\u00f3n por las implicaciones del r\u00e9gimen de la secci\u00f3n 8(4) sobre el principio de secreto profesional. En su opini\u00f3n, el r\u00e9gimen permit\u00eda la interceptaci\u00f3n de comunicaciones legalmente privilegiadas y confidenciales entre abogados y clientes, aun cuando ambos se encontraran en el Reino Unido. Tambi\u00e9n permit\u00eda la recolecci\u00f3n rutinaria de los metadatos adjuntos a dichas comunicaciones. Adem\u00e1s, una vez interceptadas estas<\/p>\n<p>comunicaciones legalmente privilegiadas pod\u00edan ser utilizadas, siempre que el fin principal y el objeto de la orden fuera la obtenci\u00f3n de comunicaciones externas. Estas disposiciones, y la ausencia de limitaciones adecuadas en el uso de dicho material, era probable que tuvieran un impacto potencialmente grave y un efecto escalofriante en la franqueza y apertura de las comunicaciones abogado-cliente.<\/p>\n<p>4. Evaluaci\u00f3n del Tribunal<\/p>\n<p>(a) Observaciones preliminares<br \/>\n322. La presente reclamaci\u00f3n se refiere a la interceptaci\u00f3n masiva de comunicaciones transfronterizas por parte de los servicios de inteligencia. Si bien no es la primera vez que el Tribunal ha valorado este tipo de vigilancia (ver los asuntos Weber y Saravia y Liberty y Otros, ambos anteriormente citadas), en el transcurso del procedimiento, se ha puesto de manifiesto que la evaluaci\u00f3n de un r\u00e9gimen de este tipo plantea dificultades espec\u00edficas. En la actualidad, cada vez m\u00e1s digital, la gran mayor\u00eda de las comunicaciones toman forma digital y se transportan a trav\u00e9s de redes de telecomunicaciones globales utilizando una combinaci\u00f3n de los caminos m\u00e1s r\u00e1pidos y m\u00e1s baratos sin ninguna referencia significativa a las fronteras nacionales. La vigilancia que no est\u00e1 dirigida directamente a las personas tiene, por tanto, la capacidad de tener un alcance muy amplio, tanto dentro como fuera del territorio del Estado de vigilancia. Por tanto, las salvaguardas son fundamentales y, sin embargo, elusivas. A diferencia de la intercepci\u00f3n dirigida, que ha sido objeto de muchas sentencias del Tribunal, y que se utiliza principalmente para la investigaci\u00f3n de delitos, la interceptaci\u00f3n masiva tambi\u00e9n se utiliza, tal vez incluso predominantemente, para la recopilaci\u00f3n de inteligencia extranjera y la identificaci\u00f3n de nuevas amenazas de actores conocidos y desconocidos. Al operar en este \u00e1mbito, los Estados Contratantes tienen una necesidad leg\u00edtima de mantener el secreto, lo que significa que poco o nada de la informaci\u00f3n sobre el funcionamiento de sus sistemas ser\u00e1 de dominio p\u00fablico, y la informaci\u00f3n disponible puede expresarse en terminolog\u00eda que es oscura y puede variar significativamente de un Estado a otro.<\/p>\n<p>323. Si bien las capacidades tecnol\u00f3gicas han aumentado considerablemente el volumen de las comunicaciones que atraviesan Internet, las amenazas a las que se enfrentan los Estados Contratantes y sus ciudadanos tambi\u00e9n han proliferado. \u00c9stas incluyen, entre otras, el terrorismo global, el narcotr\u00e1fico, la trata de personas y la explotaci\u00f3n sexual de ni\u00f1os. Muchas de estas amenazas provienen de redes internacionales de actores hostiles con acceso a una cada vez m\u00e1s sofisticada tecnolog\u00eda que les permite comunicarse sin ser detectados. El acceso a dicha tecnolog\u00eda tambi\u00e9n permite que agentes estatales y no estatales hostiles alteren la infraestructura digital e incluso el correcto funcionamiento de los procesos democr\u00e1ticos mediante el uso de ciberataques, una seria amenaza para la seguridad que por definici\u00f3n existe solo en el dominio digital y como tal solo se puede detectar e investigar all\u00ed. En consecuencia, se solicita al Tribunal que lleve a cabo la evaluaci\u00f3n de los reg\u00edmenes de interceptaci\u00f3n masiva de los Estados Contratantes, una valiosa facultad tecnol\u00f3gica para identificar nuevas amenazas en el dominio digital, sobre el cumplimiento del Convenio por referencia a la existencia de salvaguardas contra la arbitrariedad y el abuso, sobre la base de la limitada informaci\u00f3n sobre la forma en que operan esos reg\u00edmenes.<\/p>\n<p>(b) La existencia de una interferencia<\/p>\n<p>324. El Gobierno no discute que ha habido una injerencia en los derechos del art\u00edculo 8 de los demandantes, aunque alegaron que a efectos del art\u00edculo 8 del Convenio, la \u00fanica injerencia significativa pod\u00eda haber ocurrido cuando se seleccionaron las comunicaciones para su examen.<\/p>\n<p>325. El Tribunal considera la interceptaci\u00f3n masiva como un proceso gradual en el que el grado de injerencia en los derechos del art\u00edculo 8 de las personas aumenta a medida que el proceso avanza. Es posible que no todos los reg\u00edmenes de interceptaci\u00f3n masiva sigan exactamente el mismo modelo, y las diferentes etapas del proceso no necesariamente ser\u00e1n diferenciadas o seguidas en estricto orden cronol\u00f3gico. Sin embargo, con sujeci\u00f3n a las salvedades antes mencionadas, el Tribunal considera que a las etapas del proceso de interceptaci\u00f3n que deben considerarse se pueden describir de la siguiente manera:<\/p>\n<p>(a) la interceptaci\u00f3n y retenci\u00f3n inicial de las comunicaciones y datos relacionados con las comunicaciones (es decir, los datos del tr\u00e1fico pertenecientes a las comunicaciones interceptadas);<\/p>\n<p>(b) la aplicaci\u00f3n de selectores espec\u00edficos a las comunicaciones \/ datos relacionados con las comunicaciones;<\/p>\n<p>(c) el examen de las comunicaciones seleccionadas \/ datos relacionados con las comunicaciones seleccionados por analistas; y<\/p>\n<p>(d) la conservaci\u00f3n posterior de los datos y el uso del \u201cproducto final\u201d, incluido el intercambio de datos con terceros.<\/p>\n<p>326. En lo que el Tribunal ha considerado como la primera etapa, las comunicaciones (o \u201cpaquetes\u201d de comunicaciones electr\u00f3nicas) son interceptadas en masa por los servicios de inteligencia. Estas comunicaciones pertenecen a un gran n\u00famero de individuos, muchos de los cuales no ser\u00e1n de inter\u00e9s alguno para los servicios de inteligencia. Algunas comunicaciones que probablemente no sean de inter\u00e9s para los servicios de inteligencia pueden filtrarse en esta etapa.<\/p>\n<p>327. La b\u00fasqueda inicial, que en su mayor parte est\u00e1 automatizada, tiene lugar en lo que el Tribunal ha denominado como la segunda etapa, cuando se aplican diferentes tipos de selectores, incluidos los \u201cselectores fuertes\u201d (como una direcci\u00f3n de correo electr\u00f3nico) y\/o consultas complejas a los paquetes de comunicaciones y datos relacionados con las comunicaciones retenidos. Esta puede ser la etapa en la que el proceso comienza a dirigirse a individuos a trav\u00e9s del uso de selectores fuertes.<\/p>\n<p>328. En lo que el Tribunal ha considerado como la tercera etapa, el material interceptado es examinado por primera vez por un analista.<\/p>\n<p>329. Lo que el Tribunal ha considerado como etapa final es cuando la intercepci\u00f3n del material es realmente utilizada por los servicios de inteligencia. Esto puede implicar la creaci\u00f3n de un informe de inteligencia, la difusi\u00f3n del material a otros servicios de inteligencia dentro del Estado interceptor, o incluso la transmisi\u00f3n de material a servicios de inteligencia extranjeros.<\/p>\n<p>330. El Tribunal considera que el art\u00edculo 8 se aplica a cada una de estas etapas. Mientras que la intercepci\u00f3n inicial seguida por el descarte inmediato de parte de las<\/p>\n<p>comunicaciones no constituye un factor particularmente significativo de interferencia, el grado de interferencia con los derechos del art\u00edculo 8 de las personas aumenta a medida que avanza el proceso de interceptaci\u00f3n masiva. En este sentido, el Tribunal ha declarado claramente que incluso el mero almacenamiento de datos relacionados con la vida privada de un individuo equivale a una interferencia en el sentido del art\u00edculo 8 (v\u00e9ase el asunto Leander contra Suecia, 26 de marzo de 1987, \u00a7 48, Serie A N\u00fam. 116), y que la necesidad de salvaguardas ser\u00e1 mayor cuando se refiere a la protecci\u00f3n de los datos personales sometidos a un tratamiento automatizado (ver el asunto S. y Marper, antes citada, \u00a7 103). El hecho de que el material almacenado lo sea de forma codificada, inteligible solo con el uso de tecnolog\u00eda inform\u00e1tica y capaz de ser interpretado s\u00f3lo por un n\u00famero limitado de personas, no guarda relaci\u00f3n con esa conclusi\u00f3n (v\u00e9ase el asunto Amann c. Suiza [GC], n\u00fam. 27798\/95, \u00a7 69, TEDH 2000-II y S. y Marper, antes citada,<\/p>\n<p>\u00a7\u00a7 67 y 75). Finalmente, al final del proceso, cuando la informaci\u00f3n sobre una persona en particular es analizada o el contenido de las comunicaciones est\u00e1 siendo examinado por un analista, la necesidad de aplicar salvaguardas ser\u00e1 m\u00e1xima. Este enfoque del Tribunal est\u00e1 en consonancia con la conclusi\u00f3n de la Comisi\u00f3n de Venecia, que en su Informe sobre la supervisi\u00f3n democr\u00e1tica de las agencias de inteligencia de se\u00f1ales consider\u00f3 que en la interceptaci\u00f3n masiva la principal interferencia con la privacidad se produc\u00eda cuando los datos personales almacenados eran procesados y \/ o a se acced\u00eda a ellos por las agencias (v\u00e9ase el p\u00e1rrafo 196 anterior).<\/p>\n<p>331. Por lo tanto, el grado de injerencia en los derechos de privacidad aumentar\u00e1 a medida que el proceso pasa por las diferentes etapas. Al examinar si estaba justificada la creciente interferencia, el Tribunal llevar\u00e1 a cabo su evaluaci\u00f3n del r\u00e9gimen de la secci\u00f3n 8 (4) sobre la base de este entendimiento de la naturaleza de la interferencia.<\/p>\n<p>(c) Si la interferencia estaba justificada.<br \/>\n(i) Principios generales relacionados con las medidas secretas de vigilancia, incluida la interceptaci\u00f3n de comunicaciones<\/p>\n<p>332. Cualquier injerencia en los derechos del art\u00edculo 8 de una persona solo puede justificarse en virtud de lo previsto en el art\u00edculo 8.2 si es conforme con la ley, persigue uno o m\u00e1s de los objetivos leg\u00edtimos a los que se refiere ese p\u00e1rrafo y es necesaria en una sociedad democr\u00e1tica para lograr alguno de esos objetivos (ver el asunto Roman Zakharov, antes citada, \u00a7 227; ver tambi\u00e9n el asunto Kennedy contra los Estados Reino, n\u00fam. 26839\/05, \u00a7 130, de 18 de mayo de 2010). La menci\u00f3n \u201cde acuerdo con la ley\u201d requiere que la medida impugnada tenga alguna base en el derecho interno (a diferencia de una pr\u00e1ctica que no tiene una espec\u00edfica base legal- ver el asunto Heglas c. la Rep\u00fablica Checa, n\u00fam. 5935\/02, \u00a7 74, 1 de marzo de 2007-). Tambi\u00e9n debe ser compatible con el estado de derecho, que est\u00e1 expresamente mencionado en el Pre\u00e1mbulo del Convenio y es inherente al objetivo y al objeto del art\u00edculo 8. Por tanto, la ley debe ser accesible a las personas afectadas y previsible en cuanto a sus efectos (ver el asunto Roman Zakharov, citada arriba, \u00a7 228; ver tambi\u00e9n, entre otras muchas, Rotaru, citada anteriormente, \u00a7 52; S. y Marper, antes citada, \u00a7 95, y Kennedy, antes citada, \u00a7 151).<\/p>\n<p>333. El significado de \u201cprevisibilidad\u201d en el contexto de la vigilancia secreta no es el mismo que en muchos otros campos. En el contexto especial de medidas secretas de vigilancia, como la interceptaci\u00f3n de comunicaciones, \u201cprevisibilidad\u201d no puede<\/p>\n<p>significar que los individuos deben ser capaces de prever cu\u00e1ndo es probable que las autoridades recurran a tales medidas para poder adaptar su conducta en consecuencia. Sin embargo, especialmente cuando un poder conferido al ejecutivo se ejerce en secreto, los riesgos de arbitrariedad son evidentes. Por lo tanto, es esencial contar con reglas claras y detalladas sobre las medidas de vigilancia secreta, especialmente porque la tecnolog\u00eda disponible para su uso es cada vez m\u00e1s sofisticada. El derecho interno debe ser lo suficientemente claro para dar a los ciudadanos una indicaci\u00f3n adecuada de las circunstancias y las condiciones en las que las autoridades p\u00fablicas est\u00e1n facultadas para recurrir a cualquiera de tales medidas (ver Roman Zakharov, citada anteriormente, \u00a7 229; ver tambi\u00e9n Malone, citada anteriormente, \u00a7 67; Leander, citada anteriormente, \u00a7 51; Huvig, citada anteriormente, \u00a7 29; Kruslin, citada anteriormente, \u00a7 30; Valenzuela Contreras c. Espa\u00f1a, 30 de julio de 1998, \u00a7 46, Informes de Sentencias y Decisiones 1998-V; Rotaru, citada anteriormente,\u00a7 55; Weber y Saravia, antes citada, \u00a7 93; y Asociaci\u00f3n para la Uni\u00f3n Europea Integraci\u00f3n y Derechos Humanos y Ekimdzhiev c. Bulgaria, n\u00fam. 62540\/00, \u00a7 75, 28 de junio de 2007). Adem\u00e1s, la ley debe indicar el alcance de cualquier facultad discrecional conferida a las autoridades competentes y la forma de ejercerla con suficiente claridad para dar al individuo la protecci\u00f3n adecuada contra injerencias arbitrarias (ver Roman Zakharov, citada arriba, \u00a7 230; ver tambi\u00e9n, entre otras, Malone, citada anteriormente, \u00a7 68; Leandro, citada anteriormente, \u00a7 51; Huvig, citada anteriormente, \u00a7 29; Kruslin, citada anteriormente, \u00a7 30; y Weber y Saravia, antes citada, \u00a7 94).<\/p>\n<p>334. En los casos en los que la legislaci\u00f3n que permite la vigilancia secreta sea impugnada ante el Tribunal, la licitud de la injerencia est\u00e1 estrechamente relacionada con la cuesti\u00f3n de si se ha cumplido con el test de \u201cnecesidad\u201d por lo que conviene que el Tribunal aborde conjuntamente los requisitos \u201cde conformidad con la ley\u201d y de \u201cnecesidad\u201d. La \u201ccalidad de la ley\u201d en este sentido implica que el derecho interno no solo debe ser accesible y previsible en su aplicaci\u00f3n, sino que tambi\u00e9n debe asegurar que las medidas de vigilancia secretas se aplican s\u00f3lo cuando \u201ces necesario en una sociedad democr\u00e1tica\u201d, en particular, proporcionando salvaguardas y garant\u00edas adecuadas y efectivas contra el abuso (ver Roman Zakharov, citada anteriormente, \u00a7 236; ver tambi\u00e9n Kennedy, citada anteriormente, \u00a7 155).<\/p>\n<p>335. Al respecto conviene reiterar que en su jurisprudencia sobre la interceptaci\u00f3n de comunicaciones en investigaciones penales, el Tribunal ha desarrollado los siguientes requisitos m\u00ednimos que deben establecerse en la ley para evitar abusos de poder: (i) la naturaleza de los delitos que pueden dar lugar a una orden de interceptaci\u00f3n; (ii) una definici\u00f3n de las categor\u00edas de personas susceptibles de que sus comunicaciones sean interceptadas; (iii) un l\u00edmite en la duraci\u00f3n de la interceptaci\u00f3n; (iv) el procedimiento a seguir para examinar, utilizar y almacenar los datos obtenidos; (v) las precauciones que deben tomarse al comunicar los datos a otras partes; y (vi) las circunstancias en las que los datos interceptados pueden o deben ser borrados o destruidos (ver Huvig, citada arriba, \u00a7 34; Kruslin, citada anteriormente, \u00a7 35; Valenzuela Contreras, antes citada, \u00a7 46; Weber y Saravia, antes citada, \u00a7 95; y Asociaci\u00f3n para la Uni\u00f3n Europea Integraci\u00f3n y Derechos Humanos y Ekimdzhiev, antes citada, \u00a7 76). En Roman Zakharov (citada anteriormente, \u00a7 231) el Tribunal confirm\u00f3 que las mismas seis salvaguardas m\u00ednimas tambi\u00e9n se aplicaban en los casos en que la interceptaci\u00f3n era por razones de seguridad nacional; sin embargo, al determinar si la legislaci\u00f3n impugnada violaba el art\u00edculo 8, tambi\u00e9n tom\u00f3 en cuenta las disposiciones para supervisar la<\/p>\n<p>implementaci\u00f3n de medidas de vigilancia secreta, cualesquiera mecanismos de notificaci\u00f3n y los recursos previstos por la legislaci\u00f3n nacional (ver Roman Zakharov, antes citada, \u00a7 238).<\/p>\n<p>336. La revisi\u00f3n y supervisi\u00f3n de las medidas de vigilancia secreta puede producirse en tres etapas: cuando se ordena por primera vez la vigilancia, mientras que se est\u00e1 llevando a cabo, o despu\u00e9s de que se haya terminado. En cuanto a las dos primeras etapas, la naturaleza y la l\u00f3gica de la vigilancia secreta dictan que no s\u00f3lo la vigilancia en s\u00ed, sino tambi\u00e9n la revisi\u00f3n que la acompa\u00f1a se realice sin el conocimiento del individuo. En consecuencia, dado que el individuo est\u00e1 necesariamente impedido de buscar un remedio efectivo por su propia cuenta o de participar directamente en cualquier procedimiento de revisi\u00f3n, es esencial que los procedimientos establecidos proporcionen por s\u00ed mismos garant\u00edas equivalentes para salvaguardar sus derechos. En un campo donde el abuso en casos individuales es potencialmente tan f\u00e1cil y podr\u00eda tener consecuencias tan da\u00f1inas para la sociedad democr\u00e1tica en su conjunto, el Tribunal ha sostenido que en principio, es deseable confiar el control de la supervisi\u00f3n a un juez, el control judicial ofrece las mejores garant\u00edas de independencia, imparcialidad y el procedimiento adecuado (ver Roman Zakharov, citada anteriormente, \u00a7 233; ver tambi\u00e9n Klass y otros contra Alemania, 6 de septiembre de 1978, \u00a7\u00a7 55 y 56, Serie A n\u00fam. 28).<\/p>\n<p>337. En cuanto a la tercera etapa, una vez finalizada la vigilancia, la cuesti\u00f3n de la notificaci\u00f3n posterior de las medidas de vigilancia es un factor relevante para evaluar la efectividad de los recursos antes los tribunales y, por tanto, la existencia de salvaguardas efectivas contra el abuso de los poderes de vigilancia. En principio, hay poco margen para recurrir a los tribunales por el individuo en cuesti\u00f3n, a menos que este \u00faltimo sea informado de la medidas tomadas sin su conocimiento y, por lo tanto, capaz de cuestionar su legalidad retrospectivamente (ver asunto el Roman Zakharov, citada anteriormente, \u00a7 234; ver tambi\u00e9n el asunto Klass y otros, antes citada, \u00a7 57, y Weber y Saravia, citada anteriormente, \u00a7 135) o, alternativamente, si cualquier persona sospecha que ha sido objeto de vigilancia pueda recurrir a los tribunales, cuya jurisdicci\u00f3n no depende de la notificaci\u00f3n al sujeto de las medidas de vigilancia tomadas (ver Roman Zakharov, citada anteriormente, \u00a7 234; ver tambi\u00e9n Kennedy, citada anteriormente, \u00a7 167).<\/p>\n<p>338. En cuanto a la cuesti\u00f3n de si una injerencia era \u201cnecesaria en una sociedad democr\u00e1tica\u201d en pos de un fin leg\u00edtimo, el Tribunal ha reconocido que las autoridades nacionales gozan de un amplio margen de apreciaci\u00f3n a la hora de elegir cu\u00e1l es la mejor manera de lograr el leg\u00edtimo objetivo de proteger la seguridad nacional (ver Weber y Saravia, antes citada, \u00a7 106).<\/p>\n<p>339. Sin embargo, este margen est\u00e1 sujeto a la supervisi\u00f3n europea que abarca tanto la legislaci\u00f3n como las decisiones que la apliquen. En vista del riesgo de que un sistema de vigilancia secreta establecido para proteger la seguridad nacional (y otros intereses nacionales) pueda socavar o incluso destruir el buen funcionamiento de los procesos democr\u00e1ticos bajo el manto de su defensa, el Tribunal debe cerciorarse de que existen garant\u00edas adecuadas y efectivas contra los abusos. La evaluaci\u00f3n depende de todas las circunstancias del caso, como la naturaleza, alcance y duraci\u00f3n de las posibles medidas, los motivos exigidos para ordenarlas, las autoridades competentes para autorizarlas, ejecutarlas y supervisarlas y el tipo de recurso previsto por la legislaci\u00f3n nacional. El<\/p>\n<p>Tribunal debe determinar si los procedimientos para supervisar la orden y la implementaci\u00f3n de las medidas restrictivas son capaces de limitar la \u201cinterferencia\u201d a lo que es \u201cnecesario en una sociedad democr\u00e1tica\u201d (ver Roman Zakharov, antes citada, \u00a7 232; v\u00e9ase tambi\u00e9n Klass y otros, antes citada, \u00a7\u00a7 49, 50 y 59, Weber y Saravia, antes citada, \u00a7 106 y Kennedy, citada anteriormente, \u00a7\u00a7 153 y 154).<\/p>\n<p>(ii) Sobre si es necesario desarrollar la jurisprudencia<\/p>\n<p>340. En los asuntos Weber y Saravia y Liberty y otros (antes citados) el Tribunal acept\u00f3 que los reg\u00edmenes de interceptaci\u00f3n masiva no se encontraban per se fuera del margen de apreciaci\u00f3n de los Estados. Ante la proliferaci\u00f3n de amenazas a las que los Estados se enfrentan actualmente por redes de actores internacionales, que utilizan Internet tanto para la comunicaci\u00f3n as\u00ed como de herramienta, y la existencia de tecnolog\u00eda sofisticada que permitir\u00eda a estos actores evitar la detecci\u00f3n (ver p\u00e1rrafo 323 anterior), el Tribunal considera que la decisi\u00f3n de operar un r\u00e9gimen de interceptaci\u00f3n masiva con el fin de identificar amenazas a la seguridad nacional o en contra de los intereses nacionales esenciales sigue cayendo dentro de este margen.<\/p>\n<p>341. En los asuntos Weber y Saravia y Liberty y Otros (antes citados) el Tribunal aplic\u00f3 las seis salvaguardas m\u00ednimas antes mencionadas desarrolladas en su jurisprudencia sobre la interceptaci\u00f3n selectiva (v\u00e9ase el apartado 335 anterior). Sin embargo, mientras que los reg\u00edmenes de interceptaci\u00f3n masiva considerados en esos casos eran a primera vista similares a los que se discuten en el presente caso, ambos casos tienen ahora m\u00e1s de diez a\u00f1os, y en los a\u00f1os que han transcurrido los desarrollos tecnol\u00f3gicos han cambiado significativamente la forma en que las personas se comunican. Las vidas se viven cada vez m\u00e1s on line, generando por tanto un volumen significativamente mayor de comunicaciones electr\u00f3nicas, y comunicaciones de naturaleza y calidad significativamente diferentes, a aqu\u00e9llas que probablemente se generaran hace una d\u00e9cada (v\u00e9ase el p\u00e1rrafo 322 anterior). El alcance de la actividad de vigilancia considerada en esos casos, por lo tanto, ha sido mucho m\u00e1s limitado.<\/p>\n<p>342. Lo mismo ocurre con los datos relacionados con las comunicaciones. Como el ISR observ\u00f3 en su informe, en la actualidad se encuentra disponible un mayor volumen de datos de comunicaciones en relaci\u00f3n con un individuo que de contenido, ya que cada pieza de contenido est\u00e1 rodeada de m\u00faltiples piezas de datos de las comunicaciones (v\u00e9ase el p\u00e1rrafo 159 anterior). Si bien el contenido puede estar cifrado y, en cualquier caso, puede no revelar cuestiones importantes sobre el remitente o el destinatario, los datos relacionados con las comunicaciones pueden revelar una gran cantidad de informaci\u00f3n personal, como las identidades y la ubicaci\u00f3n geogr\u00e1fica del remitente y el destinatario y el equipo a trav\u00e9s del cual se transmiti\u00f3 la comunicaci\u00f3n. Adem\u00e1s, cualquier intrusi\u00f3n ocasionada por la adquisici\u00f3n de datos relacionados con las comunicaciones se ampliar\u00e1 cuando se obtengan de forma masiva, ya que permiten ser analizados e interrogados para pintar el cuadro \u00edntimo de una persona a trav\u00e9s del mapeo de redes sociales, rastreo de ubicaci\u00f3n, seguimiento de la navegaci\u00f3n en Internet, mapeo de patrones de comunicaci\u00f3n y el conocimiento sobre con qui\u00e9n interactu\u00f3 una persona (ver el p\u00e1rrafo 317 anterior).<\/p>\n<p>343. Y lo que es m\u00e1s importante, en Weber y Saravia y Liberty y Otros el Tribunal no abord\u00f3 expresamente el hecho de que se trataba de una vigilancia de diferente<\/p>\n<p>naturaleza y escala a la considerada en casos anteriores. No obstante, la interceptaci\u00f3n dirigida y la intercepci\u00f3n masiva son diferentes en varios aspectos importantes.<\/p>\n<p>344. Para empezar, la interceptaci\u00f3n masiva generalmente se dirige a comunicaciones internacionales (es decir, comunicaciones que viajan f\u00edsicamente a trav\u00e9s de las fronteras estatales), y si bien la interceptaci\u00f3n e incluso el examen de las comunicaciones de personas dentro del Estado vigilante pueden no estar excluidas, en muchos casos el fin declarado de la interceptaci\u00f3n masiva es vigilar las comunicaciones de personas ajenas a la jurisdicci\u00f3n territorial del Estado, que no podr\u00edan ser monitoreadas mediante otras formas de vigilancia. Por ejemplo, el sistema alem\u00e1n solo tiene como objetivo monitorear telecomunicaciones fuera del territorio alem\u00e1n (v\u00e9ase el p\u00e1rrafo 248 anterior). En Suecia, el material de interceptaci\u00f3n no puede relacionarse con se\u00f1ales en las que tanto el remitente como el destinatario se encuentran en Suecia (v\u00e9ase la sentencia de hoy en el caso de Centrum f\u00f6r r\u00e4ttvisa contra Suecia (demanda n\u00fam. 35252\/08)).<\/p>\n<p>345. Adem\u00e1s, como ya se ha se\u00f1alado, los fines para los que se ha empleado la interceptaci\u00f3n masiva parecen ser diferentes. El Tribunal ha considerado que la interceptaci\u00f3n dirigida, en su mayor parte, ha sido empleada por los Estados demandados con el fin de investigar un delito. Sin embargo, aunque la intercepci\u00f3n masiva puede usarse para investigar ciertos delitos, los Estados miembros del Consejo de Europa que emplean reg\u00edmenes de interceptaci\u00f3n masiva parecen utilizarlos para fines de recopilaci\u00f3n de inteligencia extranjera, la detecci\u00f3n e investigaci\u00f3n precoces de ciberataques, contraespionaje y lucha contra el terrorismo (v\u00e9anse los p\u00e1rrafos 303, 308 y 323 anteriores).<\/p>\n<p>346. Si bien la interceptaci\u00f3n masiva no se usa necesariamente para vigilar a individuos espec\u00edficos, evidentemente puede ser &#8211; y es &#8211; usada para este fin. Sin embargo, cuando este es el caso, los dispositivos de las personas objetivo no se monitorean. M\u00e1s bien, los individuos se convierten en el \u201cobjetivo\u201d mediante la aplicaci\u00f3n de selectores fuertes (como sus direcciones de correo electr\u00f3nico) a las comunicaciones interceptadas en masa por los servicios de inteligencia. Solo esos \u201cpaquetes\u201d de comunicaciones de las personas objetivo que viajaban a trav\u00e9s de los portadores seleccionados por los servicios de inteligencia habr\u00e1n sido interceptados de esta manera, y s\u00f3lo aquellas comunicaciones interceptadas que coincid\u00edan con un selector fuerte o una consulta compleja podr\u00e1n ser examinadas por un analista.<\/p>\n<p>347. Como ocurre con cualquier r\u00e9gimen de interceptaci\u00f3n, existe, por supuesto, un riesgo potencial considerable de que se abuse de la interceptaci\u00f3n masiva de una manera que afecte negativamente al derecho de las personas al respeto de la vida privada. Si bien el art\u00edculo 8 del Convenio no proh\u00edbe el uso de la intercepci\u00f3n masiva para proteger la seguridad y otros intereses nacionales esenciales frente a graves amenazas, y los Estados disfrutan de un amplio margen de apreciaci\u00f3n al decidir qu\u00e9 tipo de r\u00e9gimen de interceptaci\u00f3n es necesario, a estos efectos, para el funcionamiento de tal sistema, el margen de apreciaci\u00f3n que se les concede debe ser m\u00e1s estrecho y deber\u00e1n estar presentes una serie de salvaguardas. El Tribunal ya identific\u00f3 las salvaguardas que deber\u00edan figurar en un r\u00e9gimen de interceptaci\u00f3n dirigida. Si bien esos principios proporcionan un marco \u00fatil para este ejercicio, deber\u00e1n adaptarse para reflejar las caracter\u00edsticas espec\u00edficas de un r\u00e9gimen de interceptaci\u00f3n masiva y, en particular, los<\/p>\n<p>crecientes grados de intrusi\u00f3n en los derechos del art\u00edculo 8 de las personas conforme se avanza en las etapas identificadas en el p\u00e1rrafo 325 anterior.<\/p>\n<p>(iii) El enfoque a seguir en los casos de interceptaci\u00f3n masiva.<\/p>\n<p>348. Es claro que las dos primeras de las seis \u201csalvaguardas m\u00ednimas\u201d que el Tribunal, en el contexto de la interceptaci\u00f3n dirigida, ha establecido que deben ser definidas claramente en la legislaci\u00f3n interna para evitar abusos de poder (estas son, la naturaleza de las infracciones que pueden dar lugar a una orden de interceptaci\u00f3n y las categor\u00edas de personas cuyas comunicaciones pueden ser interceptadas: v\u00e9ase p\u00e1rrafo 335 anterior), no son f\u00e1cilmente aplicables a un r\u00e9gimen de interceptaci\u00f3n masiva. Asimismo, el requisito de \u201csospecha razonable\u201d, que podemos encontrar en la jurisprudencia del Tribunal sobre la interceptaci\u00f3n selectiva en el contexto de investigaciones criminales es menos pertinente en el contexto de interceptaci\u00f3n masiva, cuya finalidad es en principio preventiva, m\u00e1s que para la investigaci\u00f3n de un objetivo espec\u00edfico y\/o un delito penal identificable. Sin embargo, el Tribunal considera imperativo que cuando un Estado est\u00e1 operando tal r\u00e9gimen, la legislaci\u00f3n nacional contenga normas detalladas sobre cu\u00e1ndo las autoridades pueden recurrir a tales medidas. En particular, la legislaci\u00f3n nacional debe establecer con suficiente claridad los motivos por los cuales la interceptaci\u00f3n masiva puede ser autorizada y las circunstancias en las que las comunicaciones de un individuo pueden ser interceptadas. Las cuatro salvaguardas m\u00ednimas restantes definidas por el Tribunal en sus sentencias anteriores -es decir, que el derecho interno debe establecer un l\u00edmite en la duraci\u00f3n de la interceptaci\u00f3n, el procedimiento a seguir para examinar, utilizar y almacenar los datos obtenidos, las precauciones que deben tomarse al comunicar los datos a terceros, y las circunstancias en las cuales los datos interceptados pueden o deben ser borrados o destruidos- son igualmente pertinentes en cuanto a la interceptaci\u00f3n masiva.<\/p>\n<p>349. En su jurisprudencia sobre la interceptaci\u00f3n selectiva, el Tribunal ha tenido en cuenta las disposiciones para la supervisi\u00f3n y revisi\u00f3n del r\u00e9gimen de interceptaci\u00f3n (ver Roman Zakharov, citada anteriormente, \u00a7\u00a7 233-234). En el contexto de la interceptaci\u00f3n masiva se amplifica la importancia de la supervisi\u00f3n y revisi\u00f3n, por el riesgo inherente de abuso y por la leg\u00edtima necesidad de secreto que implica inevitablemente que, por razones de seguridad nacional, los Estados a menudo no tengan la libertad de revelar informaci\u00f3n sobre el funcionamiento del r\u00e9gimen impugnado.<\/p>\n<p>350. Por lo tanto, para minimizar el riesgo de abuso de poder en la intercepci\u00f3n masiva, el Tribunal considera que el proceso debe estar sujeto a \u201csalvaguardas de extremo a extremo\u201d, lo que significa que, a nivel interno, debe hacerse una evaluaci\u00f3n en cada etapa del proceso acerca de la necesidad y proporcionalidad de las medidas que se toman; que la intercepci\u00f3n masiva debe estar sujeta a autorizaci\u00f3n independiente desde el principio, cuando el objeto y alcance de la operaci\u00f3n se est\u00e1n definiendo; y que la operaci\u00f3n debe estar sujeta a una supervisi\u00f3n y revisi\u00f3n independiente ex post facto. En opini\u00f3n del Tribunal, estas son garant\u00edas fundamentales que constituyen la piedra angular de cualquier r\u00e9gimen de interceptaci\u00f3n masiva conforme al art\u00edculo 8 (v\u00e9ase tambi\u00e9n el informe del Comisi\u00f3n de Venecia, en el p\u00e1rrafo 197 anterior, que de manera similar concluy\u00f3 que dos de las salvaguardas m\u00e1s importantes en un r\u00e9gimen de interceptaci\u00f3n masiva eran la autorizaci\u00f3n y la supervisi\u00f3n del proceso).<\/p>\n<p>351. Comenzando por la autorizaci\u00f3n, la Gran Sala coincide con la Sala en que si bien la autorizaci\u00f3n judicial es una \u201csalvaguarda importante contra a la arbitrariedad\u201d no es un \u201crequisito necesario\u201d (ver p\u00e1rrafos 318-320 de la sentencia de la Sala). Sin embargo, la intercepci\u00f3n masiva debe ser autorizada por un organismo independiente; es decir, por un organismo que sea independiente del ejecutivo.<\/p>\n<p>352. Adem\u00e1s, a fin de proporcionar una salvaguarda eficaz contra el abuso, el organismo independiente que conceda la autorizaci\u00f3n debe ser informado tanto del fin de la interceptaci\u00f3n como de los portadores o rutas de comunicaci\u00f3n que probablemente sean interceptadas. Esto permitir\u00eda a dicho organismo evaluar la necesidad y la proporcionalidad de la operaci\u00f3n de interceptaci\u00f3n masiva y tambi\u00e9n evaluar si la selecci\u00f3n de portadores es necesaria y proporcionada en relaci\u00f3n con los fines para los que se realiza la interceptaci\u00f3n.<\/p>\n<p>353. El uso de selectores &#8211; y de selectores fuertes en particular- es uno de los pasos m\u00e1s importantes en el proceso de interceptaci\u00f3n masiva, ya que este es el punto en el que la interceptaci\u00f3n de las comunicaciones de un individuo en particular puede ser dirigida por los servicios de inteligencia. Sin embargo, aunque algunos sistemas permiten la previa autorizaci\u00f3n del uso de categor\u00edas de selectores (ver, por ejemplo, el sistema sueco descrito en detalle en la sentencia Centrum f\u00f6r r\u00e4ttvisa c. Suecia (demanda n\u00fam. 35252\/08)), el Tribunal observa que los Gobiernos de Reino Unido y los Pa\u00edses Bajos han alegado que cualquier requisito relativo a explicar o fundamentar los selectores o los criterios de b\u00fasqueda en la autorizaci\u00f3n restringir\u00eda gravemente la efectividad de la interceptaci\u00f3n masiva (v\u00e9anse los p\u00e1rrafos 292 y 307 anteriores). Este argumento fue acogido por el IPT, que consider\u00f3 que \u201cla inclusi\u00f3n de los selectores en la autorizaci\u00f3n pod\u00eda socavar y limitar innecesariamente el funcionamiento de la orden y ser en todo caso completamente irreal\u201d (ver p\u00e1rrafo 49 anterior).<\/p>\n<p>354. Teniendo en cuenta las caracter\u00edsticas de la interceptaci\u00f3n masiva (ver p\u00e1rrafos 344 a 345 anteriores), el gran n\u00famero de selectores empleados y la necesidad inherente de flexibilidad en la elecci\u00f3n de los selectores, que en la pr\u00e1ctica pueden expresarse como combinaciones t\u00e9cnicas de n\u00fameros o letras, el Tribunal debe aceptar que la inclusi\u00f3n de todos los selectores en la autorizaci\u00f3n no sea factible en la pr\u00e1ctica. No obstante, dado que la elecci\u00f3n de los selectores y los t\u00e9rminos de consulta determinan qu\u00e9 comunicaciones ser\u00e1n elegibles para su examen por un analista, la autorizaci\u00f3n debe al menos identificar los tipos o categor\u00edas de selectores que se utilizar\u00e1n.<\/p>\n<p>355. Adem\u00e1s, deben establecerse salvaguardas mejoradas cuando se emplean selectores fuertes vinculados a individuos identificables por los servicios de inteligencia. El uso de cada uno de estos selectores debe estar justificado -con respecto a los principios de necesidad y proporcionalidad &#8211; por los servicios de inteligencia y la justificaci\u00f3n debe registrarse escrupulosamente y estar sujeta a un proceso de autorizaci\u00f3n interna previa llevado a cabo por separado y una verificaci\u00f3n objetiva acerca de si la justificaci\u00f3n se ajusta a los principios antes mencionados.<\/p>\n<p>356. Cada etapa del proceso de interceptaci\u00f3n masiva &#8211; incluida la autorizaci\u00f3n inicial y las renovaciones posteriores, la selecci\u00f3n de los portadores, la elecci\u00f3n y aplicaci\u00f3n de selectores y t\u00e9rminos de consulta, y el uso, almacenamiento, ulterior transmisi\u00f3n y eliminaci\u00f3n del material interceptado &#8211; tambi\u00e9n debe estar sujeta a la supervisi\u00f3n de una autoridad independiente y la supervisi\u00f3n debe ser lo suficientemente s\u00f3lida para<\/p>\n<p>mantener la \u201cinterferencia\u201d a aquello que sea \u201cnecesario en una sociedad democr\u00e1tica\u201d (ver Roman Zakharov, citada anteriormente,\u00a7 232; ver tambi\u00e9n Klass y otros, antes citada, \u00a7\u00a7 49, 50 y 59; Weber y Saravia, antes citada, \u00a7 106 y Kennedy, antes citada, \u00a7\u00a7 153 y 154). En particular, el organismo supervisor debe estar en condiciones de evaluar la necesidad y proporcionalidad de la acci\u00f3n que se est\u00e1 adoptando, teniendo en cuenta el nivel correspondiente de intromisi\u00f3n en los derechos del Convenio de las personas que puedan verse afectadas. Para facilitar esta supervisi\u00f3n, los servicios de inteligencia deben mantener registros detallados de cada etapa del proceso.<\/p>\n<p>357. Por \u00faltimo, debe estar disponible un recurso efectivo para cualquier persona que sospeche que sus comunicaciones han sido interceptadas por los servicios de inteligencia, ya sea para impugnar la legalidad de la interceptaci\u00f3n o el cumplimiento del Convenio por el r\u00e9gimen de interceptaci\u00f3n. En el contexto de la interceptaci\u00f3n selectiva, el Tribunal ha establecido repetidamente que la subsiguiente notificaci\u00f3n de las medidas de vigilancia es un factor relevante para asegurar la eficacia de los recursos ante los tribunales y de ah\u00ed deriva la existencia de salvaguardas eficaces contra el abuso en los poderes de vigilancia. De todos modos, se ha reconocido que la notificaci\u00f3n no es necesaria si el sistema de recursos internos permiten a cualquier persona que sospeche que sus comunicaciones est\u00e1n siendo o han sido interceptadas dirigirse a los tribunales; en otras palabras, cuando la jurisdicci\u00f3n de los tribunales no depende de la notificaci\u00f3n al sujeto de la interceptaci\u00f3n de que ha habido una interceptaci\u00f3n de su comunicaciones (ver Roman Zakharov, citada anteriormente, \u00a7 234 y Kennedy, citada anteriormente, \u00a7 167).<\/p>\n<p>358. El Tribunal considera que un recurso que no depende de la notificaci\u00f3n al sujeto de la interceptaci\u00f3n tambi\u00e9n puede ser un recurso efectivo en el contexto de la interceptaci\u00f3n masiva; de hecho, dependiendo de las circunstancias incluso puede ofrecer mejores garant\u00edas de un procedimiento adecuado que un sistema basado en la notificaci\u00f3n. Independientemente de si el material se adquiri\u00f3 a trav\u00e9s de interceptaci\u00f3n selectiva o masiva, la existencia de una excepci\u00f3n de seguridad nacional podr\u00eda privar al requisito de notificaci\u00f3n de cualquier efecto pr\u00e1ctico real. La probabilidad de que el requisito de la notificaci\u00f3n tenga poco o ning\u00fan efecto pr\u00e1ctico es m\u00e1s aguda en el contexto de la interceptaci\u00f3n masiva, ya que dicha vigilancia puede ser utilizada para fines de recopilaci\u00f3n de inteligencia extranjera y para, en su mayor parte, interceptar las comunicaciones de personas ajenas a la jurisdicci\u00f3n territorial del Estado. Por lo tanto, incluso si se conoce la identidad de un objetivo, es posible que las autoridades no est\u00e9n al tanto de su ubicaci\u00f3n.<\/p>\n<p>359. Las facultades y garant\u00edas procesales que posee una autoridad son relevantes para determinar si un recurso es efectivo. Por lo tanto, en ausencia del requisito de la notificaci\u00f3n, es imperativo que el recurso deba plantearse ante un organismo que, si bien no sea necesariamente judicial, sea independiente del ejecutivo y asegure la equidad en el procedimiento, ofreciendo, en la medida en que sea posible, un proceso contradictorio. Las decisiones de dicha autoridad ser\u00e1n razonadas y jur\u00eddicamente vinculantes con respecto, entre otras cuestiones, al cese de la interceptaci\u00f3n il\u00edcita y la destrucci\u00f3n de las obtenidas il\u00edcitamente y \/ o del material interceptado almacenado (ver, mutatis mutandis, Segerstedt-Wiberg y Otros contra Suecia, n\u00fam. 62332\/00, \u00a7 120, TEDH 2006-VII y tambi\u00e9n Leander, citada anteriormente, \u00a7\u00a7 81-83 donde la falta de poder para adoptar una decisi\u00f3n legal vinculante constituy\u00f3 la debilidad principal del control ofrecido).<\/p>\n<p>360. A la luz de lo anterior, el Tribunal determinar\u00e1 si un r\u00e9gimen de interceptaci\u00f3n cumple con el Convenio mediante la realizaci\u00f3n de una evaluaci\u00f3n del funcionamiento de dicho r\u00e9gimen. Dicha evaluaci\u00f3n se centrar\u00e1 principalmente en si el marco legal interno contiene suficientes garant\u00edas contra el abuso, y en si el proceso est\u00e1 sujeto a \u201csalvaguardas de extremo a extremo\u201d (v\u00e9ase el p\u00e1rrafo 350 anterior). Al hacerlo, tendr\u00e1 en cuenta el funcionamiento real del sistema de interceptaci\u00f3n, incluidos los controles y equilibrios sobre el ejercicio del poder, y la existencia o ausencia de cualquier evidencia de abuso real (ver Asociaci\u00f3n para la Integraci\u00f3n Europea y los Derechos Humanos y Ekimdzhiev, antes citada, \u00a7 92).<\/p>\n<p>361. Al evaluar si el Estado demandado actu\u00f3 dentro de su margen de apreciaci\u00f3n (v\u00e9ase el p\u00e1rrafo 347 anterior), el Tribunal tendr\u00e1 que tener en cuenta una gama m\u00e1s amplia de criterios que las seis salvaguardas del asunto Weber. M\u00e1s espec\u00edficamente, al abordar conjuntamente los requisitos \u201cde conformidad con la ley\u201d y de \u201cnecesidad\u201d como el enfoque establecido en esta materia (ver Roman Zakharov, citada anteriormente, \u00a7 236 y Kennedy, citada anteriormente, \u00a7 155), el Tribunal examinar\u00e1 si el marco legal nacional defin\u00eda claramente:<\/p>\n<p>1. los motivos por los que se puede autorizar la interceptaci\u00f3n masiva;<\/p>\n<p>2. las circunstancias en las que las comunicaciones de un individuo pueden ser interceptadas;<\/p>\n<p>3. el procedimiento a seguir para la concesi\u00f3n de la autorizaci\u00f3n;<\/p>\n<p>4. los procedimientos a seguir para seleccionar, examinar y utilizar el material interceptado;<\/p>\n<p>5. las precauciones que deben tomarse al comunicar el material a otras partes;<\/p>\n<p>6. los l\u00edmites sobre la duraci\u00f3n de la interceptaci\u00f3n, el almacenamiento del material interceptado y las circunstancias en las que dicho material debe ser borrado y destruido;<\/p>\n<p>7. los procedimientos y modalidades de supervisi\u00f3n por una autoridad independiente del cumplimiento de las salvaguardas anteriores y sus poderes para abordar el incumplimiento;<\/p>\n<p>8. los procedimientos para la revisi\u00f3n independiente ex post facto de tales cumplimientos y las facultades conferidas al \u00f3rgano competente para abordar casos de incumplimiento.<\/p>\n<p>362. A pesar de ser uno de los seis criterios de Weber, hasta la fecha el Tribunal a\u00fan no ha proporcionado orientaci\u00f3n espec\u00edfica sobre las precauciones que deben tomarse al comunicar el material interceptado a otras partes. Sin embargo, ahora es claro que algunos Estados est\u00e1n compartiendo regularmente material con sus socios de inteligencia e incluso, en algunos casos, permiten que esos socios de inteligencia tengan acceso directo a sus propios sistemas. En consecuencia, el Tribunal considera que la transmisi\u00f3n por un Estado Contratante a Estados extranjeros u organizaciones internacionales del material obtenido mediante intercepci\u00f3n masiva debe limitarse al material que haya sido recopilado y almacenado de una forma que cumpla con el Convenio y debe estar sujeto a ciertas salvaguardas espec\u00edficas adicionales relativas a la<\/p>\n<p>transferencia en s\u00ed. En primer lugar, las circunstancias en las que puede tener lugar tal transferencia deben establecerse claramente en la legislaci\u00f3n nacional. En segundo lugar, el Estado que transfiere debe asegurarse de que el Estado receptor, al tramitar los datos, cuenta con medidas de seguridad capaces de prevenir el abuso y una interferencia desproporcionada. En particular, el Estado receptor debe garantizar el almacenamiento seguro del material y restringir su posterior divulgaci\u00f3n. Esto no significa necesariamente que el Estado receptor deba gozar de una protecci\u00f3n comparable a la del Estado que transfiere; ni que \u00e9ste necesariamente deba asegurarse de que se den las garant\u00eda antes de cada transferencia. En tercer lugar, ser\u00e1 necesario reforzar las salvaguardas cuando est\u00e9 claro que el material que se est\u00e1 transfiriendo requiere de una especial confidencialidad &#8211; como el material period\u00edstico confidencial\u2013. Finalmente, el Tribunal considera que la transferencia de material a socios de inteligencia extranjeros tambi\u00e9n debe estar sujeta a un control independiente.<\/p>\n<p>363. Por las razones identificadas en el p\u00e1rrafo 342 anterior, el Tribunal no considera que la adquisici\u00f3n de datos relacionados con las comunicaciones a trav\u00e9s de la interceptaci\u00f3n sea necesariamente menos intrusiva que la adquisici\u00f3n de contenido. Por tanto, considera que la interceptaci\u00f3n, retenci\u00f3n y b\u00fasqueda de los datos relacionados con las comunicaciones deben analizarse con referencia a las mismas salvaguardas que las aplicables al contenido.<\/p>\n<p>364. Dicho esto, mientras que la interceptaci\u00f3n de los datos relacionados con las comunicaciones normalmente se autorizar\u00e1 al mismo tiempo que la interceptaci\u00f3n del contenido, una vez obtenidos pueden ser tratados de manera diferente por los servicios de inteligencia (v\u00e9anse, por ejemplo, los p\u00e1rrafos 153 a 154 anteriores). En vista del diferente car\u00e1cter de los datos relacionados con las comunicaciones y las diferentes formas en que son utilizados por los servicios de inteligencia, siempre que se den las salvaguardas antes mencionadas, el Tribunal considera que las disposiciones legales que rigen su tratamiento no necesariamente tienen que ser id\u00e9nticas en todos los aspectos a las que rigen el tratamiento del contenido.<\/p>\n<p>(iv) La evaluaci\u00f3n del Tribunal del caso en cuesti\u00f3n<\/p>\n<p>(1) Observaciones preliminares<\/p>\n<p>365. En el momento que nos concierne la interceptaci\u00f3n masiva ten\u00eda su base jur\u00eddica en el Cap\u00edtulo I de la RIPA. Adem\u00e1s, el Tribunal considera que dicho r\u00e9gimen persegu\u00eda los objetivos leg\u00edtimos de proteger la seguridad nacional, prevenir el desorden y la delincuencia y la protecci\u00f3n de los derechos y libertades de los dem\u00e1s. Por lo tanto, siguiendo el enfoque esbozado en el p\u00e1rrafo 334 anterior, queda por considerar si la legislaci\u00f3n nacional era accesible y conten\u00eda salvaguardas adecuadas y efectivas para cumplir con los requisitos de \u201cprevisibilidad\u201d y \u201cnecesidad en una sociedad democr\u00e1tica\u201d.<\/p>\n<p>366. Las disposiciones legislativas pertinentes que reg\u00edan el funcionamiento de los reg\u00edmenes de interceptaci\u00f3n masiva eran indudablemente complejas; de hecho, la mayor\u00eda de los informes sobre los reg\u00edmenes de vigilancia secreta del Reino Unido criticaban su falta de claridad (v\u00e9anse los p\u00e1rrafos 143, 152 y 157 anteriores). Sin embargo, esas disposiciones se aclararon en el C\u00f3digo de pr\u00e1cticas de intercepci\u00f3n de comunicaciones (\u201cel C\u00f3digo IC\u201d &#8211; v\u00e9ase el p\u00e1rrafo 96 anterior-). El p\u00e1rrafo 6.4 del C\u00f3digo IC dej\u00f3 claro que la interceptaci\u00f3n masiva estaba teniendo lugar y proporcion\u00f3<\/p>\n<p>m\u00e1s detalles de c\u00f3mo este particular r\u00e9gimen de vigilancia era aplicado en la pr\u00e1ctica (v\u00e9ase el p\u00e1rrafo 96 anterior). El C\u00f3digo IC es un documento p\u00fablico aprobado por ambas C\u00e1maras del Parlamento, que es publicado por el Gobierno on line y en versi\u00f3n impresa, y que debe ser tenido en cuenta tanto por las personas que ejercen funciones de interceptaci\u00f3n como por los tribunales (v\u00e9anse los p\u00e1rrafos 93 a 94 anteriores). En consecuencia, esta Tribunal acept\u00f3 que sus disposiciones pod\u00edan tenerse en cuenta al evaluar la previsibilidad de la RIPA (ver Kennedy, citada anteriormente, \u00a7 157). En consecuencia, el Tribunal considera que el derecho interno era suficientemente \u201caccesible\u201d.<\/p>\n<p>367. Pasando a la cuesti\u00f3n de si la ley conten\u00eda salvaguardas y garant\u00edas efectivas para cumplir con los requisitos de \u201cprevisibilidad\u201d y \u201cnecesidad en una sociedad democr\u00e1tica\u201d, el Tribunal abordar\u00e1 en la subsecci\u00f3n (\u03b2) cada uno de los ocho requisitos establecidos en el p\u00e1rrafo 361 anterior con respecto a la interceptaci\u00f3n del contenido de las comunicaciones electr\u00f3nicas. En la subsecci\u00f3n (\u03b3) examinar\u00e1 m\u00e1s espec\u00edficamente la interceptaci\u00f3n de los datos relacionados con las comunicaciones.<\/p>\n<p>(2) Interceptaci\u00f3n del contenido de las comunicaciones<\/p>\n<p>&#8211; 1. Motivos por los que se puede autorizar la interceptaci\u00f3n masiva.<\/p>\n<p>368. Bajo la secci\u00f3n 5(3) de la RIPA y el p\u00e1rrafo 6.11 del C\u00f3digo IC (ver p\u00e1rrafos 62 y 96 anteriores), el Secretario de Estado s\u00f3lo pod\u00eda emitir una orden de intercepci\u00f3n si \u00e9l o ella estaba convencido de que era necesaria en intereses de la seguridad nacional, con el fin de prevenir o detectar delitos graves, o con el fin de salvaguardar el bienestar econ\u00f3mico del Reino Unido en la medida en que esos intereses tambi\u00e9n fueran necesarios para el mantenimiento de la seguridad nacional.<\/p>\n<p>369. Estos motivos estaban sujetos a las siguientes limitaciones. Ante todo, el Comisionado IC hab\u00eda aclarado que en la pr\u00e1ctica la \u201cseguridad nacional\u201d permit\u00eda actividades de la vigilancia cuando se amenazaba la seguridad o el bienestar del Estado y de las actividades encaminadas a socavar o derrocar la democracia parlamentaria por medios pol\u00edticos, industriales o violentos (ver Kennedy, citada anteriormente, \u00a7 333). En segundo lugar, el delito grave se defini\u00f3 en art\u00edculo 81(2)(b) de la RIPA como un delito por el cual el perpetrador (suponiendo que era mayor de veinti\u00fan a\u00f1os y no ten\u00eda antecedentes penales) pod\u00eda esperar razonablemente ser condenado a una pena de prisi\u00f3n de tres a\u00f1os o m\u00e1s; o cuando la conducta involucraba el uso de la violencia, resultaba en una ganancia financiera sustancial o era realizada por un gran n\u00famero de personas que persegu\u00edan un fin com\u00fan (v\u00e9ase el p\u00e1rrafo 63 anterior). En tercer lugar, la secci\u00f3n 17 de la RIPA y el p\u00e1rrafo 8.3 del C\u00f3digo IC dispon\u00edan que, como regla general ni la posibilidad de interceptaci\u00f3n, ni el material interceptado en s\u00ed mismo, pod\u00edan desempe\u00f1ar papel alguno en los procesos judiciales (v\u00e9anse los p\u00e1rrafos 83 y 96 anteriores). Por lo tanto, aunque la interceptaci\u00f3n pod\u00eda utilizarse con fines de prevenci\u00f3n o detecci\u00f3n de delitos graves, no se pod\u00eda utilizar el material interceptado en la persecuci\u00f3n de un delito penal. Adem\u00e1s, el p\u00e1rrafo 6.8 del C\u00f3digo IC dispuso que el fin de una orden de la secci\u00f3n 8(4) deb\u00eda \u201creflejar t\u00edpicamente una o m\u00e1s de las prioridades de inteligencia establecidas por el Consejo de Seguridad Nacional\u201d (v\u00e9anse los p\u00e1rrafos 96 y 98 anteriores).<\/p>\n<p>370. En principio, cuanto m\u00e1s amplios sean los motivos, mayor ser\u00e1 el potencial riesgo de abuso. Sin embargo, motivos m\u00e1s delimitados y\/o m\u00e1s estrictamente definidos solo<\/p>\n<p>proporcionan una garant\u00eda efectiva contra el abuso si se hubieran establecido otras salvaguardas suficientes para asegurar que la interceptaci\u00f3n masiva solo se autoriza por un motivo permitido y que era necesaria y proporcionada para tal fin. La cuesti\u00f3n estrechamente relacionada de si exist\u00edan suficientes garant\u00edas para asegurar que la interceptaci\u00f3n era necesaria o justificada es, por lo tanto, tan importante como el grado de precisi\u00f3n con el que debe ser definido el motivo en el que se fundamenta la autorizaci\u00f3n. En consecuencia, desde el punto de vista del Tribunal, un r\u00e9gimen que permite que se ordene la interceptaci\u00f3n masiva en base a motivos amplios a\u00fan puede cumplir con el art\u00edculo 8 del Convenio, siempre que, visto en su conjunto, se construyan suficientes garant\u00edas contra el abuso en el sistema para compensar esta debilidad.<\/p>\n<p>371. En el Reino Unido, aunque los motivos por los que se pod\u00eda autorizar la interceptaci\u00f3n se formularon en t\u00e9rminos relativamente amplios, se centraban en la seguridad nacional, as\u00ed como en los delitos graves y el bienestar econ\u00f3mico del pa\u00eds en la medida en que esos intereses tambi\u00e9n fueran relevantes para los intereses de la seguridad nacional (v\u00e9ase el p\u00e1rrafo 368 anterior). Por lo tanto, el Tribunal pasar\u00e1 a considerar las otras garant\u00edas integradas en el r\u00e9gimen de la secci\u00f3n 8(4) para determinar si, visto en su conjunto, cumpl\u00eda con el art\u00edculo 8 del Convenio.<\/p>\n<p>\u2013 2. Las circunstancias en las que las comunicaciones de un individuo pueden ser interceptadas.<\/p>\n<p>372. El p\u00e1rrafo 6.2 del C\u00f3digo IC (v\u00e9ase el p\u00e1rrafo 96 anterior) claramente declar\u00f3 que \u201c[e] n contraste con la secci\u00f3n 8 (1), una orden de la secci\u00f3n 8 (4) no ha de nombrar o describir al sujeto de la interceptaci\u00f3n o el conjunto de premisas en relaci\u00f3n con las cuales se llevar\u00e1 a cabo la interceptaci\u00f3n. Tampoco la secci\u00f3n 8 (4) impone un l\u00edmite expreso en el n\u00famero de comunicaciones externas que pueden ser interceptadas\u201d. En otras palabras, el objetivo eran los portadores de comunicaciones en lugar de los dispositivos desde los que se enviaron las comunicaciones, o los remitentes o destinatarios de las comunicaciones. En ausencia de cualquier l\u00edmite en el n\u00famero de comunicaciones que pod\u00edan ser interceptadas, parece que todos los paquetes de comunicaciones que flu\u00edan a trav\u00e9s de los portadores objetivo eran interceptados mientras la orden estaba en vigor.<\/p>\n<p>373. Dicho esto, una orden de la secci\u00f3n 8 (4) era una orden para la interceptaci\u00f3n de comunicaciones externas (ver p\u00e1rrafo 72 anterior) y el p\u00e1rrafo 6.7 del C\u00f3digo IC (ver p\u00e1rrafo 96 anterior) requer\u00eda que la agencia de interceptaci\u00f3n que realizara la interceptaci\u00f3n bajo una orden de la secci\u00f3n 8 (4) utilizara su conocimiento de la forma en que las comunicaciones internacionales eran enrutadas, combinado con encuestas peri\u00f3dicas de enlaces de comunicaciones relevantes, para identificar aquellos portadores de comunicaciones individuales que ten\u00edan m\u00e1s probabilidades de contener comunicaciones externas que cumplieran con la descripci\u00f3n del material certificado por la Secretar\u00eda de Estado. Tambi\u00e9n era necesario que la agencia interceptora realizara la intercepci\u00f3n de forma que limitaran la recopilaci\u00f3n de comunicaciones no externas al nivel m\u00ednimo compatible con el objetivo de interceptar las comunicaciones externas deseadas. Los portadores no eran, por tanto, elegidos al azar. Al contrario, eran seleccionados porque se cre\u00eda que eran los m\u00e1s propensos para detectar comunicaciones de inter\u00e9s de inteligencia.<\/p>\n<p>374. En el p\u00e1rrafo 6.5 del C\u00f3digo IC se defin\u00edan las \u201ccomunicaciones externas\u201d como las comunicaciones que eran enviadas o recibidas fuera de las Islas Brit\u00e1nicas (v\u00e9ase el p\u00e1rrafo 96 anterior). Cuando el remitente y el destinatario estaban dentro de las Islas Brit\u00e1nicas, la comunicaci\u00f3n era interna. Por lo tanto, que fuera o no una comunicaci\u00f3n \u201cexterna\u201d, depend\u00eda de la ubicaci\u00f3n geogr\u00e1fica del remitente y del destinatario y no de la ruta que llevaba la comunicaci\u00f3n a su destino. Las comunicaciones que cruzaban las fronteras del Reino Unido (comunicaciones internacionales) tambi\u00e9n pod\u00edan ser consideradas \u201cinternas\u201d, ya que una comunicaci\u00f3n (o paquetes de comunicaciones) enviada desde y recibida en el Reino Unido, no obstante, pod\u00eda enrutarse a trav\u00e9s de uno o m\u00e1s terceros pa\u00edses.<\/p>\n<p>375. La distinci\u00f3n entre comunicaciones internas y externas no evita, por tanto, la interceptaci\u00f3n de comunicaciones internas que viajan a trav\u00e9s de las fronteras del Reino Unido y, de hecho, la \u201ccaptura incidental\u201d de dichas comunicaciones estaba expresamente permitida por la secci\u00f3n 5 (6) de la RIPA, que dispon\u00eda que la conducta autorizada por una orden de interceptaci\u00f3n inclu\u00eda la interceptaci\u00f3n de comunicaciones no identificadas por la orden si era necesario para realizar lo que fue expresamente autorizado por la orden (ver p\u00e1rrafo 68 anterior). Adem\u00e1s, la definici\u00f3n de \u201cexterna\u201d era en s\u00ed misma suficientemente amplia para incluir el almacenamiento en la nube y la navegaci\u00f3n y las actividades en redes sociales de una persona en el Reino Unido (v\u00e9anse los p\u00e1rrafos 75 y 76 anteriores). No obstante, como reconoci\u00f3 la Sala, la salvaguarda de las \u201ccomunicaciones externas\u201d ten\u00eda un papel que desempe\u00f1ar en el macro nivel de la selecci\u00f3n de los portadores de la interceptaci\u00f3n (ver p\u00e1rrafo 337 de la sentencia de la Sala); ya que la agencia interceptora ten\u00eda que utilizar su conocimiento de la forma en que las comunicaciones internacionales se enrutaban para identificar esas comunicaciones y los portadores con mayor probabilidad de contener comunicaciones externas de valor para la operaci\u00f3n, la salvaguarda, aunque de forma limitada, circunscrib\u00eda las categor\u00edas de personas que pod\u00edan ver como sus comunicaciones eran interceptadas. Tambi\u00e9n era relevante para la cuesti\u00f3n de la proporcionalidad, ya que los Estados pod\u00edan tener medidas menos intrusivas a su alcance para obtener las comunicaciones de personas dentro de su jurisdicci\u00f3n territorial.<\/p>\n<p>376. A la luz de lo anterior, el Tribunal considera claro que las comunicaciones internacionales bajo el del r\u00e9gimen de la secci\u00f3n 8 (4) (es decir, comunicaciones que cruzaban las fronteras estatales) pod\u00edan ser interceptadas; y que los servicios de inteligencia solo usar\u00edan su poder para interceptar aquellos portadores con mayor probabilidad de llevar a cabo comunicaciones externas de inter\u00e9s de inteligencia. En el contexto de la interceptaci\u00f3n masiva es dif\u00edcil, en abstracto, imaginar c\u00f3mo las circunstancias en las que las comunicaciones de un individuo pueden ser interceptadas pod\u00edan delimitarse a\u00fan m\u00e1s. En cualquier caso, como ni el remitente ni el destinatario de una comunicaci\u00f3n electr\u00f3nica pod\u00edan controlar la ruta que la llevar\u00eda a su destino, en la pr\u00e1ctica cualquier restricci\u00f3n adicional sobre la elecci\u00f3n de los portadores no hubiera hecho m\u00e1s previsible la legislaci\u00f3n nacional en cuanto a sus efectos. Por tanto, el Tribunal considera que las circunstancias en las que las comunicaciones de un individuo pod\u00edan ser interceptadas bajo el r\u00e9gimen de la secci\u00f3n 8 (4) eran suficientemente \u201cprevisibles\u201d a los efectos del art\u00edculo 8 del Convenio.<\/p>\n<p>&#8211; 3. El procedimiento a seguir para la concesi\u00f3n de la autorizaci\u00f3n<\/p>\n<p>377. Una solicitud de una orden de las previstas en la secci\u00f3n 8(4) era presentada al Secretario de Estado, que era el \u00fanico que ten\u00eda el poder de emitir tal orden. Antes de su presentaci\u00f3n, cada solicitud estaba sujeta a una revisi\u00f3n dentro de la agencia que la realizaba. Esto implicaba el escrutinio de m\u00e1s de un funcionario, que ten\u00edan que considerar si la solicitud se realizaba para un fin de la secci\u00f3n 5 (3) de la RIPA y si la interceptaci\u00f3n propuesta satisfac\u00eda los criterios de necesidad y proporcionalidad del Convenio (v\u00e9ase el p\u00e1rrafo 6.9 del el C\u00f3digo IC, en el p\u00e1rrafo 96 anterior). Este nivel adicional de escrutinio interno era sin duda valioso, pero segu\u00eda ocurriendo, en el momento que debemos considerar, que la interceptaci\u00f3n masiva realizada bajo el r\u00e9gimen de la secci\u00f3n 8 (4) era autorizada por el Secretario de Estado y no por un organismo independiente del ejecutivo. En consecuencia, el r\u00e9gimen de la secci\u00f3n 8 (4) carec\u00eda de una de las salvaguardas fundamentales; esto es, que la interceptaci\u00f3n masiva deb\u00eda estar sujeta a una autorizaci\u00f3n independiente desde el principio (v\u00e9ase el p\u00e1rrafo 350 anterior).<\/p>\n<p>378. En cuanto al nivel de escrutinio proporcionado por el Secretario de Estado, el p\u00e1rrafo 6.10 del C\u00f3digo IC establec\u00eda en detalle la informaci\u00f3n que deb\u00eda incluirse en la solicitud (v\u00e9ase el p\u00e1rrafo 96 anterior). \u00c9sta inclu\u00eda una descripci\u00f3n de las comunicaciones a interceptar, detalles del proveedor (es) de servicios de comunicaciones y una evaluaci\u00f3n de la viabilidad de la operaci\u00f3n, cuando fuera pertinente; una descripci\u00f3n de la conducta a autorizar; el certificado que regular\u00eda el examen del material interceptado (ver p\u00e1rrafos 378 y 379 siguientes); una explicaci\u00f3n de por qu\u00e9 la interceptaci\u00f3n era considerada necesaria para uno o m\u00e1s de los fines de la secci\u00f3n 5 (3); la consideraci\u00f3n de por qu\u00e9 la conducta era proporcionada respecto a lo que se pretend\u00eda lograr; una garant\u00eda de que el material interceptado se leer\u00eda, examinar\u00eda o escuchar\u00eda solo en la medida en que estuviera certificado y cumpliera las condiciones de secciones 16 (2) a 16 (6) de la RIPA; y una garant\u00eda de que el material interceptado se manejar\u00eda de acuerdo con las salvaguardas de la secci\u00f3n 15 y la secci\u00f3n 16.<\/p>\n<p>379. En consecuencia, el Secretario de Estado era informado de la finalidad de la operaci\u00f3n (que ten\u00eda que ser uno de los fines previstos en la secci\u00f3n 5 (3)) y, antes de emitir la orden, ten\u00eda que estar convencido de que era necesaria para ese fin, y de que era proporcionada a lo que se buscaba lograr (ver p\u00e1rrafos 6.11 y 6.13 del C\u00f3digo IC en el p\u00e1rrafo 96 anterior). Al evaluar la proporcionalidad, el Secretario de Estado ten\u00eda que considerar si la orden era excesiva dadas las circunstancias generales del caso y si la informaci\u00f3n buscada pod\u00eda haber sido obtenida razonablemente por medios menos intrusivos (v\u00e9ase el p\u00e1rrafo 3.6 del C\u00f3digo IC en el p\u00e1rrafo 96 anterior). En particular, era necesario equilibrar el tama\u00f1o y el alcance de la interferencia frente a lo que se buscaba lograr; hab\u00eda que dar una explicaci\u00f3n de c\u00f3mo y por qu\u00e9 los m\u00e9todos causar\u00edan la menor intrusi\u00f3n posible en el sujeto y en otros; hab\u00eda que considerar si la actividad era una forma adecuada de lograr el resultado necesario, habiendo considerado todas las alternativas razonables; y, en la medida de lo posible, ten\u00edan que aportase pruebas de otros m\u00e9todos considerados pero evaluados como insuficientes para cumplir los objetivos operativos (ver p\u00e1rrafo 3.7 del C\u00f3digo IC en el p\u00e1rrafo 96 anterior).<\/p>\n<p>380. Aunque la solicitud de una orden de las previstas en la secci\u00f3n 8 (4) ten\u00eda que incluir \u201cuna descripci\u00f3n de las comunicaciones que se van a interceptar\u201d y \u201cdetalles del proveedor (es) de servicios de comunicaciones\u201d, el Gobierno confirm\u00f3 en la vista que la orden no especificaba portadores particulares, porque habr\u00eda \u201cgraves problemas de<\/p>\n<p>impracticabilidad y dificultades\u201d si eso fuera un requisito. Sin embargo, ten\u00eda que haber una descripci\u00f3n adecuada de lo que involucrar\u00eda la interceptaci\u00f3n y detalles de la \u201cclase de portadores\u201d que ser\u00edan interceptados. Esta informaci\u00f3n permit\u00eda al Secretario de Estado la evaluaci\u00f3n de la necesidad y proporcionalidad de la conducta descrita en la solicitud. Adem\u00e1s, el Gobierno confirm\u00f3 en sus alegaciones ante la Gran Sala que el Comisionado IC fue informado regularmente por la GCHQ de la base sobre la cual eran seleccionados los portadores para la interceptaci\u00f3n (v\u00e9ase el p\u00e1rrafo 290 anterior).<\/p>\n<p>381. La solicitud de una orden de las previstas en la secci\u00f3n 8 (4) tampoco ten\u00eda que incluir una indicaci\u00f3n de las categor\u00edas de selectores que se emplear\u00edan. En consecuencia, no hab\u00eda posibilidad de evaluar su necesidad y proporcionalidad en la etapa de autorizaci\u00f3n, aunque la elecci\u00f3n de los selectores a partir de entonces estuviera sujeta a supervisi\u00f3n independiente. En sus alegaciones ante la Gran Sala el Gobierno confirm\u00f3 que cada vez que se agregaba un nuevo selector al sistema, el analista ten\u00eda que completar un registro escrito, explicando por qu\u00e9 era necesario y proporcionado aplicar el selector para los fines incluidos en el certificado del Secretario de Estado. Esto se realizaba mediante la selecci\u00f3n de un texto de un men\u00fa desplegable, seguido, adem\u00e1s, por parte del analista, de un texto libre explicando por qu\u00e9 era necesario y proporcionado para realizar la b\u00fasqueda. Adem\u00e1s, el uso de selectores ten\u00eda que ser registrado en un lugar aprobado que permitiera que fueran auditados; deb\u00eda crearse un registro de b\u00fasqueda de selectores en uso; y ser susceptibles de supervisi\u00f3n por el Comisionado IC (v\u00e9anse los p\u00e1rrafos 291 a 292 anteriores). La elecci\u00f3n de los selectores estaba, por lo tanto, sujeta a la supervisi\u00f3n del Comisionado IC y en su informe anual de 2016 confirm\u00f3 que \u201cqued\u00f3 impresionado por la calidad de las declaraciones\u201d preparadas por los analistas que explicaban la necesidad y proporcionalidad al agregar un nuevo selector (v\u00e9ase el p\u00e1rrafo 177 anterior).<\/p>\n<p>382. Dado que la elecci\u00f3n de los selectores y los t\u00e9rminos de consulta determinaban qu\u00e9 comunicaciones ser\u00edan elegibles para ser examinadas por un analista, el Tribunal ha se\u00f1alado que es de fundamental importancia que al menos las categor\u00edas de selectores se identificar\u00e1n en la autorizaci\u00f3n y para aquellos selectores fuertes vinculados a individuos identificables que estuvieran sujetos a una autorizaci\u00f3n interna previa que proporcione una verificaci\u00f3n separada y objetiva de si la justificaci\u00f3n se ajusta a los principios antes mencionados (ver p\u00e1rrafos 353 a 355 anteriores).<\/p>\n<p>383. En el presente caso, la ausencia de supervisi\u00f3n de las categor\u00edas de selectores en el momento de la autorizaci\u00f3n era una deficiencia del r\u00e9gimen de la secci\u00f3n 8 (4). El control posterior de todos los selectores individuales tampoco satisfizo el requisito de salvaguardas mejoradas para el uso de selectores potentes vinculados a personas identificables ni la necesidad de contar con un proceso interno de autorizaci\u00f3n previa que previera una verificaci\u00f3n separada y objetiva de si la justificaci\u00f3n se ajustaba a los principios antes mencionados (ver p\u00e1rrafo 355 anterior). Aunque los analistas tuvieron que registrar y justificar el uso de cada selector con respecto a los principios de necesidad y proporcionalidad del Convenio y esa justificaci\u00f3n se someti\u00f3 a la supervisi\u00f3n del Comisionado IC, los selectores fuertes vinculados a personas identificables, sin embargo, no estaban sujetos a autorizaci\u00f3n interna previa.<\/p>\n<p>&#8211; 4. Los procedimientos a seguir para seleccionar, examinar y utilizar el material interceptado.<\/p>\n<p>384. El p\u00e1rrafo 6.4 del C\u00f3digo IC estipulaba que cuando una orden de la secci\u00f3n 8 (4) permit\u00eda la adquisici\u00f3n de grandes vol\u00famenes de comunicaciones, las personas autorizadas dentro de la agencia interceptora pod\u00edan aplicar selectores fuertes y consultas complejas para generar un \u00edndice (ver p\u00e1rrafo 96 anterior). Este proceso de selecci\u00f3n estaba circunscrito por la secci\u00f3n 16 (2) de la RIPA y el p\u00e1rrafo 7.19 del C\u00f3digo IC, que dispon\u00eda que un selector no pod\u00eda referirse a una persona que se sab\u00eda que se encontraba en las Islas Brit\u00e1nicas, ni tener como finalidad la identificaci\u00f3n del material contenido en las comunicaciones enviadas por o destinadas a \u00e9l o ella, a menos que el Secretario de Estado hubiera autorizado el uso del selector, habiendo considerado primero que era necesario en inter\u00e9s de la seguridad nacional, con el fin de prevenir o detectar delitos graves, o con el fin de salvaguardar el bienestar econ\u00f3mico del Reino Unido en la medida en que esos intereses tambi\u00e9n fueran relevantes para los intereses de la seguridad nacional; y fuera proporcionado (ver p\u00e1rrafos 85 y 96 anteriores).<\/p>\n<p>385. Un analista solo pod\u00eda visualizar el material previsto en el \u00edndice (v\u00e9anse los p\u00e1rrafos 96 y 289 anteriores); y no estaba permitido realizar ning\u00fan informe de inteligencia de cualquier comunicaci\u00f3n o datos relacionados con las comunicaciones a menos que hubieran sido visualizadas por un analista (v\u00e9ase el p\u00e1rrafo 289 anterior). Adem\u00e1s, el p\u00e1rrafo 7.13 del C\u00f3digo IC dispon\u00eda que solo el material descrito en el certificado de la Secretar\u00eda de Estado estaba disponible para el examen humano, y a ning\u00fan funcionario le estaba permitido obtener acceso al material de otra manera que no fuera la establecida por el certificado (v\u00e9ase el p\u00e1rrafo 96 anterior). El p\u00e1rrafo 6.4 dispon\u00eda adem\u00e1s que antes de que se pudiera acceder a una comunicaci\u00f3n en particular por una persona autorizada perteneciente a la agencia interceptora, dicha persona ten\u00eda que explicar por qu\u00e9 era necesario el acceso sobre la base de alguna de las razones establecidas en el certificado adjunto, y por qu\u00e9 era proporcionado dadas las circunstancias particulares, teniendo en cuenta si la informaci\u00f3n pod\u00eda haber sido obtenida razonablemente por medios menos intrusivos (v\u00e9ase el p\u00e1rrafo 96 anterior).<\/p>\n<p>386. El certificado del Secretario de Estado se exped\u00eda cuando conced\u00eda la orden y ten\u00eda por finalidad garantizar que se aplicara un proceso de selecci\u00f3n al material interceptado de modo que solo el material descrito en el certificado se pusiera a disposici\u00f3n para su examen humano (v\u00e9anse los apartados 6.3y 6.14 del C\u00f3digo IC en el p\u00e1rrafo 96 anterior). Aunque el certificado desempe\u00f1\u00f3 un papel importante en la regulaci\u00f3n del acceso al material interceptado, los informes del ISC y del Revisor Independiente de Legislaci\u00f3n Terrorista criticaron el hecho de que el material identificado en estos certificados estaba redactado en t\u00e9rminos muy generales (por ejemplo, \u201cmaterial que proporciona inteligencia sobre terrorismo tal como se define en la Ley de Terrorismo de 2000 (conforme fue modificada)\u201d) (ver p\u00e1rrafo 342 de la sentencia de la Sala y p\u00e1rrafos 146 y 155 anteriores). El Tribunal coincide con la Sala en que esto supon\u00eda una deficiencia del sistema de salvaguardas del r\u00e9gimen de la secci\u00f3n 8 (4).<\/p>\n<p>387. No obstante, seg\u00fan el ISC, aunque el certificado establec\u00eda las categor\u00edas generales de informaci\u00f3n que pod\u00edan examinarse, en la pr\u00e1ctica era la selecci\u00f3n de los portadores, la aplicaci\u00f3n de selectores simples y criterios de b\u00fasqueda inicial, y luego de las b\u00fasquedas complejas las que determinaban qu\u00e9 comunicaciones se examinaban (v\u00e9anse los p\u00e1rrafos 146 a 147 anteriores). En otras palabras, mientras que los certificados regulaban la selecci\u00f3n del analista del material a partir de un \u00edndice generado por ordenador, era la elecci\u00f3n de los portadores y selectores \/ t\u00e9rminos de b\u00fasqueda los que determinaban qu\u00e9 comunicaciones estaban en ese \u00edndice (y por lo tanto eran elegibles<\/p>\n<p>para examen) en primer lugar. Sin embargo, el Tribunal ya ha sostenido que tanto la falta de identificaci\u00f3n de las categor\u00edas de selectores en la solicitud de la orden como la ausencia de previa autorizaci\u00f3n interna de aquellos selectores fuertes vinculados a un individuo representaban deficiencias del r\u00e9gimen de la secci\u00f3n 8 (4) (ver p\u00e1rrafo 382 anterior). Estas deficiencias hab\u00edan sido exacerbadas por la naturaleza gen\u00e9rica del certificado del Secretario de Estado. No solo no hab\u00eda autorizaci\u00f3n previa e independiente de las categor\u00edas de selectores utilizados para generar el \u00edndice, ni autorizaci\u00f3n interna de esos selectores fuertes vinculados a una persona identificable, sino que el certificado que regula el acceso al material de ese \u00edndice se redact\u00f3 en t\u00e9rminos insuficientemente precisos para proporcionar cualquier restricci\u00f3n significativa.<\/p>\n<p>388. El p\u00e1rrafo 7.16 del C\u00f3digo IC requer\u00eda adem\u00e1s que el analista que solicitara el acceso al material del \u00edndice indicara cualquier circunstancia que pudiera dar lugar a un grado de intrusi\u00f3n colateral de la privacidad, junto con las medidas adoptadas para reducir el alcance de esa intrusi\u00f3n (v\u00e9ase el p\u00e1rrafo 96 anterior). Cualquier acceso posterior por parte del analista se limitaba a un per\u00edodo de tiempo definido, y si ese per\u00edodo de tiempo se renovaba, el registro ten\u00eda que ser actualizado proporcionando las razones para tal renovaci\u00f3n (ver p\u00e1rrafo 7.17 del C\u00f3digo IC, en p\u00e1rrafo 96 anterior). De acuerdo con el p\u00e1rrafo 7.18 del C\u00f3digo IC, se llevar\u00edan a cabo auditor\u00edas que incluyeran las oportunas verificaciones para asegurar que los registros solicitando acceso al material eran compilados correctamente, y que el material solicitado estaba dentro de las materias previstas en el certificado del Secretario de Estado (ver p\u00e1rrafo 96 anterior).<\/p>\n<p>389. Adem\u00e1s, de acuerdo con el p\u00e1rrafo 7.15, el material recopilado bajo una orden de las previstas en la secci\u00f3n 8(4) solo pod\u00eda ser le\u00eddo, visualizado o escuchado por las personas autorizadas (analistas) que hab\u00edan recibido una formaci\u00f3n peri\u00f3dica obligatoria con respecto a las disposiciones de la RIPA y los requisitos de necesidad y proporcionalidad, y quienes hab\u00edan sido oportunamente evaluados (ver p\u00e1rrafo 96 sobre). De conformidad con el p\u00e1rrafo 7.10, la evaluaci\u00f3n de cada miembro del personal se revisaba peri\u00f3dicamente (v\u00e9ase el p\u00e1rrafo 96 anterior).<\/p>\n<p>390. El p\u00e1rrafo 7.6 del C\u00f3digo IC dispon\u00eda que el material interceptado pod\u00eda copiarse \u00fanicamente en la medida en la que fuera necesario para los fines autorizados y con sujeci\u00f3n a una aplicaci\u00f3n estricta del principio de \u201cnecesidad de saber\u201d, incluyendo meros extractos o res\u00famenes cuando esto fuera suficiente para satisfacer la necesidad de conocimiento del usuario. La secci\u00f3n 15(5) de la RIPA requer\u00eda la existencia de disposiciones para asegurar que cada copia del material o de los datos que se hiciera era almacenada, durante el tiempo que estaban retenidos, de manera segura (ver p\u00e1rrafo 81 anterior); y el p\u00e1rrafo 7.7 requer\u00eda, adem\u00e1s, que antes de su destrucci\u00f3n, el material interceptado, y todas las copias, extractos y res\u00famenes del mismo, fueran almacenados de forma segura y que no pudieran ser accesibles a personas sin el preceptivo nivel de autorizaci\u00f3n de seguridad (v\u00e9ase el p\u00e1rrafo 96 anterior).<\/p>\n<p>391. Sin perjuicio de las deficiencias antes mencionadas relativas a la autorizaci\u00f3n de los selectores (v\u00e9anse los p\u00e1rrafos 381 y 382 anteriores) y el car\u00e1cter gen\u00e9rico del certificado del Secretario de Estado (v\u00e9ase el p\u00e1rrafo 386 anterior), el Tribunal considera que las circunstancias en las que el material interceptado pod\u00eda ser seleccionado, examinado, utilizado y almacenado bajo el r\u00e9gimen la secci\u00f3n 8 (4) eran<\/p>\n<p>suficientemente \u201cprevisibles\u201d a los efectos del art\u00edculo 8 del Convenio, y que proporcionaban las salvaguardas adecuadas frente a los abusos.<\/p>\n<p>&#8211; 5. Las precauciones a adoptar en las comunicaciones del material interceptado a terceras partes.<\/p>\n<p>392. La secci\u00f3n 15 (2) de la RIPA requer\u00eda que las siguientes cuestiones se limitaran al m\u00ednimo necesario para los \u201cfines autorizados\u201d: el n\u00famero de personas a qui\u00e9n se divulgaba o pon\u00eda a disposici\u00f3n el material o los datos; la medida en qu\u00e9 dicho material o los datos se divulgaban o se pon\u00edan a disposici\u00f3n; la medida en qu\u00e9 el material o los datos se copiaban; y el n\u00famero de copias que eran realizadas (v\u00e9anse el p\u00e1rrafo 78 anterior). De conformidad con la secci\u00f3n 15 (4) y el p\u00e1rrafo 7.2 del C\u00f3digo IC, era necesario para los fines autorizados si, y s\u00f3lo si continuaba siendo, o era probable que fuera necesario para los fines mencionados en la secci\u00f3n 5 (3) de la RIPA; para facilitar la realizaci\u00f3n de cualquiera de las funciones de interceptaci\u00f3n del Secretario de Estado; para facilitar el desempe\u00f1o de cualquier funci\u00f3n del Comisionado IC o del IPT; para asegurarse de que una persona que lleva a cabo un proceso penal tenga la informaci\u00f3n necesaria para determinar lo que le requiera el deber de asegurar la imparcialidad de la acusaci\u00f3n (aunque el material de interceptaci\u00f3n no pod\u00eda utilizarse en el enjuiciamiento de un delito (v\u00e9ase el p\u00e1rrafo 8.3 de la C\u00f3digo IC en el p\u00e1rrafo 96 anterior); o para el desempe\u00f1o de cualquier deber impuesto a cualquier persona en virtud de la legislaci\u00f3n sobre registros p\u00fablicos (v\u00e9anse los p\u00e1rrafos 80 y 96 anteriores).<\/p>\n<p>393. El p\u00e1rrafo 7.3 del C\u00f3digo IC prohib\u00eda la divulgaci\u00f3n a personas que no hab\u00edan sido evaluadas adecuadamente y tambi\u00e9n con base al principio de \u201cnecesidad de saber\u201d: el material interceptado no pod\u00eda ser revelado a ninguna persona a menos que las obligaciones de dicha persona, que ten\u00edan que estar relacionadas con uno de los fines autorizados, fueran tales que \u00e9l o ella \u201cnecesitara conocer\u201d el material interceptado para desempe\u00f1ar tales obligaciones o deberes. De la misma manera, solo una parte del material interceptado pod\u00eda divulgarse como el destinatario necesario (v\u00e9ase el p\u00e1rrafo 96 anterior). El p\u00e1rrafo 7.3 se aplicaba igualmente a la divulgaci\u00f3n a personas adicionales dentro de una agencia, y a la divulgaci\u00f3n fuera de la agencia (v\u00e9ase el p\u00e1rrafo 96 anterior). De conformidad con el p\u00e1rrafo 7.4, tambi\u00e9n se aplicaba no solo al interceptor original, sino tambi\u00e9n a cualquier persona a quien se haya enviado posteriormente el material interceptado (v\u00e9ase el p\u00e1rrafo 96 anterior).<\/p>\n<p>394. Como observ\u00f3 la Sala, dado que la expresi\u00f3n \u201cprobablemente sea necesario\u201d no se defin\u00eda con detalle en la RIPA ni en el C\u00f3digo IC, ni en ning\u00fan otro lugar, la secci\u00f3n 15<\/p>\n<p>(4) y el p\u00e1rrafo 7.2 pod\u00edan, en la pr\u00e1ctica, haber dado a las autoridades un amplio poder para revelar y copiar el material interceptado. Sin embargo, el material solo pod\u00eda ser revelado a una persona con el nivel apropiado de habilitaci\u00f3n de seguridad, que tuviera una \u201cnecesidad de conocer\u201d, y s\u00f3lo la parte del material interceptado que el individuo necesitaba saber pod\u00eda ser revelada. Por lo tanto, el Tribunal coincide con la Sala en que la inclusi\u00f3n de la expresi\u00f3n \u201cprobablemente sea necesario\u201d no reduce significativamente las salvaguardas para la protecci\u00f3n de los datos obtenidos mediante interceptaci\u00f3n masiva (v\u00e9anse los p\u00e1rrafos 368 y 369 de la sentencia de Sala).<\/p>\n<p>395. Pasando, entonces, a la transferencia de material interceptado fuera del Reino Unido, cuando el material hab\u00eda sido interceptado de acuerdo con el derecho interno, el Tribunal considera que el traslado de ese material a un socio de inteligencia extranjero o<\/p>\n<p>a una organizaci\u00f3n internacional solo implicar\u00eda la vulneraci\u00f3n del art\u00edculo 8 del Convenio si el Estado interceptor no se aseguraba primero de que su socio de inteligencia, en el manejo del material, tuviera en vigor salvaguardas capaces de prevenir los abusos y las interferencia desproporcionadas, y en particular, de que pudiera garantizar el almacenamiento seguro del material y restringir su posterior divulgaci\u00f3n (v\u00e9ase el p\u00e1rrafo 362 anterior).<\/p>\n<p>396. En el Reino Unido parec\u00eda que los socios de los Cinco Ojos pod\u00edan acceder a productos resultantes de las \u00f3rdenes de interceptaci\u00f3n de la GCHQ en sus propios sistemas (v\u00e9ase el apartado 180 anterior). En tales casos, la intercepci\u00f3n del material por los servicios de inteligencia del Reino Unido se hab\u00eda llevado a cabo de conformidad con la legislaci\u00f3n interna, incluida, en la medida en que resulta aplicable al presente caso, la secci\u00f3n 8(4) de la RIPA. De acuerdo con el p\u00e1rrafo 7.5 del C\u00f3digo IC, cuando el material interceptado era revelado a las autoridades de un pa\u00eds o territorio fuera del Reino Unido, los servicios de inteligencia ten\u00edan que tomar medidas razonables para asegurarse que las autoridades en cuesti\u00f3n ten\u00edan y mantendr\u00edan los procedimientos necesarios para salvaguardar el material interceptado y garantizar que se divulgara, copiara, distribuyera y retuviera s\u00f3lo en la medida m\u00ednima necesaria. El material interceptado no pod\u00eda ser divulgado a las autoridades de un tercer pa\u00eds o territorio a menos que se acordara expl\u00edcitamente con la agencia emisora y ten\u00eda que ser devuelto a la agencia emisora o destruido de forma segura cuando ya no fuera necesario (v\u00e9ase el p\u00e1rrafo 96 anterior). La Secci\u00f3n 15(7) de la RIPA adem\u00e1s dispon\u00eda que las restricciones que deb\u00edan estar en vigor deb\u00edan impedir la realizaci\u00f3n de cualquier acci\u00f3n relacionada con procedimientos legales fuera del Reino Unido que divulgara el contenido o los datos relacionados con las comunicaciones de una comunicaci\u00f3n interceptada cuando tal divulgaci\u00f3n no pod\u00eda haberse realizado en el Reino Unido (v\u00e9ase el p\u00e1rrafo 82 anterior).<\/p>\n<p>397. Con respecto al material confidencial, el p\u00e1rrafo 4.30 del C\u00f3digo IC establec\u00eda que cuando la informaci\u00f3n confidencial se difundiera a un organismo, se ten\u00edan que tomar medidas razonables para marcar la informaci\u00f3n como confidencial. Cuando hubiera alguna duda sobre la legalidad de la diseminaci\u00f3n de informaci\u00f3n confidencial propuesta, se ten\u00eda que buscar el consejo de un asesor legal dentro de la agencia interceptora y antes de que pudiera tener lugar una mayor difusi\u00f3n del material (v\u00e9ase el p\u00e1rrafo 96 anterior).<\/p>\n<p>398. Por lo tanto, exist\u00edan salvaguardas para asegurar que los socios de inteligencia garantizaran el almacenamiento seguro del material transferido y restringieran su posterior divulgaci\u00f3n. Una \u00faltima salvaguarda, a la que el Tribunal concede un peso particular, es la supervisi\u00f3n realizada por el Comisionado IC y el IPT (v\u00e9anse los p\u00e1rrafos 411 y 414 siguientes).<\/p>\n<p>399. A la luz de lo anterior, el Tribunal considera que las precauciones tomadas al comunicar el material interceptado a otras partes fueron suficientemente claras y con garant\u00edas suficientemente s\u00f3lidas frente a los abusos.<\/p>\n<p>&#8211; 6. Los l\u00edmites relativos a la duraci\u00f3n de la interceptaci\u00f3n, el almacenamiento del material interceptado y las circunstancias en las que dicho material deb\u00eda ser borrado o destruido.<\/p>\n<p>400. En cuanto a la duraci\u00f3n de las \u00f3rdenes emitidas conforme a la secci\u00f3n 8 (4) por razones de seguridad nacional o del bienestar econ\u00f3mico del Reino Unido, en la medida<\/p>\n<p>en que esos intereses tambi\u00e9n fueran relevantes para los intereses de la seguridad nacional, de conformidad con la secci\u00f3n 9 de la RIPA, dejaban de tener efecto tras seis meses, a menos que fueran renovadas. Las \u00f3rdenes de la secci\u00f3n 8 (4) emitidas por el Secretario de Estado a los efectos de prevenir delitos graves dejaban de tener efecto tras tres meses, a menos que se renovaran. Estas \u00f3rdenes eran renovables por per\u00edodos de seis y tres meses, respectivamente, y pod\u00edan renovarse en cualquier momento antes de su fecha de caducidad mediante una solicitud a la Secretar\u00eda de Estado. Esa solicitud ten\u00eda que contener la misma informaci\u00f3n que la solicitud original, junto con una evaluaci\u00f3n del valor de la interceptaci\u00f3n hasta ese momento y una explicaci\u00f3n de por qu\u00e9 era necesario continuar con la misma, en el sentido previsto en la secci\u00f3n 5 (3), y ser proporcionada (ver secci\u00f3n 9 de la RIPA en el p\u00e1rrafo 67 anterior y los p\u00e1rrafos 6.22-6.24 del C\u00f3digo IC en el p\u00e1rrafo 96 anterior). El Secretario de Estado deb\u00eda cancelar una orden -incluso antes de su vencimiento &#8211; si consideraba que ya no era necesaria para los fines previstos en la secci\u00f3n 5 (3) (ver secci\u00f3n 9 de la RIPA en el p\u00e1rrafo 67 anterior).<\/p>\n<p>401. En vista de la clara limitaci\u00f3n de la duraci\u00f3n de las \u00f3rdenes de la secci\u00f3n 8 (4), y el requisito de que se mantuvieran bajo revisi\u00f3n continua, el Tribunal considera que las normas relativas a la duraci\u00f3n de la interceptaci\u00f3n bajo el r\u00e9gimen de la secci\u00f3n 8 (4) eran lo suficientemente claras y proporcionaban salvaguardas frente al abuso.<\/p>\n<p>402. El p\u00e1rrafo 7.9 del C\u00f3digo IC dispon\u00eda que cuando el servicio recib\u00eda material interceptado sin analizar y datos relacionados con las comunicaciones bajo una orden de la secci\u00f3n 8(4), ten\u00eda que especificar los per\u00edodos m\u00e1ximos de retenci\u00f3n para las diferentes categor\u00edas de material que reflejaran su naturaleza y grado de intrusi\u00f3n. Esos per\u00edodos especificados normalmente no eran de m\u00e1s de dos a\u00f1os, y ten\u00edan que ser acordados con el Comisionado IC. En la medida de lo posible, todos los per\u00edodos de retenci\u00f3n ten\u00edan que ser implementados mediante un proceso de eliminaci\u00f3n autom\u00e1tica, activado una vez que se hab\u00eda alcanzado el per\u00edodo m\u00e1ximo de conservaci\u00f3n aplicable (v\u00e9ase el p\u00e1rrafo 96 anterior). De conformidad con el p\u00e1rrafo 7.8 del C\u00f3digo IC, el material interceptado retenido ten\u00eda que ser revisado en intervalos de tiempo apropiados para confirmar que la justificaci\u00f3n para su retenci\u00f3n segu\u00eda siendo v\u00e1lida bajo la secci\u00f3n 15(3) de la RIPA (ver p\u00e1rrafo 96 anterior).<\/p>\n<p>403. En sus alegaciones ante la Gran Sala, el Gobierno proporcion\u00f3 m\u00e1s informaci\u00f3n sobre los per\u00edodos de retenci\u00f3n. Las comunicaciones a las que solo se les aplicaba el proceso de \u201cselector fuerte\u201d eran descartadas inmediatamente a menos que coincidieran con el selector fuerte. Las comunicaciones a las que se les aplicaba el proceso de \u201cconsulta compleja\u201d se manten\u00edan durante unos d\u00edas, con el fin de permitir la ejecuci\u00f3n del proceso, y luego eran eliminadas autom\u00e1ticamente a menos que hubieran sido seleccionadas para su examen. Las comunicaciones que hab\u00edan sido seleccionadas para su examen pod\u00edan conservarse s\u00f3lo cuando fuera necesario y proporcionado hacerlo. La postura por defecto era que el per\u00edodo de retenci\u00f3n para las comunicaciones seleccionadas no era de m\u00e1s de unos pocos meses, despu\u00e9s de los cuales se eliminaban autom\u00e1ticamente (aunque si el material hab\u00eda sido citado en informes de inteligencia el informe se manten\u00eda), pero en circunstancias excepcionales se pod\u00edan retener las comunicaciones seleccionadas durante un periodo de tiempo superior (v\u00e9ase el p\u00e1rrafo 293 anterior). En la pr\u00e1ctica, por lo tanto, parec\u00eda que los per\u00edodos de retenci\u00f3n eran significativamente menores que el per\u00edodo m\u00e1ximo de retenci\u00f3n de dos a\u00f1os.<\/p>\n<p>404. Finalmente, la secci\u00f3n 15 (3) de la RIPA y el p\u00e1rrafo 7.8 del C\u00f3digo IC requer\u00edan que cada copia del material interceptado (junto con los extractos y res\u00famenes) se destruyera de forma segura tan pronto como la conservaci\u00f3n del mismo dejara de ser necesaria para cualquiera de los fines previstos en la secci\u00f3n 5 (3) (v\u00e9anse los p\u00e1rrafos 79 y 96 anteriores).<\/p>\n<p>405. En el procedimiento Liberty, el IPT consider\u00f3 que las disposiciones sobre la retenci\u00f3n de material y su destrucci\u00f3n eran adecuadas (ver p\u00e1rrafo 50 anterior). El Tribunal tambi\u00e9n considera que las disposiciones \u201cpor debajo de la l\u00ednea de flotaci\u00f3n\u201d que establecen las circunstancias en las que el material interceptado debe ser borrado o destruido eran lo suficientemente claras. Sin embargo, en su opini\u00f3n, hubiera sido deseable que los per\u00edodos de retenci\u00f3n m\u00e1s cortos identificados por el Gobierno en el curso del presente procedimiento se hubieran reflejado en la legislaci\u00f3n pertinente y \/ o en otras medidas en general.<\/p>\n<p>&#8211; 7. Supervisi\u00f3n<\/p>\n<p>406. La supervisi\u00f3n del r\u00e9gimen de la secci\u00f3n 8 (4) estuvo a cargo principalmente del Comisionado IC, aunque seg\u00fan dicho Comisionado \u201cla funci\u00f3n esencial de aseguramiento de la calidad [era] realizada inicialmente por el personal y abogados de la agencia de interceptaci\u00f3n o el departamento de otorgamiento de \u00f3rdenes\u201d, que brindaban un asesoramiento independiente al Secretario de Estado y realizaban un importante escrutinio previo a la autorizaci\u00f3n de solicitudes de \u00f3rdenes y renovaciones para asegurarse de que fueran (y siguieran siendo) necesarias y proporcionadas (v\u00e9ase p\u00e1rrafo 170 anterior).<\/p>\n<p>407. El Comisionado IC era independiente del ejecutivo y del legislativo, y ten\u00eda que haber ocupado un alto cargo judicial. Su principal deber era revisar el ejercicio y desempe\u00f1o, por las Secretar\u00edas de Estado correspondientes y las autoridades p\u00fablicas, de los poderes previstos en la Parte 1 (y en una medida limitada en la Parte 3) de la RIPA y supervis\u00f3 el r\u00e9gimen de inspecci\u00f3n y supervisi\u00f3n que le permiti\u00f3 llevar a cabo una supervisi\u00f3n independiente de c\u00f3mo se aplic\u00f3 la ley. Informaba sobre sus actividades, semestralmente, al Primer Ministro, y preparaba un informe anual que se presentaba ante ambas C\u00e1maras del Parlamento. Adem\u00e1s, despu\u00e9s de cada inspecci\u00f3n se enviaba un informe al alto cargo de la agencia inspeccionada que conten\u00eda recomendaciones formales y en el que se requer\u00eda a la agencia para que informara en el plazo de dos meses sobre si se hab\u00edan implementado las recomendaciones o qu\u00e9 progreso se hab\u00eda realizado. Sus informes peri\u00f3dicos se han publicado desde 2002, y desde 2013 se publican \u00edntegramente salvo los anexos confidenciales. Adem\u00e1s, la secci\u00f3n 58 (1) de la RIPA impon\u00eda la obligaci\u00f3n legal a todos los funcionarios p\u00fablicos de una organizaci\u00f3n que se encontrara dentro del mandato del Comisionado IC de facilitarle o proporcionarle todos los documentos o la informaci\u00f3n que pudiera ser necesaria para permitirle el desempe\u00f1o sus funciones (v\u00e9anse los p\u00e1rrafos 135 y 136 anteriores).<\/p>\n<p>408. El informe del Comisionado IC de 2016 proporciona evidencias del alcance de sus facultades de control. En resumen, durante las inspecciones se evaluaban los sistemas establecidos para la interceptaci\u00f3n de las comunicaciones y se aseguraba de que se hubieran mantenido todos los registros pertinentes; se examinaban las solicitudes de interceptaci\u00f3n seleccionadas para evaluar si cumpl\u00edan con los requisitos de necesidad y<\/p>\n<p>la proporcionalidad; se entrevist\u00f3 a oficiales y analistas para evaluar si las interceptaciones y las justificaciones para adquirir todo el material fueron proporcionadas; se examinaban las aprobaciones orales urgentes para verificar que el proceso fue justificado y utilizado apropiadamente; se revisaban aquellos casos en los que comunicaciones sujetas a privilegio legal o u otro tipo de informaci\u00f3n confidencial hab\u00eda sido interceptada y retenida, y cualquier caso en el que un abogado fuera objeto de una investigaci\u00f3n; se revisaba la idoneidad de las salvaguardas y disposiciones adoptadas bajo las secciones 15 y 16 de la RIPA; se investigaba los procedimientos establecidos para la retenci\u00f3n, almacenamiento y destrucci\u00f3n del material interceptado y datos relacionados con las comunicaciones; y se revisaban los errores informados y la suficiencia de las medidas implementadas para prevenir su recurrencia (ver p\u00e1rrafo 171 anterior).<\/p>\n<p>409. Durante 2016, la oficina del Comisionado IC inspeccion\u00f3 a las nueve agencias de interceptaci\u00f3n una vez y a los cuatro principales departamentos que otorgaban las \u00f3rdenes dos veces. Novecientas setenta \u00f3rdenes fueron inspeccionadas, representando el sesenta y un por ciento del n\u00famero de \u00f3rdenes vigentes al cierre del ejercicio y el treinta y dos por ciento del total de nuevas \u00f3rdenes emitidas en 2016 (ver p\u00e1rrafos 173 y 175 anteriores).<\/p>\n<p>410. Las inspecciones generalmente involucran un proceso de tres etapas. Primero, para lograr una muestra representativa de las \u00f3rdenes, los inspectores las seleccionaban en base a diferentes tipos de delitos y amenazas a la seguridad nacional, centr\u00e1ndose en los de particular inter\u00e9s o sensibilidad. En segundo lugar, los inspectores examinaban en detalle las \u00f3rdenes seleccionadas y la documentaci\u00f3n asociada durante los d\u00edas de lectura que preced\u00edan a las inspecciones. En esta etapa, los inspectores examinaban las declaraciones de necesidad y proporcionalidad elaboradas por los analistas al agregar un selector al sistema de interceptaci\u00f3n para su examen. Cada declaraci\u00f3n ten\u00eda que valerse por s\u00ed misma y ten\u00eda que referirse al requisito general de prioridades para la recopilaci\u00f3n de inteligencia. En tercer lugar, identificaban aquellas \u00f3rdenes, operaciones o \u00e1reas del proceso que requer\u00edan mayor informaci\u00f3n o aclaraci\u00f3n y se dispon\u00edan a entrevistar al personal operativo, legal o t\u00e9cnico pertinente. Cuando era necesario, examinaban m\u00e1s documentaci\u00f3n o sistemas relacionados con esas \u00f3rdenes (v\u00e9ase el p\u00e1rrafo 174 anterior).<\/p>\n<p>411. El Comisionado IC tambi\u00e9n supervisaba el intercambio de material interceptado con los socios de inteligencia. En su informe de 2016 indic\u00f3 que la GCHQ hab\u00eda proporcionado a sus inspectores \u201cdetalles completos de los acuerdos de intercambio mediante los cuales los socios de los Cinco Ojos pueden acceder a elementos producto de las \u00f3rdenes de interceptaci\u00f3n de la GCHQ en sus propios sistemas\u201d. Adem\u00e1s, sus inspectores pudieron reunirse con representantes de los Cinco Ojos y recibieron una demostraci\u00f3n de c\u00f3mo el resto de miembros de los Cinco Ojos pod\u00edan solicitar acceso al material interceptado por la GCHQ. Se observ\u00f3 que \u201cel acceso a los sistemas de la GCHQ estaba estrictamente controlado y ten\u00eda que justificarse de acuerdo con las leyes del pa\u00eds anfitri\u00f3n y las instrucciones de manejo de las salvaguardas de las secciones 15\/16.\u201d Observ\u00f3 adem\u00e1s que antes de recibir cualquier acceso al material interceptado por la GCHQ, los analistas de los Cinco Ojos ten\u00edan que completar el mismo proceso de capacitaci\u00f3n legal que el personal de la GCHQ (ver p\u00e1rrafo 180 anterior).<\/p>\n<p>412. A la luz de lo anterior, el Tribunal considera que el Comisionado IC proporcion\u00f3 una supervisi\u00f3n independiente y efectiva del r\u00e9gimen de la secci\u00f3n 8(4). En particular,<\/p>\n<p>\u00e9l y sus inspectores fueron capaces de evaluar la necesidad y la proporcionalidad de un n\u00famero significativo de solicitudes de \u00f3rdenes y la posterior elecci\u00f3n de selectores, y de investigar los procedimientos establecidos para la conservaci\u00f3n, almacenamiento y destrucci\u00f3n de comunicaciones interceptadas y datos relacionados con las comunicaciones. Ellos ten\u00edan tambi\u00e9n la capacidad de realizar recomendaciones formales a los altos cargos de las autoridades p\u00fablicas competentes y dichas autoridades estaban obligadas a informar, dentro del plazo de dos meses, sobre el progreso que hab\u00edan hecho en la implementaci\u00f3n de esas recomendaciones. Adem\u00e1s, el Gobierno confirm\u00f3 en sus alegaciones ante la Gran Sala que el Comisionado IC tambi\u00e9n era informado regularmente por la GCHQ de la base sobre la cual se seleccionaban los portadores para la interceptaci\u00f3n (v\u00e9anse los p\u00e1rrafos 136 y 290 anteriores). Los servicios de inteligencia estaban obligados a mantener registros en cada etapa del proceso de interceptaci\u00f3n masiva y estaban obligados a dar acceso a los inspectores a esos registros (v\u00e9anse los p\u00e1rrafos 6.27 y 6.28 del C\u00f3digo IC en el p\u00e1rrafo 96 anterior). Finalmente, tambi\u00e9n hab\u00edan supervisado el intercambio del material interceptado con los socios de inteligencia (v\u00e9ase el p\u00e1rrafo 180 anterior).<\/p>\n<p>\u2013 8. Revisi\u00f3n ex post facto.<\/p>\n<p>413. La revisi\u00f3n ex post facto fue realizada por el IPT que en el presente el caso fue presidido en todo momento por un juez del Tribunal Superior. La Sala concluy\u00f3 &#8211; y los demandantes no lo han negado- que el IPT proporcion\u00f3 un recurso efectivo para los demandantes en cuanto a sus reclamaciones sobre ambas incidencias: la vigilancia y el cumplimiento general del Convenio por los reg\u00edmenes de vigilancia (ver p\u00e1rrafo 265 de la sentencia de la Sala). Al respecto, la Sala consider\u00f3 significativo que el IPT tuviera una amplia jurisdicci\u00f3n para examinar cualquier reclamaci\u00f3n de interceptaci\u00f3n ilegal la cual no depend\u00eda de la notificaci\u00f3n de la interceptaci\u00f3n al sujeto (ver p\u00e1rrafo 122 anterior). En consecuencia, cualquier persona que creyera que hab\u00eda estado sujeto\/a a vigilancia secreta pod\u00eda presentar una demanda. Sus miembros deb\u00edan haber ocupado un alto cargo judicial o ser abogados cualificados con al menos diez a\u00f1os de experiencia profesional (v\u00e9ase el p\u00e1rrafo 123 anterior). Aquellas personas involucradas en la autorizaci\u00f3n y ejecuci\u00f3n de una orden de intercepci\u00f3n fueron requeridas para revelarles todos los documentos que pudieran necesitar, incluidos los documentos \u201cpor debajo de la l\u00ednea de flotaci\u00f3n\u201d que no pudieron hacerse p\u00fablicos por razones de seguridad nacional (v\u00e9ase el p\u00e1rrafo 125 anterior). Adem\u00e1s, ten\u00eda la facultad discrecional de celebrar vistas, p\u00fablicas cuando fuera posible (v\u00e9ase el p\u00e1rrafo 129 anterior); en los procedimientos a puerta cerrada, pod\u00edan solicitar al abogado del Tribunal que presentara alegaciones en nombre de los demandantes que no pudieron estar representados (v\u00e9ase el p\u00e1rrafo 132 anterior); y cuando resolv\u00eda una reclamaci\u00f3n ten\u00eda la facultad de conceder una compensaci\u00f3n y realizar cualquier otra petici\u00f3n que considerara oportuna, incluida la anulaci\u00f3n o cancelaci\u00f3n de cualquier orden y exigir la destrucci\u00f3n de cualquier registro (ver p\u00e1rrafo 126 anterior). Finalmente, sus fallos legales eran publicados en su propio sitio web, mejorando as\u00ed el nivel de escrutinio concedido a las actividades de vigilancia en el Reino Unido (ver Kennedy, citada anteriormente, \u00a7 167).<\/p>\n<p>414. Adem\u00e1s, el IPT ten\u00eda jurisdicci\u00f3n para conocer sobre cualquier reclamaci\u00f3n relativa al cumplimiento del Convenio ya fuera de la transferencia de material interceptado a terceros, o sobre el r\u00e9gimen que reg\u00eda la transferencia del material interceptado. En el caso de autos, sin embargo, los demandantes del tercero de los asuntos acumulados no formularon ninguna reclamaci\u00f3n espec\u00edfica al respecto en el<\/p>\n<p>curso del proceso interno. M\u00e1s bien, sus reclamaciones sobre el intercambio de inteligencia se centraban \u00fanicamente en el r\u00e9gimen que regula la recepci\u00f3n de inteligencia de terceros pa\u00edses (v\u00e9anse los apartados 467 a 512 siguientes).<\/p>\n<p>415. Por lo tanto, el Tribunal considera que el IPT proporcionaba un s\u00f3lido recurso judicial a cualquier persona que sospechara que sus comunicaciones hab\u00edan sido interceptadas por los servicios de inteligencia.<\/p>\n<p>(3) Los datos relacionados con las comunicaciones.<\/p>\n<p>416. El Tribunal ha se\u00f1alado que en el contexto de la interceptaci\u00f3n masiva la interceptaci\u00f3n, retenci\u00f3n y b\u00fasqueda de datos relacionados con las comunicaciones deb\u00edan analizarse con referencia a las mismas salvaguardas aplicables al contenido, pero que las disposiciones legales que rigen el tratamiento de los datos relacionados con las comunicaciones no tienen que ser necesariamente id\u00e9nticas en todos los aspectos a las que rigen el tratamiento del contenido (v\u00e9anse los p\u00e1rrafos 363-364 anteriores). Las \u00f3rdenes de la secci\u00f3n 8(4) del Reino Unido autorizaban la interceptaci\u00f3n de ambos contenido y datos relacionados con las comunicaciones. Estos \u00faltimos eran, en la mayor\u00eda de los aspectos, tratados de manera id\u00e9ntica bajo el r\u00e9gimen de la secci\u00f3n 8(4). As\u00ed, las deficiencias ya identificadas con respecto al r\u00e9gimen que rige la interceptaci\u00f3n del contenido (v\u00e9anse los p\u00e1rrafos 377, 381 y 382 anteriores) aplican igualmente a los datos relacionados con las comunicaciones, a saber: la ausencia de autorizaci\u00f3n independiente (ver p\u00e1rrafo 377 anterior); la falta de identificaci\u00f3n de las categor\u00edas de selectores en la solicitud de la orden (v\u00e9anse los p\u00e1rrafos 381 y 382 anteriores); la falta de sometimiento de los selectores vinculados a personas f\u00edsicas identificables a autorizaci\u00f3n interna; y la falta de previsibilidad de las circunstancias en qu\u00e9 las comunicaciones pod\u00edan ser examinadas (v\u00e9ase el p\u00e1rrafo 391 anterior), teniendo en cuenta tanto la falta de identificaci\u00f3n de las categor\u00edas de selectores en la solicitud de la orden (v\u00e9anse los p\u00e1rrafos 381 y 382 anteriores) y la naturaleza gen\u00e9rica del certificado del Secretario de Estado (ver p\u00e1rrafo 386 anterior).<\/p>\n<p>417. Al mismo tiempo, el tratamiento de los datos relacionados con las comunicaciones se benefici\u00f3 en su mayor parte de las mismas garant\u00edas que se aplicaban al contenido. Como este \u00faltimo, los primeros estaban sujetos a un proceso de filtrado automatizado casi en tiempo real, en el que una proporci\u00f3n sustancial de ellos eran eliminados instant\u00e1neamente en esta etapa; y tambi\u00e9n eran objeto de consultas simples o complejas con el fin de extraer el material que era de potencial valor de inteligencia. Adem\u00e1s, los selectores utilizados con respecto a los datos relacionados con las comunicaciones estaban sujetos a las mismas salvaguardas que los del contenido; en particular, los analistas ten\u00edan que completar un registro escrito que explicara por qu\u00e9 era necesario cada nuevo selector agregado al sistema y proporcionado, ese registro estaba sujeto a auditor\u00eda por parte del Comisionado IC, los selectores ten\u00edan que ser eliminados si se establec\u00eda que no estaban siendo utilizados para el objetivo previsto, y hab\u00eda un tiempo m\u00e1ximo durante el cual los selectores pod\u00edan permanecer en uso antes de que fuera necesaria una revisi\u00f3n (ver p\u00e1rrafo 298 anterior).<\/p>\n<p>418. El contenido y los datos relacionados con las comunicaciones tambi\u00e9n estaban sujetos a muchos de los mismos procedimientos de almacenamiento, acceso, examen y uso, a las mismas precauciones para su comunicaci\u00f3n a terceros, y a los mismos procedimientos de borrado y destrucci\u00f3n. En este sentido, tanto el contenido como los<\/p>\n<p>datos relacionados con las comunicaciones estaban sujetos a las salvaguardas de la secci\u00f3n 15 de la RIPA; los analistas que deseaban acceder a datos relacionados con las comunicaciones ten\u00edan que completar un registro auditable en el que se explicara por qu\u00e9 era necesario el acceso y proporcionado; y no se pod\u00edan realizar informes de inteligencia sobre la base de datos relacionados con las comunicaciones a menos que y hasta que hubieran sido examinados.<\/p>\n<p>419. Sin embargo, hab\u00eda dos cuestiones principales en las que el r\u00e9gimen de interceptaci\u00f3n trataba al contenido y a los datos relacionados con las comunicaciones de forma diferente: los datos relacionados con las comunicaciones se excluyeron de la salvaguarda de la secci\u00f3n 16 (2), lo que significaba que si un analista deseaba utilizar un selector referible a un individuo que se conoc\u00eda que se encontraba en ese el momento en las Islas Brit\u00e1nicas, no estaba obligado\/a a tener certificado el uso de ese selector como necesario y proporcionado por el Secretario de Estado; y los datos relacionados con comunicaciones que no coincid\u00edan ni con un selector fuerte ni con consultas complejas no se destru\u00edan inmediatamente, sino que se almacenaban por un per\u00edodo m\u00e1ximo de hasta varios meses (v\u00e9anse los p\u00e1rrafos 296 a 298 anteriores). Por lo tanto, el Tribunal examinar\u00e1 si el derecho interno defini\u00f3 claramente los procedimientos a seguir para seleccionar datos relacionados con las comunicaciones para su examen, y los l\u00edmites sobre la duraci\u00f3n del almacenamiento de estos datos.<\/p>\n<p>420. En el marco del r\u00e9gimen de la secci\u00f3n 8(4), la secci\u00f3n 16(2) era la principal salvaguarda legal que circunscrib\u00eda el proceso de selecci\u00f3n del material interceptado para su examen. Sin embargo, no era la \u00fanica salvaguarda. Como ya se ha mencionado en el p\u00e1rrafo 417 anterior, todos los nuevos selectores ten\u00edan que ser justificados por los analistas a trav\u00e9s de la creaci\u00f3n de un registro escrito en el que se explicara por qu\u00e9 la elecci\u00f3n del selector era necesaria y proporcionada (ver p\u00e1rrafos 291 a 292 y 298 anteriores); los analistas que desearan examinar los datos relacionados con las comunicaciones ten\u00edan que completar un registro adicional explicando por qu\u00e9 era necesario y proporcionado hacerlo, en cumplimiento de las normas sobre las funciones legales de la GCHQ (v\u00e9ase el p\u00e1rrafo 6.4 del C\u00f3digo IC, en el p\u00e1rrafo 96 anterior); y estos registros eran objeto de auditor\u00eda y supervisi\u00f3n por parte del Comisionado IC (v\u00e9anse los p\u00e1rrafos 135 a 136 y 381 anteriores). Seg\u00fan el Gobierno, no hubiera sido factible extender la salvaguarda de la secci\u00f3n 16 (2) a los datos relacionados con las comunicaciones, ya que esto habr\u00eda requerido que el Secretario del Estado certificara la necesidad y proporcionalidad de focalizarse en el individuo afectado en cada caso. El n\u00famero de consultas realizadas sobre los datos de las comunicaciones fueron significativamente m\u00e1s elevadas que el n\u00famero de consultas realizadas sobre el contenido (posiblemente muchos miles en una semana determinada en relaci\u00f3n con personas que se sab\u00eda o se cre\u00eda que se encontraban en el Reino Unido), y en muchos de estos casos no se conocer\u00eda la identidad del individuo. Adem\u00e1s, el Gobierno se\u00f1al\u00f3 que los datos relacionados con las comunicaciones ten\u00edan un car\u00e1cter temporal, y tener que retrasar la realizaci\u00f3n de b\u00fasquedas haci\u00e9ndolas depender de la adquisici\u00f3n de una autorizaci\u00f3n individual implicar\u00eda un grave riesgo de socavar su uso en t\u00e9rminos de inteligencia (v\u00e9ase el p\u00e1rrafo 296 anterior).<\/p>\n<p>421. El Tribunal acepta que los datos relacionados con las comunicaciones son una herramienta esencial para los servicios de inteligencia en la lucha contra el terrorismo y los delitos graves, y que hab\u00eda circunstancias en las que era necesario y proporcionado buscar y acceder a los datos relacionados con las comunicaciones de personas que se<\/p>\n<p>conoc\u00eda que se encontraban en el Reino Unido. Adem\u00e1s, mientras la secci\u00f3n 16 (2) contiene una importante salvaguarda que rige el proceso de selecci\u00f3n del material interceptado para su examen, es digno de menci\u00f3n que al evaluar el r\u00e9gimen que rige la interceptaci\u00f3n masiva del contenido, el Tribunal dio mucho m\u00e1s peso a la existencia o no de un mecanismo eficaz para garantizar que la elecci\u00f3n de los selectores estuviera sujeta a los requisitos de necesidad y proporcionalidad del Convenio; y sujeta tanto a la supervisi\u00f3n interna como externa. Por lo tanto, si bien el Tribunal se hace eco de las preocupaciones planteadas con respecto a la elecci\u00f3n y supervisi\u00f3n de los selectores en los p\u00e1rrafos 381 y 382 anteriores, no considera que la exclusi\u00f3n de los datos relacionados con las comunicaciones de la salvaguarda de la secci\u00f3n 16 (2) deba aportar un peso decisivo en la valoraci\u00f3n global.<\/p>\n<p>422. En cuanto a la duraci\u00f3n del almacenamiento, el Gobierno sostuvo que los datos relacionados con las comunicaciones \u201crequieren de un mayor trabajo anal\u00edtico, durante un periodo m\u00e1s largo, para descubrir \u2018inc\u00f3gnitas desconocidas\u2019\u201d. Ese descubrimiento pod\u00eda implicar un ejercicio de juntar peque\u00f1os elementos dispares de datos relacionados con las comunicaciones para formar un \u201crompecabezas\u201d que revelara una amenaza, e inclu\u00eda el posible examen de elementos que inicialmente parec\u00edan no ser de inter\u00e9s para la inteligencia. Descartar los datos de las comunicaciones no seleccionados inmediatamente, o incluso despu\u00e9s de unos pocos d\u00edas, har\u00eda imposible ese ejercicio (v\u00e9ase el p\u00e1rrafo 297 anterior).<\/p>\n<p>423. En vista de lo anterior, y en vista de que existi\u00f3 un plazo m\u00e1ximo de conservaci\u00f3n, que no exced\u00eda de \u201cvarios meses\u201d, y de que la diferencia de trato era objetiva y estaba razonablemente justificada, el Tribunal considera que las disposiciones de almacenamiento de los datos relacionados con las comunicaciones eran lo suficientemente s\u00f3lidas, a pesar de que difer\u00edan sustancialmente de las disposiciones relativas al contenido. Sin embargo, estos per\u00edodos de conservaci\u00f3n s\u00f3lo fueron revelados en el proceso ante este Tribunal. En consecuencia, los per\u00edodos de retenci\u00f3n m\u00e1s cortos no eran evidentes para nadie que leyera el C\u00f3digo IC; ni hab\u00eda ninguna indicaci\u00f3n en el C\u00f3digo IC de que los per\u00edodos de conservaci\u00f3n para los datos relacionados con las comunicaciones fueran diferentes de los relativos al contenido. En opini\u00f3n del Tribunal, para cumplir con el requisito del art\u00edculo 8 de \u201cprevisibilidad\u201d, los per\u00edodos de retenci\u00f3n revelados en el procedimiento ante \u00e9l deben incluirse en las medidas legislativas y\/u otras medidas generales apropiadas.<\/p>\n<p>(4) Conclusi\u00f3n.<\/p>\n<p>424. El Tribunal acepta que la interceptaci\u00f3n masiva es de vital importancia para los Estados contratantes en la identificaci\u00f3n de amenazas a su seguridad nacional. Esto ha sido reconocido por la Comisi\u00f3n de Venecia (v\u00e9ase el p\u00e1rrafo 196 anterior) y fue la posici\u00f3n adoptada por el Gobierno demandado, as\u00ed como por los Gobiernos de Francia y los Pa\u00edses Bajos en sus intervenciones (v\u00e9anse los p\u00e1rrafos 300 y 303 anteriores). Tambi\u00e9n fue la conclusi\u00f3n del Revisor Independiente de la Legislaci\u00f3n de Terrorismo, quien, habiendo examinado una gran cantidad de material cerrado, lleg\u00f3 a la conclusi\u00f3n de que la interceptaci\u00f3n masiva era una facultad esencial: primero, porque los terroristas, los criminales y los servicios de inteligencia extranjeros hostiles se hab\u00edan vuelto cada vez m\u00e1s sofisticados para evadir la detecci\u00f3n por los medios tradicionales; y en segundo lugar, porque la naturaleza global de Internet significaba que la ruta por la que una comunicaci\u00f3n en particular viajaba se hab\u00eda vuelto enormemente impredecible.<\/p>\n<p>A pesar de que \u00e9l y su equipo consideraron alternativas a la interceptaci\u00f3n masiva (incluyendo la interceptaci\u00f3n dirigida, el uso de fuentes humanas y productos comerciales de ciberdefensa), concluyeron que ningunas de dichas alternativas o combinaci\u00f3n de alternativas eran suficientes para sustituir el poder de la interceptaci\u00f3n masiva (v\u00e9ase el p\u00e1rrafo 166 anterior).<\/p>\n<p>425. No obstante, el Tribunal recuerda que existe un potencial considerable de que se abuse de la interceptaci\u00f3n masiva de una manera que afecte negativamente a los derechos de las personas a la vida privada (v\u00e9ase el p\u00e1rrafo 347 anterior). Por tanto, en un Estado de derecho, conforme se menciona expresamente en el Pre\u00e1mbulo del Convenio y es inherente al objeto y al fin del Art\u00edculo 8 (ver Roman Zakharov, citada anteriormente, \u00a7 228), el Tribunal considera que, visto en su conjunto, el r\u00e9gimen de la secci\u00f3n 8 (4), a pesar de sus salvaguardas, incluidas algunas s\u00f3lidas como se destac\u00f3 anteriormente (v\u00e9anse, por ejemplo, los p\u00e1rrafos 412 y 415 anteriores), no conten\u00eda suficientes salvaguardas \u201cde extremo a extremo\u201d para brindar garant\u00edas adecuadas y efectivas contra la arbitrariedad y el riesgo de abuso. En particular, ha identificado las siguientes deficiencias fundamentales en el r\u00e9gimen: la ausencia de autorizaci\u00f3n independiente, la falta de inclusi\u00f3n de las categor\u00edas de selectores en la solicitud de una orden, y la falta de sujeci\u00f3n de los selectores vinculados a una persona a una autorizaci\u00f3n interna previa (v\u00e9anse los p\u00e1rrafos 377 a 382 anteriores). Estas debilidades afectaban no solo a la interceptaci\u00f3n del contenido de las comunicaciones, sino tambi\u00e9n a la interceptaci\u00f3n de los datos relacionados con las comunicaciones (v\u00e9ase el p\u00e1rrafo 416 anterior). Si bien el Comisionado IC proporcion\u00f3 una supervisi\u00f3n independiente y eficaz del r\u00e9gimen, y el IPT ofreci\u00f3 un recurso judicial efectivo para cualquier persona que sospechara que sus comunicaciones hab\u00edan sido interceptadas por los servicios de inteligencia, estas importantes salvaguardas no eran suficientes para contrarrestar las deficiencias destacadas en los p\u00e1rrafos 377 a 382 anteriores.<\/p>\n<p>426. En vista de las deficiencias antes mencionadas, el Tribunal considera que la secci\u00f3n 8 (4) no cumpl\u00eda con el requisito de \u201ccalidad de la ley\u201d y, por lo tanto, era incapaz de reducir la \u201cinterferencia\u201d a lo que fuera \u201cnecesario en una sociedad democr\u00e1tica\u201d.<\/p>\n<p>427. En consecuencia, se ha producido una violaci\u00f3n del art\u00edculo 8 del Convenio.<\/p>\n<p>C. La violaci\u00f3n del art\u00edculo 10 del Convenio alegada.<br \/>\n428. Los demandantes tanto en el segundo como en el tercero de los asuntos acumulados denunciaron la violaci\u00f3n del art\u00edculo 10 del Convenio por el r\u00e9gimen de la secci\u00f3n 8 (4), argumentando que la protecci\u00f3n otorgada por el art\u00edculo 10 a las comunicaciones privilegiadas era de vital importancia para ellos como periodistas y ONGs, respectivamente. Sin embargo, como declar\u00f3 la Sala la reclamaci\u00f3n de los demandantes del tercero de los asuntos acumulados era inadmisible por falta de agotamiento de los recursos internos previos, por lo que solo se analiz\u00f3 la denuncia del art\u00edculo 10 relativa a los periodistas en el \u00e1mbito del caso remitido a la Gran Sala.<\/p>\n<p>429. El art\u00edculo 10 del Convenio dispone:<\/p>\n<p>1. Toda persona tiene derecho a la libertad de expresi\u00f3n. Este derecho comprende la libertad de opini\u00f3n y la libertad de recibir o de comunicar informaciones o ideas sin que pueda haber injerencia de autoridades p\u00fablicas y sin consideraci\u00f3n de fronteras. El presente art\u00edculo no<\/p>\n<p>impide que los Estados sometan a las empresas de radiodifusi\u00f3n, de cinematograf\u00eda o de televisi\u00f3n a un r\u00e9gimen de autorizaci\u00f3n previa.<\/p>\n<p>2. El ejercicio de estas libertades, que entra\u00f1an deberes y responsabilidades, podr\u00e1 ser sometido a ciertas formalidades, condiciones, restricciones o sanciones, previstas por la ley, que constituyan medidas necesarias, en una sociedad democr\u00e1tica, para la seguridad nacional, la integridad territorial o la seguridad p\u00fablica, la defensa del orden y la prevenci\u00f3n del delito, la protecci\u00f3n de la salud o de la moral, la protecci\u00f3n de la reputaci\u00f3n o de los derechos ajenos, para impedir la divulgaci\u00f3n de informaciones confidenciales o para garantizar la autoridad y la imparcialidad del poder judicial.<\/p>\n<p>1. La sentencia de la Sala.<\/p>\n<p>430. La Sala determin\u00f3 que como las medidas de vigilancia bajo el r\u00e9gimen de la secci\u00f3n 8 (4) no ten\u00edan por objeto vigilar a los periodistas o descubrir fuentes period\u00edsticas, la interceptaci\u00f3n de tales comunicaciones no pod\u00eda, por en s\u00ed misma, considerarse como una injerencia particularmente grave en la libertad de expresi\u00f3n. Sin embargo, consider\u00f3 que la interferencia ser\u00eda mayor si esas comunicaciones eran seleccionadas para su examen. Si ese era el caso, la interferencia s\u00f3lo pod\u00eda estar \u201cjustificada por un requisito primordial de inter\u00e9s p\u00fablico\u201d si iba acompa\u00f1ada de las salvaguardas suficientes. En particular, las circunstancias en las que se pod\u00edan seleccionar tales comunicaciones intencionadamente para su examen ten\u00edan que establecerse con suficiente claridad en el derecho interno, y ten\u00edan que existir medidas adecuadas para garantizar la protecci\u00f3n de la confidencialidad cuando tales comunicaciones hubieran sido seleccionadas, intencionadamente o de otro modo, para su examen. En ausencia de disposiciones p\u00fablicamente accesibles que limitaran las facultades de los servicios de inteligencia para buscar y examinar material period\u00edstico confidencial excepto cuando estaba justificado por un requisito esencial de inter\u00e9s p\u00fablico, la Sala determin\u00f3 que tambi\u00e9n se hab\u00eda producido una violaci\u00f3n de art\u00edculo 10 del Convenio.<\/p>\n<p>2. Alegaciones de las partes.<\/p>\n<p>(a) Los demandantes.<br \/>\n431. Los demandantes en el segundo de los casos acumulados alegaron que el r\u00e9gimen de interceptaci\u00f3n masiva infring\u00eda el art\u00edculo 10 porque la interceptaci\u00f3n a gran escala y el mantenimiento de grandes bases de datos de informaci\u00f3n ten\u00eda un efecto escalofriante sobre la libertad de comunicaci\u00f3n de los periodistas.<\/p>\n<p>432. En vista de la importancia fundamental de la libertad de prensa, los demandantes sostuvieron que cualquier interferencia en la libertad period\u00edstica, y en particular, en el derecho a mantener la confidencialidad de las fuentes empleadas, ten\u00eda que ser atendido con garant\u00edas procesales legales acordes con la importancia del principio en juego. En particular, la noci\u00f3n \u201cde conformidad con la ley\u201d requer\u00eda que cuando una medida permitiera identificar fuentes o revelar material period\u00edstico ten\u00eda que haber sido autorizada por un juez u otro organismo independiente e imparcial; la revisi\u00f3n ten\u00eda que producirse ex ante; y el organismo que conced\u00eda la autorizaci\u00f3n deb\u00eda estar investido de la potestad para determinar si estaba \u201cjustificado por un requisito primordial de inter\u00e9s p\u00fablico\u201d y, en particular, si alguna otra medida menos intrusiva pod\u00eda haber sido suficiente para alcanzar dicho inter\u00e9s p\u00fablico superior (ver Sanoma Uitgevers B.V. contra los Pa\u00edses Bajos [GC], n\u00fam. 38224\/03, 14 de septiembre de 2010). Ninguna de estas salvaguardas estaba presente en el r\u00e9gimen de la secci\u00f3n 8(4).<\/p>\n<p>(b) El Gobierno<br \/>\n433. El Gobierno argument\u00f3, en primer lugar, que no se hab\u00eda establecido en la jurisprudencia del Tribunal la proposici\u00f3n de que se requiriera la previa (o independiente) autorizaci\u00f3n judicial para el funcionamiento de un r\u00e9gimen de seguimiento estrat\u00e9gico en virtud del cual alg\u00fan material period\u00edstico pod\u00eda ser interceptado en el curso del funcionamiento de ese r\u00e9gimen. M\u00e1s bien, el Tribunal hab\u00eda establecido una fuerte distinci\u00f3n entre el seguimiento estrat\u00e9gico de las comunicaciones y\/o datos de comunicaciones, que inesperadamente pod\u00edan \u201cbarrer\u201d alg\u00fan material period\u00edstico, y las medidas dirigidas al material period\u00edstico (ver Weber y Saravia, antes citada, \u00a7 151, y contrastar con Sanoma Uitgevers B.V., antes citada, y Telegraaf Media Nederland Landelijke Media B.V. y otros contra los Pa\u00edses Bajos, n\u00fam. 39315\/06, 22 de noviembre de 2012). El requisito de autorizaci\u00f3n judicial previa no tendr\u00eda sentido en el contexto de la interceptaci\u00f3n masiva, ya que al juez s\u00f3lo se le podr\u00eda decir que exist\u00eda la posibilidad de que la ejecuci\u00f3n de la orden pudiera resultar en la interceptaci\u00f3n de alg\u00fan material period\u00edstico confidencial.<\/p>\n<p>434. Dicho esto, el Gobierno acept\u00f3 la conclusi\u00f3n de la Sala relativa a que se precisaba de una mayor protecci\u00f3n en el momento de la selecci\u00f3n para su examen. Por tanto, confirm\u00f3 que el C\u00f3digo IC se hab\u00eda modificado para estipular que \u201c[p] articular consideraci\u00f3n debe darse a la interceptaci\u00f3n de comunicaciones o la selecci\u00f3n para el examen de contenidos que contengan informaci\u00f3n cuando las personas puedan haber asumido razonablemente un alto grado de confidencialidad. Esto incluye las comunicaciones que contienen informaci\u00f3n especialmente protegida por la ley; material period\u00edstico confidencial y las comunicaciones que identifican la fuente de un periodista\u201d.<\/p>\n<p>(c) Los terceros intervinientes<br \/>\n(i) El Gobierno de Francia<\/p>\n<p>435. El Gobierno de Francia argument\u00f3 que la vigilancia de los periodistas estaba permitida en virtud del art\u00edculo 10 del Convenio si con ello se persegu\u00eda un objetivo leg\u00edtimo y era necesaria, y si la medida no ten\u00eda como objetivo a periodistas y no ten\u00eda como objetivo identificar sus fuentes. Ning\u00fan paralelismo pod\u00eda establecerse entre la situaci\u00f3n en la que las comunicaciones de los periodistas eran interceptadas por casualidad, y aquellos casos en los que una decisi\u00f3n de las autoridades nacionales requiriera a un periodista que revelara sus fuentes.<\/p>\n<p>(ii) El Gobierno de Noruega<\/p>\n<p>436. El Gobierno noruego sostuvo que el amplio margen de apreciaci\u00f3n permitido en virtud del art\u00edculo 8 con respecto a la decisi\u00f3n de introducir un r\u00e9gimen de interceptaci\u00f3n masiva tambi\u00e9n se aplicaba, l\u00f3gicamente, cuando la decisi\u00f3n era examinada desde el punto de vista del art\u00edculo 10. Se derrotar\u00eda la naturaleza y el fin de un r\u00e9gimen de interceptaci\u00f3n masiva si el Tribunal sometiera la decisi\u00f3n de establecerlo al requisito de \u201cjustificado por un requisito primordial de inter\u00e9s p\u00fablico\u201d simplemente porque algunas de las comunicaciones interceptadas pudieran implicar el contacto con periodistas.<\/p>\n<p>(iii) El Relator Especial de las Naciones Unidas sobre la promoci\u00f3n del derecho a libertad de opini\u00f3n y expresi\u00f3n.<\/p>\n<p>437. El Relator Especial argument\u00f3 que las medidas de vigilancia interfer\u00edan con el derecho a la libertad de expresi\u00f3n y, por lo tanto, ten\u00edan que cumplir con el art\u00edculo 19<\/p>\n<p>(3) del Pacto Internacional de Derechos Civiles y Pol\u00edticos, que exig\u00eda restricciones sobre la expresi\u00f3n de \u201cs\u00f3lo las previstas en la ley y que sean necesarias\u201d para la protecci\u00f3n de los derechos y la reputaci\u00f3n de los dem\u00e1s, la seguridad nacional, el orden p\u00fablico y la salud o moral p\u00fablicas. Los programas de vigilancia masiva proporcionaban importantes desaf\u00edos al requisito de una legislaci\u00f3n accesible, debido a la complejidad de c\u00f3mo funcionaban las tecnolog\u00edas de vigilancia, los vagos est\u00e1ndares legales para interceptar comunicaciones, y complicados y a menudo clasificados marcos administrativos. Adem\u00e1s, hubo una gran preocupaci\u00f3n por la proporcionalidad relacionada con la interferencia en el trabajo de los periodistas y la protecci\u00f3n de sus fuentes. Como las leyes de derechos humanos preve\u00edan un alto nivel de protecci\u00f3n de la confidencialidad, las restricciones deb\u00edan ser excepcionales y aplicadas \u00fanicamente por las autoridades judiciales y las evasiones no autorizadas por las autoridades judiciales seg\u00fan normas claras y precisas no se deb\u00edan utilizar para socavar la confidencialidad de la fuente. En este sentido, el alcance de la protecci\u00f3n de las comunicaciones confidenciales ten\u00eda que tener en cuenta el concepto amplio de \u201cperiodista\u201d bajo el PIDCP.<\/p>\n<p>(iv) Art\u00edculo 19<\/p>\n<p>438. Art\u00edculo 19 solicit\u00f3 al Tribunal que concediera la misma protecci\u00f3n a las ONGs que a los periodistas.<\/p>\n<p>(v) La Fundaci\u00f3n de Helsinki para los Derechos Humanos.<\/p>\n<p>439. La Fundaci\u00f3n de Helsinki sostuvo que la protecci\u00f3n de las fuentes period\u00edsticas se hab\u00eda visto socavada no solo por la vigilancia del contenido de las comunicaciones de los periodistas, sino tambi\u00e9n por la vigilancia de los metadatos de las mismas que pod\u00edan, por s\u00ed mismos, permitir la identificaci\u00f3n de las fuentes e informantes. Era especialmente problem\u00e1tico que la informaci\u00f3n confidencial pudiera adquirirse sin el conocimiento de los periodistas o su control, priv\u00e1ndolos as\u00ed de su derecho a invocar la confidencialidad, y de que sus fuentes confiaran en su capacidad de garantizar la confidencialidad.<\/p>\n<p>(vi) Asociaci\u00f3n de Abogados de los Medios de Comunicaci\u00f3n (\u201cMLA\u201d- siglas en ingl\u00e9s-)<\/p>\n<p>440. La MLA expres\u00f3 su preocupaci\u00f3n por el hecho de que los reg\u00edmenes de vigilancia masiva permit\u00edan interceptar comunicaciones y datos relacionados con las comunicaciones period\u00edsticas que les permit\u00edan identificar a las fuentes. En su opini\u00f3n, la mera interceptaci\u00f3n de material period\u00edstico pod\u00eda interferir con el art\u00edculo 10 del Convenio, incluso si el material no era realmente analizado. Por tanto, era imperativo que se establecieran las salvaguardas adecuadas para proteger la confidencialidad de las fuentes period\u00edsticas, independientemente del fin para el cual fuera interceptada la informaci\u00f3n. Adem\u00e1s, un r\u00e9gimen que permite a los Estados interceptar las comunicaciones de periodistas sin autorizaci\u00f3n judicial previa ten\u00eda m\u00e1s probabilidades de afectar al periodismo de inter\u00e9s p\u00fablico porque la naturaleza de tales historias implicaba que el Estado tuviera un inter\u00e9s particular en identificar las fuentes. El riesgo era particularmente grave cuando la fuente fuera un denunciante del Gobierno. El efecto escalofriante del mero potencial de que tales fuentes fueran identificadas era<\/p>\n<p>significativo. Como consecuencia, la MLA argument\u00f3 que, al menos, el art\u00edculo 10 requer\u00eda una previa supervisi\u00f3n judicial ante cualquier intento de obtener material period\u00edstico o identificar fuentes period\u00edsticas, y que el proceso judicial deb\u00eda ser inter partes.<\/p>\n<p>(vii) El Sindicato Nacional de Periodistas (\u201cNUJ\u201d &#8211; siglas en ingl\u00e9s-) y la Federaci\u00f3n Internacional de periodistas (\u201cFIP\u201d- siglas en ingl\u00e9s-).<\/p>\n<p>441. El NUJ y la FIP sostuvieron que la confidencialidad de las fuentes era indispensable para la libertad de prensa. Tambi\u00e9n expresaron su preocupaci\u00f3n por el posible intercambio de datos retenidos por el Reino Unido con otros pa\u00edses. Si se compartiera material period\u00edstico confidencial con un pa\u00eds respecto del que no se pod\u00eda confiar que lo manejara de forma segura, pod\u00eda terminar en las manos de personas que pudieran hacer da\u00f1o al periodista o a su fuente. En opini\u00f3n de los intervinientes, las salvaguardas del C\u00f3digo IC actualizado y la promulgaci\u00f3n del c\u00f3digo de pr\u00e1cticas sobre los datos de comunicaciones no eran adecuadas, especialmente cuando el periodista o la identificaci\u00f3n de su fuente no era el objetivo de la medida de vigilancia.<\/p>\n<p>3. Evaluaci\u00f3n del Tribunal<\/p>\n<p>(a) Principios generales sobre la protecci\u00f3n de las fuentes de los periodistas.<br \/>\n442. Dado que la libertad de expresi\u00f3n constituye uno de los fundamentos de una sociedad democr\u00e1tica, el Tribunal siempre ha sometido a las salvaguardas para el respeto de la libertad de expresi\u00f3n en los casos previstos en el art\u00edculo 10 del Convenio a un escrutinio especial. Las salvaguardas otorgadas a la prensa son de especial importancia, y la protecci\u00f3n de las fuentes period\u00edsticas es una de las piedras angulares de la libertad de prensa. Sin tal protecci\u00f3n, las fuentes pueden verse disuadidas de ayudar a la prensa a informar al p\u00fablico sobre asuntos de inter\u00e9s p\u00fablico. Como resultado, el papel vital de vigilancia p\u00fablica de la prensa puede verse socavado, y la capacidad de la prensa para proporcionar informaci\u00f3n precisa y de confianza puede verse afectada negativamente (ver, inter alia, Goodwin contra el Reino Unido, n\u00fam. 17488\/90, \u00a7 39, 27 de marzo de 1996; Sanoma Uitgevers B.V., antes citada, \u00a7 50; y Weber y Saravia, citada arriba, \u00a7 143).<\/p>\n<p>443. Las \u00f3rdenes de revelar las fuentes pueden tener un impacto perjudicial, no s\u00f3lo en la fuente, cuya identidad puede ser revelada, sino tambi\u00e9n en el peri\u00f3dico u otra publicaci\u00f3n contra la que se dirige la orden, cuya reputaci\u00f3n puede verse afectada negativamente por la divulgaci\u00f3n a los ojos de futuras fuentes potenciales; y sobre el p\u00fablico, quienes tienen inter\u00e9s en recibir informaci\u00f3n obtenida a trav\u00e9s de fuentes an\u00f3nimas. Hay, sin embargo, \u201cuna diferencia fundamental\u201d entre las autorizaciones que ordenaban a un periodista revelar la identidad de sus fuentes, y las autorizaciones para realizar registros en la casa y el lugar de trabajo de un periodista con miras a descubrir sus fuentes (comparar con Goodwin, citada anteriormente, \u00a7 39, con Roemen y Schmit contra Luxemburgo, n\u00fam. 51772\/99, \u00a7 57, TEDH 2003-IV). Estas \u00faltimas, aunque fueran improductivas, constituyen una medida m\u00e1s dr\u00e1stica que divulgar la identidad de una fuente, ya que los investigadores que allanan el lugar de trabajo del periodista tienen acceso a toda la documentaci\u00f3n en poder del mismo (v\u00e9ase Roemen y Schmit, antes citada, \u00a7 57).<\/p>\n<p>444. Una injerencia en la protecci\u00f3n de las fuentes period\u00edsticas no puede ser compatible con el art\u00edculo 10 del Convenio a menos que est\u00e9 justificada por un a requisito primordial de inter\u00e9s p\u00fablico (v\u00e9ase Sanoma Uitgevers B.V., citada anteriormente, \u00a7 51; Goodwin, citada anteriormente, \u00a7 39; Roemen y Schmit, citada supra, \u00a7 46; y Voskuil c. los Pa\u00edses Bajos, n\u00fam. 64752\/01, p\u00e1rrafo 65, 22 de noviembre de 2007). Adem\u00e1s, cualquier injerencia en el derecho a la protecci\u00f3n de las fuentes period\u00edsticas debe ir acompa\u00f1ada de procedimientos legales y salvaguardas acordes con la importancia del principio en juego (ver Sanoma Uitgevers B.V., citada anteriormente,<\/p>\n<p>\u00a7\u00a7 88-89). La primera y m\u00e1s importante de entre estas salvaguardas es la garant\u00eda de revisi\u00f3n por un juez u otro organismo independiente e imparcial con el poder de determinar si existe un requisito de inter\u00e9s p\u00fablico que prevalece sobre el principio de protecci\u00f3n de las fuentes period\u00edsticas antes de la entrega de dicho material y para evitar el acceso innecesario a informaci\u00f3n capaz de revelar la identidad de las fuentes si no es as\u00ed (v\u00e9ase Sanoma Uitgevers B.V., citada anteriormente, \u00a7\u00a7 88-90).<\/p>\n<p>445. Dado el car\u00e1cter preventivo de dicha revisi\u00f3n, el juez u otro organismo independiente e imparcial deben estar en condiciones de sopesar los riesgos potenciales y los respectivos intereses antes de cualquier divulgaci\u00f3n y con referencia al material que se pretende divulgar para que los argumentos de las autoridades que solicitan la divulgaci\u00f3n puedan ser evaluados adecuadamente. La decisi\u00f3n a tomar debe regirse por criterios claros, incluyendo si una medida menos intrusiva puede ser suficiente para servir a los intereses p\u00fablicos superiores perseguidos. Debe estar abierta la posibilidad al juez u otro organismo a negarse a emitir una orden de divulgaci\u00f3n o a emitir una orden cualificada para proteger las fuentes de ser reveladas, est\u00e9n o no espec\u00edficamente nombradas en el material retenido, sobre la base de que la comunicaci\u00f3n de dicho material crea un grave riesgo de comprometer la identidad de las fuentes del periodista (ver Sanoma Uitgevers B.V., citada anteriormente, \u00a7 92 y Nordisk Film &amp; TV A\/S c. Dinamarca (dec.), n\u00fam. 40485\/02, TEDH 2005-XIII). En situaciones de urgencia, debe existir un procedimiento para identificar y aislar, con car\u00e1cter previo a la explotaci\u00f3n del material por parte de las autoridades, la informaci\u00f3n que podr\u00eda conducir a la identificaci\u00f3n de las fuentes de la informaci\u00f3n que no conlleve tal riesgo (ver, mutatis mutandis, Wieser y Bicos Beteiligungen GmbH c. Austria, n\u00fam. 74336\/01, \u00a7\u00a7 62-66, TEDH 2007-XI).<\/p>\n<p>(b) El art\u00edculo 10 en el contexto de la interceptaci\u00f3n masiva.<br \/>\n446. En el asunto Weber y Saravia el Tribunal reconoci\u00f3 que \u201cel r\u00e9gimen de control estrat\u00e9gico\u201d hab\u00eda interferido con la libertad de expresi\u00f3n del primer demandante como periodista. Sin embargo, para ello consider\u00f3 decisivo que las medidas de vigilancia no estaban dirigidas a monitorear a los periodistas o descubrir fuentes period\u00edsticas. Como tal, consider\u00f3 que las interferencias con la libertad de expresi\u00f3n del primer demandante no pod\u00edan caracterizarse como particularmente graves y, en vista de las garant\u00edas correspondientes, declar\u00f3 las reclamaciones inadmisibles por manifiestamente infundadas (v\u00e9ase Weber y Saravia, citada anteriormente, \u00a7\u00a7 143-145 y 151).<\/p>\n<p>(c) El enfoque que debe adoptarse en el presente caso.<br \/>\n447. Bajo el r\u00e9gimen de la secci\u00f3n 8(4), se pod\u00eda haber accedido a material period\u00edstico confidencial por los servicios de inteligencia ya sea intencionadamente, a trav\u00e9s del uso deliberado de selectores o t\u00e9rminos de b\u00fasqueda conectados a un periodista o a una<\/p>\n<p>organizaci\u00f3n de noticias, o involuntariamente, como una \u201ccaptura incidental\u201d de la operaci\u00f3n de interceptaci\u00f3n masiva.<\/p>\n<p>448. Cuando la intenci\u00f3n de los servicios de inteligencia era acceder a material period\u00edstico confidencial, por ejemplo, mediante el uso deliberado de un selector fuerte conectado a un periodista, o cuando, como resultado de la elecci\u00f3n de selectores tan fuertes, exist\u00eda una alta probabilidad de que dicho material fuera seleccionado para su examen, el Tribunal considera que la injerencia era proporcional a la ocasionada por el registro de la casa de un periodista o de su lugar de trabajo; independientemente de si la intenci\u00f3n de los servicios de inteligencia era identificar una fuente, el uso de selectores o t\u00e9rminos de b\u00fasqueda conectados a un periodista muy probablemente implicar\u00eda la adquisici\u00f3n de cantidades significativas de material period\u00edstico confidencial que pueden socavar la protecci\u00f3n de las fuentes en un grado a\u00fan mayor que una orden de revelar una fuente (ver Roemen y Schmit, citada anteriormente, \u00a7 57). Por lo tanto, el Tribunal considera que antes de que los servicios de inteligencia utilicen selectores o t\u00e9rminos de b\u00fasqueda que conocen que est\u00e1n conectados a un periodista, o que hagan la selecci\u00f3n de material period\u00edstico confidencial para su examen altamente probable, los selectores o t\u00e9rminos de b\u00fasqueda deben haber sido autorizados por un juez u otra autoridad independiente u organismo imparcial de toma de decisiones investido con el poder de determinar si estaban \u201cjustificados por un requisito primordial de inter\u00e9s p\u00fablico\u201d y, en particular, si una medida menos intrusiva podr\u00eda ser suficiente para alcanzar el inter\u00e9s p\u00fablico superior que se persigue (ver Sanoma Uitgevers B.V., citada anteriormente, \u00a7\u00a7 90-92).<\/p>\n<p>449. Incluso cuando no existe la intenci\u00f3n de acceder a la informaci\u00f3n de material period\u00edstico confidencial, y los selectores y t\u00e9rminos de b\u00fasqueda utilizados no son tales como para hacer altamente probable la selecci\u00f3n de material period\u00edstico confidencial para su examen, no obstante, existir\u00e1 el riesgo de que dicho material pueda ser interceptado, e incluso examinado, como una \u201ccaptura incidental\u201d de una operaci\u00f3n de interceptaci\u00f3n masiva. A juicio del Tribunal, esta situaci\u00f3n es materialmente diferente a la vigilancia selectiva de un periodista a trav\u00e9s de la secci\u00f3n 8 (1) o los reg\u00edmenes de la secci\u00f3n 8 (4). Como la interceptaci\u00f3n de las comunicaciones de cualquier periodista ser\u00eda inadvertida, el grado de interferencia de las comunicaciones y \/ o fuentes period\u00edsticas no se podr\u00eda predecir desde el principio. En consecuencia, no ser\u00eda posible en la etapa de autorizaci\u00f3n para un juez u otro organismo independiente evaluar si tal interferencia estar\u00eda \u201cjustificada por un requisito primordial de inter\u00e9s p\u00fablico\u201d y, en particular, si una medida menos intrusiva podr\u00eda haber sido suficiente para servir al inter\u00e9s p\u00fablico primordial.<\/p>\n<p>450. En el asunto Weber y Saravia, el Tribunal sostuvo que la interferencia con la libertad de expresi\u00f3n provocada por el monitoreo estrat\u00e9gico no pod\u00eda ser caracterizada como particularmente grave ya que no estaba dirigida a monitorear a los periodistas y las autoridades s\u00f3lo sabr\u00edan al examinar las telecomunicaciones interceptadas, en su caso, si las comunicaciones de un periodista hab\u00edan sido monitoreadas (ver Weber y Saravia, citada arriba, \u00a7 151). Por lo tanto, acept\u00f3 que la interceptaci\u00f3n inicial, sin examen del material interceptado, no constitu\u00eda una injerencia grave del art\u00edculo 10 del Convenio. No obstante, como ya ha se\u00f1alado el Tribunal, las capacidades tecnol\u00f3gicas de la era actual, cada vez m\u00e1s digital, han aumentado el volumen de las comunicaciones que atraviesan Internet, y, en consecuencia, la vigilancia que no se dirige directamente a las personas tiene la capacidad de tener un alcance muy amplio, tanto dentro como fuera<\/p>\n<p>el territorio del Estado que vigila (v\u00e9anse los p\u00e1rrafos 322 y 323 anteriores). Como el examen de las comunicaciones de un periodista o de los datos relacionados con las comunicaciones por un analista son capaces de conducir a la identificaci\u00f3n de una fuente, el Tribunal considera imperativo que la legislaci\u00f3n interna contenga salvaguardas s\u00f3lidas con respecto al almacenamiento, examen, uso, transmisi\u00f3n posterior y destrucci\u00f3n de dicho material confidencial. Adem\u00e1s, incluso si una comunicaci\u00f3n period\u00edstica o los datos relacionados con una comunicaci\u00f3n no han sido seleccionados para el examen a trav\u00e9s del uso deliberado de un selector o t\u00e9rmino de b\u00fasqueda que se sabe que est\u00e1 relacionado con un periodista, siempre y cuando se haga evidente que la comunicaci\u00f3n o los datos relacionados con la comunicaci\u00f3n contienen informaci\u00f3n confidencial de material period\u00edstico, su almacenamiento continuado y su examen por un analista s\u00f3lo deber\u00eda ser posible si lo autoriza un juez u otra autoridad independiente u organismo imparcial de toma de decisiones investido con el poder de determinar si el almacenamiento y examen continuos est\u00e1n \u201cjustificados por una requisito primordial de inter\u00e9s p\u00fablico\u201d.<\/p>\n<p>(d) Aplicaci\u00f3n del citado test a los hechos del presente caso.<br \/>\n451. En el asunto Weber y Saravia el Tribunal reconoci\u00f3 expresamente que el r\u00e9gimen de vigilancia impugnado hab\u00eda interferido con el derecho del primer demandante a la libertad de expresi\u00f3n como periodista (ver Weber y Saravia, citada supra, \u00a7\u00a7 143-145). En el presente caso, el Tribunal ha aceptado que el funcionamiento del r\u00e9gimen de la secci\u00f3n 8(4) interfiri\u00f3 en todos los derechos de los demandantes consagrados en el art\u00edculo 8 del Convenio (v\u00e9anse los p\u00e1rrafos 324 a 331 anteriores). Dado que los demandantes en el segundo de los casos acumulados eran una organizaci\u00f3n de recopilaci\u00f3n de noticias y un periodista, respectivamente, el Tribunal acepta que el r\u00e9gimen de la secci\u00f3n 8(4) tambi\u00e9n interfiere con sus derechos en virtud del art\u00edculo 10 del Convenio a la libertad de expresi\u00f3n como periodistas.<\/p>\n<p>452. Como ya se se\u00f1al\u00f3, el r\u00e9gimen de la secci\u00f3n 8(4) ten\u00eda una base clara en el derecho interno (v\u00e9anse los p\u00e1rrafos 365 y 366 anteriores). Sin embargo, al evaluar la previsibilidad y necesidad en virtud del art\u00edculo 8 del Convenio, el Tribunal identific\u00f3 las siguientes deficiencias en el r\u00e9gimen y sus correspondientes salvaguardas: la ausencia de autorizaci\u00f3n independiente (ver p\u00e1rrafo 377 anterior); la falta de identificaci\u00f3n de las categor\u00edas de selectores en la solicitud de una orden (ver p\u00e1rrafos 381-382 anteriores); y la ausencia de autorizaci\u00f3n interna previa para el uso de selectores vinculados a un individuo identificable (ver p\u00e1rrafo 382 anterior).<\/p>\n<p>453. No obstante, se establecieron algunas salvaguardas adicionales con respecto a la confidencialidad del material period\u00edstico en los p\u00e1rrafos 4.1-4.3 y 4.26-4.31 del C\u00f3digo IC (v\u00e9ase el p\u00e1rrafo 96 anterior). Seg\u00fan el p\u00e1rrafo 4.1, cualquier solicitud de una orden ten\u00eda que indicar si era probable que la interceptaci\u00f3n diera lugar a una infracci\u00f3n colateral de la privacidad, incluyendo los casos en los que comunicaciones period\u00edsticas estaban involucradas y, cuando era posible, hab\u00eda que especificar las medidas a adoptar para reducir el alcance de la intrusi\u00f3n colateral. Sin embargo, el p\u00e1rrafo 4.1 solo requer\u00eda que el Secretario de Estado tuviera estas circunstancias y medidas en cuenta al considerar una solicitud para una orden de la secci\u00f3n 8 (1), es decir, una orden que autorizaba una interceptaci\u00f3n dirigida. El p\u00e1rrafo 4.2 dispon\u00eda adem\u00e1s que \u201cuna consideraci\u00f3n especial tambi\u00e9n debe darse\u201d en los casos en que el material period\u00edstico confidencial pueda estar involucrado, y el p\u00e1rrafo 4.26 establece que \u201cespecial<\/p>\n<p>consideraci\u00f3n\u201d ha de darse a la interceptaci\u00f3n de comunicaciones que involucren material period\u00edstico confidencial.<\/p>\n<p>454. Seg\u00fan el Gobierno, el p\u00e1rrafo 4.28 tambi\u00e9n se aplicaba al material period\u00edstico confidencial. Cuando la intenci\u00f3n era adquirir informaci\u00f3n personal confidencial, el p\u00e1rrafo 4.28 indicaba que las razones y la necesidad y proporcionalidad espec\u00edficas para hacerlo ten\u00edan que estar claramente documentadas. Si la adquisici\u00f3n de dicho material era probable pero no pretendida, cualquier medida de mitigaci\u00f3n posible ten\u00eda que ser considerada y, si ninguna estaba disponible, se ten\u00eda que considerar si se requer\u00edan disposiciones de manipulaci\u00f3n especial dentro de la agencia interceptora (ver p\u00e1rrafo 96 anterior). El Tribunal observ\u00f3, sin embargo, que en el p\u00e1rrafo 4.26 del C\u00f3digo IC, \u201cinformaci\u00f3n personal confidencial\u201d parec\u00eda ser un concepto distinto al de \u201cmaterial period\u00edstico confidencial\u201d (v\u00e9ase el p\u00e1rrafo 96 anterior).<\/p>\n<p>455. En cuanto al almacenamiento de material confidencial, el p\u00e1rrafo 4.29 del C\u00f3digo IC dispon\u00eda que dicho material solo pod\u00eda conservarse cuando era necesario y proporcionado para uno de los fines autorizados en la secci\u00f3n 15 (4) de la RIPA, y ten\u00eda que ser destruido de forma segura cuando ya no se necesitara para uno de esos fines (v\u00e9ase el p\u00e1rrafo 96 anterior). Adem\u00e1s, de acuerdo con el p\u00e1rrafo 4.30, si era conservado o difundido a un organismo externo, se ten\u00edan que tomar medidas razonables para marcar la informaci\u00f3n como confidencial. Cuando hubiera alguna duda sobre la legalidad de la diseminaci\u00f3n propuesta de la informaci\u00f3n confidencial, se ten\u00eda que solicitar el asesoramiento de un asesor legal de la agencia interceptora pertinente y antes de que pudiera tener lugar una mayor difusi\u00f3n del material (v\u00e9ase el p\u00e1rrafo 96 anterior). Finalmente, el p\u00e1rrafo 4.31 requer\u00eda que le fuera notificado al Comisionado IC la conservaci\u00f3n de dicho material tan pronto como fuera razonablemente posible, y que dicho material se pusiera a su disposici\u00f3n cuando lo solicitara (ver p\u00e1rrafo 96 anterior).<\/p>\n<p>456. A la luz de lo anterior, el Tribunal acepta que las garant\u00edas previstas en el C\u00f3digo IC relativas al almacenamiento, transmisi\u00f3n y destrucci\u00f3n del material period\u00edstico confidencial eran adecuadas. Sin embargo, las salvaguardas adicionales del C\u00f3digo IC no abordaron las debilidades identificadas por el Tribunal en su an\u00e1lisis del r\u00e9gimen del art\u00edculo 8 del Convenio, ni cumpl\u00edan con los requisitos identificados por el Tribunal en los p\u00e1rrafos 448 a 450 anteriores. En particular, no se requer\u00eda que el uso de selectores o t\u00e9rminos de b\u00fasqueda que se conoc\u00eda que estaban conectados a un periodista estuviera autorizado por un juez u otro \u00f3rgano decisorio independiente u organismo imparcial investido con el poder de determinar si estaba \u201cjustificado por un requisito primordial de inter\u00e9s p\u00fablico\u201d y si una medida menos intrusiva podr\u00eda haber sido suficiente para servir al inter\u00e9s p\u00fablico superior. Por el contrario, cuando la intenci\u00f3n era acceder a informaci\u00f3n period\u00edstica confidencial, o era altamente probable en vista del uso de selectores conectados a un periodista, todo lo que se requer\u00eda era que las razones para proceder de este modo, y la necesidad y proporcionalidad de hacerlo, se documentaran claramente.<\/p>\n<p>457. Adem\u00e1s, no exist\u00edan suficientes salvaguardas para garantizar que una vez que se hiciera evidente que una comunicaci\u00f3n que no hab\u00eda sido seleccionada para su examen mediante el uso deliberado de un selector o t\u00e9rmino de b\u00fasqueda conocido por estar conectado con un periodista, sin embargo, conten\u00eda informaci\u00f3n period\u00edstica confidencial, s\u00f3lo pod\u00eda seguir siendo almacenada y examinada por un analista si estaba autorizado por un juez u otra persona independiente u organismo imparcial de toma de<\/p>\n<p>decisiones investido con el poder de determinar si su almacenamiento y examen continuos estaban \u201cjustificados por un requisito primordial de inter\u00e9s p\u00fablico\u201d. En cambio, todo lo que requer\u00eda el p\u00e1rrafo 4.2 del C\u00f3digo IC era que se deb\u00eda dar \u201cespecial consideraci\u00f3n\u201d a cualquier interceptaci\u00f3n que pudiera haber implicado la interceptaci\u00f3n de informaci\u00f3n confidencial de material period\u00edstico, incluyendo la consideraci\u00f3n de cualquier posible medida de mitigaci\u00f3n (consultar el p\u00e1rrafo 96 anterior).<\/p>\n<p>458. Teniendo en cuenta tanto estas debilidades como las identificadas por el Tribunal en su examen de la reclamaci\u00f3n relativa al art\u00edculo 8 del Convenio, considera que tambi\u00e9n se ha violado el art\u00edculo 10 del Convenio en virtud del funcionamiento del r\u00e9gimen de la secci\u00f3n 8 (4).<\/p>\n<p>III. LA RECEPCI\u00d3N DE INTELIGENCIA DE SERVICIOS DE INTELIGENCIA EXTRANJEROS.<\/p>\n<p>A. Art\u00edculo 8 del Convenio<br \/>\n459. Los demandantes en el primero de los asuntos acumulados se quejaron de la recepci\u00f3n por parte de las autoridades del Reino Unido de material procedente de servicios de inteligencia extranjeros. Los demandantes en el tercero de los asuntos acumulados alegaron m\u00e1s espec\u00edficamente que la recepci\u00f3n de material por el Estado demandado interceptado por la NSA bajo PRISM y Upstream viol\u00f3 sus derechos en virtud del art\u00edculo 8 del Convenio.<\/p>\n<p>1. Alcance de la reclamaci\u00f3n ante la Gran Sala.<\/p>\n<p>460. En el procedimiento Liberty, el IPT identific\u00f3 tres categor\u00edas de material que podr\u00edan recibirse de socios de inteligencia extranjeros: material de interceptaci\u00f3n no solicitado; material de interceptaci\u00f3n solicitado; y material no interceptado. Como el Gobierno inform\u00f3 a la Sala que era \u201cinveros\u00edmil y raro\u201d que se obtuviera material de interceptaci\u00f3n \u201cno solicitado\u201d, la Sala no examin\u00f3 el material que entra en esta categor\u00eda (v\u00e9ase el p\u00e1rrafo 417 de la Sentencia de Sala). La Sala tambi\u00e9n declin\u00f3 examinar el recibo de material no interceptado, ya que los demandantes no hab\u00edan especificado el tipo de material que los servicios de inteligencia extranjeros pod\u00edan obtener por m\u00e9todos distintos a la interceptaci\u00f3n y, como tal, no consideraba que hubieran demostrado que su adquisici\u00f3n interfiriera con sus derechos del art\u00edculo 8 (ver apartado 449 de la sentencia de Sala). Los demandantes no han recurrido ninguno de estos fallos.<\/p>\n<p>461. Adem\u00e1s, dado que el procedimiento Liberty fue iniciado por los demandantes en el tercero de los casos acumulados, el IPT solo consider\u00f3 la recepci\u00f3n de inteligencia de la NSA. En sus alegaciones ante la Sala y la Gran Sala, las partes tambi\u00e9n se centraron en la recepci\u00f3n de material de la NSA.<\/p>\n<p>462. Por tanto, la Gran Sala limitar\u00e1 su examen a la reclamaci\u00f3n sobre la recepci\u00f3n de material de interceptaci\u00f3n solicitado de la NSA.<\/p>\n<p>2. Excepci\u00f3n preliminar del Gobierno.<\/p>\n<p>463. El Gobierno argument\u00f3 que los demandantes del primer y tercer asuntos acumulados no pod\u00edan pretender ser v\u00edctimas de una presunta violaci\u00f3n porque ninguna de las dos condiciones establecidas en el asunto Roman Zakharov (citada anteriormente,<\/p>\n<p>\u00a7171) se cumplieron (es decir, no era posible que los demandantes hubieran sido<\/p>\n<p>afectados por la legislaci\u00f3n que permite medidas de vigilancia secreta, y exist\u00edan recursos estaban disponibles a nivel nacional). En particular, argumentaron que los demandantes no hab\u00edan presentado ninguna base que demostrara la existencia de un riesgo real de que sus comunicaciones fueran interceptadas bajo PRISM o Upstream, o de que sus comunicaciones fueran solicitadas por los servicios de inteligencia del Reino Unido. Adem\u00e1s, afirmaron que los demandantes ten\u00edan a su disposici\u00f3n un recurso interno eficaz para descubrir si fueron objeto de intercambio ilegal de inteligencia.<\/p>\n<p>(a) La sentencia de la Sala.<br \/>\n464. Como la Sala acept\u00f3 que el IPT hab\u00eda proporcionado a los demandantes un recurso efectivo para su reclamaci\u00f3n acerca del Convenio, consider\u00f3 que s\u00f3lo pod\u00edan pretender ser \u201cv\u00edctimas\u201d por la mera existencia del r\u00e9gimen de intercambio de inteligencia si pod\u00edan demostrar que estaban potencialmente en riesgo de que sus comunicaciones fueran obtenidas por las autoridades de Reino Unido a trav\u00e9s de una solicitud a un servicio de inteligencia extranjero (ver p\u00e1rrafos 392 a 393 de la sentencia de la Sala, refiri\u00e9ndose a Roman Zakharov, citada anteriormente, \u00a7 171).<\/p>\n<p>465. Con base en la informaci\u00f3n que se le present\u00f3, la Sala determin\u00f3 que los demandantes estaban potencialmente en riesgo de que sus comunicaciones fueran obtenidas a trav\u00e9s de un servicio de inteligencia extranjero, y solicitadas a \u00e9stos por las autoridades del Reino Unido (ver p\u00e1rrafo 395 de la Sentencia de Sala). Aunque solo pod\u00edan haber requerido la interceptaci\u00f3n de sus comunicaciones si exist\u00eda una orden de la secci\u00f3n 8 (1) o de la secci\u00f3n 8 (4) vigente que cubriera sus comunicaciones, qued\u00f3 claro en el procedimiento Liberty que al menos dos de los demandantes en el tercero de los casos acumulados tuvieron sus comunicaciones legalmente interceptadas y fueron seleccionadas para ser examinadas por los servicios de inteligencia del Reino Unido bajo el r\u00e9gimen de la secci\u00f3n 8 (4). Si bien la Sala no encontr\u00f3 ninguna raz\u00f3n para creer que estos demandantes eran por s\u00ed mismos de inter\u00e9s para los servicios de inteligencia, observ\u00f3 que sus comunicaciones pod\u00edan haber sido obtenidas legalmente bajo el r\u00e9gimen de la secci\u00f3n 8 (4) si, como afirmaron, estaban en contacto con personas que lo fueron. Del mismo modo, sus comunicaciones pod\u00edan haber sido solicitadas legalmente a un tercer pa\u00eds en virtud del r\u00e9gimen intercambio de inteligencia s\u00ed estuvieron en contacto con una persona que fue objeto de una solicitud.<\/p>\n<p>466. Como Upstream funcionaba de manera similar al r\u00e9gimen de la secci\u00f3n 8 (4), la Sala tambi\u00e9n admiti\u00f3 que las comunicaciones de los demandantes pod\u00edan potencialmente haber sido obtenidas por la NSA.<\/p>\n<p>(b) Evaluaci\u00f3n del Tribunal<br \/>\n467. Los demandantes no han impugnado la conclusi\u00f3n de la Sala de que el IPT ofreci\u00f3 un recurso interno eficaz en relaci\u00f3n a las reclamaciones acerca del Convenio sobre el funcionamiento de un r\u00e9gimen de vigilancia, y, por las razones expuestas en los p\u00e1rrafos 413 a 415 anteriores, la Gran Sala est\u00e1 de acuerdo con esa conclusi\u00f3n. Por lo tanto, como observ\u00f3 la Sala, los demandantes solo pod\u00edan alegar ser \u201cv\u00edctimas\u201d debido a la mera existencia del r\u00e9gimen de intercambio de inteligencia si pudieran demostrar que estaban potencialmente en riesgo de que sus comunicaciones fueran obtenidas por las autoridades del Reino Unido a trav\u00e9s de una solicitud a un servicio de inteligencia extranjero (ver Roman Zakharov, citada anteriormente, \u00a7 171). Este solo ser\u00eda el caso si estuvieran potencialmente en riesgo tanto de que sus comunicaciones fueran<\/p>\n<p>interceptadas por un servicio de inteligencia extranjero como de que dichas comunicaciones fueran solicitadas por la GCHQ.<\/p>\n<p>468. El Gobierno, centr\u00e1ndose en la recepci\u00f3n de informaci\u00f3n de inteligencia por los Estados Unidos, argument\u00f3 que los demandantes no estaban potencialmente en riesgo de que sus comunicaciones fueran interceptadas bajo el programa Upstream, ya que consist\u00eda en un r\u00e9gimen de interceptaci\u00f3n dirigida. Sin embargo, seg\u00fan la NSA, antes de abril de 2017 Upstream adquiri\u00f3 comunicaciones a, desde o sobre un selector de la secci\u00f3n 702 (como una direcci\u00f3n de correo electr\u00f3nico); y solo a partir de abril de 2017 en adelante adquiri\u00f3 comunicaciones a o desde un selector de la secci\u00f3n 702 (ver p\u00e1rrafo 263 anterior). Dado que los selectores de la secci\u00f3n 702 se aplicaron a todas las comunicaciones que flu\u00edan a trav\u00e9s de los cables especificados, parec\u00eda que Upstream no era muy diferente al r\u00e9gimen de la secci\u00f3n 8 (4), que tambi\u00e9n interceptaba todas las comunicaciones que flu\u00edan a trav\u00e9s de varios cables y las filtraban usando selectores. La \u00fanica diferencia aparente entre los dos reg\u00edmenes era que a partir de abril de 2017 la NSA solo pod\u00eda buscar comunicaciones a o desde un selector fuerte, mientras que la GCHQ manten\u00eda la facultad de realizar b\u00fasquedas mediante consultas complejas.<\/p>\n<p>469. En el curso del procedimiento Liberty, el IPT confirm\u00f3 que al menos dos de los demandantes del tercero de los asuntos acumulados no solo hab\u00edan visto algunas de sus comunicaciones interceptadas de conformidad con una orden la secci\u00f3n 8 (4), sino que tambi\u00e9n se hab\u00edan obtenido esas comunicaciones de forma legal y retenido proporcionalmente de conformidad con esa autorizaci\u00f3n (v\u00e9anse los p\u00e1rrafos 58 a 60 anteriores). Para que se hubieran retenido legalmente, esas comunicaciones deb\u00edan haber coincidido con un \u201cselector fuerte\u201d (perteneciente a los demandantes o a alguien con quien estuvieron en contacto) o con una \u201cconsulta compleja\u201d. El Tribunal considera que, si algunas de las comunicaciones de los demandantes coincidieron con un \u201cselector fuerte\u201d utilizado por la GCHQ, tambi\u00e9n habr\u00edan estado potencialmente en riesgo de ser interceptadas y retenidas por la NSA bajo Upstream en base a que eran \u201ca\u201d o \u201cdesde\u201d un selector de la secci\u00f3n 702. Incluso si no coincid\u00edan con un selector fuerte, algunas de las comunicaciones de los demandantes pod\u00edan, sin embargo, haber sido de inter\u00e9s de inteligencia. Antes de abril de 2017, tambi\u00e9n pod\u00edan haber sido interceptadas y retenidas por Upstream si fueran \u201csobre\u201d un selector de la secci\u00f3n 702. Si este fuera el caso, en el momento a valorar (es decir, 7 de noviembre de 2017) esas comunicaciones a\u00fan pod\u00edan haber estado en poder de la NSA ya que, tras el cambio de pol\u00edtica en abril de 2017, solo indic\u00f3 que eliminar\u00eda las comunicaciones de Internet adquiridas previamente por Upstream \u201ctan pronto como fuera posible\u201d (v\u00e9ase el p\u00e1rrafo 263 anterior). Por lo tanto, las comunicaciones adquiridas antes de esa fecha que eran \u201csobre\u201d un selector fuerte pod\u00edan haber continuado siendo almacenadas por la NSA durante alg\u00fan tiempo despu\u00e9s de eso.<\/p>\n<p>470. En consecuencia, el Tribunal confirma que en el momento temporal a considerar (esto es, el 7 de noviembre de 2017) los demandantes del primer y tercer asuntos acumulados se encontraban en riesgo potencial de que al menos algunas de sus comunicaciones fueran interceptadas y retenidas mediante Upstream.<\/p>\n<p>471. No obstante, los demandantes s\u00f3lo pod\u00edan seguir siendo v\u00edctimas del r\u00e9gimen de intercambio de inteligencia si tambi\u00e9n se encontraban con el riesgo potencial de que sus comunicaciones fueran solicitadas por la GCHQ, y tal solicitud solo se pod\u00eda haber hecho cuando ya exist\u00eda una orden para el material buscado. Sin embargo, como ya ha<\/p>\n<p>se\u00f1alado el Tribunal, el hecho de que las comunicaciones de al menos dos de los demandantes en el tercero de los asuntos acumulados fueran retenidas por la GCHQ sugiere que al menos algunas de sus comunicaciones estaban cubiertas por una orden de las previstas en la secci\u00f3n 8(4). En consecuencia, el Tribunal confirma que los demandantes del primer y tercer asuntos acumulados se encontraban en riesgo potencial de que tambi\u00e9n se solicitaran sus comunicaciones por la GCHQ.<\/p>\n<p>472. En consecuencia, concluye que los demandantes en el primero y tercero de los asuntos acumulados pod\u00edan reclamar al ser v\u00edctimas con respecto a sus reclamaciones sobre el r\u00e9gimen de intercambio de inteligencia. La excepci\u00f3n preliminar planteada por el Gobierno es por tanto desestimada.<\/p>\n<p>3. El fondo.<\/p>\n<p>(a) La sentencia de la Sala.<br \/>\n473. Para considerar el cumplimiento del art\u00edculo 8 por parte del r\u00e9gimen que rige la recepci\u00f3n de material interceptado de servicios de inteligencia extranjeros como la NSA, la Sala aplic\u00f3 una versi\u00f3n modificada de las seis salvaguardas m\u00ednimas (v\u00e9ase el p\u00e1rrafo 275). Dado que los dos primeros requisitos no pod\u00edan aplicarse al solicitar material interceptado a gobiernos extranjeros la Sala a cambio pidi\u00f3 que las circunstancias en las que la interceptaci\u00f3n pod\u00eda ser solicitada estuvieran suficientemente circunscritas para evitar que los Estados usaran esta facultad para eludir las obligaciones de la ley interna o del Convenio. A continuaci\u00f3n, aplic\u00f3 los \u00faltimos cuatro requisitos al tratamiento del material interceptado una vez que hab\u00eda sido obtenido por los servicios de inteligencia del Reino Unido.<\/p>\n<p>474. La Sala consider\u00f3 que el derecho interno, junto con las aclaraciones aportadas por la modificaci\u00f3n del C\u00f3digo IC, indicaba con suficiente claridad el procedimiento para solicitar la interceptaci\u00f3n o la transferencia de material interceptado de servicios de inteligencia extranjeros. Adem\u00e1s, la Sala no encontr\u00f3 evidencias de deficiencias significativas en la aplicaci\u00f3n y funcionamiento del r\u00e9gimen. Por lo tanto, se sostuvo por la mayor\u00eda, que no ha habido una violaci\u00f3n del art\u00edculo 8 del Convenio.<\/p>\n<p>(b) Alegaciones de las partes<br \/>\n475. Los demandantes sostuvieron que las salvaguardas vigentes respecto al r\u00e9gimen de intercambio de inteligencia eran inadecuadas. En particular, argumentaron que los problemas que hab\u00edan llevado a la Sala a apreciar una violaci\u00f3n del art\u00edculo 8 del Convenio con respecto al r\u00e9gimen de interceptaci\u00f3n masiva (es decir, la falta de supervisi\u00f3n del uso de selectores y las salvaguardas inadecuadas con respecto a los datos relacionados con las comunicaciones) se aplicaban igualmente al r\u00e9gimen de intercambio de inteligencia.<\/p>\n<p>476. El Gobierno, en cambio, aleg\u00f3 que el r\u00e9gimen de intercambio de inteligencia ten\u00eda una base clara en la legislaci\u00f3n nacional, siendo complementado por el Cap\u00edtulo 12 del C\u00f3digo IC; y dicha ley era accesible. En cuanto a la previsibilidad, el Gobierno argument\u00f3 que en lugar de aplicar una versi\u00f3n modificada de las seis salvaguardas m\u00ednimas, en cambio, la Sala deber\u00eda haber aplicado la prueba m\u00e1s general &#8211; com\u00fanmente aplicada en casos de recopilaci\u00f3n de inteligencia que no implicaran la interceptaci\u00f3n de comunicaciones &#8211; de si la ley indicaba el alcance de la discrecionalidad y la forma de su ejercicio con suficiente claridad para dar una<\/p>\n<p>protecci\u00f3n adecuada al individuo contra injerencias arbitrarias. En cualquier caso, el Gobierno sostuvo que el r\u00e9gimen de intercambio de inteligencia cumpl\u00eda las seis salvaguardas m\u00ednimas. El C\u00f3digo IC describ\u00eda claramente la naturaleza de los delitos que pod\u00edan dar lugar a la obtenci\u00f3n de informaci\u00f3n; los l\u00edmites a la duraci\u00f3n de dicha obtenci\u00f3n; el proceso para examinar, usar y almacenar la inteligencia obtenida; y las circunstancias en las que la inteligencia deb\u00eda ser borrada o destruida.<\/p>\n<p>477. Por \u00faltimo, en opini\u00f3n del Gobierno, no hab\u00eda ninguna buena raz\u00f3n para singularizar las comunicaciones interceptadas y los datos relacionados con las comunicaciones respecto de otro tipo de informaci\u00f3n que, en principio, pod\u00eda obtenerse de un servicio de inteligencia extranjero, como inteligencia de fuentes humanas encubiertas o vigilancia audio \/ visual encubierta. De hecho, en muchos casos, era posible que los servicios de inteligencia ni siquiera supieran si las comunicaciones que les hab\u00eda proporcionado un servicio de inteligencia extranjero hab\u00edan sido obtenidas como resultado de la interceptaci\u00f3n.<\/p>\n<p>(c) Las alegaciones de terceros.<br \/>\n(i) El Gobierno de Francia<\/p>\n<p>478. El Gobierno franc\u00e9s se\u00f1al\u00f3 que el intercambio de inteligencia entre los servicios asociados, ya fuera ad hoc o de forma peri\u00f3dica, era de vital importancia, especialmente en la lucha contra la creciente transnacionalidad y amenazas difusas que los Estados ten\u00edan que prevenir, principalmente identificando sospechosos antes de que actuaran. Esa lucha justificaba el desarrollo de una comunidad de inteligencia, sin la cual los servicios de inteligencia, con su capacidad limitada para actuar en el extranjero, ser\u00edan incapaces de realizar la tarea que ten\u00edan asignada.<\/p>\n<p>479. El Gobierno franc\u00e9s aleg\u00f3 adem\u00e1s que en el contexto del intercambio de inteligencia la interferencia no ocurr\u00eda con la interceptaci\u00f3n sino m\u00e1s bien con la obtenci\u00f3n de la informaci\u00f3n, incluso si el material era interceptado a instancias del Estado receptor. Tom\u00f3 nota del enfoque adoptado por la Sala en el an\u00e1lisis del r\u00e9gimen de intercambio de inteligencia del Reino Unido e invit\u00f3 a la Gran Sala a adoptar el mismo enfoque.<\/p>\n<p>480. En opini\u00f3n del Gobierno, la fiabilidad del servicio de recepci\u00f3n era uno de los principales criterios en los que basaba el Estado que enviaba la informaci\u00f3n su decisi\u00f3n de intercambiar datos y, en consecuencia, el Estado receptor ten\u00eda que garantizar la estricta confidencialidad de la informaci\u00f3n que se le comunicara. Por lo tanto, las garant\u00edas requeridas para el manejo de la inteligencia recopilada a trav\u00e9s del intercambio de datos con un servicio asociado ten\u00edan que estar en consonancia con la \u201ctercera regla del partido\u201d, que prohib\u00eda a una agencia que hab\u00eda recibido informaci\u00f3n de un socio extranjero compartirla con un tercero sin el consentimiento de quien la hab\u00eda originado. Sin esa garant\u00eda, los Estados pod\u00edan negarse a transferir la informaci\u00f3n.<\/p>\n<p>(ii) El Relator Especial de las Naciones Unidas sobre la promoci\u00f3n del derecho a libertad de opini\u00f3n y expresi\u00f3n.<\/p>\n<p>481. El Relator Especial argument\u00f3 que las mismas normas deb\u00edan ser de aplicaci\u00f3n a la adquisici\u00f3n de datos mediante servicios de inteligencia extranjeros que cuando las autoridades nacionales adquir\u00edan los datos por s\u00ed mismas. Una posici\u00f3n contraria podr\u00eda llevar a las autoridades estatales a subcontratar de facto operaciones de vigilancia<\/p>\n<p>eludiendo as\u00ed las protecciones otorgadas en el Pacto Internacional de Derechos Civiles y Pol\u00edticos.<\/p>\n<p>(iii) Access Now.<\/p>\n<p>482. Access Now sostuvo que si bien los tratados de Asistencia Jur\u00eddica Mutua (\u201cMLAT\u201d) ofrec\u00edan un proceso transparente y formal para que un Estado parte pudiera solicitar inteligencia de otro, el uso de programas secretos de inteligencia con se\u00f1ales (por ejemplo, el intercambio de inteligencia de la red Cinco Ojos de la cual el Reino Unido, los Estados Unidos de Am\u00e9rica, Australia, Canad\u00e1 y Nueva Zelanda eran miembros) no eran transparentes y estaban prohibidas por las normas internacionales de derechos humanos. Tales programas secretos no eran necesarios, ya que la informaci\u00f3n de inteligencia que fuera relevante pod\u00eda obtenerse a trav\u00e9s de MLAT.<\/p>\n<p>(iv) Dutch Against Plasterk (\u201cBurgers tegen Plasterk\u201d)<\/p>\n<p>483. En Dutch Against Plasterk, una coalici\u00f3n de cinco personas y cuatro asociaciones, eran demandantes en un caso contra los Pa\u00edses Bajos en el que trataron de desafiar el intercambio de datos entre las autoridades holandesas y sus socios de inteligencia extranjeros (incluidos los Estados Unidos y el Reino Unido).<\/p>\n<p>484. En su intervenci\u00f3n como tercero ante este Tribunal, la coalici\u00f3n argument\u00f3 que el intercambio de inteligencia solo deb\u00eda permitirse si se acompa\u00f1aba de las garant\u00edas suficientes y la autoridad extranjera ten\u00eda una s\u00f3lida base legal para obtener el material. De lo contrario, podr\u00eda producirse una elusi\u00f3n de la protecci\u00f3n prevista en el art\u00edculo 8 del Convenio. No deb\u00eda permitirse que los Estados obtuvieran material de autoridades extranjeras que no pudiera obtenerse legalmente por s\u00ed mismos.<\/p>\n<p>(v) Centro para la Democracia y la Tecnolog\u00eda (\u201cCDT\u201d) y Centro Panamericano (\u201cPEN Am\u00e9rica\u201d).<\/p>\n<p>485. El CDT y el PEN Am\u00e9rica argumentaron que las circunstancias de cooperaci\u00f3n internacional en la vigilancia masiva de comunicaciones y datos requer\u00edan que se cumplieran al menos tres condiciones: que los Estados evaluaran activamente y se convencieran de la adecuaci\u00f3n de los derechos legales y del marco administrativo que rige la interceptaci\u00f3n de sus socios extranjeros, y se establecieran estas medidas de adecuaci\u00f3n en el derecho interno; que hubiera una autorizaci\u00f3n independiente \u2013 preferiblemente judicial \u2013, basada en el hallazgo de una sospecha razonable, para el uso de selectores identificables a objetivos espec\u00edficos para consultar la informaci\u00f3n obtenida de socios extranjeros; y que se requiriera la posterior notificaci\u00f3n a los sujetos de la vigilancia.<\/p>\n<p>486. El CDT y el PEN Am\u00e9rica sostuvieron que los reg\u00edmenes de interceptaci\u00f3n operados por la NSA &#8211; en particular, bajo la secci\u00f3n 702 de la FISA y la Orden Ejecutiva 12333 \u2013 no satisfac\u00edan ni el \u201cde conformidad con la ley\u201d ni los requisitos de \u201cproporcionalidad\u201d del art\u00edculo 8 del Convenio, y estas deficiencias mancillaban la legalidad del r\u00e9gimen de intercambio de inteligencia de las leyes del Reino Unido.<\/p>\n<p>(vi) Red europea de instituciones nacionales de derechos humanos (\u201cENNHRI\u201d)<\/p>\n<p>487. La ENNHRI proporcion\u00f3 ejemplos de Estados contratantes que bajo su punto de vista mostraban que la naturaleza del intercambio de inteligencia internacional hab\u00eda<\/p>\n<p>cambiado significativamente, por lo que se hab\u00eda vuelto dif\u00edcil distinguir entre datos \u201csolicitados\u201d y \u201cno solicitados\u201d. Hist\u00f3ricamente, el intercambio internacional hab\u00eda implicado compartir la transferencia de datos evaluados o de informaci\u00f3n de inteligencia completa. Sin embargo, la llegada de la nueva tecnolog\u00eda hab\u00eda resultado en el aumento de intercambio de datos en \u201cbruto\u201d no evaluados. Incluso cuando hab\u00eda un acuerdo que rigiera la cooperaci\u00f3n de inteligencia bilateral o multilateral la llegada de la automatizaci\u00f3n y los macrodatos hicieron que fuera mucho m\u00e1s desafiante evaluar qu\u00e9 recibi\u00f3 una parte de otra, incluyendo si la informaci\u00f3n permaneci\u00f3 dentro de los par\u00e1metros previstos en la solicitud original. En consecuencia, exist\u00eda la necesidad de una supervisi\u00f3n independiente s\u00f3lida del intercambio internacional de inteligencia sin distinci\u00f3n entre datos solicitados y no solicitados. Los \u00f3rganos de vigilancia deber\u00edan tener el mandato legal de supervisar todos los asuntos de cooperaci\u00f3n de sus servicios de inteligencia; cooperar con \u00f3rganos independientes de supervisi\u00f3n de los terceros Estados involucrados en el intercambio de inteligencia; y contratar especialistas independientes, con experiencia en informaci\u00f3n moderna y tecnolog\u00eda de las comunicaciones, cuando fuera necesario.<\/p>\n<p>(vii) Human Rights Watch (\u201cHRW\u201d)<\/p>\n<p>488. Aunque las demandas actuales se centran en la recepci\u00f3n de inteligencia por parte de los Estados Unidos, HRW cre\u00eda que la red de Estados con los que se comparti\u00f3 comunicaciones de inteligencia era m\u00e1s amplia. Por ejemplo, la Alianza \u201cCinco Ojos\u201d comprend\u00eda a Reino Unido, Estados Unidos, Australia, Canad\u00e1 y Nueva Zelanda, y tambi\u00e9n se pensaba que hab\u00eda otras coaliciones de intercambio de inteligencia m\u00e1s restringidas (por ejemplo, los \u201cNueve ojos\u201d, agregando a Dinamarca, Francia, los Pa\u00edses Bajos y Noruega; los \u201cCatorce ojos\u201d, agregando a Alemania, B\u00e9lgica, Italia, Espa\u00f1a y Suecia; y los \u201cCuarenta y un ojos\u201d, agregando a otros aliados a la coalici\u00f3n en Afganist\u00e1n).<\/p>\n<p>(viii) Open Society Justice Initiative (\u201cOSJI\u201d)<\/p>\n<p>489. La OSJI argument\u00f3 que los Estados no deb\u00edan recibir ni solicitar datos de un tercero de una forma que eludiera los derechos de las personas previstos en el art\u00edculo 8. Para asegurarse de que esto no sucediera, las salvaguardas deb\u00edan requerirse en el momento en que el material se recopilaba, incluyendo el escrutinio previo de los registros de derechos humanos y leyes y pr\u00e1cticas de interceptaci\u00f3n en el Estado extranjero, y la supervisi\u00f3n independiente, preferiblemente judicial, a posteriori de cualquier acuerdo de intercambio para garantizar que las salvaguardas estuvieran establecidas y se hicieran cumplir.<\/p>\n<p>(ix) El Centro de informaci\u00f3n de privacidad electr\u00f3nica (\u201cEPIC\u201d)<\/p>\n<p>490. El EPIC sostuvo que la ley de los Estados Unidos autorizaba la vigilancia masiva e indiscriminada de personas no estadounidenses. Esta vigilancia tuvo lugar de conformidad con lo previsto en la secci\u00f3n 702 de la FISA y en la Orden Ejecutiva 12333. La vigilancia bajo la secci\u00f3n 702 tuvo lugar en los Estados Unidos con la obligaci\u00f3n de asistencia por parte de los proveedores de servicios y se dirigi\u00f3 a personas no estadounidenses quienes se consideraba razonablemente que se encontraban fuera de los Estados Unidos. No hab\u00eda revisi\u00f3n judicial previa de la actividad de vigilancia; no se requer\u00eda sospecha razonable; y no exist\u00eda la obligaci\u00f3n legal de notificar a los sujetos de la vigilancia. Todo lo que se requer\u00eda era que el FISC revisara anualmente los procedimientos de selecci\u00f3n y minimizaci\u00f3n destinados a limitar la adquisici\u00f3n de comunicaciones de personas estadounidenses o personas ubicadas en los Estados Unidos.<\/p>\n<p>491. La Orden Ejecutiva 12333 autoriz\u00f3 a la NSA a adquirir inteligencia y contrainteligencia. La orden otorg\u00f3 amplias facultades para realizar vigilancia de inteligencia de se\u00f1ales de una amplia variedad de fuentes, incluyendo las redes de fibra \u00f3ptica. La recolecci\u00f3n se llev\u00f3 a cabo fuera del territorio de los Estados Unidos. No hab\u00eda informes ni divulgaciones oficiales sobre el alcance de la vigilancia en virtud de la orden, la cual no estaba sujeta a vigilancia.<\/p>\n<p>492. En opini\u00f3n del EPIC, la vigilancia por parte de la NSA violar\u00eda el art\u00edculo 8 del Convenio por no limitar el \u00e1mbito de aplicaci\u00f3n ni la duraci\u00f3n, as\u00ed como por la falta de supervisi\u00f3n, notificaci\u00f3n y recursos adecuados.<\/p>\n<p>(x) La Comisi\u00f3n Internacional de Juristas (\u201cCIJ\u201d)<\/p>\n<p>493. La CIJ remiti\u00f3 al Tribunal a los art\u00edculos 15 y 16 de los Art\u00edculos de responsabilidad estatal de la Comisi\u00f3n de Derecho Internacional (\u201clos Art\u00edculos de la CDI\u201d). La misma sostuvo que, de conformidad con el art\u00edculo 15, el Estado contratante pod\u00eda ser responsable de la vigilancia masiva realizada por un Estado no contratante si actuaban de forma organizada y mediante una cooperaci\u00f3n estructurada; y que, de conformidad con el art\u00edculo 16, un Estado Contratante pod\u00eda ser responsable de la vigilancia masiva realizada por un Estado no contratante si contribuy\u00f3 al programa de vigilancia y obtuvo resultados reales o tuvo conocimiento impl\u00edcito de las violaciones de las obligaciones internacionales de derechos humanos inherentes al sistema. La CIJ consider\u00f3 adem\u00e1s que los Estados contratantes que participasen o contribuyeran a un programa de vigilancia masiva deb\u00edan estar obligados a establecer un sistema de salvaguardas para la protecci\u00f3n de los derechos del art\u00edculo 8, y tambi\u00e9n ten\u00edan el deber de proteger a las personas dentro de su jurisdicci\u00f3n de las violaciones de los derechos del art\u00edculo 8 causadas por programas de vigilancia masiva.<\/p>\n<p>(xi) Sociedad de Derecho de Inglaterra y Gales<\/p>\n<p>494. La Sociedad de Derecho sostuvo que el r\u00e9gimen del art\u00edculo 8 (4) y los c\u00f3digos asociados no proporcionaron salvaguardas s\u00f3lidas o transparentes para el material legalmente privilegiado. Dado que se aplicaban las mismas salvaguardas al material privilegiado obtenido por Estados extranjeros y divulgado a los servicios de inteligencia del Reino Unido, las mismas deficiencias tambi\u00e9n contaminaron este r\u00e9gimen.<\/p>\n<p>(d) Evaluaci\u00f3n del Tribunal<br \/>\n(i) El test aplicable<\/p>\n<p>495. En opini\u00f3n de la Sala, la interceptaci\u00f3n de comunicaciones por los servicios de inteligencia extranjeros no pod\u00eda implicar la responsabilidad de un Estado receptor, o estar dentro de la jurisdicci\u00f3n de ese Estado en el sentido del art\u00edculo 1 del Convenio, incluso si la interceptaci\u00f3n se llev\u00f3 a cabo a petici\u00f3n del Estado (ver p\u00e1rrafo 420 de la sentencia de la Sala). En primer lugar, en la medida en que algunos de los terceros intervinientes hab\u00edan invocado los art\u00edculos de la CDI, la Sala consider\u00f3 que estos solo ser\u00edan aplicables si los servicios de inteligencia extranjeros se pusieron a disposici\u00f3n del Estado receptor y actuaban en ejercicio de elementos de la autoridad gubernamental de<\/p>\n<p>ese Estado (art\u00edculo 6); si el Estado receptor ayud\u00f3 o asisti\u00f3 a los servicios de inteligencia extranjeros en la interceptaci\u00f3n de las comunicaciones cuando constitu\u00eda un hecho internacionalmente il\u00edcito para el Estado responsable de los servicios, el Estado receptor era consciente de la circunstancia de que el acto era internacionalmente il\u00edcito, y el acto hubiera sido internacionalmente il\u00edcito si lo cometiese el Estado receptor (art\u00edculo 16); o si el Estado receptor ejerci\u00f3 direcci\u00f3n o control sobre el gobierno extranjero (art\u00edculo 17). En segundo lugar, seg\u00fan la jurisprudencia del Tribunal, la interceptaci\u00f3n de comunicaciones de un servicio de inteligencia extranjero solo caer\u00eda dentro de la jurisdicci\u00f3n del Estado receptor si ese Estado estaba ejerciendo autoridad o control sobre el servicio de inteligencia extranjero (ver, por ejemplo, Al-Skeini y otros contra el Reino Unido [GC], n\u00fam. 55721\/07, \u00a7\u00a7 130-139, TEDH 2011 y Jaloud contra los Pa\u00edses Bajos [GC], n\u00fam. 47708\/08, \u00a7\u00a7 139 y 151 TEDH 2014).<\/p>\n<p>496. La Gran Sala coincide con la Sala en que ninguno de estos elementos estaba presente en la situaci\u00f3n considerada y, de hecho, en sus alegatos ante la Gran Sala, los demandantes no han sugerido que lo estuvieran. Por tanto, cualquier injerencia en el art\u00edculo 8 del Convenio solo pod\u00eda residir en la solicitud inicial y en la posterior recepci\u00f3n del material interceptado, seguido de su posterior almacenamiento, examen y uso por parte de los servicios de inteligencia del Estado receptor.<\/p>\n<p>497. La protecci\u00f3n otorgada por el Convenio devendr\u00eda ineficaz si los Estados pudieran eludir las obligaciones del Convenio solicitando la interceptaci\u00f3n de las comunicaciones o la transmisi\u00f3n de comunicaciones interceptadas de Estados no contratantes; o incluso, aunque no ocurri\u00f3 directamente en los casos que nos ocupan, al obtener tales comunicaciones a trav\u00e9s del acceso directo a las bases de datos de esos Estados. Por lo tanto, en opini\u00f3n del Tribunal, cuando se solicita a un Estado no contratante material interceptado, la solicitud debe tener su base en la legislaci\u00f3n interna, y la ley debe ser accesible a la persona interesada y previsible en cuanto a sus efectos (v\u00e9ase Roman Zakharov, citada anteriormente, \u00a7 228). Tambi\u00e9n ser\u00e1 necesario disponer de normas claras y detalladas que den a los ciudadanos una indicaci\u00f3n adecuada de las circunstancias y las condiciones en las que las autoridades se encuentran facultadas para hacer tal solicitud (ver Roman Zakharov, citada anteriormente, \u00a7 229; Malone, citada anteriormente, \u00a7 67; Leander, antes citada, \u00a7 51; Huvig, citada anteriormente, \u00a7 29; Kruslin, antes citada, \u00a7 30; Valenzuela Contreras, antes citada, \u00a7 46; Rotaru, citada anteriormente, \u00a7 55; Weber y Saravia, antes citada, \u00a7 93; y Asociaci\u00f3n para la Integraci\u00f3n Europea y los Derechos Humanos y Ekimdzhiev, citada anteriormente, \u00a7<\/p>\n<p>75) y que brindan garant\u00edas efectivas contra el uso de este poder para eludir la legislaci\u00f3n nacional y \/ o las obligaciones de los Estados en virtud del Convenio.<\/p>\n<p>498. Al recibir el material interceptado, el Tribunal considera que el Estado receptor debe disponer de las salvaguardas adecuadas para su examen, uso y almacenamiento; para su ulterior transmisi\u00f3n; y para su borrado y destrucci\u00f3n. Estas salvaguardas, desarrolladas por primera vez por el Tribunal en su jurisprudencia sobre la interceptaci\u00f3n de comunicaciones por los Estados contratantes, son igualmente aplicables a la recepci\u00f3n, por un Estado Contratante, de material interceptado que haya sido solicitado a servicio de inteligencia extranjero. Si, como sostiene el Gobierno, los Estados no siempre saben si el material recibido de servicios de inteligencia extranjeros es resultado de la interceptaci\u00f3n, entonces el Tribunal considera que habr\u00edan de aplicarse las mismas normas a todo el material recibido de servicios de inteligencia extranjeros que pudiera ser resultado de la interceptaci\u00f3n.<\/p>\n<p>499. Finalmente, el Tribunal considera que cualquier r\u00e9gimen que permita a los servicios de inteligencia solicitar la interceptaci\u00f3n o interceptar material de Estados no contratantes, o acceder directamente a dicho material, deber\u00eda estar sujeto a supervisi\u00f3n independiente, y tambi\u00e9n deber\u00eda existir la posibilidad de una revisi\u00f3n ex post facto independiente.<\/p>\n<p>(ii) Aplicaci\u00f3n de ese test al caso que nos ocupa.<\/p>\n<p>500. El acuerdo sobre comunicaciones de inteligencia entre el Reino Unido y los Estados Unidos de 5 de marzo 1946 permit\u00eda espec\u00edficamente el intercambio de material entre los Estados Unidos y el Reino Unido (v\u00e9ase el p\u00e1rrafo 103 anterior). Sin embargo, los detalles de las disposiciones internas de los servicios de inteligencia (o \u201cpor debajo de la l\u00ednea de flotaci\u00f3n\u201d) s\u00f3lo fueron revelados durante el procedimiento Liberty (ver p\u00e1rrafos 33 a 36 anteriores). Esta nueva informaci\u00f3n se incorpor\u00f3 posteriormente al Cap\u00edtulo 12 del C\u00f3digo IC (v\u00e9ase el p\u00e1rrafo 116 anterior) que, como ya se apunt\u00f3, era un documento p\u00fablico, sujeto a la aprobaci\u00f3n de ambas C\u00e1maras del Parlamento, y que ha de ser tenido en cuenta tanto por los que ejercen funciones de interceptaci\u00f3n como por los jueces y tribunales (ver p\u00e1rrafos 93-94 anteriores). El Tribunal ha aceptado que las disposiciones del C\u00f3digo IC pod\u00edan tenerse en cuenta al evaluar la previsibilidad del r\u00e9gimen de la RIPA (ver Kennedy, citada anteriormente, \u00a7 157 y p\u00e1rrafo 366 anterior) y que el mismo debe necesariamente aplicarse al r\u00e9gimen de intercambio de inteligencia.<\/p>\n<p>501. En consecuencia, el Tribunal considera que el r\u00e9gimen de solicitud y recepci\u00f3n de inteligencia por parte de Estados no contratantes ten\u00eda una base clara en el derecho interno y, a ra\u00edz de la enmienda al C\u00f3digo IC, esa ley era adecuadamente accesible. Como indudablemente persegu\u00eda los objetivos leg\u00edtimos de proteger la seguridad nacional, prevenir el desorden y el crimen y proteger los derechos y libertades de los ciudadanos, el Tribunal ahora &#8211; de acuerdo con su habitual metodolog\u00eda (v\u00e9ase el p\u00e1rrafo 334 anterior) \u2013 proceder\u00e1 a evaluar, conjuntamente, la previsibilidad y la necesidad del r\u00e9gimen de intercambio de inteligencia.<\/p>\n<p>502. El cap\u00edtulo 12 del C\u00f3digo IC (v\u00e9ase el p\u00e1rrafo 116 anterior) sigue al mismo enfoque que el adoptado por la legislaci\u00f3n nacional con respecto a los productos de la interceptaci\u00f3n masiva. Seg\u00fan el Cap\u00edtulo 12, los servicios de inteligencia solo pod\u00edan hacer una solicitud a un gobierno extranjero para interceptar comunicaciones y \/ o datos asociados a las comunicaciones no analizados si la pertinente orden de interceptaci\u00f3n exigida por la RIPA ya hab\u00eda sido emitida por el Secretario Estado, la ayuda del gobierno extranjero era necesaria para obtener esas comunicaciones en particular porque no se pod\u00edan obtener bajo una orden existente (v\u00e9ase el p\u00e1rrafo 12.2 del C\u00f3digo IC en el p\u00e1rrafo 116 anterior), y era necesario y proporcionado para la agencia interceptora obtener esas comunicaciones. A estos efectos, una orden pertinente de interceptaci\u00f3n significaba una orden de la secci\u00f3n 8(1) de la RIPA en relaci\u00f3n con el tema en cuesti\u00f3n; una orden de la secci\u00f3n 8(4) y un certificado adjunto que incluyera una o m\u00e1s \u201cdescripciones del material interceptado\u201d que cubrieran las comunicaciones del sujeto; o, cuando se sab\u00eda que el sujeto estaba dentro las Islas Brit\u00e1nicas, una orden conforme a la secci\u00f3n 8(4) y un certificado adjunto que incluyera una o m\u00e1s \u201cdescripciones del material interceptado\u201d que cubriera sus comunicaciones, junto con la modificaci\u00f3n apropiada conforme a la secci\u00f3n 16(3).<\/p>\n<p>503. Cuando existieran circunstancias excepcionales, la solicitud de las comunicaciones pod\u00eda hacerse en ausencia de una orden de interceptaci\u00f3n de la RIPA solo si no equival\u00eda a una elusi\u00f3n deliberada de la RIPA o frustraba de otra manera sus objetivos (por ejemplo, porque no fuera t\u00e9cnicamente factible obtener las comunicaciones a trav\u00e9s de la interceptaci\u00f3n de la RIPA), y fuera necesario y proporcionado obtener esas comunicaciones por la agencia de interceptaci\u00f3n. En tal caso, la solicitud ten\u00eda que ser considerada y decidida por el Secretario de Estado personalmente, y, de conformidad con el C\u00f3digo IC conforme fue modificado, notificado al Comisionado IC. Seg\u00fan la informaci\u00f3n divulgada durante el proceso de Liberty, y confirmada en las alegaciones del Gobierno ante la Sala y la Gran Sala, nunca se ha realizado ninguna solicitud de material interceptado en ausencia de una orden de la RIPA (ver p\u00e1rrafo 42 anterior).<\/p>\n<p>504. A la luz de lo anterior, el Tribunal considera que el derecho interno establece normas jur\u00eddicas claras que dan a los ciudadanos una indicaci\u00f3n adecuada de las circunstancias y las condiciones en las que las autoridades pod\u00edan solicitar material interceptado por un Estado extranjero.<\/p>\n<p>505. Cuando se dispon\u00eda de una orden pertinente de la secci\u00f3n 8 (1) o de la secci\u00f3n 8 (4), esa orden hab\u00eda sido autorizada por el Secretario de Estado. M\u00e1s concretamente, se desprende del p\u00e1rrafo 12.5 de la C\u00f3digo IC, le\u00eddo junto con la nota al pie que la acompa\u00f1a, que cuando una solicitud se basaba en una orden existente la solicitud se har\u00eda a, de o sobre selectores espec\u00edficos (es decir, relacionados con individuo\/s espec\u00edfico\/s) y el Secretario de Estado ya habr\u00eda aprobado la solicitud de las comunicaciones de esas personas. Mientras que, en circunstancias excepcionales, se pod\u00eda realizar una solicitud en ausencia de una orden pertinente, el Secretario de Estado ten\u00eda que aprobar personalmente la solicitud y, si se basaba en selectores espec\u00edficos, ten\u00eda personalmente que considerar y aprobar el examen de esas comunicaciones con referencia a esos factores (v\u00e9ase p\u00e1rrafo 116 anterior).<\/p>\n<p>506. De acuerdo con la legislaci\u00f3n nacional, en relaci\u00f3n con las solicitudes para el intercambio de inteligencia, debe darse el mismo enfoque que en la interceptaci\u00f3n masiva, y como la legislaci\u00f3n nacional dispon\u00eda expl\u00edcitamente que no deb\u00eda haber elusi\u00f3n, no es necesario que el Tribunal examine por separado el procedimiento de autorizaci\u00f3n.<\/p>\n<p>507. En cuanto a las salvaguardas para el examen, uso, almacenamiento, transmisi\u00f3n, borrado y destrucci\u00f3n del material interceptado solicitado, estaban claras en el p\u00e1rrafo<\/p>\n<p>12.6 del C\u00f3digo IC el contenido o datos relacionados con las comunicaciones obtenidas por los servicios de inteligencia del Reino Unido o de otro Estado, que se identificaran como producto de la interceptaci\u00f3n, ten\u00edan que estar sujetos a las mismas reglas internas y salvaguardas que eran de aplicaci\u00f3n a las mismas categor\u00edas de contenido o datos cuando se obtuvieran directamente por las agencias interceptoras como resultado de una interceptaci\u00f3n bajo la RIPA. En consecuencia, las salvaguardas previstas en las secciones 15 y 16 de la RIPA, complementadas por el C\u00f3digo IC, se aplicaban igualmente a la interceptaci\u00f3n de comunicaciones y datos de las comunicaciones obtenidos de servicios de inteligencia, siempre que el material \u201cse identificara como producto de la interceptaci\u00f3n\u201d.<\/p>\n<p>508. El Tribunal ha examinado las salvaguardas de las secciones 15 y 16 en relaci\u00f3n al r\u00e9gimen de interceptaci\u00f3n masiva y concluy\u00f3 que los procedimientos para almacenar,<\/p>\n<p>acceder, examinar y utilizar el material adquirido; para comunicar el material a otras partes; y para el borrado y destrucci\u00f3n del material obtenido eran suficientemente claros y brindaban una protecci\u00f3n adecuada contra el abuso (v\u00e9anse los p\u00e1rrafos 384 a 405 anteriores). A la luz de las conclusiones del Tribunal en el p\u00e1rrafo 498 anterior, se se\u00f1ala que el p\u00e1rrafo 12.6 del C\u00f3digo IC no extiende las salvaguardas previstas en las secciones 15 y 16 de la RIPA, complementadas por el C\u00f3digo IC, a todo el material recibido de servicios de inteligencia extranjeros que pudieran ser producto de la interceptaci\u00f3n, limita estas salvaguardas solo al material que se identifique como tal; sin embargo, el Tribunal no considera que este hecho por s\u00ed solo determine el incumplimiento del art\u00edculo 8 por parte del r\u00e9gimen de intercambio de inteligencia.<\/p>\n<p>509. En el contexto del r\u00e9gimen de la secci\u00f3n 8 (4), al Tribunal le preocupaba la exenci\u00f3n de las salvaguardas del art\u00edculo 16 respecto a los datos relacionados con las comunicaciones. Sin embargo, bajo el r\u00e9gimen de la secci\u00f3n 8 (4), el Estado pudo interceptar, almacenar y buscar todos los paquetes de comunicaciones que viajaban a trav\u00e9s ciertos portadores. La exenci\u00f3n general de las salvaguardas de la secci\u00f3n 16 a los datos relacionados con las comunicaciones significaba que todos estos datos, independientemente de si eran de alg\u00fan inter\u00e9s de inteligencia, pod\u00edan ser registrados por los servicios de inteligencia aparentemente sin restricciones. Bajo el Cap\u00edtulo 12 del C\u00f3digo IC, por otro lado, no eran solicitados el contenido y los datos relacionados con las comunicaciones por los servicios de inteligencia en masa. El p\u00e1rrafo 12.5 del C\u00f3digo IC, junto con la nota a pie que lo acompa\u00f1a, indica que cuando la solicitud se base en una orden existente dicha solicitud deber\u00eda ser hecha a, de o sobre selectores espec\u00edficos (es decir, individuos espec\u00edficos) y cuando el Secretario de Estado ya haya aprobado la solicitud de comunicaciones de esos individuos. Mientras que en circunstancias excepcionales la solicitud pod\u00eda hacerse en ausencia de una orden, el Secretario de Estado ten\u00eda que aprobar personalmente la solicitud y, si se basaba en selectores espec\u00edficos, ten\u00eda que considerar personalmente y aprobar el examen de esas comunicaciones por referencia a tales factores. Si la solicitud no era para selectores espec\u00edficos, cualquier comunicaci\u00f3n obtenida posteriormente no pod\u00eda ser examinada de acuerdo con un factor atribuible a una persona conocida por estar en el Islas Brit\u00e1nicas a menos que el Secretario de Estado hubiera aprobado el examen de esas comunicaciones (v\u00e9ase el p\u00e1rrafo 116 anterior). En otras palabras, los servicios de inteligencia solicitaban inteligencia relacionada con un individuo para quienes el Secretario de Estado ya hab\u00eda considerado la necesidad y proporcionalidad de la obtenci\u00f3n de sus comunicaciones; o la salvaguarda de la secci\u00f3n 16 era aplicable al material obtenido. Como ninguna solicitud se ha hecho sin una orden, parece que, hasta la fecha, todas las solicitudes han ca\u00eddo en la primera categor\u00eda.<\/p>\n<p>510. Por tanto, el Tribunal considera que el Reino Unido ten\u00eda establecidas salvaguardas adecuadas para el examen, uso y almacenamiento del contenido y datos de las comunicaciones recibidos de sus socios de inteligencia; para la transmisi\u00f3n ulterior de este material; y para su borrado y destrucci\u00f3n.<\/p>\n<p>511. Finalmente, el Tribunal observ\u00f3 que el Comisionado IC y el IPT proporcionaban una capa adicional de protecci\u00f3n (ver p\u00e1rrafo 41 anterior). El Comisionado IC supervis\u00f3 el r\u00e9gimen de intercambio de inteligencia: el p\u00e1rrafo 12.7 del C\u00f3digo IC (ver p\u00e1rrafo 116 anterior) requer\u00eda que le fueran notificadas todas las solicitudes realizadas en ausencia de una orden, y supervis\u00f3 el otorgamiento de \u00f3rdenes y el almacenamiento del material por parte de los servicios de inteligencia.<\/p>\n<p>512. Adem\u00e1s de la supervisi\u00f3n del Comisionado IC, el IPT proporcionaba una revisi\u00f3n ex post facto del r\u00e9gimen de intercambio de inteligencia. Como puede verse desde los procedimientos de Liberty, el IPT estaba abierto a cualquiera que deseara plantear una reclamaci\u00f3n espec\u00edfica o general sobre el r\u00e9gimen de intercambio de inteligencia; y, en respuesta, el IPT pod\u00eda examinar tanto las disposiciones \u201cpor encima de la l\u00ednea de flotaci\u00f3n\u201d como \u201cpor debajo de la l\u00ednea de flotaci\u00f3n\u201d en orden a evaluar el cumplimiento del r\u00e9gimen del Convenio.<\/p>\n<p>513. En consecuencia, el Tribunal considera que el r\u00e9gimen de solicitud y recepci\u00f3n del material interceptado era compatible con el art\u00edculo 8 del Convenio. Exist\u00edan reglas claras y detalladas que daban a los ciudadanos indicaciones adecuadas de las circunstancias y las condiciones en las que las autoridades estaban facultadas para hacer una solicitud a un servicio de inteligencia extranjero; la legislaci\u00f3n nacional conten\u00eda garant\u00edas efectivas contra el uso de dichas solicitudes con el fin de eludir la ley nacional y \/ o las obligaciones del Reino Unido en virtud del Convenio; el Reino Unido ten\u00eda establecidas las protecciones adecuadas para el examen, uso, almacenamiento, ulterior transmisi\u00f3n, borrado y destrucci\u00f3n del material; el r\u00e9gimen estaba sujeto a supervisi\u00f3n independiente por parte del Comisionado IC y exist\u00eda la posibilidad de revisi\u00f3n ex post facto por parte del IPT.<\/p>\n<p>514. En consecuencia, no se ha producido una violaci\u00f3n del art\u00edculo 8 del Convenio.<\/p>\n<p>B. Art\u00edculo 10 del Convenio<\/p>\n<p>515. Los demandantes en el tercero de los asuntos acumulados tambi\u00e9n se quejaron de que el r\u00e9gimen de intercambio de inteligencia hab\u00eda violado sus derechos en virtud del art\u00edculo 10 del Convenio. En la medida en que dicha reclamaci\u00f3n se refer\u00eda a sus actividades como ONGs, la Sala la declar\u00f3 inadmisible por no agotamiento de los recursos internos, ya que los demandantes la hab\u00edan planteado demasiado tarde para su consideraci\u00f3n en el procedimiento interno (ver p\u00e1rrafo 473 de la sentencia de la Sala). Por tanto, este aspecto de la reclamaci\u00f3n queda fuera del alcance del examen de la Gran Sala.<\/p>\n<p>516. Los demandantes en el tercero de los asuntos acumulados tambi\u00e9n se quejaron de manera m\u00e1s general sobre el cumplimiento por el r\u00e9gimen de intercambio de inteligencia del art\u00edculo 10. Aunque este argumento fue planteado ante el IPT en su debido momento, el Tribunal coincide con la Sala en que no da lugar a ninguna cuesti\u00f3n distinta a las que se derivan del art\u00edculo 8 del Convenio (v\u00e9ase p\u00e1rrafo 474 de la sentencia de la Sala). Por tanto, considera que tampoco se ha producido una violaci\u00f3n del art\u00edculo 10 del Convenio.<\/p>\n<p>IV. ADQUISICI\u00d3N DE DATOS DE COMUNICACIONES DE PROVEEDORES DE SERVICIOS DE COMUNICACIONES<\/p>\n<p>A. Art\u00edculo 8 del Convenio<\/p>\n<p>517. Los demandantes en el segundo de los casos acumulados se quejaron de que el r\u00e9gimen para la adquisici\u00f3n de datos de comunicaciones bajo el Cap\u00edtulo II de la RIPA era incompatible con sus derechos en virtud del art\u00edculo 8 del Convenio.<\/p>\n<p>1. La sentencia de la Sala<\/p>\n<p>518. A la fecha del examen del caso por la Sala, el Gobierno del Reino Unido estaba en proceso de reemplazar el marco legal existente para llevar a cabo la vigilancia secreta por la nueva IPA. Las disposiciones de la nueva legislaci\u00f3n que rigen la retenci\u00f3n de los datos de comunicaciones por los CSPs estaban sujetas a un desaf\u00edo legal interno por Liberty. En el curso de ese procedimiento, el Gobierno reconoci\u00f3 que las disposiciones aplicables eran incompatibles con los requisitos de la legislaci\u00f3n de la UE. En consecuencia, el Tribunal Superior consider\u00f3 que la Parte 4 era incompatible con los derechos fundamentales reconocidos en la legislaci\u00f3n de la UE ya que, en el \u00e1mbito de la justicia penal, el acceso a los datos retenidos no se limitaba al fin de combatir \u201cdelitos graves\u201d; ni estaba sujeto a una revisi\u00f3n previa por parte de un tribunal o de un organismo administrativo independiente (v\u00e9ase el p\u00e1rrafo 190 anterior).<\/p>\n<p>519. Habida cuenta de la primac\u00eda del derecho de la UE sobre el derecho del Reino Unido, y la confirmaci\u00f3n del Gobierno en el proceso interno de que el disposiciones de la IPA que rigen la retenci\u00f3n de datos de comunicaciones por parte de los CSPs eran incompatibles con la legislaci\u00f3n de la UE, la Sala consider\u00f3 \u201cclaro\u201d que la legislaci\u00f3n nacional exig\u00eda que cualquier r\u00e9gimen que permitiera a las autoridades acceder los datos retenidos por los CSPs deb\u00eda limitar el acceso al fin de combatir \u201cdelitos graves\u201d, y que el acceso deb\u00eda estar sujeto a revisi\u00f3n previa por parte de un tribunal u organismo administrativo independiente. Como el r\u00e9gimen predecesor sufr\u00eda de los mismos \u201cdefectos\u201d que su sucesora, la Sala consider\u00f3 que no pod\u00eda ser conforme a la ley en el sentido del art\u00edculo 8 del Convenio (v\u00e9anse p\u00e1rrafos 465 a 468 de la sentencia de la Sala).<\/p>\n<p>2. Alegaciones de las partes<\/p>\n<p>520. Las partes no hicieron m\u00e1s alegaciones ante la Gran Sala con respecto a esta reclamaci\u00f3n.<\/p>\n<p>3. Evaluaci\u00f3n del Tribunal<\/p>\n<p>521. El Gobierno no impugn\u00f3 las conclusiones de la Sala ante la Gran Sala. Adem\u00e1s, este \u00faltimo no encuentra ning\u00fan fundamento para no estar de acuerdo con la conclusi\u00f3n de la Sala.<\/p>\n<p>522. En consecuencia, el Tribunal considera que en el presente caso se produjo una violaci\u00f3n del art\u00edculo 8 del Convenio por el hecho de que la actuaci\u00f3n conforme al r\u00e9gimen bajo el Cap\u00edtulo II de la RIPA no fue \u201cde conformidad con la ley\u201d.<\/p>\n<p><strong>B. Art\u00edculo 10 del Convenio.<\/strong><\/p>\n<p>523. Los demandantes en el segundo de los casos acumulados tambi\u00e9n se quejaron en virtud del art\u00edculo 10 de la Convenci\u00f3n del r\u00e9gimen de adquisici\u00f3n de datos de las comunicaciones a trav\u00e9s de los CSPs.<\/p>\n<p><strong>1. La sentencia de la Sala<\/strong><\/p>\n<p>524. La Sala reconoci\u00f3 que el r\u00e9gimen del Cap\u00edtulo II otorgaba una protecci\u00f3n mejorada cuando los datos se solicitaban con el fin de identificar una fuente de un periodista. En particular, el p\u00e1rrafo 3.77 del C\u00f3digo de pr\u00e1cticas de adquisici\u00f3n datos de comunicaciones establec\u00eda que siempre y cuando una solicitud pretendiera determinar una fuente de informaci\u00f3n period\u00edstica, deb\u00eda haber un requisito primordial de inter\u00e9s p\u00fablico, y tales solicitudes ten\u00edan que regirse por los procedimientos de la Ley de Polic\u00eda y Evidencia Criminal de 1984 (\u201cPACE\u201d) y solicitar a un tribunal una orden para obtener estos datos. De conformidad con el Anexo 1 de la PACE, se enviaba una solicitud para la emisi\u00f3n de una orden a un juez y, cuando la solicitud se refiriera a material que consistiera o incluyera material period\u00edstico, la solicitud deb\u00eda hacerse inter partes. La autorizaci\u00f3n interna s\u00f3lo pod\u00eda utilizarse si se cre\u00eda que hab\u00eda una amenaza inmediata de p\u00e9rdida de vida humana, y la vida de esa persona pod\u00eda estar en peligro por la dilaci\u00f3n inherente al proceso de autorizaci\u00f3n judicial (v\u00e9ase el p\u00e1rrafo 498 de la sentencia de la Sala).<\/p>\n<p>525. No obstante, estas disposiciones solo se aplicaban cuando el fin de la solicitud era determinar una fuente; no aplicaban en todos los casos donde hubo una solicitud de los datos de la comunicaci\u00f3n de un periodista, o cuando era probable tal intrusi\u00f3n colateral. Adem\u00e1s, en los casos relacionados con el acceso a los datos de la comunicaci\u00f3n de un periodista no hab\u00eda ninguna disposici\u00f3n especial que restringiera el acceso con el fin de combatir los \u201cdelitos graves\u201d. En consecuencia, la Sala consider\u00f3 que el r\u00e9gimen no era \u201cde conformidad con la ley\u201d a los efectos de la reclamaci\u00f3n relativa al art\u00edculo 10 (v\u00e9ase apartados 496 a 499 de la sentencia de la Sala).<\/p>\n<p>2. Alegaciones de las partes<\/p>\n<p>526. Las partes no hicieron m\u00e1s alegaciones ante la Gran Sala con respecto a esta reclamaci\u00f3n.<\/p>\n<p>3. Evaluaci\u00f3n del Tribunal<\/p>\n<p>527. El Gobierno no impugn\u00f3 las conclusiones de la Sala ante la Gran Sala. Adem\u00e1s, esta \u00faltima no encuentra ning\u00fan fundamento para no estar de acuerdo con las conclusiones de la Sala.<\/p>\n<p>528. En consecuencia, el Tribunal considera que en el presente caso se ha producido asimismo una violaci\u00f3n del art\u00edculo 10 del Convenio dado que el funcionamiento del r\u00e9gimen del Cap\u00edtulo II de la RIPA no era \u201cconforme con la ley\u201d.<\/p>\n<p>V. APLICACI\u00d3N DEL ART\u00cdCULO 41 DEL CONVENIO<\/p>\n<p>529. El art\u00edculo 41 del Convenio dispone:<\/p>\n<p>\u201cSi el Tribunal declara que ha habido violaci\u00f3n del Convenio o de sus Protocolos y si el derecho interno de la Alta Parte Contratante s\u00f3lo permite de manera imperfecta reparar las consecuencias de dicha violaci\u00f3n, el Tribunal conceder\u00e1 a la parte perjudicada, si as\u00ed procede, una satisfacci\u00f3n equitativa.\u201d<\/p>\n<p><strong>A. Da\u00f1o<\/strong><\/p>\n<p>530. Los demandantes no presentaron ninguna reclamaci\u00f3n con respecto a da\u00f1os materiales o da\u00f1os morales. En consecuencia, el Tribunal considera que no es necesario concederles cantidad alguna por estos conceptos.<\/p>\n<p><strong>B. Costas y gastos.<\/strong><\/p>\n<p>531. Ante la Sala los demandantes del primero de los asuntos acumulados reclamaron la cantidad de 208.958,55 libras esterlinas en relaci\u00f3n a sus costas y gastos; y los demandantes en el segundo de los asuntos acumulados reclamaron la cantidad de<\/p>\n<p>45.127,89 libras esterlinas. Los demandantes del tercero de los asuntos acumulados no presentaron ninguna reclamaci\u00f3n en concepto de costas y gastos.<\/p>\n<p>532. La Sala otorg\u00f3 a los demandantes en el primero de los casos acumulados la cantidad de 150.000 euros; y a los demandantes en el segundo de los asuntos acumulados la suma de 35.000 euros.<\/p>\n<p>533. Ante la Gran Sala los demandantes en el primero de los asuntos acumulados reclamaron otras 138.036,66 libras esterlinas; los demandantes en el segundo de los asuntos acumulados reclamaron otras 69.200,20 libras esterlinas; y los demandantes en el tercero de los asuntos acumulados reclamaron 44.993,60 libras esterlinas.<\/p>\n<p>534. El Gobierno impugn\u00f3 la cuant\u00eda reclamada.<\/p>\n<p>535. Seg\u00fan la jurisprudencia del Tribunal, el demandante tiene derecho al reembolso de las costas y gastos solo en la medida en que se haya demostrado que \u00e9stos han sido reales y necesarios y su cantidad sea razonable. En el presente caso, teniendo en cuenta los documentos presentados y los criterios anteriores, el Tribunal considera razonable otorgar las siguientes sumas que cubren los gastos de todos los costes del procedimiento ante la Sala: a los demandantes en el primero de los asuntos acumulados la suma de<\/p>\n<p>150.000 euros; y a los demandantes en el segundo de los asuntos acumulados la suma de 35.000 euros. Tambi\u00e9n considera razonable otorgar las siguientes sumas que cubren los gastos de todos los costes de los procedimientos ante la Gran Sala: a los demandantes en el primero de los asuntos acumulados, la suma de 77.500 euros; a los demandantes en el segundo de los asuntos acumulados, la suma de 55.000 euros; y a los demandantes en el tercero de los asuntos acumulados, la suma de 36.000 euros.<\/p>\n<p><strong>C. Inter\u00e9s de demora<\/strong><\/p>\n<p>536. El Tribunal considera apropiado que el inter\u00e9s de demora se calcule con base al tipo de inter\u00e9s marginal de los pr\u00e9stamos del Banco Central Europeo, al que habr\u00eda que a\u00f1adirse tres puntos porcentuales.<\/p>\n<p><strong>POR CUANTO ANTECEDE, ESTE TRIBUNAL<\/strong><\/p>\n<p>1. Declara, por unanimidad, que se ha producido una violaci\u00f3n del art\u00edculo 8 del Convenio con respecto al r\u00e9gimen de la secci\u00f3n 8(4);<\/p>\n<p>2. Declara, por unanimidad, que se ha producido una violaci\u00f3n del art\u00edculo 8 del Convenio con respecto al r\u00e9gimen del Cap\u00edtulo II;<\/p>\n<p>3. Declara, por doce votos contra cinco, que no ha habido violaci\u00f3n del art\u00edculo 8 del Convenio con respecto a la recepci\u00f3n de informaci\u00f3n de los de servicios de inteligencia extranjeros;<\/p>\n<p>4. Declara, por unanimidad, que, en la medida en que fue planteada por los demandantes en el segundo de los casos acumulados, ha habido una violaci\u00f3n del art\u00edculo 10 del Convenio con respecto al r\u00e9gimen de la secci\u00f3n 8(4) y el r\u00e9gimen del Cap\u00edtulo II.<\/p>\n<p>5. Declara, por doce votos contra cinco, que no ha habido violaci\u00f3n del Art\u00edculo 10 del Convenio con respecto a la recepci\u00f3n de informaci\u00f3n de los de servicios de inteligencia extranjeros;<\/p>\n<p>6. Declara, por unanimidad,<\/p>\n<p>(a) que el Estado demandado ha de pagar a los demandantes, en un plazo de tres meses, las siguientes cantidades, que ser\u00e1n convertidas a la moneda del Estado demandado conforme a la tasa aplicable a la fecha de liquidaci\u00f3n:<\/p>\n<p>(i) a los demandantes del primero de los asuntos acumulados: 227.500 euros (doscientos veintisiete mil quinientos euros), m\u00e1s cualquier impuesto que pudiera devengarse para los demandantes, en concepto de costas y gastos;<\/p>\n<p>(ii) a los demandantes del segundo de los asuntos acumulados: 90.000 euros (noventa mil euros), m\u00e1s cualquier impuesto que pudiera devengarse para los demandantes, en concepto de costas y gastos;<\/p>\n<p>(iii) a los demandantes del tercero de los asuntos acumulados: 36.000 euros (treinta y seis mil euros), m\u00e1s cualquier impuesto que pudiera devengarse para los demandantes, en concepto de costas y gastos;<\/p>\n<p>(b) que desde la expiraci\u00f3n de los tres meses antes mencionados ser\u00e1 pagadero el inter\u00e9s simple de liquidaci\u00f3n sobre los montos anteriores a una tasa igual a la tasa de inter\u00e9s marginal de los pr\u00e9stamos del Banco Central Europeo durante el per\u00edodo de incumplimiento m\u00e1s tres puntos porcentuales;<\/p>\n<p>7. Rechaza, por unanimidad, el resto de reclamaciones de los demandantes por satisfacci\u00f3n equitativa.<\/p>\n<p>Redactada en franc\u00e9s e ingl\u00e9s y pronunciada en audiencia el 25 de mayo 2021, de conformidad con a las Reglas 77. 2 y 3 del Reglamento del Tribunal.<\/p>\n<p>S\u00f8ren Prebensen\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 \u00a0 \u00a0\u00a0 \u00a0 Robert Spano<br \/>\nAdjunto al Secretario\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Presidente<\/p>\n<p>___________<\/p>\n<p>De conformidad con el art\u00edculo 45.2 del Convenio y la regla 74.2 del Reglamento del Tribunal, se adjuntan a la presente sentencias los siguientes votos particulares:<\/p>\n<p>a) Voto particular conjunto parcialmente concurrente de los Magistrados Lemmens, Vehabovi\u0107 y Bo\u0161njak;<\/p>\n<p>(b) Voto particular parcialmente concurrente y parcialmente disidente del juez Pinto de Albuquerque;<\/p>\n<p>c) Voto particular conjunto parcialmente disidente de los Magistrados Lemmens, Vehabovi\u0107, Ranzoni y Bo\u0161njak.<\/p>\n<p style=\"text-align: right;\">R.S.O.<br \/>\nS.C.P.<\/p>\n<p style=\"text-align: center;\"><strong>VOTO PARTICULAR CONJUNTO PARCIALMENTE CONCURRENTE DE LOS JUECES LEMMENS, VEHABOVI\u0106 Y BO\u0160NJAK<\/strong><\/p>\n<p>1. En el caso que nos ocupa, coincidimos con la mayor\u00eda en todos los puntos del fallo de la Sentencia, salvo el punto 3 (no violaci\u00f3n del art\u00edculo 8 del Convenio con respecto a la recepci\u00f3n de informaci\u00f3n de inteligencia de servicios de inteligencia extranjeros) y 5 (no violaci\u00f3n del art\u00edculo 10 del Convenio en relaci\u00f3n a la recepci\u00f3n de informaci\u00f3n de inteligencia procedente de servicios inteligencia extranjeros). Para mostrar en qu\u00e9 no estamos de acuerdo con el resultado del caso, presentamos un voto particular conjunto con nuestro colega el Juez Ranzoni. Adem\u00e1s, presentamos este voto particular concurrente para subrayar que, si bien la presente sentencia en su conjunto est\u00e1 elegantemente estructurada y es en gran parte clara en su mensaje, tambi\u00e9n ha perdido una excelente oportunidad para defender plenamente la importancia de la vida privada y la correspondencia ante la interferencia en forma de vigilancia masiva.<\/p>\n<p><strong>I. OBSERVACIONES INTRODUCTORIAS<\/strong><\/p>\n<p>2. Este caso consiste en un ejercicio de equilibrio en el que los intereses leg\u00edtimos perseguidos por los Estados contratantes deben sopesarse frente a los derechos humanos y libertades fundamentales, en particular los protegidos por el art\u00edculo 8 del Convenio. Al inicio de su evaluaci\u00f3n (p\u00e1rrafos 322 y 323 de la sentencia), la Gran Sala describe extensamente la naturaleza de las amenazas modernas a las que se enfrentan los Estados contratantes y reconoce lo valiosa que la interceptaci\u00f3n masiva puede ser en la identificaci\u00f3n y prevenci\u00f3n de esas amenazas. Adem\u00e1s, la sentencia subraya la necesidad de mantener el secreto de las operaciones en esta materia que considera leg\u00edtimo, lo que significa que poco o nada de la informaci\u00f3n sobre un procedimiento determinado estar\u00e1 disponible para el p\u00fablico. Mientras uno puede suscribir, en cierta medida, esta descripci\u00f3n del inter\u00e9s leg\u00edtimo para operar mediante un r\u00e9gimen de intercepci\u00f3n masiva, no hay un \u00e9nfasis similar sobre la importancia de la privacidad o cualquier otro inter\u00e9s privado en esas mismas observaciones preliminares. Aunque lo anterior no guarda relaci\u00f3n directa con la evaluaci\u00f3n del sistema de interceptaci\u00f3n masiva bajo escrutinio, habr\u00edamos preferido una introducci\u00f3n m\u00e1s equilibrada respecto a esta evaluaci\u00f3n.<\/p>\n<p>3. Antes de entrar en el an\u00e1lisis de lo que consideramos los puntos d\u00e9biles de la presente sentencia, vale la pena recordar que la privacidad es una condici\u00f3n previa fundamental no solo para una variedad de intereses individuales fundamentales, sino tambi\u00e9n para la existencia de una sociedad democr\u00e1tica. Es esencial para el bienestar, la autonom\u00eda, el autodesarrollo y la capacidad de la persona para mantener relaciones significativas con otras personas. Tambi\u00e9n es una condici\u00f3n previa necesaria para el disfrute de los derechos civiles y, en consecuencia, para ostentar la condici\u00f3n de persona como miembro libre e igualitario de una sociedad democr\u00e1tica. Las invasiones a la privacidad no solo disminuyen la autonom\u00eda individual y la salud mental y f\u00edsica, sino que tambi\u00e9n inhiben el autogobierno democr\u00e1tico.<\/p>\n<p>4. Primero, la privacidad es importante para la salud f\u00edsica y mental de una persona. El mero sentimiento de que uno est\u00e1 siendo observado y evaluado constantemente por otros puede tener efectos graves en el bienestar f\u00edsico y mental. Eso hace que los individuos internalicen demasiado su comportamiento social, de modo que se sientan culpables o avergonzados por cualquier sentimiento o pensamiento, deseo o pr\u00e1cticas<\/p>\n<p>que no querr\u00edan expresar p\u00fablicamente. Tales tensiones entre las exigencias de su vida interior y las presiones de la presentaci\u00f3n de uno mismo pueden provocar graves problemas de salud.<\/p>\n<p>5. En segundo lugar, la observaci\u00f3n externa y las presiones sobre la presentaci\u00f3n de uno mismo puede obstruir \u201cla promoci\u00f3n de la libertad, la autonom\u00eda, la individualidad, las relaciones y el fomento de la existencia de una sociedad libre\u201d1. La vigilancia inhibe porque disminuye la medida en que podemos espont\u00e1neamente relacionarnos de todo coraz\u00f3n con otras personas y participar en determinadas actividades. La falta de privacidad tendr\u00eda un efecto sofocante en nuestra vida interior, nuestras relaciones y, en \u00faltima instancia, nuestra autonom\u00eda. \u201cAs\u00ed se perder\u00e1 &#8230; el n\u00facleo interior personal que es la fuente de la cr\u00edtica del Convenio, la creatividad, la rebeli\u00f3n y la renovaci\u00f3n\u201d2.<\/p>\n<p>6. En tercer lugar, la privacidad es esencial para el autogobierno democr\u00e1tico. La vigilancia masiva ejerce presiones internas y externas para conformarse, haciendo que los individuos sean sumisos y deferentes. Para evitar la opresi\u00f3n total y darle la apariencia de legitimidad, existe el peligro inherente de que el Estado utilice la vigilancia para garantizar el cumplimiento y el conformismo. Como describi\u00f3 George Orwell en la novela mil novecientos ochenta y cuatro:<\/p>\n<p>\u201cPor supuesto, no hab\u00eda manera de saber si le contemplaban a uno en un momento dado. Lo \u00fanico posible era figurarse la frecuencia y el plan que empleaba la Polic\u00eda del Pensamiento para controlar un hilo privado. Incluso se conceb\u00eda que los vigilaran a todos a la vez. Pero, desde luego, pod\u00edan intervenir su l\u00ednea cada vez que se les antojara. Ten\u00eda usted que vivir \u2014y en esto el h\u00e1bito se convert\u00eda en un instinto\u2014 con la seguridad de que cualquier sonido emitido por usted ser\u00eda registrado y escuchado por alguien y que, excepto en la oscuridad, todos sus movimientos ser\u00edan observados.\u201d3<\/p>\n<p>7. Al asegurar un reino para la actividad no observada, la privacidad fomenta la autonom\u00eda moral de los ciudadanos, un requisito central del autogobierno en las democracias4. Solo los seres aut\u00f3nomos pueden gobernar verdaderamente ellos mismos y s\u00f3lo los seres aut\u00f3nomos pueden gozar verdaderamente de todos los derechos civiles, tales como el derecho al voto, la libertad de asociaci\u00f3n y participaci\u00f3n en la sociedad civil, las libertades de pensamiento y conciencia, de palabra y de expresi\u00f3n, y la libertad de religi\u00f3n, que son esenciales para el autogobierno. No podemos decir que disfrutamos plenamente de las libertades que se supone que estos derechos nos otorgan si nuestra libertad interior est\u00e1 comprometida.<\/p>\n<p>8. Pero la vigilancia no se limita a ejercer presiones internas sobre la libertad. En la medida en que los ciudadanos conservan su autonom\u00eda, \u00e9sta tambi\u00e9n ejerce presiones sobre su libertad para ejercer sus derechos civiles. As\u00ed como vivir bajo el control social constante nos hace menos propensos a actuar de acuerdo con nuestros sentimientos y pensamientos por miedo al ostracismo, vivir bajo la vigilancia constante del gobierno puede hacer que los ciudadanos sean un poco m\u00e1s cautelosos al comprometerse con sus convicciones pol\u00edticas, un poco menos propensos a asociarse libremente, un poco menos propensos a hablar libremente, un poco menos propensos a disentir, un poco menos<\/p>\n<p>1 Ruth Gavison (1980), \u00abPrivacidad y los l\u00edmites de la ley\u00bb, Yale Law Journal 89, p. 347.<\/p>\n<p>2 Jeffrey Reiman (1995), \u201cConduciendo al pan\u00f3ptico: una exploraci\u00f3n filos\u00f3fica de los riesgos a la privacidad planteados por la tecnolog\u00eda de la informaci\u00f3n del futuro\u201d, Santa Clara High Technology Law Journal, 11:1, p. 42.<\/p>\n<p>3 George Orwell (2008), Mil novecientos ochenta y cuatro (Londres: Penguin), p\u00e1gs. 4-5.<\/p>\n<p>4 Daniel Solove (2008), Comprensi\u00f3n de la privacidad (Cambridge, MA: Harvard University Press), p\u00e1g. 98.<\/p>\n<p>propensos a postularse para un cargo p\u00fablico. El efecto agregado de inhibiciones a menudo meramente marginales puede sofocar lo que una vez fue una sociedad libre, especialmente cuando la gente crece en un ambiente de creciente conformismo y cobard\u00eda moral. El juez del Tribunal Supremo de EEUU William O. Douglas, escribiendo su voto particular en el asunto Osborn c. Estados Unidos, describe de forma impresionante de la siguiente manera la amenaza que la vigilancia masiva plantea a nuestras libertades democr\u00e1ticas:<\/p>\n<p>\u201c&#8230; Puede llegar el momento en que nadie pueda estar seguro de si sus palabras est\u00e1n siendo registradas para su uso en alg\u00fan momento futuro; cuando todos temer\u00e1n que sus m\u00e1s secretos pensamientos ya no son suyos, sino del Gobierno; cuando las conversaciones m\u00e1s confidenciales e \u00edntimas siempre est\u00e9n abiertas a o\u00eddos ansiosos e indiscretos. Cuando llegue ese momento, la privacidad, y con ella la libertad, se habr\u00e1n ido. Si la privacidad de un hombre puede ser invadida a voluntad, \u00bfqui\u00e9n puede decir que es libre? Si cada una de sus palabras es anotada y evaluada, o si tiene miedo de que cada palabra pueda serlo, \u00bfqui\u00e9n puede decir que disfruta de la libertad de hablar? Si todas sus asociaciones son conocidas y registradas, si las conversaciones con sus asociados son sustra\u00eddas, \u00bfqui\u00e9n puede decir que goza de libertad de asociaci\u00f3n? cuando tales condiciones se den, nuestros ciudadanos tendr\u00e1n miedo de pronunciar cualquier cosa que no sea la m\u00e1s segura y los pensamientos m\u00e1s ortodoxos; temeroso de asociarse con cualquiera excepto con las personas m\u00e1s aceptables. La libertad tal como la contempla la Constituci\u00f3n habr\u00e1 desaparecido.\u201d5<\/p>\n<p>9. Para concluir, el desarrollo de nuevas tecnolog\u00edas que permiten la vigilancia y un uso m\u00e1s eficaz de la informaci\u00f3n recopilada implica mayores amenazas a la privacidad, as\u00ed como el riesgo de abuso en relaci\u00f3n con los datos personales. No es nuestra intenci\u00f3n afirmar que estas amenazas y riesgos ya se han materializado a gran escala o han producido las consecuencias discutidas anteriormente. Sin embargo, uno debe ser debidamente consciente de su existencia a la hora de dise\u00f1ar un sistema capaz de prevenir, detectar y sancionar cualquier abuso que pueda ocurrir.<\/p>\n<p>10. En nuestra opini\u00f3n, estas consideraciones deber\u00edan haber llevado al Tribunal a dar mucho m\u00e1s peso a la vida privada en general, y a la confidencialidad de la correspondencia en particular, a ponderarla en el equilibrio contra los intereses leg\u00edtimos del Estado demandado en operar su sistema de interceptaci\u00f3n masiva. En consecuencia, la Gran Sala deber\u00eda haber (a) identificado con precisi\u00f3n y otorgado el peso adecuado a las interferencias con la vida privada y la correspondencia; (b) haber introducido unas salvaguardas m\u00ednimas claras capaces de proteger a las personas contra los actos de interferencia arbitrarios o excesivos; y en consecuencia (c) evaluar el sistema de interceptaci\u00f3n masiva impugnada de una manera m\u00e1s estricta.<\/p>\n<p><strong>II. INTERFERENCIAS EN LA VIDA PRIVADA Y LA CORRESPONDENCIA<\/strong><\/p>\n<p>11. En el p\u00e1rrafo 325 de la sentencia, la mayor\u00eda describe las etapas del sistema de intercepci\u00f3n masiva. Consideran que la etapa inicial, descrita como la interceptaci\u00f3n y retenci\u00f3n inicial de comunicaciones y datos relacionados con las comunicaciones, seguida del descarte inmediato de partes de las comunicaciones, \u201cno constituye una injerencia especialmente significativa\u201d (p\u00e1rrafo 330 de la sentencia). Respetuosamente discrepamos. Nuestra creencia es que ya en esta etapa, la interferencia es significativa. Primero, mediante la intercepci\u00f3n y retenci\u00f3n inicial, todas las comunicaciones de cualquier individuo que fluyan a trav\u00e9s de portadores seleccionados y todos los datos relacionados con las comunicaciones llegan a manos de las autoridades estatales. En segundo lugar, si bien es cierto que en esta etapa el contenido de esas comunicaciones<\/p>\n<p>5 Osborn c. Estados Unidos, 385 U.S. 323 (1966).<\/p>\n<p>a\u00fan no ha sido analizado o se\u00f1alado para la atenci\u00f3n de los que toman decisiones y, por lo tanto, a\u00fan no puede llevar a que se tome ninguna acci\u00f3n contra un individuo en particular, la primera etapa es una condici\u00f3n sine qua non para cualquier etapa posterior. El alcance exacto de las comunicaciones y los datos relacionados as\u00ed recopilados por los servicios de inteligencia es desconocido. Pero hay razones para creer que, de forma regular, gran parte de las comunicaciones son interceptadas. Esta situaci\u00f3n es agravada por el hecho de que, por regla general, las personas afectadas no ser\u00e1n conscientes de esta interferencia. En tal situaci\u00f3n, cuando las personas no pueden saber si sus comunicaciones est\u00e1n siendo dirigidas, pero son conscientes de que existe una alta probabilidad de que esto est\u00e9 sucediendo, surge un tercer elemento de interferencia: las personas pueden adaptar su comportamiento, con muchas consecuencias, como se describe anteriormente en los p\u00e1rrafos 3 a 8 de este voto particular.<\/p>\n<p>12. Seg\u00fan el p\u00e1rrafo 330 de la Sentencia, parte de las comunicaciones interceptadas se descartan inmediatamente. El Tribunal no ha sido informado sobre c\u00f3mo se realiza este \u201cdescarte\u201d. Puede asumirse razonablemente que no se lleva a cabo al azar sin ning\u00fan tipo de procedimiento l\u00f3gico y que en este ejercicio los servicios de inteligencia aplican ciertos criterios que separan el material basura del potencialmente \u00fatil. El propio hecho de que este acto se realice en la oscuridad y sobre una base desconocida debe, en nuestra opini\u00f3n, ser motivo de grave preocupaci\u00f3n. Tal falta de transparencia, dif\u00edcilmente puede cumplir con el requisito de previsibilidad, siendo \u00e9ste a su vez una de las condiciones previas para la legalidad de cualquier interferencia en los derechos protegidos por el art\u00edculo 8 del Convenio. Sin embargo, la mayor\u00eda falla al evaluar este paso en particular en el proceso de interceptaci\u00f3n masiva de cualquier manera. Consideremos esta cuesti\u00f3n como una deficiencia importante de la sentencia.<\/p>\n<p><strong>III. SALVAGUARDAS M\u00cdNIMAS QUE PROTEGEN A LAS PERSONAS CONTRA LA INTERFERENCIA ARBITRARIA O EXCESIVA.<\/strong><\/p>\n<p>13. En el p\u00e1rrafo 335, la sentencia describe la jurisprudencia del Tribunal sobre los seis requisitos m\u00ednimos que deben establecerse en la legislaci\u00f3n nacional para evitar los abusos de poder en los casos de interceptaci\u00f3n de comunicaciones para fines de investigaci\u00f3n criminal. Explica adem\u00e1s que, en el asunto Roman Zakharov contra Rusia ([GC], n\u00fam. 47143\/06, TEDH 2015), el Tribunal sostuvo que las mismas seis salvaguardas m\u00ednimas tambi\u00e9n se aplicaban en los casos en que la interceptaci\u00f3n se realizaba por razones de seguridad nacional. En el siguiente paso, la Gran Sala identifica la necesidad de desarrollar y adaptar estos requisitos a las especificidades de la interceptaci\u00f3n masiva y, finalmente, describe una lista de los ocho criterios que el marco legal interno debe definir claramente para dar cumplimiento al art\u00edculo 8 del Convenio (p\u00e1rrafo 361 de la sentencia).<\/p>\n<p>14. Esa lista est\u00e1 muy bien respaldada por argumentos y ciertamente puede servir como protecci\u00f3n contra la arbitrariedad y el abuso. Sin embargo, los criterios que se incluyeron en esta lista:<\/p>\n<p>(a) no sirven claramente como est\u00e1ndares m\u00ednimos aut\u00f3nomos, ya que cualquier falta del cumplimiento de cualquiera de esos est\u00e1ndares parece ser \u201creparable\u201d en el proceso de evaluaci\u00f3n global;<\/p>\n<p>(b) requieren una definici\u00f3n clara de salvaguardas particulares en la legislaci\u00f3n nacional, pero no establecen ninguna protecci\u00f3n m\u00ednima por ellos mismos; y<\/p>\n<p>(c) no prev\u00e9n ninguna protecci\u00f3n sustantiva clara de un individuo contra las interferencias desproporcionadas, en particular en la fase de aplicaci\u00f3n de selectores fuertes para recopilar el material, y la protecci\u00f3n procesal proporcionada por estos criterios tambi\u00e9n es insuficiente.<\/p>\n<p>15. En cuanto al apartado (a), quisi\u00e9ramos dirigir la atenci\u00f3n del lector al p\u00e1rrafo 360 de la sentencia, que anuncia la necesidad de una evaluaci\u00f3n global de un r\u00e9gimen particular de interceptaci\u00f3n masiva. Si bien esto puede parecer atractivo, erosiona necesariamente la importancia de cada salvaguarda. Por el contrario, consideramos que cada salvaguarda etiquetada como m\u00ednima nunca puede compensarse por cualquier factor de contrapeso proporcionado con respecto a alg\u00fan otro criterio. En otras palabras, el incumplimiento de una salvaguarda que se considera m\u00ednima deber\u00eda conducir autom\u00e1ticamente a la constataci\u00f3n de una infracci\u00f3n del art\u00edculo 8 del Convenio, independientemente de si una evaluaci\u00f3n global pudiera revelar una imagen m\u00e1s positiva. Lamentablemente, la mayor\u00eda no parece haber optado por este enfoque. A\u00f1adir\u00edamos que un enfoque que estableciera est\u00e1ndares m\u00ednimos como l\u00edmites absolutos, como gruesas l\u00edneas rojas que no pueden ser cruzadas, proporcionar\u00eda una protecci\u00f3n m\u00e1s estricta y previsible, lo que es de suma importancia en un campo donde la acci\u00f3n de las autoridades del Estado se llevan a cabo con un alto nivel de secreto, por lo que, en palabras de la presente sentencia (v\u00e9ase el p\u00e1rrafo 322), poca o ninguna informaci\u00f3n sobre el funcionamiento del r\u00e9gimen est\u00e1 disponible y la informaci\u00f3n disponible se expresa en una terminolog\u00eda oscura.<\/p>\n<p>16. Con respecto al apartado (b), la mayor\u00eda afirma que los ocho criterios descritos en el p\u00e1rrafo 361 deben definirse claramente en el marco jur\u00eddico nacional. Si bien este es un requisito que debe ser bienvenido, en particular desde el punto de vista de la previsibilidad de la ley, estos criterios en s\u00ed mismos no establecen requisitos m\u00ednimos en materia de fondo o las condiciones de procedimiento que deben cumplirse para que pueda operar el r\u00e9gimen de interceptaci\u00f3n masiva y pasar de su etapa inicial a la m\u00e1s intrusiva. Este defecto se remedia en parte por el hecho de que algunos (pero no todos) los elementos discutidos en los p\u00e1rrafos 348 a 360 de la sentencia se establecen no solo en pasajes descriptivos que hacen referencia a la jurisprudencia existente, sino tambi\u00e9n en la redacci\u00f3n prescriptiva que establece ciertos requisitos, particularmente respecto de la autorizaci\u00f3n de interceptaci\u00f3n masiva en sus etapas espec\u00edficas. Sin embargo, sostenemos que los requisitos que marca la mayor\u00eda no son ni de lejos suficientes para proteger a una persona contra interferencias arbitrarias, excesivas o abusivas en su vida privada y correspondencia.<\/p>\n<p>17. Esto nos lleva a nuestro punto (c). En el contexto de los objetivos de interceptaci\u00f3n, principalmente usada con el fin de detectar e investigar la actividad criminal, el Tribunal se ha referido a determinadas salvaguardas sustantivas contra el abuso. As\u00ed, el Tribunal ha requerido que la naturaleza de los delitos que pueden dar lugar a una orden de interceptaci\u00f3n sea definida junto con las categor\u00edas de personas que pueden ver sus comunicaciones interceptadas. Adem\u00e1s, en numerosas ocasiones el Tribunal ha recurrido al requisito de sospecha razonable. La mayor\u00eda simplemente considera que estas salvaguardas no son f\u00e1cilmente aplicables en la interceptaci\u00f3n masiva. Mientras que nosotros podemos estar de acuerdo en que no pueden ser directamente transpuestas, sigue siendo necesario desarrollar una protecci\u00f3n sustantiva s\u00f3lida, mediante la cual las salvaguardas desarrolladas en el marco de la interceptaci\u00f3n dirigida con el fin de la<\/p>\n<p>lucha contra el crimen pueden servir como una excelente fuente de inspiraci\u00f3n, como trataremos de explicar a continuaci\u00f3n.<\/p>\n<p>18. En primer lugar, a diferencia de la interceptaci\u00f3n selectiva para la prevenci\u00f3n de delitos, la interceptaci\u00f3n masiva se utiliza en gran medida con fines de seguridad nacional. Es dif\u00edcil ver por qu\u00e9 no se debe esperar que la legislaci\u00f3n nacional defina claramente las posibles amenazas a la seguridad nacional y las circunstancias en las que las amenazas pueden desencadenar una interceptaci\u00f3n masiva.<\/p>\n<p>19. Con respecto al segundo requisito sustantivo requerido para la interceptaci\u00f3n, es decir, la definici\u00f3n de las categor\u00edas de personas que pueden ver sus comunicaciones interceptadas, puede reconocerse que un requisito similar tendr\u00eda poco sentido en la primera etapa de la interceptaci\u00f3n masiva, cuando todas las comunicaciones que atraviesan ciertos portadores son interceptadas indiscriminadamente. Sin embargo, la amplitud de la interferencia no deber\u00eda ser una excusa para abandonar una salvaguarda particular. Adem\u00e1s, en etapas posteriores de la interceptaci\u00f3n masiva, particularmente cuando se aplican selectores fuertes con el fin de se\u00f1alar y analizar las comunicaciones de un individuo, la situaci\u00f3n se vuelve en gran medida comparable a la de la interceptaci\u00f3n dirigida. Esperamos que el marco legal defina las categor\u00edas de personas a las que se puede dirigir la aplicaci\u00f3n de selectores fuertes por no ser un requisito excesivo, sino m\u00e1s bien totalmente apropiado.<\/p>\n<p>20. En tercer lugar, el requisito de sospecha razonable supone una importante protecci\u00f3n contra interferencias arbitrarias y desproporcionadas de varios derechos del Convenio. Se refiere a la probabilidad de que un delito que d\u00e9 lugar a una interferencia se haya cometido o est\u00e1 a punto de cometerse. Si bien la interceptaci\u00f3n masiva no debe utilizarse en la investigaci\u00f3n de delitos, sino m\u00e1s bien limitarse a fines de seguridad nacional, creemos que un est\u00e1ndar similar a la sospecha razonable debe establecerse en relaci\u00f3n con los motivos por los que se puede autorizar la interceptaci\u00f3n masiva. Esto es particularmente pertinente cuando la intercepci\u00f3n comienza a apuntar a una persona identificada a trav\u00e9s de la aplicaci\u00f3n de selectores fuertes. Siendo claros, consideramos que en una sociedad democr\u00e1tica los servicios de inteligencia solo pueden inspeccionar las comunicaciones y los datos de comunicaciones de un individuo una vez que puedan demostrar a un observador objetivo que ese individuo puede estar comprometido o est\u00e1 a punto de participar en actividades que infrinjan un inter\u00e9s de seguridad nacional espec\u00edfico, o es una persona que est\u00e1 o puede estar en contacto con personas involucradas o a punto de participar en tales actividades. No se ha introducido tal requisito ni ninguno similar por la mayor\u00eda en la presente sentencia.<\/p>\n<p>21. En lugar de estas tres salvaguardas, la mayor\u00eda ha establecido un requisito sustantivo amplio, a saber, que los motivos por los que la interceptaci\u00f3n masiva puede ser autorizada y las circunstancias en las que las comunicaciones individuales pueden ser interceptadas deben estar claramente definidos en el marco legal interno. Desafortunadamente, la referencia a \u201cmotivos\u201d y \u201ccircunstancias\u201d es bastante vaga, particularmente en ausencia de cualquier referencia a cu\u00e1les pueden ser o no tales motivos y circunstancias. Adem\u00e1s, seg\u00fan el lenguaje utilizado en el p\u00e1rrafo 361 de la sentencia, el requisito espec\u00edfico relativo a los motivos solo se aplica a la etapa de autorizaci\u00f3n de la interceptaci\u00f3n masiva y no a ninguna etapa m\u00e1s, por lo que no da ninguna indicaci\u00f3n sobre si el requisito se aplica, por ejemplo, a la aplicaci\u00f3n de selectores fuertes dirigidos a las comunicaciones de una persona identificada.<\/p>\n<p>22. La falta de una protecci\u00f3n sustantiva adecuada influye en la eficacia de la protecci\u00f3n procesal. El elemento principal de la protecci\u00f3n procesal es el requisito de autorizaci\u00f3n previa, que la presente sentencia introduce tanto en la primera etapa de la interceptaci\u00f3n masiva como antes de la aplicaci\u00f3n de los selectores fuertes. El punto crucial de cualquier autorizaci\u00f3n previa es verificar si la interferencia prevista cumple con los criterios sustantivos para tal interferencia. Sin embargo, si los criterios sustantivos son vagos, demasiado amplios o incluso inexistentes, el requisito de la autorizaci\u00f3n previa no proporcionar\u00e1 necesariamente una protecci\u00f3n eficaz y suficiente frente la arbitrariedad y el abuso.<\/p>\n<p>23. Con respecto al requisito de autorizaci\u00f3n previa, la sentencia requiere que dicha autorizaci\u00f3n sea llevada a cabo en la etapa inicial por un organismo que sea independiente del ejecutivo. Podemos estar de acuerdo. Sin embargo, respetuosamente, estamos en total desacuerdo con que sea suficiente que la aplicaci\u00f3n de selectores fuertes relativos a personas identificables est\u00e9n sujetos solo a una previa autorizaci\u00f3n interna. En cambio, consideramos que, en esta etapa, ser\u00eda necesario el control judicial previo. Si bien la jurisprudencia existente del Tribunal no necesariamente requiere autorizaci\u00f3n judicial para la interceptaci\u00f3n selectiva de comunicaciones de individuos, entendemos que existen razones para aplicar un est\u00e1ndar reforzado de protecci\u00f3n en casos de aplicaci\u00f3n de selectores fuertes en la interceptaci\u00f3n masiva. Estas razones son las siguientes:<\/p>\n<p>(a) La interceptaci\u00f3n masiva, a diferencia de la intercepci\u00f3n dirigida, no est\u00e1 limitada a una categor\u00eda espec\u00edfica de personas y, por lo tanto, es susceptible de ser examinado un grupo mucho mayor de comunicaciones que en el caso de comunicaciones dirigidas.<\/p>\n<p>(b) Adem\u00e1s, un selector fuerte perteneciente a un individuo identificado puede, cuando se aplica, abrir la puerta a un n\u00famero mucho mayor de comunicaciones, esto es, a cualesquiera en las que se haga referencia a ese individuo espec\u00edfico, incluso si \u00e9l o ella no est\u00e1 involucrado en esas comunicaciones (a diferencia de una comunicaci\u00f3n \u201csobre\u201d, una comunicaci\u00f3n implica que \u00e9l o ella personalmente participan).<\/p>\n<p>(c) En la interceptaci\u00f3n selectiva para los fines previstos en la ley, alg\u00fan mecanismo de control judicial generalmente se dar\u00e1 en alg\u00fan momento. Por ejemplo, cuando la evidencia se obtiene mediante la interceptaci\u00f3n dirigida, ser\u00e1 presentada en procedimientos penales posteriores, de modo que el tribunal que resuelva esos procedimientos podr\u00e1 verificar si la interceptaci\u00f3n dirigida en ese caso cumpli\u00f3 con los requisitos legales. Tal control judicial a posteriori no ocurrir\u00e1 normalmente en los casos de interceptaci\u00f3n masiva en los que se ha producido la aplicaci\u00f3n de selectores fuertes.<\/p>\n<p>24. En marcado contraste con este punto de vista, la mayor\u00eda considera que la previa autorizaci\u00f3n interna es suficiente. En nuestra opini\u00f3n, la autorizaci\u00f3n interna no puede proporcionar un nivel de protecci\u00f3n contra la arbitrariedad y el abuso comparable a la protecci\u00f3n que ofrece el escrutinio independiente. En particular, es dif\u00edcil imaginar c\u00f3mo una persona que pertenece a una organizaci\u00f3n y, posiblemente, tiene conexi\u00f3n con la autoridad requirente podr\u00eda evaluar adecuadamente una solicitud de manera justa y desinteresada. Es probable que los requisitos de la autorizaci\u00f3n no se respetaran plenamente y, por lo tanto, que el fin mismo de esta salvaguarda no se cumpliera. Esto<\/p>\n<p>es incluso m\u00e1s probable en aquellas Partes Contratantes donde no existe una larga tradici\u00f3n democr\u00e1tica ni existe supervisi\u00f3n de los servicios de inteligencia.<\/p>\n<p>25. Observamos que los Gobiernos del Reino Unido y los Pa\u00edses Bajos han alegado que cualquier requisito relativo a explicar o fundamentar los selectores o los criterios de b\u00fasqueda restringir\u00edan seriamente la eficacia de la interceptaci\u00f3n (p\u00e1rrafo 353 de la sentencia) y que la mayor\u00eda demuestra cierta simpat\u00eda por este argumento (apartado 354 de la sentencia). Nosotros no podemos suscribir este argumento. Consideramos que, en una sociedad democr\u00e1tica, las comunicaciones y los datos relacionados con las comunicaciones de un individuo no pueden ser identificados y examinados sin su consentimiento a menos que existan razones muy convincentes para hacerlo. Si un servicio de inteligencia u otra autoridad no es capaz de articular tales razones y demostrarlas ante una instituci\u00f3n independiente, esto deber\u00eda simplemente significar que no deber\u00eda tener ning\u00fan acceso a dichas comunicaciones. Reconocemos que ocasionalmente puede surgir una situaci\u00f3n en la que el proceso de autorizaci\u00f3n sea demasiado engorroso para neutralizar eficazmente una amenaza para la seguridad nacional, y que deben proporcionarse otras soluciones al respecto. Sin embargo, si un s\u00f3lido sistema de autorizaci\u00f3n dise\u00f1ado para proteger adecuadamente los derechos humanos se percibe como un obst\u00e1culo innecesario, la sociedad democr\u00e1tica debe ser puesta en aviso.<\/p>\n<p>IV. EVALUACI\u00d3N DEL R\u00c9GIMEN DE INTERCEPCI\u00d3N MASIVA EN CUESTI\u00d3N.<\/p>\n<p>26. Coincidimos con los dem\u00e1s miembros de la Gran Sala en sus conclusiones de los puntos 1, 2 y 4 de la parte dispositiva de la sentencia. Dicho eso creemos que la evaluaci\u00f3n de ciertas caracter\u00edsticas del r\u00e9gimen impugnado no va lo suficientemente lejos y no se identifican correctamente algunos de sus defectos.<\/p>\n<p>27. Como ejemplo, deseamos dirigir la atenci\u00f3n del lector a los motivos por los que se pod\u00eda autorizar la interceptaci\u00f3n masiva bajo el sistema del Reino Unido (apartados 368 a 371 de la sentencia). Pod\u00eda emitirse una orden de interceptaci\u00f3n masiva si fuera necesario (a) en inter\u00e9s de la seguridad nacional; (b) con el fin de prevenir o detectar delitos graves; o (c) con el fin de salvaguardar el bienestar econ\u00f3mico de del Reino Unido en la medida en que esos intereses tambi\u00e9n fueran relevantes para los intereses de seguridad nacional.<\/p>\n<p>28. Ambos fines (a) y (c) hacen referencia a intereses de seguridad nacional. Parece que ni la seguridad nacional ni sus intereses estaban definidos en ning\u00fan lugar. Si bien tomamos nota de la referencia de la sentencia a la aclaraci\u00f3n del Comisionado IC sobre c\u00f3mo en la pr\u00e1ctica se percib\u00eda el t\u00e9rmino \u201cseguridad nacional\u201d (p\u00e1rrafo 369 de la sentencia), sostenemos que esta aclaraci\u00f3n sigue siendo insuficiente desde el punto de vista del requisito de previsibilidad. Adem\u00e1s, tenemos dudas sobre si la aclaraci\u00f3n del Comisionado IC puede asimilarse a una jurisprudencia que, seg\u00fan la jurisprudencia del Tribunal, pueda compensar la vaguedad en la legislaci\u00f3n. Como consecuencia de la ausencia de una definici\u00f3n clara, un individuo no puede estar seguro, incluso contando con asesoramiento, sobre por qu\u00e9 motivos exactos sus comunicaciones podr\u00edan ser interceptadas y analizadas por los servicios de inteligencia.<\/p>\n<p>29. El fin (b) no ten\u00eda el fallo antes mencionado en los fines (a) y (c). El delito grave se defini\u00f3 como un delito por que el autor (suponiendo que tuviera m\u00e1s de veinti\u00fan a\u00f1os y no tuviera condenas previas) pod\u00eda esperar razonablemente ser condenado a una pena de prisi\u00f3n de tres a\u00f1os o m\u00e1s, o cuando se llevara a cabo una conducta que implicara el uso<\/p>\n<p>de la violencia, resultara en una ganancia financiera sustancial o fuera realizada por un gran n\u00famero de personas en la b\u00fasqueda de un fin com\u00fan (ver p\u00e1rrafo 369 de la sentencia). Tal definici\u00f3n cubre un muy amplio \u00e1mbito de conductas, lo que plantea serias dudas sobre la proporcionalidad de este motivo. Adem\u00e1s, en una sociedad democr\u00e1tica, los servicios de inteligencia no deben tener ninguna competencia en la lucha contra la delincuencia, a menos que las actividades delictivas amenacen la seguridad nacional6. La explicaci\u00f3n del Gobierno demandado, de que la informaci\u00f3n obtenida mediante interceptaci\u00f3n masiva no se pod\u00eda utilizar en el enjuiciamiento de un delito penal, es en nuestra opini\u00f3n poco convincente. Parece que, sobre la base de la informaci\u00f3n as\u00ed obtenida, los organismos encargados de hacer cumplir la ley pod\u00edan actuar, por ejemplo, procediendo a llevar a cabo medidas de investigaci\u00f3n o incluso detenciones, lo que a su vez producir\u00eda pruebas con el fin de enjuiciar. Es probable que, en un futuro no tan lejano, al explorar este terreno en particular, la investigaci\u00f3n del crimen pudiera pasar de la vigilancia dirigida a la interceptaci\u00f3n masiva de datos.<\/p>\n<p><strong>V. CONCLUSI\u00d3N<\/strong><\/p>\n<p>30. Son escasas las ocasiones en las que el Tribunal se pronuncia sobre un caso que afecta al futuro de nuestras sociedades. El presente caso es un ejemplo. La Gran Sala ha aprovechado en parte la oportunidad y ha esbozado un conjunto integral de principios que tienen como objetivo proteger los derechos humanos y libertades fundamentales, en particular los consagrados en los art\u00edculos 8 y 10 del Convenio. Sin embargo, por las razones explicadas en este voto particular, al realizar el ejercicio de equilibrio, la mayor\u00eda no ha asignado el peso adecuado a la vida privada y la correspondencia, que en varios aspectos permanecen insuficientemente protegidos frente a la interceptaci\u00f3n masiva de comunicaciones. Cabe esperar que en casos futuros que planteen cuestiones sobre interferencias concretas con los derechos de individuos espec\u00edficos, el Tribunal interpretar\u00e1 y desarrollar\u00e1 a\u00fan m\u00e1s los principios de una manera que defienda adecuadamente a la sociedad democr\u00e1tica y los valores que defiende.<\/p>\n<p>6 V\u00e9ase, por ejemplo, la Recomendaci\u00f3n 1402 (1999) de la Asamblea Parlamentaria del Consejo de Europa sobre el control de los servicios de seguridad interior en los Estados Miembros del Consejo de Europa, en particular, la Directriz A (ii). Esta Recomendaci\u00f3n aborda las actividades de los servicios de seguridad internos, pero la consideramos perfectamente aplicable tambi\u00e9n a la inteligencia extranjera.<\/p>\n<p><strong>VOTO PARTICULAR PARCIALMENTE CONCURRENTE Y PARCIALMENTE DISIDENTE DEL JUEZ PINTO DE ALBUQUERQUE<\/strong><\/p>\n<p>I. Introducci\u00f3n (\u00a7 1)<br \/>\nII. Deconstrucci\u00f3n del r\u00e9gimen de intercepci\u00f3n masiva pro autoritae del Tribunal (\u00a7\u00a7 2-18)<\/p>\n<p>A. Lenguaje vago (\u00a7 2-3)<\/p>\n<p>B. Metodolog\u00eda sesgada (\u00a7\u00a7 4-12)<\/p>\n<p>C. R\u00e9gimen de salvaguardas defectuoso (\u00a7\u00a7 13-15)<\/p>\n<p>D. Conclusi\u00f3n preliminar (\u00a7\u00a7 16-18)<\/p>\n<p>III. Construcci\u00f3n de un r\u00e9gimen de interceptaci\u00f3n masiva pro persona (\u00a7\u00a7 19-34)<br \/>\nA. Interceptaci\u00f3n masiva de comunicaciones (\u00a7\u00a7 19-29)<\/p>\n<p>B. Intercambio de datos interceptados con servicios de inteligencia extranjeros (\u00a7\u00a7 30- 31)<\/p>\n<p>C. Interceptaci\u00f3n masiva de datos relacionados con las comunicaciones (\u00a7 32)<\/p>\n<p>D. Conclusi\u00f3n preliminar (\u00a7\u00a7 33-34)<\/p>\n<p>IV. Cr\u00edtica sobre el r\u00e9gimen de interceptaci\u00f3n masiva del Reino Unido impugnado (\u00a7\u00a7 35-58)<br \/>\nA. Interceptaci\u00f3n masiva de comunicaciones bajo la RIPA (\u00a7\u00a7 35-49)<\/p>\n<p>B. Intercambio de datos interceptados con servicios de inteligencia extranjeros bajo el Cap\u00edtulo 12 del C\u00f3digo IC (\u00a7\u00a7 50-54)<\/p>\n<p>C. Interceptaci\u00f3n masiva de datos relacionados con las comunicaciones en el marco de la RIPA (\u00a7\u00a7 55-57)<\/p>\n<p>D. Conclusi\u00f3n preliminar (\u00a7 58)<\/p>\n<p>V. Conclusi\u00f3n (\u00a7\u00a7 59-60)<\/p>\n<p>I. INTRODUCCI\u00d3N<\/p>\n<p>1. Vot\u00e9 con la mayor\u00eda, excepto en relaci\u00f3n a la no violaci\u00f3n de los art\u00edculos 8 y 10 en relaci\u00f3n con la recepci\u00f3n de material interceptado por los servicios de inteligencia extranjeros, a saber, el material interceptado de forma masiva por la Agencia de Seguridad Nacional de los Estados Unidos (\u201cNSA\u201d- siglas en ingl\u00e9s-) a trav\u00e9s de los programas PRISM y UPSTREAM. Asimismo, no estoy de acuerdo con el n\u00facleo del<\/p>\n<p>razonamiento mayoritario con respecto a la constataci\u00f3n de una violaci\u00f3n de los art\u00edculos 8 y 10. El fin de esta opini\u00f3n es exponer las razones de mi desacuerdo1.<\/p>\n<p>II. DECONSTRUCCI\u00d3N DEL R\u00c9GIMEN DE INTERCEPCI\u00d3N MASIVA PRO AUTORITAE DEL TRIBUNAL<\/p>\n<p>A. Lenguaje vago<br \/>\n2. Lamento decir desde el principio que el lenguaje del Tribunal es inadmisiblemente vago, como se demostrar\u00e1 en este dictamen. Mientras a veces este lenguaje refleja la intenci\u00f3n deliberada del Tribunal de otorgar margen para la ejecuci\u00f3n discrecional de esta sentencia por parte del Estado demandado, en otras ocasiones muestra la vacilaci\u00f3n de los jueces en la ejecuci\u00f3n de su funci\u00f3n jurisdiccional. Al hacerlo, no s\u00f3lo debilitan el poder del Tribunal, sino que diluyen el valor normativo de esta sentencia.<\/p>\n<p>3. Dado que los conceptos jur\u00eddicos del derecho europeo de los Derechos Humanos son aut\u00f3nomos, en el sentido de que no dependen estrictamente del significado y alcance de los correspondientes conceptos jur\u00eddicos en el derecho interno, y dado el car\u00e1cter novedoso de las cuestiones jur\u00eddicas en juego ante la Gran Sala, el Tribunal debi\u00f3 haber establecido, de forma clara, el significado de los conceptos jur\u00eddicos fundamentales que utiliza en la presente sentencia2, independientemente de su significado en la Ley de Regulaci\u00f3n de los Poderes de Investigaci\u00f3n 2000 (RIPA), el C\u00f3digo de pr\u00e1cticas de interceptaci\u00f3n de comunicaciones (C\u00f3digo IC) o cualquier disposici\u00f3n \u201cpor debajo de la l\u00ednea de flotaci\u00f3n\u201d. Por motivos de claridad, utilizar\u00e9 los t\u00e9rminos enumerados a continuaci\u00f3n con los siguientes significados:<\/p>\n<p>(a) \u201csujeto de la interceptaci\u00f3n\u201d abarca a las personas f\u00edsicas y jur\u00eddicas, incluyendo servicios p\u00fablicos, corporaciones privadas, ONGs y cualquier organizaci\u00f3n de la sociedad civil, cuyas comunicaciones electr\u00f3nicas puedan ser interceptadas o hayan sido interceptadas3;<\/p>\n<p>(b) \u201cmaterial interceptado\u201d o \u201cmaterial masivo\u201d comprende el contenido de las comunicaciones electr\u00f3nicas y los datos de dichas comunicaciones que se han recopilado mediante interceptaci\u00f3n masiva4;<\/p>\n<p>(c) \u201cdatos relacionados con las comunicaciones\u201d incluye los datos necesarios para localizar a la fuente de una comunicaci\u00f3n electr\u00f3nica y su destino, para determinar la fecha, tiempo, duraci\u00f3n y tipo de comunicaci\u00f3n, para la identificaci\u00f3n de los equipos de comunicaciones utilizados, y para localizar el equipo terminal y las comunicaciones, datos que comprenden, entre otros, el nombre y la direcci\u00f3n del usuario, los n\u00fameros de tel\u00e9fono de la persona que llama y de la persona que recibe la llamada, y la direcci\u00f3n IP respecto a los servicios de Internet5;<\/p>\n<p>1 Esta es la segunda vez que escribo un voto particular sobre la interceptaci\u00f3n masiva. En Sz\u00e1bo y Vissy contra Hungr\u00eda, n\u00fam. 37138\/14, 12 de enero de 2016, tuve la oportunidad de manifestar mi punto de vista sobre la pendiente resbaladiza en la que el r\u00e9gimen h\u00fangaro de interceptaci\u00f3n masiva se hab\u00eda convertido y las consecuencias indeseables que acechan al pie de la pendiente. En vista del debate mantenido en la Gran Sala, y despu\u00e9s de sopesar cuidadosamente todos los argumentos en conflicto, ahora puedo afirmar que no me he movido ni un cent\u00edmetro de mi posici\u00f3n anterior. De hecho, ahora estoy a\u00fan m\u00e1s convencido de que lo que escrib\u00ed en 2016, lamentablemente, sigue estando muy actualizado. Por lo tanto, el presente voto particular debe leerse junto con lo que escrib\u00ed hace cinco a\u00f1os.<\/p>\n<p>2 Esta buena pr\u00e1ctica se puede encontrar, por ejemplo, en Rohlena c. La Rep\u00fablica Checa [GC], n\u00fam. 59552\/08, 27 de enero de 2015.<\/p>\n<p>3 El concepto interno es similar. Consulte la secci\u00f3n 20 de la RIPA.<\/p>\n<p>4 El concepto interno es diferente. Consulte la secci\u00f3n 20 de la RIPA<\/p>\n<p>5 El concepto interno es m\u00e1s limitado. Consulte la secci\u00f3n 20 de la RIPA. La secci\u00f3n 21 (4), (6) y (7) establece el concepto de \u00abdatos de las comunicaciones\u00bb.<\/p>\n<p>(d) \u201cinterceptaci\u00f3n masiva\u201d como interceptaci\u00f3n dirigida y no dirigida de comunicaciones (y datos relacionados con las comunicaciones) que circulan en portadores por medio de selectores fuertes y selectores;<\/p>\n<p>(e) \u201cportadores\u201d como transportadores (principalmente cables submarinos de fibra \u00f3ptica) de comunicaciones;<\/p>\n<p>(f) \u201cselectores fuertes\u201d como identificadores (personales) espec\u00edficos relacionados con una persona identificada o un objetivo identificable, que permiten la adquisici\u00f3n de comunicaciones electr\u00f3nicas a, desde, o sobre el objetivo;<\/p>\n<p>(g) \u201cselectores\u201d como identificadores no espec\u00edficos (no personales);<\/p>\n<p>(h) una comunicaci\u00f3n \u201ca\u201d o \u201cdesde\u201d como una comunicaci\u00f3n electr\u00f3nica en la cual el remitente o el destinatario es un usuario del selector asignado;<\/p>\n<p>(i) una comunicaci\u00f3n \u201csobre\u201d como aqu\u00e9lla en la que se hace referencia al selector asignado dentro de la comunicaci\u00f3n electr\u00f3nica adquirida, pero el objetivo no es necesariamente un participante en la comunicaci\u00f3n;<\/p>\n<p>(j) \u201ccomunicaci\u00f3n externa\u201d como comunicaci\u00f3n enviada o recibida fuera del territorio nacional6;<\/p>\n<p>(k) \u201ccomunicaci\u00f3n\u201d como \u201ccualquier manifestaci\u00f3n que comprenda habla, m\u00fasica, sonidos, im\u00e1genes o datos de cualquier descripci\u00f3n y se\u00f1ales que sirvan para compartir cualquier informaci\u00f3n entre personas, entre una persona y una cosa o entre cosas, o para el accionamiento o control de cualquier aparato\u201d7;<\/p>\n<p>(l) \u201cdisposiciones por debajo de la l\u00ednea de flotaci\u00f3n\u201d como reglas y pr\u00e1cticas internas secretas de la autoridad interceptora.<\/p>\n<p>B. Metodolog\u00eda sesgada<br \/>\n4. Es lamentable el enfoque metodol\u00f3gico del Tribunal en este caso, por dos razones principales. Primero, el Tribunal estaba dispuesto a decidir un caso de esta importancia \u201csobre la base de informaci\u00f3n limitada sobre la forma en que esos reg\u00edmenes [de interceptaci\u00f3n masiva de los Estados contratantes] funcionan\u201d8. Por ejemplo, el Gobierno no indic\u00f3 el n\u00famero ni el grado de precisi\u00f3n de los selectores que hab\u00edan utilizado, el n\u00famero de portadores interceptados o c\u00f3mo exactamente se seleccionaron esos portadores, o el tipo de informes de inteligencia que se estaban generando con respecto a los datos relacionados con comunicaciones y, sin embargo, el Tribunal no insisti\u00f3 en obtener esa informaci\u00f3n crucial. El Tribunal de Poderes de Investigaci\u00f3n (IPT) examin\u00f3 las disposiciones \u201cpor debajo de la l\u00ednea de flotaci\u00f3n\u201d9, el Comisionado de Interceptaci\u00f3n de Comunicaciones (Comisionado IC) tuvo acceso al \u201cmaterial cerrado\u201d10 e incluso el Revisor Independiente de la Legislaci\u00f3n sobre Terrorismo examin\u00f3 \u201cuna gran cantidad de material cerrado\u201d11, pero el Tribunal no lo hizo y no pudo hacerlo. El Tribunal evidentemente carec\u00eda del material detallado necesario para hacer un an\u00e1lisis estructural completo y evaluar la interceptaci\u00f3n masiva en el Reino Unido. Es decepcionante que la extrema sensibilidad del tema de esta sentencia, que fue reiteradamente subrayada por el Tribunal, s\u00f3lo sirviera a fin de insistir en la necesidad<\/p>\n<p>6 Este concepto es similar al del art\u00edculo 20 de la RIPA.<\/p>\n<p>7 Este concepto est\u00e1 consagrado en el art\u00edculo 81 de la RIPA, que tambi\u00e9n puede ser tenido en cuenta por el Tribunal.<\/p>\n<p>8 P\u00e1rrafo 323 de la presente Sentencia.<\/p>\n<p>9 P\u00e1rrafos 33 y 50 de la presente Sentencia.<\/p>\n<p>10 P\u00e1rrafo 136 de la presente Sentencia.<\/p>\n<p>11 P\u00e1rrafo 424 de la presente Sentencia.<\/p>\n<p>de la \u201ceficacia\u201d12 y la \u201cflexibilidad\u201d13 del sistema de interceptaci\u00f3n masiva, pero no para recopilar todas las pruebas necesarias para que la sentencia del Tribunal fuera objetivamente s\u00f3lida. Esta autoimpuesta restricci\u00f3n de la facultad del Tribunal para recabar pruebas demuestra que los jueces de Estrasburgo no consideran al Tribunal como un verdadero \u00f3rgano judicial, con la facultad de ordenar a las partes que les proporcionen ilimitada e incondicionalmente acceso a las pruebas pertinentes al objeto del caso. En consecuencia, el Tribunal hizo algunas \u201csuposiciones fundadas\u201d sobre el probable grado de interferencia con los derechos de un individuo en diferentes etapas del proceso de interceptaci\u00f3n. El problema de desarrollar est\u00e1ndares regulatorios sobre la base de tales \u201csuposiciones fundadas\u201d es que refleja las hip\u00f3tesis del regulador y sus sesgos. Y son claros en el presente caso. El argumento del Gobierno se reduce a una simple proposici\u00f3n que es \u201cconf\u00ede en nosotros\u201d. La mayor\u00eda estaba dispuesta a aceptar esta proposici\u00f3n, con el riesgo de errar respecto a la recolecci\u00f3n excesiva de inteligencia. Yo no. Como expres\u00f3 la Junta de Revisi\u00f3n Presidencial de los Estados Unidos: \u201cLos estadounidenses no deben cometer el error de confiar en los funcionarios\u201d14. Dir\u00eda lo mismo para los europeos.<\/p>\n<p>5. En segundo lugar, las pruebas autoimpuestas antes mencionadas y la limitaci\u00f3n de su jurisdicci\u00f3n llevan al Tribunal a asumir la inevitabilidad de la interceptaci\u00f3n masiva y, m\u00e1s a\u00fan, la de una manta, no dirigida, un r\u00e9gimen de interceptaci\u00f3n sin sospechas, seg\u00fan lo alegado por el Estado demandado y los terceros tanto en el presente caso como en el asunto Centrum f\u00f6r r\u00e4ttvisa c. Suecia15. Con un razonamiento circular, el Gobierno afirm\u00f3 que la interceptaci\u00f3n masiva era incompatible con un requisito de sospecha razonable, porque, por definici\u00f3n, no estaba dirigida, y no estaba dirigida porque no requer\u00eda sospecha16. El Tribunal sigui\u00f3 este ejemplo y lo expres\u00f3 en t\u00e9rminos axiom\u00e1ticos:<\/p>\n<p>\u201cEl requisito de \u201csospecha razonable\u201d, que se puede encontrar en la jurisprudencia del Tribunal sobre la interceptaci\u00f3n selectiva en el contexto de las investigaciones penales es menos pertinente en el contexto de la interceptaci\u00f3n masiva, cuyo fin es, en principio, preventivo, m\u00e1s que la investigaci\u00f3n de un objetivo espec\u00edfico y \/ o un delito identificable \u201c17<\/p>\n<p>De este nuevo paradigma se desprende que el Tribunal se ha apartado de la jurisprudencia seg\u00fan la cual \u201cno considera que exista fundamento para aplicar diferentes principios sobre la accesibilidad y claridad de las reglas que gobiernan la interceptaci\u00f3n de comunicaciones individuales, por una de un lado, y los programas de vigilancia m\u00e1s<\/p>\n<p>12 P\u00e1rrafo 353 de la presente Sentencia.<\/p>\n<p>13 P\u00e1rrafo 354 de la presente Sentencia.<\/p>\n<p>14 \u201cLibertad y seguridad en un mundo cambiante\u201d, Informe y recomendaciones del Grupo de revisi\u00f3n del Presidente sobre inteligencia y comunicaciones tecnol\u00f3gicas, 12 de diciembre de 2013, p\u00e1g. 114.<\/p>\n<p>15 Centrum f\u00f6r r\u00e4ttvisa c. Suecia (n\u00fam. 35252\/08), dictada el mismo d\u00eda que la presente sentencia. Es notable que los gobiernos de Francia, los Pa\u00edses Bajos y Noruega se centraron precisamente en este punto: seg\u00fan ellos, no hab\u00eda ninguna justificaci\u00f3n para a\u00f1adir el requisito de sospecha razonable para la interceptaci\u00f3n masiva (p\u00e1rrafos 301, 305 y 309 de esta sentencia).<\/p>\n<p>16 V\u00e9ase la alegaci\u00f3n del Gobierno demandado ante la Gran Sala el 10 de julio 2019: \u201cEstos requisitos [sospecha razonable y notificaci\u00f3n posterior] son fundamentalmente incompatibles con el funcionamiento de un r\u00e9gimen que no depende de la existencia de objetivos de vigilancia claramente definidos. El r\u00e9gimen de la secci\u00f3n 8 (4) es, por su naturaleza, un r\u00e9gimen que existe para descubrir amenazas de seguridad nacional desconocidas y delitos graves. Entonces una sospecha razonable simplemente no podr\u00eda formar parte de \u00e9l. Tal requisito paralizar\u00eda su utilidad\u2026\u00bb. Finalmente, el argumento se reduce a la \u00abutilidad\u00bb de la sospecha razonable en la interceptaci\u00f3n masiva.<\/p>\n<p>17 P\u00e1rrafo 348 de la presente Sentencia.<\/p>\n<p>generales, por otro\u201d18 Los sistemas de interceptaci\u00f3n masiva alem\u00e1n y brit\u00e1nico ya hab\u00edan sido evaluados por el Tribunal bajo exactamente los mismos criterios aplicables a la interceptaci\u00f3n dirigida: me refiero a la vigilancia estrat\u00e9gica generalizada bajo la Ley G10 en Weber y Saravia c. Alemania19, as\u00ed como la recopilaci\u00f3n indiscriminada de telecomunicaciones enviadas o recibidas fuera de las Islas Brit\u00e1nicas bajo la Ley de Interceptaci\u00f3n de Comunicaciones de 1985 en Liberty y Otros contra el Reino Unido20 y la captura de grandes cantidades de comunicaciones en virtud de la Ley de Regulaci\u00f3n de Poderes de Investigaci\u00f3n de 2000 en Kennedy contra el Reino Unido21. El Tribunal se ha apartado de los fundamentos de esta jurisprudencia sin una buena raz\u00f3n, como demostrar\u00e9 m\u00e1s abajo.<\/p>\n<p>6. Adem\u00e1s, el Tribunal no dio la debida importancia al hecho de que hab\u00eda reformulado y aplicado de forma efectiva la jurisprudencia anterior en tres casos recientes cuyo fondo inclu\u00eda, en un caso tangencialmente y en los otros dos espec\u00edficamente, la interceptaci\u00f3n de comunicaciones no dirigida. Me refiero a los asuntos Roman Zakharov contra Rusia 22, Sz\u00e1bo y Vissy contra Hungr\u00eda23 y Mustafa Sezgin Tanr\u0131kulu contra Turqu\u00eda24. Es revelador que en el asunto Roman Zakharov contra Rusia25 tambi\u00e9n utiliz\u00f3 los criterios de Weber y Saravia cuando se trataba de llevar a cabo actividades de b\u00fasqueda, incluyendo la interferencia de correos, tel\u00e9grafos y otras comunicaciones, lo que pod\u00eda afectar a \u201ccualquier persona que utilice estos servicios telef\u00f3nicos\u201d26, para fines de seguridad nacional, militar, econ\u00f3micos o ecol\u00f3gicos27. La Gran Sala en ese caso fue tan lejos como para reprochar la pr\u00e1ctica de las \u201cautorizaciones de interceptaci\u00f3n que no mencionan a una persona espec\u00edfica o el n\u00famero de tel\u00e9fono que va ser intervenido y autorizan la intercepci\u00f3n de todas las comunicaciones telef\u00f3nicas en el \u00e1rea donde se ha cometido un delito\u201d28. En Sz\u00e1bo y Vissy c. Hungr\u00eda29, el Tribunal fue incluso m\u00e1s expl\u00edcito al censurar la \u201cvigilancia ilimitada de un gran n\u00famero de ciudadanos\u201d30, a los efectos de la lucha contra el terrorismo y el rescate de ciudadanos h\u00fangaros en peligro en el extranjero31. Si bien admite la necesidad de una intercepci\u00f3n masiva para contrarrestar las amenazas internas y externas, el Tribunal requer\u00eda que existiera una \u201csospecha individual\u201d32 para toda medida de vigilancia a la luz de los criterios de Weber y Saravia33. En el caso posterior Mustafa Sezgin Tanr\u0131kulu contra Turqu\u00eda34, el Tribunal reproch\u00f3 la decisi\u00f3n del tribunal interno de permitir la interceptaci\u00f3n de las comunicaciones telef\u00f3nicas y<\/p>\n<p>18 Liberty y otros contra el Reino Unido, n\u00fam. 58243\/00, \u00a7 63, 1 de julio de 2008.<\/p>\n<p>19 Weber y Saravia contra Alemania (dec.), n\u00fam. 54934\/00, \u00a7\u00a7 95 y 114, TEDH 2006 \u2011 XI.<\/p>\n<p>20 Liberty y otros, citada anteriormente, \u00a7\u00a7 63-65.<\/p>\n<p>21 Kennedy contra Reino Unido, n\u00fam. 26839\/05, \u00a7\u00a7 158-60, 18 de mayo de 2010.<\/p>\n<p>22 Roman Zakharov c. Rusia [GC], n\u00fam. 47143\/06, \u00a7\u00a7 231 y 264, TEDH 2015.<\/p>\n<p>23 Sz\u00e1bo y Vissy, antes citada.<\/p>\n<p>24 Mustafa Sezgin Tanr\u0131kulu c. Turqu\u00eda, n\u00fam. 27473\/06, 18 de julio de 2017.<\/p>\n<p>25Roman Zakharov, antes citada, \u00a7\u00a7 231 y 264.<\/p>\n<p>26 Ib\u00edd., \u00a7\u00a7 175-178.<\/p>\n<p>27 Ib\u00edd., \u00a7\u00a7 31, 246-248.<\/p>\n<p>28 Ib\u00edd., \u00a7 265. Los casos de autorizaci\u00f3n de \u201cvigilancia del \u00e1rea\u201d claramente implicaban una potencial vigilancia masiva.<\/p>\n<p>29 Sz\u00e1bo y Vissy, citadas anteriormente.<\/p>\n<p>30 Ib\u00edd., p\u00e1rr. 67.<\/p>\n<p>31 Ib\u00edd., p\u00e1rr. 63.<\/p>\n<p>32 Ib\u00edd., p\u00e1rr. 71<\/p>\n<p>33 Ib\u00edd., p\u00e1rr. 56.<\/p>\n<p>34 Mustafa Sezgin Tanr\u0131kulu, citada anteriormente, \u00a7\u00a7 56 y 57.<\/p>\n<p>electr\u00f3nicas de cualquier persona en Turqu\u00eda con el fin de prevenir actos delictivos de organizaciones terroristas, despu\u00e9s de haber recordado y confirmado la jurisprudencia de Weber y Saravia, Roman Zakharov y Sz\u00e1bo y Vissy.<\/p>\n<p>7. Adem\u00e1s de la pretensi\u00f3n de que \u201cambos casos [Liberty y Otros y Weber y Saravia] ya tienen m\u00e1s de diez a\u00f1os\u201d, y que la actividad de vigilancia considerada en esos casos era \u201cmucho m\u00e1s estrecha\u201d35, el Tribunal dio tres razones para abandonar la jurisprudencia anterior36, del todo poco s\u00f3lidas.<\/p>\n<p>8. El primer argumento es que el \u201cfin declarado\u201d de la interceptaci\u00f3n masiva es \u201cen muchos casos\u201d monitorear las comunicaciones de personas fuera de la jurisdicci\u00f3n territorial del Estado \u201cque no podr\u00edan ser supervisadas mediante otras formas de vigilancia\u201d37. El Tribunal no proporcion\u00f3, ni pod\u00eda proporcionar, ninguna prueba de que \u201cen muchos casos\u201d la intercepci\u00f3n masiva fuera limitada, en t\u00e9rminos de \u201cfinalidad declarada\u201d, menos a\u00fan de pr\u00e1ctica real, a personas ajenas a la jurisdicci\u00f3n territorial del Estado. Por el contrario, todos los documentos de las autoridades disponibles sobre la interceptaci\u00f3n masiva, que el Tribunal opt\u00f3 por ignorar, le cuentan una historia diferente. Es incomprensible que, ante la falta de pruebas proporcionada por el Gobierno demandado, el Tribunal hiciera la vista gorda ante las evaluaciones f\u00e1cticas del Consejo de Europa y la Uni\u00f3n Europea p\u00fablicamente disponibles en una pl\u00e9tora de documentos autorizados sobre interceptaci\u00f3n masiva publicados despu\u00e9s de que estallara el esc\u00e1ndalo de Snowden, como por ejemplo las Resoluciones de la Asamblea Parlamentaria del Consejo de Europa (PACE) 1954 (2013) y 2045 (2015), y la Recomendaci\u00f3n 2067 (2015), la Declaraci\u00f3n del Comit\u00e9 de Ministros de 11 de junio de 2013 y su respuesta a la Recomendaci\u00f3n PACE 2067 (2015), la Recomendaci\u00f3n de la Comisi\u00f3n Europea contra el Racismo n\u00fam. 11, los Comentarios del Comisionado de Derechos Humanos del 24 de octubre de 2013, sus documentos tem\u00e1ticos de 8 de diciembre de 2014 y mayo de 2015, y su Informe sobre las deficiencias en la supervisi\u00f3n de los servicios de inteligencia y seguridad alemanes del 1 de octubre de 2015, las Resoluciones del Parlamento Europeo de 12 de marzo de 2014 y 29 de octubre 2015, el dictamen del Supervisor Europeo de Protecci\u00f3n de Datos de 20 de febrero 2014, y el dictamen 4\/2014 del Grupo de Trabajo del art\u00edculo 29. Tambi\u00e9n descuidaron la Resoluci\u00f3n 68\/167 de la Asamblea General de las Naciones Unidas de 18 de diciembre 2013, las observaciones del Comit\u00e9 de Derechos Humanos de las Naciones Unidas (CDH) sobre el cuarto informe de EEUU de 26 de marzo de 2014 y la declaraci\u00f3n conjunta del Relator Especial de Naciones Unidas y la Comisi\u00f3n Interamericana del Relator Especial de Derechos Humanos para la libertad de expresi\u00f3n de 21 de junio de 201338. Lo m\u00e1s asombroso es que la mayor\u00eda ni siquiera consider\u00f3 los documentos internacionales disponibles sobre el r\u00e9gimen brit\u00e1nico de interceptaci\u00f3n masiva, como las Observaciones finales del CDH sobre el Informe del s\u00e9ptimo per\u00edodo del Reino Unido de 17 de agosto de 201539, y el Memorando del Comisionado de<\/p>\n<p>35 P\u00e1rrafo 341 de la presente Sentencia. Esta afirmaci\u00f3n pasa por alto lo establecido en Roman Zakharov y Sz\u00e1bo y el asunto Vissy, ya mencionados.<\/p>\n<p>36 P\u00e1rrafos 344-346 de la presente Sentencia.<\/p>\n<p>37 P\u00e1rrafo 344 de la presente Sentencia.<\/p>\n<p>38 Para un an\u00e1lisis detallado de estos documentos ver mi voto particular en Sz\u00e1bo y Vissy c. Hungr\u00eda, citada anteriormente.<\/p>\n<p>39 Doc. ONU CCPR\/C\/GBR\/CO\/7.<\/p>\n<p>Derechos Humanos del Consejo de Europa sobre Mecanismos de vigilancia y supervisi\u00f3n en el Reino Unido de mayo de 201640.<\/p>\n<p>9. Todos estos documentos, as\u00ed como las recientes sentencias en los asuntos Sz\u00e1bo y Vissy41 y Mustafa Sezgin Tanr\u0131kulu c. Turqu\u00eda42 de este Tribunal y la jurisprudencia al respecto del Tribunal de Justicia de la Uni\u00f3n Europea (TJUE)43, contradicen la presunta prevalencia del seguimiento de personas ajenas a la jurisdicci\u00f3n territorial del Estado. Por el contrario, todos ellos confirman que la vigilancia masiva est\u00e1 dirigida principalmente a personas dentro de la jurisdicci\u00f3n territorial del Estado44. El propio Gobierno admiti\u00f3 que el n\u00famero de consultas de datos relacionados con comunicaciones realizadas en virtud de la secci\u00f3n 8 (4) de la RIPA con respecto a personas que se sabe que se encuentran en el Reino Unido: por lo tanto, como herramienta de vigilancia interna, es de varios miles por semana45.<\/p>\n<p>10. El segundo argumento que se aparta de la jurisprudencia anterior es que los Estados miembros del Consejo de Europa \u201cparecen utilizar\u201d46 la interceptaci\u00f3n masiva para fines distintos a la investigaci\u00f3n de delitos. La l\u00ednea de argumentaci\u00f3n del Tribunal parece ser la siguiente: dado que la interceptaci\u00f3n dirigida es empleada \u201cen m\u00e1s casos\u201d47 que al interceptaci\u00f3n masiva con el fin de detectar delitos y de investigaci\u00f3n, pero la interceptaci\u00f3n masiva tambi\u00e9n se puede utilizar con el fin de recopilar inteligencia extranjera, donde no puede haber un objetivo espec\u00edfico ni una infracci\u00f3n identificable, la interceptaci\u00f3n masiva no es (y no deber\u00eda ser) regida por los mismos est\u00e1ndares que la vigilancia selectiva48. Esto es otro argumento que todav\u00eda no ha sido probado por el Tribunal, que opt\u00f3 por decidir bas\u00e1ndose en apariencias, m\u00e1s que en hechos.<\/p>\n<p>40 CommDH (2016)20.<\/p>\n<p>41 Sz\u00e1bo y Vissy, citada anteriormente, \u00a7 66: \u201cpr\u00e1cticamente cualquier persona en Hungr\u00eda puede ser objeto de vigilancia secreta\u201d.<\/p>\n<p>42 Mustafa Sezgin Tanr\u0131kulu, citada anteriormente, \u00a77.<\/p>\n<p>43 P\u00e1rrafos 209-241 de la presente sentencia. Me refiero aqu\u00ed a los casos de Derechos Digitales Irlanda Ltd. (sobre la Directiva de Retenci\u00f3n de Datos 2006\/24\/EC que \u201cimplic\u00f3 una interferencia con los derechos fundamentales de pr\u00e1cticamente toda la poblaci\u00f3n europea\u201d), Maximilian Schrems (reprochando la legislaci\u00f3n que permite a las autoridades p\u00fablicas tener acceso \u201cde forma generalizada al contenido de las comunicaciones electr\u00f3nicas\u201d), Privacidad Internacional (la legislaci\u00f3n nacional exige que los servicios de comunicaci\u00f3n electr\u00f3nica divulguen datos de tr\u00e1fico y ubicaci\u00f3n a los organismos de inteligencia mediante una transmisi\u00f3n general e indiscriminada que afecta a \u201ctodas las personas que utilizan servicios de comunicaciones electr\u00f3nicas\u201d) y La Quadrature du Net y Otros (que censuran la legislaci\u00f3n que exige que los proveedores de servicios retengan \u201cgeneral e indiscriminadamente\u201d datos de tr\u00e1fico y ubicaci\u00f3n). Los dos primeros casos se refer\u00edan a la tramitaci\u00f3n de datos personales para fines previstos en la ley, los dos \u00faltimos casos a la evaluaci\u00f3n de la vigilancia secreta realizada por los servicios de inteligencia.<\/p>\n<p>44 V\u00e9ase a continuaci\u00f3n el debate completo sobre la falta de jurisdicci\u00f3n territorial basada en la distinci\u00f3n entre comunicaciones internas y externas para justificar la interceptaci\u00f3n masiva de estas \u00faltimas.<\/p>\n<p>45 V\u00e9anse las alegaciones del Gobierno demandado ante la Gran Sala de 2 de mayo 2019, p\u00e1g. 42 (\u201cmuchos miles en una semana determinada en relaci\u00f3n con personas que se conoce o se cree que est\u00e1n en el Reino Unido\u201d).<\/p>\n<p>46 P\u00e1rrafo 345 de la presente Sentencia<\/p>\n<p>47 Ib\u00edd.<\/p>\n<p>48 Cabe se\u00f1alar que los Gobiernos de Francia y los Pa\u00edses Bajos insistieron, al igual que la Sala, que era un error suponer que la interceptaci\u00f3n masiva constitu\u00eda una intrusi\u00f3n mayor en la vida privada que la interceptaci\u00f3n selectiva (p\u00e1rrafos 300 y 306 de esta sentencia).<\/p>\n<p>11. En realidad, la interceptaci\u00f3n masiva no dirigida est\u00e1 prohibida expl\u00edcitamente o impl\u00edcitamente en veintitr\u00e9s Estados europeos49. Como PACE50 y el Comisionado de Derechos Humanos del Consejo de Europa51 han demostrado en\u00e9rgicamente, la vigilancia indiscriminada de las comunicaciones ha demostrado ser ineficaz para la prevenci\u00f3n del terrorismo y, por lo tanto, no es s\u00f3lo peligrosa para la protecci\u00f3n de los derechos humanos, sino tambi\u00e9n una p\u00e9rdida de recursos. Por lo tanto, si hay un consenso en Europa sobre la interceptaci\u00f3n masiva no dirigida, el consenso es que deber\u00eda prohibirse, pero esto ha sido ignorado por el Tribunal. Solo siete Estados miembros del Consejo de Europa aplican tales reg\u00edmenes52 y lo hacen principalmente para la prevenci\u00f3n, detecci\u00f3n e investigaci\u00f3n de delitos tales como terrorismo, espionaje, ciberataques y, m\u00e1s vagamente, \u201cdelitos graves\u201d53, como lo demuestran los mencionados documentos oficiales del Consejo de Europa y de la Uni\u00f3n Europea, las sentencias de los asuntos Sz\u00e1bo y Vissy y Mustafa Sezgin Tanr\u0131kulu de este Tribunal y la jurisprudencia al respecto del TJUE. La recopilaci\u00f3n de inteligencia extranjera es solo uno entre otros fines, y el Tribunal no tiene el elemento m\u00ednimo de informaci\u00f3n estad\u00edstica u otra evidencia de c\u00f3mo se persigue este fin, ya sea con base en el monitoreo de objetivos espec\u00edficos o de otra manera. Incluso suponiendo, por el bien del debate, que la recopilaci\u00f3n de inteligencia extranjera se lleva a cabo principalmente por medio de la interceptaci\u00f3n masiva no dirigida, esto no implica necesariamente que toda la interceptaci\u00f3n masiva, incluida la interceptaci\u00f3n masiva con fines relacionados con detecci\u00f3n e investigaci\u00f3n de la delincuencia, deba ser no dirigida. De lo contrario, sucede que la intercepci\u00f3n masiva se convierte en una escapatoria para evitar las protecciones de una orden individual en circunstancias en las que dicha orden ser\u00eda perfectamente adecuada para adquirir las comunicaciones en cuesti\u00f3n. Dicho eso, nada excluye la posibilidad de que la recopilaci\u00f3n de inteligencia extranjera pueda llevarse a cabo mediante la interceptaci\u00f3n masiva basada en un requisito de sospecha razonable de la participaci\u00f3n de la persona objetivo o grupo de personas involucradas en actividades perjudiciales para la seguridad nacional, aunque no sean delitos penales54.<\/p>\n<p>12. El tercer argumento trata precisamente de esta fina l\u00ednea entre intercepci\u00f3n dirigida a la antigua y las nuevas formas de intercepci\u00f3n masiva utilizadas para apuntar a individuos espec\u00edficos, y es el argumento m\u00e1s d\u00e9bil del Tribunal. En el caso de la interceptaci\u00f3n mediante selectores fuertes, el Tribunal argumenta que los \u201cdispositivos de las personas objetivo no son monitoreados\u201d,55 y, por lo tanto, la intercepci\u00f3n masiva<\/p>\n<p>49 Como concluy\u00f3 el propio informe de investigaci\u00f3n del Tribunal sobre Albania, Andorra, Austria, B\u00e9lgica, Bosnia y Herzegovina, Croacia, Rep\u00fablica Checa, Grecia, Irlanda, Islandia, Italia, Liechtenstein, Moldavia, M\u00f3naco, Montenegro, Macedonia del Norte, Polonia, Portugal, Rumania, San Marino, Serbia, Turqu\u00eda y Ucrania. As\u00ed, los p\u00e1rrafos 242-246 de la sentencia no reflejan una imagen correcta del panorama europeo.<\/p>\n<p>50 Resoluci\u00f3n PACE 2031 (2015).<\/p>\n<p>51 Memorando del Comisionado de Derechos Humanos del Consejo de Europa sobre Vigilancia y Mecanismos de supervisi\u00f3n en el Reino Unido, CommDH (2016)20, mayo de 2016, p\u00e1g. 10.<\/p>\n<p>52 P\u00e1rrafo 242 de la presente Sentencia.<\/p>\n<p>53 P\u00e1rrafo 345 de la presente Sentencia. Me refiero aqu\u00ed a la cr\u00edtica dirigida a este concepto de \u201cdelito grave\u201d por el TJUE (ver p\u00e1rrafo 212 de esta sentencia).<\/p>\n<p>54 V\u00e9ase el informe de la Comisi\u00f3n de Venecia sobre la supervisi\u00f3n democr\u00e1tica de las agencias de inteligencia de se\u00f1ales, 2015, p\u00e1g. 9, 25 y 26 (\u201cdeben existir hechos concretos que indiquen el delito\/conducta que amenaza a la seguridad, y los investigadores deben tener una \u201ccausa probable\u201d, \u2018sospecha razonable\u2019 o cumplir alg\u00fan test similar\u201d), y el Memor\u00e1ndum de Comisionado de Derechos Humanos del Consejo de Europa, citado anteriormente, p. 6.<\/p>\n<p>55 P\u00e1rrafo 346 de la presente Sentencia.<\/p>\n<p>no requiere las mismas garant\u00edas que la cl\u00e1sica interceptaci\u00f3n dirigida. Esto no es convincente. La recogida autom\u00e1tica y el procesamiento por medio de selectores fuertes que permitan la adquisici\u00f3n de comunicaciones electr\u00f3nicas a, desde o sobre el objetivo a trav\u00e9s de los portadores elegidos por los servicios de inteligencia es potencialmente una forma mucho m\u00e1s intrusiva de interferencia con los derechos del art\u00edculo 8 que la mera supervisi\u00f3n de los dispositivos de las personas objetivo56. Por lo tanto, es enga\u00f1oso decir que \u201cs\u00f3lo\u201d (\u00a7 346) esos paquetes de comunicaciones de las personas objetivo ser\u00e1n interceptados, dando la impresi\u00f3n de que la intercepci\u00f3n masiva basada en selectores fuerte es menos intrusiva que el anticuado control de un dispositivo del individuo.<\/p>\n<p>C. R\u00e9gimen defectuoso de salvaguardas.<\/p>\n<p>13. De este razonamiento f\u00e1cticamente infundado, el Tribunal extrajo dos conclusiones sobre \u201cel enfoque a seguir en los casos de interceptaci\u00f3n masiva\u201d57: el derecho interno no tiene que identificar la naturaleza de los delitos que pueden dan lugar a una orden de interceptaci\u00f3n y las categor\u00edas de personas cuyas comunicaciones pueden ser interceptadas, y no se necesita el requisito de sospecha para fundamentar tal orden de interceptaci\u00f3n58. De acuerdo con la l\u00f3gica del Tribunal, ya que \u201cel fin de [la interceptaci\u00f3n masiva] es en principio preventivo, m\u00e1s que para la investigaci\u00f3n de un objetivo espec\u00edfico y \/ o un delito identificable\u201d59, ninguna de las dos salvaguardas anteriores es requerida en la legislaci\u00f3n nacional, incluso cuando la interceptaci\u00f3n masiva se dirige a un individuo involucrado en un delito identificable. As\u00ed, en general, una orden de intercepci\u00f3n sin sospechas es suficiente para desencadenar una intercepci\u00f3n masiva, ya sea para fines de detecci\u00f3n e investigaci\u00f3n de delitos u otros.<\/p>\n<p>14. La posici\u00f3n del Tribunal deja muchas preguntas sin respuesta. \u00bfCu\u00e1les son los motivos admisibles para acudir a la interceptaci\u00f3n masiva? Por ejemplo, \u00bfes la investigaci\u00f3n de \u201cdelitos graves\u201d, sin mayor precisi\u00f3n, un motivo admisible? \u00bfQu\u00e9 tan grave debe ser el delito investigado? \u00bfEs la investigaci\u00f3n del robo de una cartera y un tel\u00e9fono m\u00f3vil admisible?60 \u00bfEs la promoci\u00f3n del espionaje econ\u00f3mico e industrial en aras del bienestar econ\u00f3mico y la seguridad nacional de los interceptores un motivo admisible?61\u00bfCu\u00e1les son las \u201ccircunstancias\u201d admisibles en las qu\u00e9 las comunicaciones de un individuo pueden ser interceptadas? Para justificar el volumen interceptaci\u00f3n de las comunicaciones de un individuo, \u00bfcu\u00e1l es el grado de inter\u00e9s requerido de las comunicaciones del individuo para los fines perseguidos por la orden de interceptaci\u00f3n masiva? \u00bfEs aplicable el est\u00e1ndar de sospecha individual mencionado en Sz\u00e1bo y Vissy62 o el criterio de sospecha razonable requerido en Roman Zakharov63? \u00bfC\u00f3mo puede el<\/p>\n<p>56 Como explic\u00f3 el TJUE en su sentencia Derechos Digitales Irlanda, citada anteriormente, \u00a7 55: \u201cla necesidad de &#8230; salvaguardas es tanto mayor cuando &#8230; los datos personales est\u00e1n sujetos a un procesamiento autom\u00e1tico\u00bb.<\/p>\n<p>57 Punto (c) (iii) de la valoraci\u00f3n del Tribunal.<\/p>\n<p>58 P\u00e1rrafo 348 de la presente Sentencia.<\/p>\n<p>59 Ib\u00edd.<\/p>\n<p>60 El ejemplo deriva de la jurisprudencia del TJUE (v\u00e9ase el apartado 220 de la presente sentencia).<\/p>\n<p>61 El ejemplo deriva de la aguda cr\u00edtica contenida en la Resoluci\u00f3n del Parlamento Europeo de 12 de marzo de 2014 sobre el programa de vigilancia de la NSA de EEUU. El Informe de la Comisi\u00f3n de Venecia, antes citado, p. 18, y el Memorando del Comisionado de Derechos Humanos del Consejo de Europa, antes citado, p\u00e1g. 8.<\/p>\n<p>62 Sz\u00e1bo y Vissy, antes citada, \u00a7 71.<\/p>\n<p>63 Roman Zakharov, antes citada, \u00a7\u00a7 260, 262 y 263.<\/p>\n<p>Tribunal exigir que la ley establezca \u201ccon suficiente claridad\u201d64 los fundamentos sobre los cuales la interceptaci\u00f3n puede ser autorizada y las circunstancias en las que las comunicaciones de los particulares pueden ser interceptadas cuando el Tribunal no es suficientemente claro sobre a qu\u00e9 tipo de \u201cfundamentos\u201d y \u201ccircunstancias\u201d se est\u00e1 refiriendo?<\/p>\n<p>15. Dado que el art\u00edculo 8 se aplica a todas las etapas de la interceptaci\u00f3n masiva, incluidas la retenci\u00f3n inicial de comunicaciones y datos relacionados con las comunicaciones65, el Tribunal ha establecido correctamente \u201csalvaguardas de extremo a extremo\u201d66. El problema es que el Tribunal no tiene clara la naturaleza jur\u00eddica de las \u201csalvaguardas de extremo a extremo\u201d. Por un lado, ha utilizado un lenguaje imperativo (\u201cdebe hacerse\u201d67, \u201cdebe estar sujeto\u201d68, \u201cdebe ser autorizado\u201d69, \u201cdebe ser informado\u201d70, \u201cdebe estar justificado\u201d 71, y \u201cdebe registrarse escrupulosamente\u201d72, \u201ctambi\u00e9n debe estar sujeto\u201d73, \u201ces imperativo que el recurso debe\u201d74) y las ha denominado \u201csalvaguardas fundamentales\u201d75 e incluso \u201csalvaguardas m\u00ednimas\u201d76. Pero, por otro lado, ha diluido estas salvaguardas en \u201cuna evaluaci\u00f3n global del funcionamiento del r\u00e9gimen\u201d77, permitiendo una compensaci\u00f3n entre las salvaguardas78. Parece que finalmente cada salvaguarda individual no es obligatoria, y el lenguaje prescriptivo del Tribunal no se corresponde realmente con las caracter\u00edsticas innegociables del sistema nacional. En algunos rincones de Europa, los celosos servicios secretos se ver\u00e1n fuertemente tentados a aprovechar la forma tan laxa del Tribunal al formular los est\u00e1ndares legales y personas inocentes pagar\u00e1n el precio tarde o temprano.<\/p>\n<p>D. Conclusi\u00f3n preliminar<\/p>\n<p>16. Seg\u00fan el Tribunal, se requiere desde el principio la participaci\u00f3n de una autoridad independiente79, es decir, una que es independiente del ejecutivo, para evaluar el fin de la interceptaci\u00f3n, la selecci\u00f3n de los portadores80 y las categor\u00edas de selectores81, en el contexto de los principios de necesidad y proporcionalidad. La elecci\u00f3n de selectores fuertes vinculados a individuos identificables es particularmente problem\u00e1tica, ya que la selecci\u00f3n y el \u201cuso de cada selector fuerte\u201d82 no requiere una autorizaci\u00f3n previa<\/p>\n<p>64 P\u00e1rrafo 348 de la presente Sentencia.<\/p>\n<p>65 P\u00e1rrafo 330 de la presente Sentencia.<\/p>\n<p>66 P\u00e1rrafo 350 de la presente Sentencia.<\/p>\n<p>67 Ib\u00edd.<\/p>\n<p>68 Ib\u00edd.<\/p>\n<p>69 P\u00e1rrafo 351 de la presente Sentencia.<\/p>\n<p>70 P\u00e1rrafo 352 de la presente Sentencia<\/p>\n<p>71 P\u00e1rrafo 355 de la presente Sentencia<\/p>\n<p>72 Ib\u00edd.<\/p>\n<p>73 P\u00e1rrafo 356 de la presente Sentencia.<\/p>\n<p>74 P\u00e1rrafo 359 de la presente Sentencia.<\/p>\n<p>75 P\u00e1rrafo 350 de la presente Sentencia.<\/p>\n<p>76 P\u00e1rrafo 348 de la presente Sentencia.<\/p>\n<p>77 P\u00e1rrafo 360 de la presente Sentencia.<\/p>\n<p>78 Ver, por ejemplo, el p\u00e1rrafo 370 in fine de la presente Sentencia<\/p>\n<p>79 Si bien el lenguaje del Tribunal no es uniforme, en ocasiones se hace referencia al concepto de autoridad independiente y otras veces a la de organismo independiente, parece que no hay diferencia sustancial entre estos conceptos.<\/p>\n<p>80 P\u00e1rrafo 352 de la presente Sentencia.<\/p>\n<p>81 P\u00e1rrafo 354 de la presente Sentencia.<\/p>\n<p>82 P\u00e1rrafo 355 de la presente Sentencia.<\/p>\n<p>independiente. Para el Tribunal, la autorizaci\u00f3n interna es suficiente en este caso, aunada a la garant\u00eda de que la solicitud de un selector fuerte est\u00e1 justificada y el proceso interno es registrado \u201cescrupulosamente\u201d83.<\/p>\n<p>17. Adem\u00e1s, la ejecuci\u00f3n de la orden de interceptaci\u00f3n, incluyendo sus renovaciones posteriores, el uso, almacenamiento, transmisi\u00f3n posterior y eliminaci\u00f3n de los datos obtenidos, deben ser supervisados por una autoridad independiente del ejecutivo, manteni\u00e9ndose registros detallados en cada etapa del proceso para facilitar su supervisi\u00f3n84.<\/p>\n<p>18. Al final, la revisi\u00f3n ex post facto de todo el proceso debe ser realizada por una autoridad independiente del ejecutivo, de manera justa y mediante un procedimiento contradictorio, con facultades vinculantes para ordenar el cese de la interceptaci\u00f3n il\u00edcita y la destrucci\u00f3n del material obtenido o datos almacenados il\u00edcitamente, as\u00ed como de los datos obsoletos, equ\u00edvocos o desproporcionados85.<\/p>\n<p>CONSTRUCCI\u00d3N DE UN R\u00c9GIMEN DE INTERCEPTACI\u00d3N MASIVA PRO PERSONA<\/p>\n<p>A. Interceptaci\u00f3n masiva de comunicaciones<br \/>\n19. Considero que el r\u00e9gimen antes mencionado no equivale a un conjunto suficiente de garant\u00edas de los derechos de los art\u00edculos 8 y 10. En mi opini\u00f3n, ha llegado el momento de no prescindir de las garant\u00edas fundamentales de autorizaci\u00f3n judicial, supervisi\u00f3n y control ex post facto en el \u00e1mbito de la interceptaci\u00f3n masiva86. Como cuesti\u00f3n principal, el sistema judicial de supervisi\u00f3n de extremo a extremo de la interceptaci\u00f3n masiva est\u00e1 justificado por la naturaleza extremadamente intrusiva de este proceso. No veo por qu\u00e9 un Estado regido por el estado de derecho no conf\u00eda en sus jueces en servicio, en \u00faltima instancia, en sus m\u00e1s antiguos y experimentados jueces, para decidir sobre tales asuntos. A menos que el Tribunal crea que los \u00f3rganos asimilados a los judiciales son m\u00e1s independientes que los tribunales ordinarios&#8230; Desde este punto de vista, la independencia de los \u00f3rganos asimilados a los judiciales no es un hecho. Adem\u00e1s, si los tribunales ordinarios son competentes para autorizar, fiscalizar y revisar la interceptaci\u00f3n de comunicaciones en procesos penales de alta complejidad, como las investigaciones sobre crimen organizado y terrorismo, no comprendo por qu\u00e9 no deber\u00edan ser competentes para realizar exactamente la misma funci\u00f3n respecto a un proceso de interceptaci\u00f3n masiva. Por lo tanto, ni la independencia ni la competencia de los tribunales ordinarios deben ser cuestionadas a los efectos de la construcci\u00f3n de un sistema de salvaguardas para el cumplimiento del Convenio en relaci\u00f3n con el r\u00e9gimen de interceptaci\u00f3n masiva. Un Estado que cree que el poder judicial en servicio no es apto para desempe\u00f1ar estas funciones tiene un grave problema con el estado de derecho.<\/p>\n<p>83 Ib\u00edd. Como el informe de la Comisi\u00f3n de Venecia, citada anteriormente, p. 28, dice, \u201clos controles internos son insuficientes\u00bb. As\u00ed, el p\u00e1rrafo 199 de la sentencia tergiversa la posici\u00f3n de la Comisi\u00f3n de Venecia.<\/p>\n<p>84 P\u00e1rrafo 356 de la presente Sentencia.<\/p>\n<p>85 P\u00e1rrafo 359 de la presente Sentencia.<\/p>\n<p>86 Informe de la Comisi\u00f3n de Venecia, citado anteriormente, p\u00e1g. 32 (\u201cPara los estados europeos, se prefiere la aprobaci\u00f3n judicial ex ante en casos individuales\u201d). As\u00ed, el p\u00e1rrafo 197 de la sentencia distorsiona el mensaje de la Comisi\u00f3n de Venecia. El Comisionado del Consejo de Europa Derechos Humanos tambi\u00e9n sugiri\u00f3 adoptar la autorizaci\u00f3n judicial ex ante (Memor\u00e1ndum, citado supra, \u00a7 28).<\/p>\n<p>20. Sin duda, la intervenci\u00f3n judicial no es la panacea87. Es obvio que la supervisi\u00f3n judicial de todo el proceso no tendr\u00eda sentido si las categor\u00edas de delitos y actividades a sujetos a monitorizaci\u00f3n en la interceptaci\u00f3n no se establecieran en la legislaci\u00f3n interna con el grado de claridad y precisi\u00f3n necesario. En consecuencia, el control judicial deber\u00eda abarcar la elecci\u00f3n de los portadores espec\u00edficos y selectores fuertes. Por espec\u00edfico me refiero a portadores individuales y selectores fuertes, no a \u201cclases\u201d o \u201ccategor\u00edas\u201d de portadores o selectores, lo que supondr\u00eda un cheque en blanco a la autoridad interceptora para recoger lo que quisiera.<\/p>\n<p>21. En el caso de un sistema de doble bloqueo, por el cual el juez considere \u00f3rdenes decididas previamente por un pol\u00edtico o un funcionario administrativo, la supervisi\u00f3n judicial no debe limitarse a la posibilidad de invalidar la decisi\u00f3n administrativa cuando el juez considere que el pol\u00edtico o el funcionario actu\u00f3 irrazonablemente. Esto no ser\u00eda verdaderamente una autorizaci\u00f3n judicial desde el test de necesidad y proporcionalidad exigido por el Convenio que es m\u00e1s exigentes que el test de mera razonabilidad.<\/p>\n<p>22. Como mencion\u00e9 en el asunto Sz\u00e1bo y Vissy, el Convenio no permite las expediciones de \u201cpesca de datos\u201d o \u201cexploratorias\u201d, ni en forma de vigilancia no dirigida basada en selectores no espec\u00edficos, ni en forma de vigilancia basada en selectores fuertes dirigidos a las comunicaciones del sujeto objetivo de la intercepci\u00f3n88. Tampoco es admisible ampliar la red de interceptaci\u00f3n de sujetos mediante el despliegue de t\u00e9rminos de b\u00fasqueda m\u00e1s difusos. Me gustar\u00eda recordar la raz\u00f3n fundamental por la que he llegado a esta conclusi\u00f3n. Admitir la interceptaci\u00f3n masiva no dirigida implica un cambio fundamental en c\u00f3mo vemos la prevenci\u00f3n e investigaci\u00f3n de delitos y la recopilaci\u00f3n de inteligencia en Europa, desde apuntar a un sospechoso que puede ser identificado hasta tratar a todos como sospechosos potenciales, cuyos datos deben ser almacenados, analizados y perfilados89. Por supuesto, el impacto de tal cambio en los inocentes podr\u00eda eventualmente ser mitigado por una cohorte de \u00e1rbitros m\u00e1s o menos flexibles y reguladores y una pl\u00e9tora de leyes y c\u00f3digos de conducta m\u00e1s o menos convenientes, pero una sociedad construida sobre tales cimientos es m\u00e1s parecida a un Estado polic\u00eda que a una sociedad democr\u00e1tica. Esto ser\u00eda lo contrario de lo que padres fundadores quer\u00edan para Europa cuando firmaron el Convenio en 1950.<\/p>\n<p>23. Por lo tanto, cualquier objetivo de vigilancia siempre debe ser identificado o identificable de antemano sobre la base de una sospecha razonable. Para no dejar dudas, la intercepci\u00f3n masiva debe ser admisible solo sobre la base de selectores fuertes dirigidos a las comunicaciones desde y hacia el sujeto objetivo de la intercepci\u00f3n cuando exista una sospecha razonable de que \u00e9l o ella est\u00e1 involucrado en categor\u00edas<\/p>\n<p>87 El hecho de que la autorizaci\u00f3n judicial no sea en s\u00ed misma una garant\u00eda suficiente contra el abuso no apoya la conclusi\u00f3n de que no sea necesaria. Se debe apuntar que la IPA introdujo la autorizaci\u00f3n judicial ex ante, pero este no es el lugar para discutir ex professo el est\u00e1ndar de revisi\u00f3n judicial introducido por la IPA, porque la Ley de 2016 no es aplicable ante el Tribunal.<\/p>\n<p>88 V\u00e9anse todos los documentos internacionales citados en mi voto particular a Sz\u00e1bo y Vissy, antes citada.<\/p>\n<p>89 Por eso creo que la recopilaci\u00f3n masiva de datos de personas inocentes aceptada por el Tribunal en la presente sentencia contraviene los principios establecidos en S y Marper c. el Reino Unido, n\u00fams. 30562\/04 y 30566\/04, \u00a7 135, 4 de diciembre de 2008; Shim\u00f3volos c. Rusia, n\u00fam. 30194\/09, \u00a7\u00a7 68 y 69, de 21 de junio de 2011; MK c. Francia, n\u00fam. 19522\/09, \u00a7 37, 18 de abril de 2013; y la m\u00e1s importante, Mustafa Sezgin Tanr\u0131kulu c. Turqu\u00eda, citada anteriormente, \u00a7\u00a7 57-59.<\/p>\n<p>legalmente definidas de infracciones graves o actividades que son perjudiciales para la seguridad nacional sin que necesariamente tengan que ser penales90.<\/p>\n<p>24. El aval judicial debe extenderse a la autorizaci\u00f3n para la vigilancia de comunicaciones o de datos relacionados con las comunicaciones, incluidos los datos confidenciales, con la \u00fanica excepci\u00f3n de los casos urgentes, cuando el juez competente no est\u00e9 disponible de inmediato, en los que la autorizaci\u00f3n puede ser otorgada por un fiscal, sujeta a la posterior aprobaci\u00f3n del juez competente.<\/p>\n<p>25. La legislaci\u00f3n interna debe prever un r\u00e9gimen espec\u00edfico de protecci\u00f3n para las comunicaciones profesionales privilegiadas de parlamentarios, m\u00e9dicos, abogados y periodistas91. La recopilaci\u00f3n masiva e indiscriminada de comunicaciones sin sospechas frustrar\u00eda la protecci\u00f3n de la informaci\u00f3n protegida y confidencial, lo que solo puede ser garantizado mediante la autorizaci\u00f3n judicial para la interceptaci\u00f3n de tales comunicaciones cuando se presenten pruebas que sirvan de apoyo a la sospecha de la comisi\u00f3n de delitos graves o conductas que atenten contra la seguridad nacional en relaci\u00f3n con estos profesionales92. Adem\u00e1s, cualquier comunicaci\u00f3n de estas categor\u00edas de profesionales al estar cubiertas por su secreto profesional, si son interceptadas por error, deben ser destruidas inmediatamente. La ley interna tambi\u00e9n deber\u00eda prever la prohibici\u00f3n absoluta de cualquier interceptaci\u00f3n de comunicaciones amparadas por el secreto religioso.<\/p>\n<p>26. La supervisi\u00f3n judicial no debe detenerse al inicio del procedimiento de interceptaci\u00f3n. Si el funcionamiento real del sistema de interceptaci\u00f3n se oculta a la supervisi\u00f3n del juez, la intervenci\u00f3n inicial de un juez podr\u00eda ser f\u00e1cilmente socavada y privada de cualquier efecto real, haci\u00e9ndola meramente virtual, una salvaguarda enga\u00f1osa. Por el contrario, el juez debe acompa\u00f1ar durante todo el proceso, con un examen regular y atento de la necesidad y proporcionalidad de la orden de interceptaci\u00f3n, en vista de los datos de interceptaci\u00f3n adquiridos. A menos que reciba retroalimentaci\u00f3n constante de la autoridad interceptora, el juez autorizador no sabr\u00e1 c\u00f3mo se est\u00e1 utilizando la autorizaci\u00f3n. En caso de incumplimiento de la orden de interceptaci\u00f3n, el juez debe poder ordenar su cese inmediato y la destrucci\u00f3n de los datos obtenidos ilegalmente. Lo mismo debe aplicarse en caso de falta de necesidad de<\/p>\n<p>90 Este es el est\u00e1ndar universal establecido en la Compilaci\u00f3n de las Naciones Unidas de buenas pr\u00e1cticas sobre marcos y medidas legales e institucionales que aseguren el respeto a los derechos de las agencias de inteligencia en la lucha contra el terrorismo, incluida su supervisi\u00f3n, de 17 de mayo de 2010 (A\/HRC\/14\/46): \u201cPr\u00e1ctica 21. La ley nacional describe los tipos de medidas de recolecci\u00f3n disponibles para los servicios de inteligencia; los objetivos permisibles de inteligencia; las categor\u00edas de personas y actividades que pueden ser objeto de inteligencia; el umbral de sospecha requerido para justificar el uso de medidas de recolecci\u00f3n; las limitaciones de los periodos durante los cuales se pueden utilizar las medidas de recolecci\u00f3n; y los procedimientos para autorizar, supervisar y revisar el uso de medidas de recopilaci\u00f3n de inteligencia\u201d.<\/p>\n<p>91 Aparte de Sanoma Uitgevers B.V. contra los Pa\u00edses Bajos [GC], n\u00fam. 38224\/03, \u00a7\u00a7 90-92, 14 de septiembre de 2010, v\u00e9ase Agencia de los Derechos Fundamentales de la Uni\u00f3n Europea (FRA),<\/p>\n<p>Vigilancia<\/p>\n<p>por los servicios de inteligencia: garant\u00edas y recursos de los derechos fundamentales en la UE, volumen II:<\/p>\n<p>Perspectivas de campo y actualizaciones legales, 2017, p. 12: \u201cLos Estados miembros de la UE deben establecer procedimientos legales espec\u00edficos para salvaguardar el privilegio profesional de grupos tales como miembros del parlamento, miembros del poder judicial, abogados y profesionales de los medios de comunicaci\u00f3n. La implementaci\u00f3n de estos procedimientos debe ser supervisada por un organismo independiente\u201d.<\/p>\n<p>92 Informe de la Comisi\u00f3n de Venecia, antes citada, p\u00e1g. 26.<\/p>\n<p>continuar con la operaci\u00f3n, por ejemplo, porque los datos obtenidos no son de inter\u00e9s para los fines perseguidos por la interceptaci\u00f3n solicitada. Solo un juez investido con el poder de tomar tales decisiones vinculantes puede proporcionar una garant\u00eda efectiva de la licitud del material que se conserva. En resumen, el juez debe estar facultado para realizar una revisi\u00f3n peri\u00f3dica del funcionamiento del sistema, incluidos todos los registros de interceptaci\u00f3n y documentos clasificados93, con el fin de evitar una injerencia desproporcionada en los derechos previstos en los art\u00edculos 8 y 10.<\/p>\n<p>27. Finalmente, la revisi\u00f3n ex post del uso de una orden de interceptaci\u00f3n tambi\u00e9n debe activarse mediante la notificaci\u00f3n a la persona objetivo. Cuando nada obstaculiza la notificaci\u00f3n a la persona cuyas comunicaciones han sido interceptadas, le permitir\u00eda participar en un procedimiento judicial justo y contradictorio sobre el fundamento de dicha interceptaci\u00f3n94. Es, por lo tanto, altamente especulativo, por decir lo m\u00ednimo, pretender que un sistema que no depende de la notificaci\u00f3n al sujeto de la intercepci\u00f3n \u201cpuede ofrecer incluso mejores garant\u00edas de un procedimiento adecuado que un sistema basado en la notificaci\u00f3n\u201d95. A nadie le importan m\u00e1s los intereses del sujeto de la intercepci\u00f3n que al propio sujeto.<\/p>\n<p>28. Cuando, por alguna raz\u00f3n, como los intereses de la seguridad nacional, no es posible notificar a la persona cuyas comunicaciones han sido interceptadas, no hay forma realista de que la persona conozca la medida de vigilancia adoptada en relaci\u00f3n con \u00e9l o ella. En este caso, es imperativo imponer al juez competente la carga de evaluar, por su propia iniciativa (ex proprio motu) o por iniciativa de un tercero (por ejemplo, un fiscal), la forma en que se ejecut\u00f3 la orden de interceptaci\u00f3n con el fin de determinar si los datos en cuesti\u00f3n fueron legalmente recolectados y si deben ser conservados o destruidos; el sujeto de la intercepci\u00f3n debe entonces estar representado por un abogado experto en privacidad.<\/p>\n<p>29. Por \u00faltimo, pero no menos importante, los recursos para la supervisi\u00f3n humana y financiera y las capacidades deben coincidir con la escala de las operaciones que se supervisan, de lo contrario, todo el sistema ser\u00e1 una mera fachada que cubrir\u00e1 el discrecional proceso administrativo de las autoridades interceptoras.<\/p>\n<p>B. Intercambio de datos interceptados con servicios de inteligencia extranjeros.<br \/>\n30. El Tribunal ha establecido un est\u00e1ndar de protecci\u00f3n m\u00e1s bajo para el traslado a los servicios de inteligencia extranjeros de datos obtenidos mediante la interceptaci\u00f3n<\/p>\n<p>93 Este es el est\u00e1ndar universal y europeo seg\u00fan lo establecido respectivamente por la Compilaci\u00f3n de las Naciones Unidas, citada anteriormente (\u201cPr\u00e1ctica 25. Existe una instituci\u00f3n independiente para supervisar el uso de datos personales por parte de los servicios de inteligencia. Esta instituci\u00f3n tiene acceso a todos archivos en poder de los servicios de inteligencia y tiene la facultad de ordenar la divulgaci\u00f3n de informaci\u00f3n a las personas interesadas, as\u00ed como la destrucci\u00f3n de archivos o informaci\u00f3n contenida en el mismo\u201d) y FRA, Vigilancia por servicios de inteligencia, citada arriba, p. 11 (\u201cLos Estados miembros tambi\u00e9n deben otorgar a los \u00f3rganos de supervisi\u00f3n la facultad de iniciar sus propias investigaciones, as\u00ed como el acceso permanente, completo y directo a la informaci\u00f3n y los documentos para el cumplimiento de su mandato\u201d).<\/p>\n<p>94 Sz\u00e1bo y Vissy, antes citada, \u00a7 86. En la l\u00f3gica de Sz\u00e1bo y Vissy, este es un requisito m\u00ednimo por encima de los criterios de Weber y Saravia. Sobre las ventajas del proceso de notificaci\u00f3n \u00abpara frenar el uso excesivo\u00bb, v\u00e9ase el informe de la Comisi\u00f3n de Venecia, citada arriba, p. 35, y los informes del Comisionado de Derechos Humanos del Consejo de Europa sobre Alemania 2015, p\u00e1g. 17, y sobre Reino Unido, 2016, antes citada, p. 5.<\/p>\n<p>95 P\u00e1rrafo 358 de la presente Sentencia.<\/p>\n<p>masiva. En primer lugar, el Estado que transfiere no tiene la obligaci\u00f3n de comprobar si el Estado receptor tiene un grado de protecci\u00f3n comparable al suyo. Adem\u00e1s, no es necesario solicitar, antes de cada transferencia, una garant\u00eda de que el Estado receptor, al recibir los datos, pondr\u00e1 en marcha salvaguardas capaces de prevenir abusos e interferencias desproporcionadas96. Por tanto, el Tribunal no ha excluido la posibilidad de una transferencia masiva de datos a un servicio de inteligencia exterior mediante un proceso continuo basado en un \u00fanico fin. En vista de este marco altamente discrecional, no est\u00e1 claro en que consiste el \u201ccontrol independiente\u201d requerido por el Tribunal97.<\/p>\n<p>\u00bfCu\u00e1l es el fin del control independiente si no hay necesidad de evaluar las salvaguardas establecidas por el Estado receptor (incluso en el sentido de \u201cgarantizar el almacenamiento seguro del material y restringir su ulterior divulgaci\u00f3n\u201d98) antes de cada transferencia? \u00bfEst\u00e1 limitado el control independiente a los casos en los que \u201cest\u00e1 claro que el material requiere una confidencialidad especial &#8211; como el material period\u00edstico confidencial -\u201d99? \u00bfA qui\u00e9n deber\u00eda quedar claro esto al servicio de inteligencia que lo transfiere o al juez? \u00bfExiste alguna diferencia entre control independiente y autorizaci\u00f3n independiente? La vaguedad del lenguaje del Tribunal parece servir a la diluci\u00f3n intencionada de las salvaguardas espec\u00edficas relativas a la transferencia.<\/p>\n<p>31. No veo ninguna raz\u00f3n para esta reducci\u00f3n de la protecci\u00f3n del Convenio en caso de del intercambio de datos masivos, y el Tribunal tampoco proporciona ninguna. Seg\u00fan las normas consolidadas del Consejo de Europa y la Uni\u00f3n Europea, el intercambio de datos personales debe limitarse a terceros pa\u00edses que ofrezcan un nivel de protecci\u00f3n esencialmente equivalente al garantizado dentro del Consejo de Europa y la Uni\u00f3n Europea, respectivamente100. En este caso, la supervisi\u00f3n judicial debe ser tan exhaustiva como en cualquier otro caso. Esta atenta supervisi\u00f3n judicial est\u00e1 particularmente justificada cuando un Estado miembro del Consejo de Europa est\u00e1 transfiriendo datos a un Estado no miembro, raz\u00f3n obvia por la que el uso futuro de esos datos por parte del Estado no miembro no est\u00e1 bajo la jurisdicci\u00f3n del Tribunal. Dicha supervisi\u00f3n judicial deber\u00eda estar limitada por la \u201cregla de terceros\u201d, seg\u00fan la cual est\u00e1 prohibido para una autoridad de inteligencia que recibi\u00f3 datos de un servicio de inteligencia extranjero compartirlos con un tercero sin el consentimiento de quien los origin\u00f3101.<\/p>\n<p>96 P\u00e1rrafo 362 de la presente Sentencia.<\/p>\n<p>97 Ib\u00edd.<\/p>\n<p>98 Ib\u00edd.<\/p>\n<p>99 Ib\u00edd.<\/p>\n<p>100 La mayor\u00eda ignora el hecho de que el art\u00edculo 2 del Protocolo Adicional del Convenio para la Protecci\u00f3n de las Personas con respecto al Tratamiento Autom\u00e1tico de Datos Personales, con respecto a las autoridades de supervisi\u00f3n y los flujos de datos transfronterizos (ETS n.\u00ba 181), establece que las partes deben garantizar un nivel adecuado de protecci\u00f3n para las transferencias de datos personales a terceros pa\u00edses, y que las derogaciones s\u00f3lo se admiten cuando existen intereses leg\u00edtimos. El Informe Explicativo de dicho Convenio agrega que las excepciones deben ser interpretadas de manera restrictiva, \u201cpara que la excepci\u00f3n no se convierta en la regla general\u201d (\u00a7 31). Es importante se\u00f1alar que este Protocolo ha sido ratificado por 44 Estados, incluidos 8 no miembros del Consejo de Europa. Reino Unido no lo ha ratificado. Adem\u00e1s de este est\u00e1ndar del Consejo de Europa, la Uni\u00f3n Europea solo permite la transferencia de datos personales a un tercer pa\u00eds que ofrezca un nivel de protecci\u00f3n esencialmente equivalente al garantizado dentro de la Uni\u00f3n Europea (\u00a7 234 de esta sentencia).<\/p>\n<p>101 Informe de la Comisi\u00f3n de Venecia, citado anteriormente, 2015, p. 34 (\u00abEl autor o \u00abtercera regla\u00bb no debe aplicarse al organismo de supervisi\u00f3n\u00bb), as\u00ed como FRA, Vigilancia por inteligencia servicios, citado anteriormente, 2017, p\u00e1gs. 13 y 106 (\u201cSin perjuicio de la regla del tercero, los Estados miembros de la UE<\/p>\n<p>C. Interceptaci\u00f3n masiva de datos relacionados con las comunicaciones.<br \/>\n32. Finalmente, el Tribunal ha reconocido el potencial altamente intrusivo de la interceptaci\u00f3n masiva de datos relacionados con las comunicaciones102, pero ha fallado proporcion\u00e1ndoles el mismo grado de protecci\u00f3n103. Por un lado, requiere que \u201clas salvaguardas antes mencionadas [est\u00e9n] establecidas\u201d, refiri\u00e9ndose a las previstas en el apartado 361 de la Sentencia, pero por otro lado admite que los Estados miembros tienen la facultad discrecional de elegir qu\u00e9 salvaguardas espec\u00edficas deben estar consagradas en la legislaci\u00f3n nacional, ya que \u201clas disposiciones que rigen &#8230; el tratamiento [de los datos relacionados con las comunicaciones] no necesariamente tienen que ser id\u00e9nticas en todos los aspectos a las que gobiernan el tratamiento del contenido\u201d104 . El mensaje borroso del Tribunal es tan ambiguo que no proporciona una orientaci\u00f3n adecuada a los Estados en cuanto a cu\u00e1les de las \u201csalvaguardas mencionadas\u201d son obligatorias, si es que las hay, para la interceptaci\u00f3n masiva de datos relacionados con las comunicaciones. En consecuencia, la postura vacilante del Tribunal no alivia el riesgo de mapear la vida social completa de una persona que el propio Tribunal ha identificado.<\/p>\n<p>D. Conclusi\u00f3n preliminar<br \/>\n33. No estoy de acuerdo con que \u201clos Estados disfruten de un amplio margen de apreciaci\u00f3n para decidir qu\u00e9 tipo de r\u00e9gimen de interceptaci\u00f3n es necesario para estos fines [para proteger la seguridad nacional y otros intereses nacionales esenciales contra amenazas externas graves], [pero] en el funcionamiento de un sistema de este tipo el margen de apreciaci\u00f3n que se les concede debe ser m\u00e1s limitado\u201d105. Si los l\u00edmites a las facultades discrecionales del Estado son amplios, incluso la vigilancia policial m\u00e1s estricta es insuficiente para protegerse contra el abuso. El margen de apreciaci\u00f3n debe ser el mismo, tanto para el dise\u00f1o del sistema como para su funcionamiento, y este margen es estrecho, en vista de la naturaleza profundamente intrusiva de los poderes de vigilancia estatales en cuesti\u00f3n, el riesgo inherentemente alto de abuso de estos poderes y &#8211; que no se nos olvide- el consenso europeo sobre la prohibici\u00f3n de interceptaci\u00f3n masiva no dirigida. Este riesgo se ve magnificado por algunos gobiernos obsesionados con la seguridad con un apetito ilimitado por los datos que ahora tienen los medios tecnol\u00f3gicos para controlar la comunicaci\u00f3n digital mundial.<\/p>\n<p>34. En suma, el derecho interno debe ser suficientemente claro en sus t\u00e9rminos para dar a las personas f\u00edsicas y jur\u00eddicas106 una indicaci\u00f3n adecuada de las condiciones obligatorias y procedimientos multinivel seg\u00fan los cuales las autoridades est\u00e1n<\/p>\n<p>deber\u00edan considerar la posibilidad de otorgar a los organismos de supervisi\u00f3n acceso completo a los datos transferidos a trav\u00e9s de la cooperaci\u00f3n internacional. Esto ampliar\u00eda los poderes de supervisi\u00f3n sobre todos los datos disponibles y procesados por los servicios de inteligencia\u201d).<\/p>\n<p>102 P\u00e1rrafo 342 de la presente Sentencia.<\/p>\n<p>103 En definitiva, el Tribunal fue sensible a la amenaza del Gobierno, seg\u00fan la cual \u201csi se requiriera que los estados miembros que operaban un r\u00e9gimen de interceptaci\u00f3n masiva aplicaran el mismo protecciones a RCD [datos relacionados con las comunicaciones], que, al contenido, entonces el resultado probable ser\u00eda simplemente una diluci\u00f3n de la protecci\u00f3n del contenido\u00bb. (Alegaciones del Gobierno demandado ante la Gran Sala de 2 de mayo de 2019, p. 42).<\/p>\n<p>104 P\u00e1rrafo 364 de esta Sentencia en relaci\u00f3n con el p\u00e1rrafo 361.<\/p>\n<p>105 P\u00e1rrafo 347 de la presente Sentencia.<\/p>\n<p>106 En Liberty y otros, citada anteriormente, todos los demandantes eran ONGs que argumentaban que el derecho a la protecci\u00f3n de su correspondencia hab\u00eda sido violado. Estos derechos tambi\u00e9n est\u00e1n comprometidos en el presente caso.<\/p>\n<p>autorizadas a recurrir a la interceptaci\u00f3n masiva; estas condiciones y procedimientos incluyen los siguientes107:<\/p>\n<p>(a) La definici\u00f3n de los motivos que pueden justificar la adopci\u00f3n de una orden de interceptaci\u00f3n, tales como: la detecci\u00f3n de actividades que supongan una amenaza para la seguridad nacional o la prevenci\u00f3n, detecci\u00f3n o investigaci\u00f3n de delitos graves, en cuyo caso las infracciones que puedan desencadenar la interceptaci\u00f3n deber\u00e1n corresponder a una lista de infracciones graves espec\u00edficas o, en general, a delitos punibles con cuatro o m\u00e1s a\u00f1os de prisi\u00f3n108.<\/p>\n<p>(b) Una definici\u00f3n de los sujetos a interceptar, en otras palabras, las personas o instituciones que puedan ver sus comunicaciones interceptadas, como sigue:<\/p>\n<p>(i) prohibici\u00f3n estricta de la pesca de datos o expediciones exploratorias, para descubrir \u201cinc\u00f3gnitas desconocidas\u201d, incluida cualquier forma de vigilancia no dirigida basada en selectores no espec\u00edficos,<\/p>\n<p>(ii) prohibici\u00f3n estricta del uso de selectores fuertes destinados a comunicaciones sobre el sujeto objeto de la intercepci\u00f3n,<\/p>\n<p>(iii) admisibilidad de selectores firmes dirigidos a las comunicaciones desde y hacia el sujeto objeto de la interceptaci\u00f3n cuando hay una sospecha razonable de que el sujeto interceptado est\u00e1 involucrado en los delitos o actividades mencionados anteriormente.<\/p>\n<p>(c) Un cat\u00e1logo de las formas de comunicaciones electr\u00f3nicas que pueden ser interceptadas, como tel\u00e9fono, t\u00e9lex, fax, correo electr\u00f3nico, b\u00fasquedas de Google, navegaciones por Internet, las redes sociales y el almacenamiento en la nube.<\/p>\n<p>(d) La observancia del principio de necesidad, que exige que:<\/p>\n<p>(i) la interferencia con los derechos de los sujetos interceptados debe servir adecuadamente a los objetivos perseguidos y no ir m\u00e1s all\u00e1 de lo necesario para alcanzarlos;<\/p>\n<p>(ii) la interceptaci\u00f3n debe justificarse \u00fanicamente como una medida de \u00faltimo recurso, es decir, cuando no se dispone de otros medios para obtener pruebas o informaci\u00f3n, cuando el recurso a otros m\u00e9todos menos intrusivos ha resultado infructuoso o, excepcionalmente, si se considera poco probable que otros m\u00e9todos menos intrusivos tengan \u00e9xito;<\/p>\n<p>(iii) la interceptaci\u00f3n debe adaptarse para evitar, en la medida de lo posible, apuntar a personas o instituciones que no sean responsables de los delitos o actividades antes mencionados; y<\/p>\n<p>(iv) la intercepci\u00f3n debe detenerse inmediatamente cuando ya no sirva a los fines perseguidos.<\/p>\n<p>(e) La observancia del principio de proporcionalidad, que requiere que:<\/p>\n<p>107 Con este fin, adem\u00e1s de los documentos mencionados en el p\u00e1rrafo 8, tambi\u00e9n he teniendo en cuenta la Compilaci\u00f3n de las Naciones Unidas, antes citada, 2010, el Informe de la Comisi\u00f3n de Venecia, citado anteriormente, 2015, y el informe de la FRA, citado anteriormente, 2017.<\/p>\n<p>108 El art\u00edculo 2 (b) del Convenio de las Naciones Unidas contra la Delincuencia Organizada Transnacional define \u201cDelito grave\u201d como conducta punible con una privaci\u00f3n m\u00e1xima de libertad de al menos cuatro a\u00f1os o una pena m\u00e1s grave. El Informe explicativo de la Recomendaci\u00f3n Rec (2005) 10 del Comit\u00e9 de Ministros sigue esa referencia.<\/p>\n<p>(i) debe lograrse un justo equilibrio entre los derechos contrapuestos de los sujetos interceptados y los fines perseguidos, de acuerdo con el principio de que cuanto m\u00e1s grave sean las infracciones o actividades antes mencionadas y sus consecuencias pasadas o futuras, m\u00e1s intrusiva y extensa puede ser la interceptaci\u00f3n; y<\/p>\n<p>(ii) en todo caso la interceptaci\u00f3n debe asegurar la esencia (o n\u00facleo m\u00ednimo) de los derechos de los sujetos interceptados, como el derecho a la intimidad de la vida privada en el caso de las personas f\u00edsicas. La interceptaci\u00f3n debe cesar tan pronto como se hace evidente que est\u00e1 invadiendo el n\u00facleo de la vida privada.<\/p>\n<p>(f) Un l\u00edmite a la duraci\u00f3n de la orden de interceptaci\u00f3n, que puede ser prorrogado una o m\u00e1s veces despu\u00e9s de una evaluaci\u00f3n de los resultados de la operaci\u00f3n, pero en todo caso con un plazo m\u00e1ximo impuesto para la toda la operaci\u00f3n.<\/p>\n<p>(g) Supervisi\u00f3n judicial de extremo a extremo, lo que incluye:<\/p>\n<p>(i) autorizaci\u00f3n de interceptaci\u00f3n, incluyendo los portadores espec\u00edficos a ser interceptados y selectores fuertes a utilizar;<\/p>\n<p>(ii) el control peri\u00f3dico de la ejecuci\u00f3n de la orden de interceptaci\u00f3n, en intervalos suficientemente cortos, incluida la extensi\u00f3n de la duraci\u00f3n de la orden de intercepci\u00f3n y de la transmisi\u00f3n de los datos obtenidos a terceros; y<\/p>\n<p>(iii) revisi\u00f3n ex post facto del proceso de interceptaci\u00f3n y de los datos interceptados.<\/p>\n<p>(h) En casos de urgencia, la orden de interceptaci\u00f3n especial puede ser concedida por un fiscal, pero debe ser confirmada por un juez dentro de un breve per\u00edodo de tiempo.<\/p>\n<p>(i) El procedimiento a seguir para examinar, usar, almacenar y destruir los datos obtenidos, con una descripci\u00f3n detallada del alcance de la supervisi\u00f3n del juez durante la etapa de ejecuci\u00f3n y cuando la interceptaci\u00f3n haya terminado y la documentaci\u00f3n de los pasos clave de la supresi\u00f3n de los datos en todo lo que sea necesario para la supervisi\u00f3n del juez.<\/p>\n<p>j) Las condiciones que deben cumplirse y las precauciones que deben tomarse al intercambiar datos interceptados con servicios de inteligencia extranjeros, \u00e9stas son:<\/p>\n<p>(i) una prohibici\u00f3n absoluta de subcontratar operaciones de vigilancia para eludir las reglas nacionales;<\/p>\n<p>(ii) una prohibici\u00f3n absoluta para una autoridad de inteligencia que recibi\u00f3 datos de un servicio de inteligencia extranjero de compartirlos con un tercero sin el consentimiento de quien los intercept\u00f3, esta regla no limita el acceso del juez interno del Estado receptor a los datos transferidos;<\/p>\n<p>(iii) una prohibici\u00f3n absoluta de intercambiar datos con servicios de inteligencia extranjeros que no garantizan un nivel de protecci\u00f3n esencialmente equivalente al garantizado por el Convenio;<\/p>\n<p>(iv) una prohibici\u00f3n absoluta de transferencia masiva de datos a o de recibirlos de un servicio extranjero de inteligencia mediante un proceso continuo basado en un solo fin;<\/p>\n<p>(v) una autorizaci\u00f3n judicial previa a cada transferencia \/ recepci\u00f3n de datos de conformidad con exactamente los mismos principios y reglas de la interceptaci\u00f3n masiva nacional, que incluyen, entre otros, la observancia de los principios de necesidad y proporcionalidad;<\/p>\n<p>(vi) estas reglas se aplican sin distinci\u00f3n entre datos solicitados y no solicitados, datos en \u201cbruto\u201d (no evaluados) y datos evaluados.<\/p>\n<p>(k) El deber de notificar al sujeto la interceptaci\u00f3n cuando \u00e9sta ha terminado, salvo cuando los intereses de la seguridad nacional est\u00e9n en peligro por dicha divulgaci\u00f3n, en cuyo caso el juez competente deber\u00e1 estar facultado para revisar por iniciativa propia (ex proprio motu) o por iniciativa de un tercero (por ejemplo, un fiscal) todo el proceso de interceptaci\u00f3n para determinar si los datos fueron obtenidos legalmente y si deben ser conservados o destruidos, el sujeto interceptado deber\u00e1 ser defendido por un abogado experto en privacidad.<\/p>\n<p>(l) Garant\u00edas especiales en cuanto al secreto de las comunicaciones de sujetos privilegiados como parlamentarios, m\u00e9dicos, abogados, periodistas y sacerdotes.<\/p>\n<p>(m) La garant\u00eda de que una condena penal no puede basarse \u00fanicamente o en una medida decisiva en una evidencia recopilada por medio de la interceptaci\u00f3n masiva.<\/p>\n<p>(n) Estos principios se aplican a la vigilancia realizada en el territorio propio de la Parte Contratante, as\u00ed como a la vigilancia realizada extraterritorialmente, independientemente del fin de la vigilancia, el estado de los datos (almacenados o en tr\u00e1nsito), o la posesi\u00f3n de los datos (datos retenidos en posesi\u00f3n del sujeto interceptado o en posesi\u00f3n de un proveedor de servicios).<\/p>\n<p>o) La obligaci\u00f3n del Estado de respetar y garantizar los derechos de las personas se ve complementada con la obligaci\u00f3n de proteger los derechos de las personas frente a los abusos de agentes no estatales, incluidas las entidades empresariales.<\/p>\n<p>IV. CR\u00cdTICA AL R\u00c9GIMEN DE INTERCEPCI\u00d3N MASIVA DEL REINO UNIDO IMPUGNADO<\/p>\n<p>A. Interceptaci\u00f3n masiva de comunicaciones en el marco de la RIPA 2000<\/p>\n<p>35. Teniendo en cuenta lo anterior, tengo una objeci\u00f3n de principios, mucho m\u00e1s all\u00e1 del tenue desaf\u00edo de la Gran Sala al grueso del r\u00e9gimen de interceptaci\u00f3n del Reino Unido, tal como estaba el 7 de noviembre de 2017, lo que significa antes de la plena entrada en vigor de la Ley de Poderes de Investigaci\u00f3n de 2016 (IPA)109.<\/p>\n<p>36. El fin de la interceptaci\u00f3n masiva de detectar e investigar delitos graves como se define en la secci\u00f3n 81 (2) b de la RIPA definitivamente no es compatible con el concepto de delito grave imperante en el derecho internacional, en la medida en que el concepto interno engloba los delitos punibles con prisi\u00f3n por un per\u00edodo inferior a cuatro a\u00f1os. Adem\u00e1s, el fin de salvaguardar el bienestar econ\u00f3mico del Reino Unido en la medida en que esos intereses tambi\u00e9n sean relevantes para los intereses de la seguridad nacional no es suficientemente preciso, lo que permite utilizar la interceptaci\u00f3n masiva, por ejemplo, para fines econ\u00f3micos y espionaje industrial y con fines de \u201cguerra comercial\u201d110<\/p>\n<p>109 P\u00e1rrafo 270 de la presente Sentencia. Esto significa que, al igual que la Gran Sala, no he tenido en cuenta los cambios introducidos por la IPA y el nuevo C\u00f3digo IC de 2018. No eran aplicables ante este Tribunal.<\/p>\n<p>110 V\u00e9ase el interesante debate entre las partes durante la vista ante la Gran Sala del 10 de julio de 2019 sobre este punto exacto. El Tribunal ha defendido diferentes puntos de vista sobre la precisi\u00f3n del fin de seguridad nacional (comparar y contrastar Iordachi y Otros c. Moldova, n\u00fam. 25198\/02, \u00a7 46, 10 de febrero de 2009, y Kennedy c, Reino Unido, citada anteriormente, \u00a7 159).<\/p>\n<p>37. Los t\u00e9rminos muy generales de la secci\u00f3n 8 (4) respecto a los certificados del Secretario de Estado tambi\u00e9n fueron reprochados, y con raz\u00f3n, por el Comit\u00e9 de Inteligencia y de Seguridad del Parlamento (ISC)111.<\/p>\n<p>38. La distinci\u00f3n entre comunicaciones internas y externas, tal como se establece en la secci\u00f3n 20 de la RIPA, es fundamentalmente defectuosa y no circunscribe las categor\u00edas de personas cuyas comunicaciones son susceptibles de ser interceptadas. Como concluy\u00f3 el ISC, esta distinci\u00f3n era confusa y carec\u00eda de transparencia112.<\/p>\n<p>39. La justificaci\u00f3n del Gobierno para esta distinci\u00f3n era que \u201c[c]uando se adquiere inteligencia sobre actividades en el extranjero, los Servicios de Inteligencia no tienen la misma capacidad para identificar objetivos o amenazas que poseen dentro el Reino Unido\u201d113. El IPT reiter\u00f3 el argumento, afirmando que \u201cera m\u00e1s dif\u00edcil investigar amenazas terroristas y criminales del exterior\u201d114. Esta justificaci\u00f3n debe entenderse en el contexto de las divulgaciones del Gobierno de 2014, que reconocieron que las solicitudes masivas de material fueron hechas a un servicio de inteligencia extranjero \u201cde otra manera que de conformidad con un acuerdo internacional de asistencia judicial rec\u00edproca\u201d115. As\u00ed, el sistema de interceptaci\u00f3n masiva impugnado fue creado para evitar los largos y costosos procedimientos y obligaciones \u201cm\u00e1s duras\u201d derivadas del marco de derecho internacional existente en materia de asistencia judicial rec\u00edproca, en otras palabras, para eludir las salvaguardas bajo el sistema de acuerdos de asistencia mutua existentes y aprovechar la falta de regulaci\u00f3n de las nuevas tecnolog\u00edas de vigilancia transnacional.<\/p>\n<p>40. Adem\u00e1s, con una cantidad cada vez mayor de comunicaciones que son tratadas como externas116, y el aumento exponencial de la interceptaci\u00f3n masiva de cada vez m\u00e1s comunicaciones de personas que est\u00e1n en el Reino Unido117, la distinci\u00f3n entre comunicaciones externas e internas simplemente no es t\u00e9cnicamente factible de sostener y, por lo tanto, no tiene sentido. La distinci\u00f3n de la jurisdicci\u00f3n territorial basada en comunicaciones externas e internas es inherentemente contradictoria con la realidad del flujo actual de comunicaciones en Internet, donde se intercambia un mensaje de Facebook dentro de un grupo de amigos en Londres que se enruta a trav\u00e9s de California y, por lo tanto, es \u201cexterno\u201d al Reino Unido118. Como record\u00f3 la Sociedad de Abogados al Tribunal, las comunicaciones confidenciales entre abogados y clientes, incluso cuando ambos estaban en el Reino Unido, pod\u00edan ser interceptadas bajo el r\u00e9gimen de la secci\u00f3n 8 (4)119. En la pr\u00e1ctica, el concepto expansivo de comunicaciones externas del Gobierno tambi\u00e9n incluye el almacenamiento en la nube, b\u00fasquedas de Google,<\/p>\n<p>111 P\u00e1rrafo 146 de la presente Sentencia.<\/p>\n<p>112 P\u00e1rrafo 145 de la presente Sentencia.<\/p>\n<p>113 V\u00e9anse las alegaciones del Gobierno demandado ante la Gran Sala de 2 de mayo 2019, p\u00e1g. 9<\/p>\n<p>114 P\u00e1rrafo 51 de la presente Sentencia, que el Tribunal reiter\u00f3 en el p\u00e1rrafo 375.<\/p>\n<p>115 P\u00e1rrafos 36 y 116 de la presente Sentencia, que remiten al p\u00e1rrafo 12.2 del C\u00f3digo IC.<\/p>\n<p>116 P\u00e1rrafo 47 de la presente Sentencia.<\/p>\n<p>117 Como dijo el Gobierno demandado: \u201cPero el hecho de que las comunicaciones electr\u00f3nicas tomen cualquier ruta para llegar a su destino significa inevitablemente que una proporci\u00f3n de las comunicaciones que fluyan sobre un portador entre el Reino Unido y otro Estado consistir\u00e1n en &#8216;comunicaciones internas&#8217;: es decir, comunicaciones entre personas ubicadas en el Reino Unido.\u201d (ver sus alegaciones ante la Gran Sala de 2 de mayo de 2019, p. 20<\/p>\n<p>118 P\u00e1rrafo 75 de la presente Sentencia.<\/p>\n<p>119 P\u00e1rrafo 321 de la presente Sentencia. V\u00e9ase tambi\u00e9n la sentencia del IPT Belhadj y otros c. Servicio de seguridad y otros, IPT \/ 13 \/ 132-9 \/ H. 120<\/p>\n<p>actividades de navegaci\u00f3n y redes sociales120. Para muchos tipos de comunicaciones, puede que ni siquiera sea posible distinguir entre comunicaciones externas e internas, ya que la ubicaci\u00f3n prevista del destinatario no siempre es evidente a partir de los datos relacionados con las comunicaciones. El an\u00e1lisis f\u00e1ctico de si una comunicaci\u00f3n en particular es externa o interna solo se puede llevar a cabo con el beneficio de la retrospectiva121. La interconexi\u00f3n m\u00e1s estrecha de las condiciones de vida de hoy en d\u00eda a las comunicaciones a trav\u00e9s de las fronteras ciertamente no es un argumento para el tratamiento de comunicaciones externas e internas de manera diferente, sino al contrario. Esto, por supuesto, no debe entenderse como una invitaci\u00f3n a bajar el nivel de protecci\u00f3n de las comunicaciones internas, sino a aumentar el nivel de protecci\u00f3n de las comunicaciones externas.<\/p>\n<p>41. Al respecto, no es evidente que una comunicaci\u00f3n entre una persona en Estrasburgo y una persona en Londres deba tener derecho a una protecci\u00f3n m\u00e1s limitada en virtud del Convenio que una comunicaci\u00f3n entre dos personas en Londres. Por tanto, no parece haber ninguna justificaci\u00f3n objetiva para tratar a tales personas de manera diferente, aparte de la suposici\u00f3n de que las amenazas provienen la mayor\u00eda de las veces del exterior, y que los extranjeros son menos dignos de confianza que los nacionales, porque representan un riesgo m\u00e1s grave a la seguridad nacional y la seguridad p\u00fablica que los nacionales, lo que justifica la necesidad de monitorear las comunicaciones enviadas o recibidas fuera de las Islas Brit\u00e1nicas122. Esto tambi\u00e9n se refleja en la forma en que se trata a los extranjeros en los tribunales cuando quieren defender su derecho a la privacidad. El IPT no acepta reclamaciones de demandantes fuera del territorio nacional123. Esta Weltanschauung hostil a los extranjeros no podr\u00eda ser m\u00e1s ajena al esp\u00edritu y letra del Convenio124. El Convenio pone en el centro al individuo, no al ciudadano de un Estado, lo que significa que los derechos del Convenio como derechos del individuo deben brindar protecci\u00f3n cada vez que una Parte Contratante act\u00faa y, por lo tanto, crea potencialmente una necesidad de protecci\u00f3n, independientemente de d\u00f3nde, hacia qui\u00e9n y de qu\u00e9 manera lo hace. Adem\u00e1s, los derechos del Convenio deben<\/p>\n<p>120 P\u00e1rrafo 75 de la presente Sentencia. Esta pr\u00e1ctica parece contradecir el p\u00e1rrafo 6.5 del C\u00f3digo IC.<\/p>\n<p>121 El propio Gobierno demandado lo admiti\u00f3 (v\u00e9anse sus alegaciones ante el Gran Sala de 2 de mayo de 2019, p. 37).<\/p>\n<p>122 No basta con argumentar que, dado que la legislaci\u00f3n brit\u00e1nica \u201cimpide que el material interceptado sea seleccionado para su examen de acuerdo con un factor \u00abreferible a un individuo que se sabe que se encuentra por el momento en las Islas Brit\u00e1nicas, cualquier diferencia de trato no se basar\u00eda directamente en la nacionalidad o el origen nacional, sino m\u00e1s bien en la ubicaci\u00f3n geogr\u00e1fica\u201d, como hizo la sentencia de la Sala (\u00a7 517), por la raz\u00f3n obvia por la que la gran mayor\u00eda de las personas que se sabe que est\u00e1n por el momento en las Islas Brit\u00e1nicas son ciudadanos brit\u00e1nicos y viceversa, la mayor\u00eda de los que est\u00e1n fuera son extranjeros. Cuanto m\u00e1s el tratamiento beneficioso de los nacionales tambi\u00e9n fue se\u00f1alado por la FRA (Vigilancia por inteligencia servicios, citado anteriormente, p\u00e1g. 45: \u201cCuando los servicios de inteligencia realizan vigilancia a nivel nacional, las garant\u00edas legales aplicables se mejoran en comparaci\u00f3n con las vigentes para la vigilancia extranjera\u00bb)<\/p>\n<p>123 IPT, Human Rights Watch &amp; Ors c. SoS for the Foreign &amp; Commonwealth Office &amp; Ors, 16 de mayo de 2016: \u201cCon respecto a cualquier creencia afirmada de que cualquier conducta incluida en la secci\u00f3n 68<\/p>\n<p>(5) de la RIPA se ha llevado a cabo por o en nombre de cualquiera de los Servicios de Inteligencia, el demandante debe demostrar que existe una base para tal creencia, de modo que pueda demostrar que est\u00e1 potencialmente en riesgo de ser sometido a tal conducta. Adem\u00e1s, dicho demandante debe demostrar que est\u00e1 o estuvo en ese momento material presente en el Reino Unido\u00bb.<\/p>\n<p>124 Informe de la Comisi\u00f3n de Venecia, antes citado, p\u00e1g. 17, hace la misma cr\u00edtica \u00absobre motivos fundamentales\u201d, al igual que el Relator Especial de la ONU sobre la promoci\u00f3n del derecho a libertad de opini\u00f3n y expresi\u00f3n, en referencia al Pacto Internacional de Derechos Civiles y Pol\u00edticos (v\u00e9ase el p\u00e1rrafo 313 de esta sentencia).<\/p>\n<p>impregnar la participaci\u00f3n de los Estados miembros del Consejo de Europa en la comunidad internacional, en la medida en que \u201cel orden jur\u00eddico del Consejo de Europa ya no puede confundirse con el tradicional acuerdo internacional de ego\u00edsmos yuxtapuestos. La soberan\u00eda ya no es un hecho absoluto, como en los tiempos de Westfalia, sino una parte integral de una comunidad defensora de los derechos humanos\u201d125.<\/p>\n<p>42. Al final, la distinci\u00f3n de la RIPA no era apta para su fin en la era del desarrollo de Internet y solo sirvi\u00f3 al objetivo pol\u00edtico de legitimar el sistema a los ojos del pueblo brit\u00e1nico con la ilusi\u00f3n de que las personas dentro de la jurisdicci\u00f3n territorial del Reino Unido se ahorrar\u00edan el \u201cGran Hermano\u201d gubernamental. De hecho, no era as\u00ed. El Secretario de Estado pod\u00eda, cuando lo considerara necesario, determinar el examen de material seleccionado de acuerdo con factores atribuibles a un individuo que se encontrara en las Islas Brit\u00e1nicas126 y modificar un certificado para autorizar la selecci\u00f3n de comunicaciones de ese individuo127. Adem\u00e1s, la captura incidental de comunicaciones no identificadas en la orden del Secretario de Estado estaba permitida siempre que fuera necesaria para obtener las comunicaciones externas que eran objeto de la orden128, y seg\u00fan el propio Gobierno, esto \u201cen la pr\u00e1ctica era inevitable\u201d129. Dicho esto, cabe se\u00f1alar que, en relaci\u00f3n con la interceptaci\u00f3n masiva de datos relacionados con las comunicaciones, ni siquiera hubo restricci\u00f3n a las comunicaciones externas.<\/p>\n<p>43. Incluso si la interceptaci\u00f3n masiva estuviera destinada a ser un poder para reunir inteligencia extranjera130, m\u00e1s que una herramienta para la prevenci\u00f3n, detecci\u00f3n e investigaci\u00f3n del crimen131, esto no justifica la falta de regulaci\u00f3n o la amplitud de los poderes de las autoridades de interceptaci\u00f3n. En cualquier caso, como resultado del desarrollo de las comunicaciones digitales, la salvaguarda de las comunicaciones externas ya no act\u00faa como una restricci\u00f3n significativa132, si es que alguna vez lo hizo. Mi punto de vista es que nunca lo hizo, por las siguientes razones.<\/p>\n<p>44. El Secretario de Estado no proporcionaba ninguna autorizaci\u00f3n independiente para la orden de la secci\u00f3n 8 (4)133, siendo su orden de interceptaci\u00f3n un cheque en blanco, que ni nombraba ni describ\u00eda al sujeto de la intercepci\u00f3n, no impon\u00eda un l\u00edmite expreso en el n\u00famero de comunicaciones que pod\u00edan ser interceptadas, y no especificaba ni portadores ni selectores. Ninguna disposici\u00f3n espec\u00edfica se aplicaba al supuesto en el que hubiera una solicitud de comunicaciones de un periodista, o un m\u00e9dico, o un sacerdote, o cuando tal intrusi\u00f3n colateral era probable, m\u00e1s all\u00e1 de los inocuos p\u00e1rrafos<\/p>\n<p>4.28 al 4.31 del C\u00f3digo IC134. La elecci\u00f3n de portadores y la aplicaci\u00f3n de selectores,<\/p>\n<p>125 P\u00e1rrafo 22 de mi voto particular en Mursi\u0107 c. Croacia [GC], n\u00fam. 7334\/13, 20 de octubre de 2016.<\/p>\n<p>126 Secci\u00f3n 16 (3) de la RIPA.<\/p>\n<p>127 P\u00e1rrafo 6.2 del C\u00f3digo IC.<\/p>\n<p>128 Secci\u00f3n 5 (6) (a) de la RIPA y p\u00e1rrafo 6.6 del C\u00f3digo IC.<\/p>\n<p>129 Alegaciones del Gobierno demandado ante la Gran Sala de 2 de mayo de 2019, p\u00e1g. 37.<\/p>\n<p>130 De acuerdo con el p\u00e1rrafo 6.2 del C\u00f3digo IC, \u201cla interceptaci\u00f3n de la secci\u00f3n 8 (4) es una facultad de recolecci\u00f3n\u201d.<\/p>\n<p>131 La secci\u00f3n 81 de la RIPA define la prevenci\u00f3n y detecci\u00f3n de delitos, pero no la investigaci\u00f3n.<\/p>\n<p>132 Informe de la Comisi\u00f3n de Venecia, antes citado, p\u00e1g. 11, hace la misma apreciaci\u00f3n.<\/p>\n<p>133 El Parlamento del Reino Unido reconoci\u00f3, en su informe ISC de 2015, la falta de independencia de la Secretar\u00eda de Estado, antes del cambio de la IPA en 2016.<\/p>\n<p>134 Disposiciones aplicables al material de la secci\u00f3n 8 (4) que se selecciona para examen y que constituye informaci\u00f3n confidencial (p\u00e1rrafo 4.32 del C\u00f3digo IC). El Gobierno demandado ahora reconoce \u00abque las solicitudes de datos de comunicaciones destinadas a identificar fuentes period\u00edsticas deben estar sujetas a<\/p>\n<p>incluidos selectores fuertes, a las comunicaciones externas depend\u00eda de la \u00faltima palabra de la autoridad interceptora135. En palabras llanas, la comunidad de inteligencia ten\u00eda el control total del procedimiento de autorizaci\u00f3n, manteniendo al Secretario de Estado lejos de la informaci\u00f3n esencial, con la consecuencia de que pod\u00eda no realizar un an\u00e1lisis adecuado de la proporcionalidad y la necesidad, sino blanqueado pol\u00edticamente el funcionamiento del sistema136.<\/p>\n<p>45. Adem\u00e1s, el C\u00f3digo de pr\u00e1cticas emitido por el Secretario de Estado no era vinculante, pues permit\u00eda apartarse de \u00e9l por razones justificadas. Peor a\u00fan, el trabajo diario de los analistas se reg\u00eda por las disposiciones por \u201cdebajo de la l\u00ednea de flotaci\u00f3n\u201d, que no estaban disponibles para el p\u00fablico, ni de forma somera ni de forma expresa137. Este margen de maniobra administrativo de la autoridad de interceptaci\u00f3n derrot\u00f3 el fin del principio de legalidad, seg\u00fan el cual las reglas que rigen la interceptaci\u00f3n masiva deben tener una base en el derecho interno y dicha ley debe ser accesible y previsible en cuanto a sus efectos.<\/p>\n<p>46. La debilidad normativa del sistema se vio agravada por el estatus del Comisionado de Interceptaci\u00f3n de Comunicaciones (Comisionado IC), que no era una autoridad independiente ni realizaba una supervisi\u00f3n efectiva de la implementaci\u00f3n de la orden de interceptaci\u00f3n138. Como lo expres\u00f3 el Informe ISC de 2015, \u201csi bien los dos Comisionados son exjueces, en su papel de Comisionados operan fuera del marco judicial oficial\u201d, concluyendo que \u201cactualmente varias de estas responsabilidades no se llevan a cabo de acuerdo con la normativa. Esto es insatisfactorio e inapropiado\u201d139. Este no es el peor aspecto de la situaci\u00f3n jur\u00eddica del Comisionado IC. Como cuesti\u00f3n de derecho, el Primer Ministro nombr\u00f3 al Comisionado IC, quien le reportaba y era dependiente del personal proporcionado por el Secretario de Estado140. Adem\u00e1s, era un trabajo a tiempo parcial y el Comisionado IC pod\u00eda ser despedido por el Primer Ministro en cualquier momento141. Este estatus evidentemente no era compatible con la independencia necesaria para una supervisi\u00f3n eficaz del funcionamiento del r\u00e9gimen de la secci\u00f3n 8 (4). En resumen, los Comisionados no eran \u201cinstitucional, operativa y financieramente independientes de las instituciones que [ten\u00edan] el mandato de supervisar\u201d, como exigen los principios Tshwane142. aprobaci\u00f3n judicial\u201d (respuesta del Reino Unido al Comisionado de derechos humanos del Consejo de Europa &#8211; Memorando sobre vigilancia y supervisi\u00f3n mecanismos en el Reino Unido, p\u00e1g. 24).<\/p>\n<p>135 P\u00e1rrafos 146-147 de la presente Sentencia.<\/p>\n<p>136 Esta fue tambi\u00e9n la conclusi\u00f3n del informe ISC de 2015 (v\u00e9ase el p\u00e1rrafo 147 de esta sentencia). No es de extra\u00f1ar entonces que en 2016, 3.007 \u00f3rdenes de interceptaci\u00f3n fueran emitidas y solo cinco solicitudes fueran rechazadas por el Secretario de Estado (p\u00e1rrafo 170 de esta sentencia). Las cifras lo dicen todo: el Secretario de Estado estaba all\u00ed solo para sellar las peticiones.<\/p>\n<p>137P\u00e1rrafo 33 de la presente Sentencia.<\/p>\n<p>138 Ver \u00a7 347 de la sentencia de la Sala, y \u00a7 26 del voto particular del Juez Koskelo, acompa\u00f1ado por el juez Turkovi\u0107, que se\u00f1ala el hecho de que el sistema del Reino Unido est\u00e1 de hecho detr\u00e1s del sistema alem\u00e1n de salvaguardas existente en la \u00e9poca de Klass y otros y Weber y Saravia.<\/p>\n<p>139 Lamentablemente, este pasaje del informe ISC de 2015, al que se hace referencia en el p\u00e1rrafo 142 de la sentencia, fue pasado por alto por la mayor\u00eda.<\/p>\n<p>140 P\u00e1rrafo 57 de la RIPA 2000.<\/p>\n<p>141 La cr\u00edtica realizada por la demandante durante la vista ante la Gran Sala el 10 de julio de 2019 es leg\u00edtima: un solo juez jubilado que trabaja a tiempo parcial y con una peque\u00f1a secretar\u00eda y realizando un modesto an\u00e1lisis de muestras \u201cno se puede esperar que ejerza una supervisi\u00f3n significativa\u201d.<\/p>\n<p>142 Sobre estos principios y su papel dentro del Consejo de Europa, ver mi voto particular en Sz\u00e1bo y Vissy, antes citada.<\/p>\n<p>47. Incluso suponiendo, por el bien del debate, que la supervisi\u00f3n del Comisionado en el Reino Unido era independiente, no era eficaz, por la sencilla raz\u00f3n de que, cuando se enfrentaba a un grave error, el Comisionado solo ten\u00eda el poder de hacer un informe al Primer Ministro para se\u00f1alar este error y, de ser as\u00ed, para decidir en qu\u00e9 medida era posible publicar ese error143. Por ejemplo, no pod\u00eda remitir el caso al IPT, ni notificarlo a la v\u00edctima de la interceptaci\u00f3n excesiva. De hecho, \u00a1el Comisionado ni siquiera identific\u00f3 que los demandantes Amnist\u00eda Internacional y el Centro de Recursos Legales de Sud\u00e1frica hab\u00edan sido sometidos a vigilancia ilegal!<\/p>\n<p>48. La duraci\u00f3n de los periodos de interceptaci\u00f3n y plazos de retenci\u00f3n no encontraban l\u00edmite m\u00e1ximo de tiempo en la ley, y en la pr\u00e1ctica no se colmaba esta laguna144. Las garant\u00edas de la secci\u00f3n 8 (4) pod\u00edan renovarse ad aeternum145. Es m\u00e1s, los per\u00edodos de retenci\u00f3n difer\u00edan entre las diferentes autoridades interceptoras146 y el plazo m\u00e1ximo \u201cnormal\u201d de conservaci\u00f3n de conformidad con el p\u00e1rrafo 7.9 del C\u00f3digo IC (es decir, dos a\u00f1os) pod\u00eda ser dispensado por un alto funcionario de la misma autoridad interceptora. Esto es una se\u00f1al reveladora de qui\u00e9n dirigi\u00f3 el programa en el sistema brit\u00e1nico de interceptaci\u00f3n masiva147.<\/p>\n<p>49. No hab\u00eda obligaci\u00f3n de notificaci\u00f3n al final del proceso de interceptaci\u00f3n148. A falta de tal notificaci\u00f3n, el derecho de acceso a un tribunal era en gran parte in\u00fatil. Este era el caso del Reino Unido149. El IPT actuaba s\u00f3lo ante una reclamaci\u00f3n de una persona que cre\u00eda que hab\u00eda sido sometida a vigilancia secreta, lo que significaba que el IPT era una garant\u00eda te\u00f3rica para todos aquellos sujetos interceptados que no ten\u00edan idea alguna de que sus comunicaciones hab\u00edan sido interceptadas150. La insuficiencia de la supervisi\u00f3n del IPT se vio agravada por el hecho de que no ten\u00eda poder para hacer una declaraci\u00f3n de incompatibilidad si consideraba que la legislaci\u00f3n primaria era incompatible con el CEDH, ya que no era un \u201ctribunal\u201d a los efectos de art\u00edculo 4 de la Ley de Derechos Humanos de 1998; que sus fallos no estaban sujetos a apelaci\u00f3n; y, curiosamente, que el Secretario de Estado ten\u00eda el poder de adoptar las normas de procedimiento del IPT, lo que en la pr\u00e1ctica significaba que la entidad supervisada ten\u00eda el poder de determinar las reglas que reg\u00edan al \u00f3rgano de control151.<\/p>\n<p>143 Como reconoci\u00f3 el Gobierno demandado en la vista ante la Gran Sala 10 de julio de 2019.<\/p>\n<p>144 Seg\u00fan lo descrito por el Gobierno demandado (p\u00e1rrafo 403 de esta sentencia). Parece que incluso las pol\u00edticas internas no se cumplen (p\u00e1rrafo 59 de esta Sentencia).<\/p>\n<p>145 P\u00e1rrafos 6.22 a 6.24 del C\u00f3digo IC.<\/p>\n<p>146 P\u00e1rrafo 176 de la Sentencia.<\/p>\n<p>147 Es bastante sorprendente que la mayor\u00eda, en el p\u00e1rrafo 405 de la sentencia, solo haya encontrado \u00abdeseable\u00bb que la pr\u00e1ctica descrita por el Gobierno demandado ante la Gran Sala deba estar consagrada en la ley.<\/p>\n<p>148 La IPA introdujo un requisito para que el Comisionado considerara si ha habido un error grave y era de inter\u00e9s p\u00fablico notificar al individuo, pero esta regla no es aplicable ante el Tribunal en el presente caso. La elecci\u00f3n de la pol\u00edtica de la IPA es una concesi\u00f3n de que el sistema anterior era insuficiente, y ser\u00e1 necesario m\u00e1s tiempo para ver si la soluci\u00f3n IPA es suficiente.<\/p>\n<p>149 Esto se ve agravado por la pol\u00edtica NCND (\u00abni confirmar ni negar\u00bb) del Gobierno, que \u201cimpide que una persona sepa si ha sido objeto de vigilancia\u201d y \u201cprotege las decisiones de vigilancia de un escrutinio efectivo\u201d, como concluy\u00f3 Comisionado de Derechos Humanos del Consejo de Europa (Memorando, citado anteriormente).<\/p>\n<p>150 Por lo tanto, la conclusi\u00f3n de la mayor\u00eda de que el IPT es \u201cun recurso judicial s\u00f3lido para cualquiera que sospechaba que sus comunicaciones hab\u00edan sido interceptadas\u201d (\u00a7 415) no identifica la patente deficiencia del sistema: su car\u00e1cter virtual para aquellos que no tienen motivos para sospechar que han sido sometidos a vigilancia secreta.<\/p>\n<p>151 Secci\u00f3n 69 (1) de la RIPA.<\/p>\n<p>B. Intercambio de datos interceptados por los servicios de inteligencia extranjeros.<br \/>\n50. No existe un marco legal expreso an\u00e1logo a la RIPA que rija el poder en virtud del cual el gobierno brit\u00e1nico puede utilizar datos interceptados por un pa\u00eds extranjero. Solo a partir de enero de 2016 el Cap\u00edtulo 12 del C\u00f3digo IC establecer\u00eda el marco de actuaci\u00f3n para dicho intercambio152. Conforme al p\u00e1rrafo12.5 del C\u00f3digo IC, y la nota al pie que lo acompa\u00f1a, las solicitudes de interceptaci\u00f3n de comunicaciones y de los datos relacionados con las comunicaciones de un servicio de inteligencia extranjero pod\u00eda llevarse a cabo para un \u201cmaterial hac\u00eda, desde y sobre selectores\u201d153. La NSA abandon\u00f3 la colecci\u00f3n \u201csobre\u201d en abril de 2017, porque no pod\u00eda realizarse l\u00edcitamente dada su inadmisible extralimitaci\u00f3n masiva154. Sin embargo, la sorprendente disposici\u00f3n del Tribunal al aceptar la pol\u00edtica del gobierno demandado de \u201ccoleccionar todas\u201d155 va m\u00e1s all\u00e1 incluso del libro de jugadas de la NSA, admitiendo no solo solicitudes de colecci\u00f3n \u201csobre\u201d, sino incluso solicitudes para materiales distintos de los relacionados con selectores espec\u00edficos156.<\/p>\n<p>51. Seg\u00fan el Tribunal, la transferencia masiva de material a socios de inteligencia extranjeros debe estar sujeta a un \u201ccontrol independiente\u201d157, pero la recepci\u00f3n masiva de material obtenido por autoridades de inteligencia extranjeras no158. Si las salvaguardas son inadecuadas en relaci\u00f3n con la vigilancia directa por las autoridades de interceptaci\u00f3n del Reino Unido, deber\u00edan ser consideradas inadecuadas tambi\u00e9n para la vigilancia indirecta por ellos, resultante del intercambio de material de inteligencia interceptado por terceros; m\u00e1s a\u00fan cuando dicho material era recopilado por un tercero que no estaba sujeto al Convenio. Pese a que en esos casos el peligro de que el material haya sido recolectado y almacenado de una manera que no cumple con el Convenio es m\u00e1s alto y, por lo tanto, su supervisi\u00f3n independiente es m\u00e1s necesaria, el Tribunal ha renunciado a esta salvaguarda, sin justificaci\u00f3n alguna159. En este sentido, la supervisi\u00f3n del Comisionado IC y el IPT, invocados por el Gobierno y la mayor\u00eda de jueces de la Gran Sala, era pr\u00e1cticamente inoperante, en el control del intercambio de inteligencia con terceros de material interceptado no menos que en la supervisi\u00f3n de la vigilancia interna, ya que la intervenci\u00f3n del IPT depend\u00eda de una reclamaci\u00f3n y el Comisionado IC no ten\u00eda m\u00e1s facultades o atribuciones que la de realizar un informe para el Primer Ministro con la finalidad de poner en su conocimiento cualquier error grave.<\/p>\n<p>152 El Gobierno demandado dijo que, \u201cincluso antes de la emisi\u00f3n del cap\u00edtulo 12 del C\u00f3digo, era \u00abaccesible\u00bb como consecuencia de la divulgaci\u00f3n\u00bb, en referencia a la divulgaci\u00f3n de octubre de 2014 (v\u00e9anse sus alegaciones ante la Gran Sala de 2 de mayo de 2019, p. 49). Esto muestra que incluso el Gobierno admite que antes de ese momento la ley no era accesible.<\/p>\n<p>153 P\u00e1rrafo 116 de la presente Sentencia.<\/p>\n<p>154 P\u00e1rrafo 263 de la presente Sentencia.<\/p>\n<p>155 En palabras del Gobierno demandado en la vista ante la Gran Sala del 10 de julio 2019: \u00abas\u00ed que en la medida en que el aguij\u00f3n de las preguntas es si se tienen muchos datos, incluso tras el proceso de filtrado, la respuesta a esa pregunta es \u00abs\u00ed\u00bb y algo muy bueno tambi\u00e9n, nos sometemos\u00bb.<\/p>\n<p>156 P\u00e1rrafos 502 y 503 de la presente Sentencia.<\/p>\n<p>157 P\u00e1rrafo 362 de la presente Sentencia.<\/p>\n<p>158 P\u00e1rrafo 513 de la presente Sentencia.<\/p>\n<p>159 Lamentablemente, el Tribunal ignor\u00f3 la posici\u00f3n del Comit\u00e9 de Derechos Humanos en sus Observaciones finales de 2015 sobre el Reino Unido, UN Doc. CCPR \/ C \/ GBR \/ CO \/ 7, 17 de agosto de 2015, p\u00e1rr. 24, donde expres\u00f3 su preocupaci\u00f3n por la \u201cfalta de salvaguardas suficientes con respecto a la obtenci\u00f3n de comunicaciones privadas de agencias de seguridad extranjeras y el intercambio de datos de comunicaciones personales con dichas agencias\u201d.<\/p>\n<p>52. Las absurdas consecuencias del razonamiento que lleva a cabo la mayor\u00eda son a\u00fan m\u00e1s patentes en el siguiente ejemplo: si un londinense env\u00eda un mensaje mediante Twitter a otro londinense, y esa comunicaci\u00f3n se transmite a trav\u00e9s de un servidor en los Estados Unidos, el Tribunal acepta que la interceptaci\u00f3n por parte de la Sede General de Comunicaciones del Gobierno (GCHQ) de ese mensaje y los datos relacionados con las comunicaciones, cuando salgan del Reino Unido en un cable con destino a los Estados Unidos, merecen la garant\u00eda de autorizaci\u00f3n independiente. Pero si la NSA intercepta ese mismo mensaje en el otro extremo del mismo cable y luego le da una copia a la GCHQ, o los datos relacionados con las comunicaciones que le conciernen, la garant\u00eda de independencia no se aplica a la autorizaci\u00f3n. Es completamente arbitrario que haya diferentes protecciones legales para los mismos datos basados \u00fanicamente en la ubicaci\u00f3n accidental de quien llev\u00f3 a cabo la interceptaci\u00f3n inicial. La ausencia de un sistema legal de salvaguardas para el uso de datos interceptados por un pa\u00eds extranjero que sea igualmente protector que el que se aplica para interceptar los datos recopilados internamente en el pa\u00eds, significa que la ley del Reino Unido es insuficiente para proteger contra la arbitrariedad y el abuso160.<\/p>\n<p>53. Adem\u00e1s, de conformidad con el p\u00e1rrafo 12.6 del C\u00f3digo IC, las secciones 15 y 16 de la RIPA no son de aplicaci\u00f3n a la totalidad del material recibido de los servicios de inteligencia extranjeros que pudieran ser el resultado de una interceptaci\u00f3n masiva, sino solo al material interceptado solicitado o \u201ccuando el material se identifique a s\u00ed mismo como el producto de la interceptaci\u00f3n\u201d, lo que conlleva que el despliegue de las garant\u00edas internas del Estado receptor (el Reino Unido) dependa de una decisi\u00f3n de los servicios de inteligencia extranjeros.<\/p>\n<p>54. La descripci\u00f3n del intercambio de material de forma masiva con otras partes estar\u00eda incompleta sin hacer referencia a otra caracter\u00edstica digna de menci\u00f3n. Debe a\u00f1adirse que el p\u00e1rrafo 7.3 del C\u00f3digo IC permit\u00eda la divulgaci\u00f3n de material interceptado a otras partes basada en la mera conveniencia para el servicio, un criterio sorprendentemente simplista. El \u201cprincipio de necesidad de saber\u201d161 es el opuesto l\u00f3gico del test de necesidad y de proporcionalidad: el principio de que solo una parte del material interceptado puede ser divulgada ya que el receptor lo necesita es la ant\u00edtesis de aquel test. El uso de este poder de divulgaci\u00f3n no est\u00e1 sujeto a un umbral legal objetivo, sino meramente guiado, y posiblemente desviado, por el fin perseguido. As\u00ed, las consideraciones puramente oportunistas prevalecieron sobre la evaluaci\u00f3n de la necesidad y la proporcionalidad de la interferencia con los derechos del sujeto de la interceptaci\u00f3n constituida por la divulgaci\u00f3n del material interceptado a otras partes. En palabras simples, la comunicaci\u00f3n del individuo se trata como una posesi\u00f3n del Estado, una mercanc\u00eda que el Estado puede compartir con otras partes a su discreci\u00f3n para \u201cver si el pajar contiene una aguja\u201d162.<\/p>\n<p>C. Interceptaci\u00f3n masiva de datos relacionados con las comunicaciones.<br \/>\n55. Por \u00faltimo, la secci\u00f3n 16 (2) de la RIPA no se aplicaba a la interceptaci\u00f3n masiva de datos relacionados con las comunicaciones, lo que significaba que cualquier analista pod\u00eda utilizar un selector fuerte referible a un individuo que se conoc\u00eda que se encontraba en las Islas Brit\u00e1nicas sin certificaci\u00f3n previa de la Secretar\u00eda de Estado y,<\/p>\n<p>160 Esto es exactamente lo que pide la Comisi\u00f3n de Venecia (v\u00e9ase el apartado 201 de esta Sentencia).<\/p>\n<p>161 P\u00e1rrafo 7.3 del C\u00f3digo IC (ver p\u00e1rrafos 96 y 390 de la presente Sentencia).<\/p>\n<p>162 Alegaciones del Gobierno demandado durante la vista ante la Gran Sala de 10 de julio de 2019.<\/p>\n<p>peor a\u00fan, los datos interceptados pod\u00edan almacenarse durante \u201cvarios meses\u201d, siempre y cuando fuera necesario para descubrir \u201cinc\u00f3gnitas desconocidas\u201d163. En t\u00e9rminos pr\u00e1cticos, la interceptaci\u00f3n y el tratamiento de los datos relacionados con las comunicaciones se limitaban \u00fanicamente por la capacidad de almacenamiento de los servicios interceptores. De hecho, realmente la RIPA no consagra un poder de recopilaci\u00f3n de inteligencia extranjera, porque el desarrollo tecnol\u00f3gico lo ha transformado en un poder de vigilancia interno, y es por eso que el Gobierno ahora pretende que las salvaguardas de las Islas Brit\u00e1nicas previstas en la secci\u00f3n 16 de la RIPA no sean \u201cnecesarias\u201d para el cumplimiento de Convenio164.<\/p>\n<p>56. El argumento de viabilidad del Gobierno165 tampoco me convence. Es perfectamente factible que un juez eval\u00fae, a su debido tiempo, la necesidad y la proporcionalidad de una solicitud de autorizaci\u00f3n relativa a los datos relacionados con las comunicaciones de un individuo en todos los casos, sin ning\u00fan tipo de riesgo de socavar su uso166. Si este proceso de autorizaci\u00f3n puede ser establecido cuando se focaliza en periodistas y otros profesionales cuyos datos relacionados con las comunicaciones son legalmente privilegiados, tal como acepta el Tribunal167\u00bfpor qu\u00e9 no se puede establecer para los datos relacionados con las comunicaciones del mortal com\u00fan? Estos sistemas de aprobaci\u00f3n que operan a escala son perfectamente posibles. La cuesti\u00f3n es que las interferencias a gran escala con la privacidad requieren un sistema de salvaguardas a gran escala.<\/p>\n<p>57. Independientemente de su grado de intromisi\u00f3n, tanto dentro como fuera de las Islas Brit\u00e1nicas, la tolerancia del Tribunal con estas pr\u00e1cticas es incomprensible, teniendo en cuenta que la secci\u00f3n 16 (2) es considerada por el propio Tribunal, como \u201cla principal salvaguarda legal que circunscribe el proceso de selecci\u00f3n del material interceptado para su examen\u201d168.<\/p>\n<p>D. Conclusi\u00f3n preliminar<br \/>\n58. En conclusi\u00f3n, el hecho de que el alcance de la actividad de vigilancia considerada en los asuntos Weber y Saravia (2006) y Liberty y otros (2008) fuera mucho m\u00e1s limitado de lo que es hoy no deber\u00eda haber llevado al Tribunal a ser menos exigente en<\/p>\n<p>163 P\u00e1rrafos 422 a 423 de la presente Sentencia.<\/p>\n<p>164 V\u00e9anse las alegaciones del Gobierno demandado durante vista ante la Gran Sala el 10 de julio de 2019. De esta manera, la autoridad de interceptaci\u00f3n pod\u00eda obtener, mediante una orden de interceptaci\u00f3n masiva, el contenido que deber\u00eda haber obtenido a trav\u00e9s de una orden individual y dirigida bajo la secci\u00f3n 8, y por lo tanto pod\u00eda eludir la sentencia de este Tribunal en Kennedy c. Reino Unido, antes citada.<\/p>\n<p>165 P\u00e1rrafo 420 de la presente Sentencia.<\/p>\n<p>166 Mi juicio se basa en mi propia experiencia como juez de un tribunal penal en casos penales complejos, donde la polic\u00eda a menudo solicitaba la interceptaci\u00f3n de grandes cantidades de datos relacionados con las comunicaciones.<\/p>\n<p>167 P\u00e1rrafo 450 de la presente Sentencia.<\/p>\n<p>168 Compare y contraste \u00a7\u00a7 420 y 421. Note que en \u00a7 420 el lenguaje es \u201cla principal salvaguarda legal\u201d, pero en \u00a7 421 se reduce a \u201cuna salvaguarda importante\u201d. El lenguaje impreciso en \u00a7 421 es desconcertante, pero a\u00fan m\u00e1s inquietante es la falta de sustancia. La mera manipulaci\u00f3n del idioma es fundamental para la diferente ponderaci\u00f3n de las \u00abpreocupaciones\u00bb planteadas en \u00a7 381 y 382 en el campo de la interceptaci\u00f3n masiva de datos relacionados con las comunicaciones. La guinda del pastel es evidentemente la \u00abevaluaci\u00f3n general\u00bb, que permite al Tribunal alcanzar cualquier resultado que se desee (ver mi an\u00e1lisis de este Criterio de \u00abjusticia general\u00bb en mi voto particular a Muhammad y Muhammad contra Rumania [GC], n\u00fam. 80982\/12, 15 de octubre de 2020, y Murtazaliyeva c. Rusia [GC], N\u00fam. 36658\/05, 18 de diciembre de 2018).<\/p>\n<p>cuanto al nivel de protecci\u00f3n del derecho a la privacidad requerido. El aumento exponencial de la actividad de vigilancia en la \u00faltima d\u00e9cada y la protesta p\u00fablica que ha desatado justifica una supervisi\u00f3n m\u00e1s estricta de las actividades de las agencias de inteligencia, con el fin de preservar la democracia y defender el estado de derecho. No al contrario. Cuando el riesgo de abuso estatal aumenta, las salvaguardas del Convenio y la legislaci\u00f3n nacional correspondiente deber\u00edan aumentar tambi\u00e9n las garant\u00edas, no disminuirlas169. En otras palabras, los est\u00e1ndares actuales de protecci\u00f3n deber\u00edan ser m\u00e1s exigentes que los de 2006 o 2008. Esto es exactamente lo contrario de lo que ha previsto esta sentencia. En la misma, el Tribunal ha sucumbido al hecho consumado de la interceptaci\u00f3n masiva, aceptando peligrosamente que si es \u00fatil deber\u00eda ser permisible. No es lo mismo utilidad que necesidad y proporcionalidad en una sociedad democr\u00e1tica. Como dijo el juez Brandeis en el asunto Olmstead c. Estados Unidos170, \u201c[E]s tambi\u00e9n irrelevante que la interceptaci\u00f3n [de escuchas telef\u00f3nicas] contribuyera a la aplicaci\u00f3n de la ley. La experiencia debe ense\u00f1arnos a estar m\u00e1s en guardia para proteger la libertad cuando los fines del gobierno son ben\u00e9ficos\u201d.<\/p>\n<p>V. CONCLUSI\u00d3N<\/p>\n<p>59. Esta sentencia altera el equilibrio existente en Europa entre el derecho al respeto de la vida privada y los intereses de seguridad p\u00fablica, pues admite la vigilancia no selectiva del contenido de las comunicaciones y datos relacionados en las comunicaciones, y lo que es peor, el intercambio de datos con terceros pa\u00edses que no tienen la protecci\u00f3n del Consejo de Europa. Esta conclusi\u00f3n est\u00e1 justificada en vista del rechazo perentorio del TJUE al acceso a una base generalizada con el contenido de las comunicaciones electr\u00f3nicas171, su reticencia manifiesta con respecto a la retenci\u00f3n general e indiscriminada de datos del tr\u00e1fico y de ubicaci\u00f3n172 y su limitaci\u00f3n a los intercambios de datos con servicios de inteligencia extranjeros que no garantizan un nivel de protecci\u00f3n esencialmente equivalente al garantizado por la Carta de los Derechos Fundamentales173. Sobre estos tres aspectos, el Tribunal de Estrasburgo va por detr\u00e1s del de Tribunal de Luxemburgo, que sigue siendo el faro de los derechos de privacidad en Europa.<\/p>\n<p>60. Para bien o para mal, y considero que m\u00e1s para mal que para bien, con la presente sentencia, el Tribunal de Estrasburgo acaban de abrir las puertas a un \u201cGran Hermano\u201d electr\u00f3nico en Europa. Si esta es la nueva normalidad que mis colegas doctos de la mayor\u00eda quieren para Europa, no puedo unirme a ellos, y esto lo digo con el coraz\u00f3n desencantado y con la misma consternaci\u00f3n que aquella que emana del Miserere mei, Deus de Gregorio Allegri.<\/p>\n<p style=\"text-align: center;\"><strong>VOTO CONJUNTO PARCIALMENTE DISIDENTE DE LOS JUECES LEMMENS, VEHABOVI\u0106, RANZONI Y BO\u0160NJAK<\/strong><\/p>\n<p>169 Sz\u00e1bo y Vissy, antes citada, \u00a7 70: \u201cEs necesario mejorar las garant\u00edas exigidas por la jurisprudencia del Convenio sobre intercepciones para abordar la cuesti\u00f3n de tales pr\u00e1cticas de vigilancia\u201d. Asimismo, la Resoluci\u00f3n PACE 2045 (2015) insisti\u00f3 en la necesidad de supervisi\u00f3n reforzada de la vigilancia masiva<\/p>\n<p>170 277 US 438.<\/p>\n<p>171 P\u00e1rrafo 226 de la presente Sentencia.<\/p>\n<p>172 P\u00e1rrafos 211, 217, 239-241 de la presente Sentencia.<\/p>\n<p>173 P\u00e1rrafo 234 de la presente Sentencia.<\/p>\n<p>1. Mostramos nuestra conformidad con la presente sentencia, con excepci\u00f3n de la valoraci\u00f3n acerca de la recepci\u00f3n por parte de las autoridades del estado demandado de material interceptado por servicios de inteligencia extranjeros, de conformidad con los art\u00edculos 8 y 10 del Convenio (ver puntos 3 y 5 de la sentencia).<\/p>\n<p>2. En la presente sentencia -como tambi\u00e9n se prev\u00e9 en la sentencia de hoy Centrum f\u00f6rr\u00e4ttvisa contra Suecia (n\u00fam. 35252\/08) &#8211; para los reg\u00edmenes de interceptaci\u00f3n masiva, la Gran Sala ha establecido un sistema de salvaguardas efectivas \u201cde extremo a extremo\u201d, con tres pilares o piedras angulares principales, con el fin de minimizar el riesgo de que se abuse de tal poder. Estos pilares fundamentales son: (1) la autorizaci\u00f3n previa de interceptaci\u00f3n masiva, cuando el objeto y alcance de la operaci\u00f3n est\u00e9n siendo definidos, por un organismo independiente del ejecutivo; (2) la autorizaci\u00f3n interna previa cuando son empleados selectores fuertes vinculados a individuos identificables y<\/p>\n<p>(3) la supervisi\u00f3n de la operaci\u00f3n por una autoridad independiente junto con una revisi\u00f3n ex post facto efectiva por parte de un organismo independiente del ejecutivo (v\u00e9anse p\u00e1rrafos 350 a 359 de la sentencia).<\/p>\n<p>3. Las mismas salvaguardas \u201cde extremo a extremo\u201d establecidas para el r\u00e9gimen de interceptaci\u00f3n masiva tambi\u00e9n deben aplicarse a un r\u00e9gimen en el que las autoridades no interceptan ellas mismas las comunicaciones transfronterizas y datos de las comunicaciones, sino que piden a los servicios de inteligencia extranjeros que intercepten dichos datos o les transmitan datos ya interceptados. Sin embargo, mientras al recibir el material interceptado, las garant\u00edas para su examen, uso y almacenamiento, su ulterior transmisi\u00f3n, y su borrado y destrucci\u00f3n, son igualmente aplicables (ver apartado 498 de la sentencia), el primer pilar, que es la autorizaci\u00f3n previa independiente, desaparece por completo en opini\u00f3n de la mayor\u00eda. Su razonamiento al respecto no nos convence. \u00bfPor qu\u00e9 deber\u00eda hacerse una distinci\u00f3n de acuerdo con la forma en que las autoridades acceden a la posesi\u00f3n de los datos interceptados, ya sea que hayan interceptado los datos por s\u00ed mismas o los haya interceptado una autoridad extranjera? Por lo tanto, en nuestra opini\u00f3n, tambi\u00e9n en lo que respecta al primer pilar, deben aplicarse las mismas salvaguardas establecidas para la interceptaci\u00f3n masiva.<\/p>\n<p>4. Suscribimos plenamente la evaluaci\u00f3n del Tribunal en los p\u00e1rrafos 496 y 497 de la sentencia, en particular respecto a que una injerencia en el art\u00edculo 8 radica en la propia solicitud inicial a las autoridades extranjeras, y que la protecci\u00f3n otorgada por el Convenio ser\u00eda anulada si los Estados pudieran eludir sus obligaciones del Convenio solicitando tales datos a Estados no contratantes. Los Estados miembros deben, por tanto, disponer de informaci\u00f3n clara y reglas detalladas que brinden garant\u00edas efectivas contra el uso de sus poderes para eludir la legislaci\u00f3n nacional y \/ o sus obligaciones en virtud del Convenio.<\/p>\n<p>5. Donde nos apartamos respetuosamente de la mayor\u00eda es en la cuesti\u00f3n de en qu\u00e9 consisten las \u201cgarant\u00edas efectivas\u201d.<\/p>\n<p>6. La mayor\u00eda se refiere en primer lugar al hecho de que las solicitudes se basaron en \u00f3rdenes ya autorizadas por el Secretario de Estado o expl\u00edcitamente aprobadas por \u00e9l (ver p\u00e1rrafo 505 de la sentencia). Sin embargo, argumentan que el Secretario de Estado no es independiente del ejecutivo y, a este respecto, el r\u00e9gimen que rige la recepci\u00f3n de inteligencia de los servicios de inteligencia extranjeros se ve afectada por la misma deficiencia que el r\u00e9gimen de interceptaci\u00f3n masiva (ver p\u00e1rrafo 377 de la sentencia).<\/p>\n<p>7. En segundo lugar, la mayor\u00eda parece suponer que una ley nacional que establece que no debe haber ninguna elusi\u00f3n es, en s\u00ed misma, una salvaguarda (ver apartado 506 de la sentencia). Respetuosamente discrepamos. Como ya se se\u00f1al\u00f3, por ejemplo, en el voto particular del Juez Ranzoni en Breyer c. Alemania (n\u00fam. 50001\/12, 30 de enero de 2020), el derecho interno solo prev\u00e9 la base jur\u00eddica que determina la legalidad de la interferencia: no constituye, adem\u00e1s y por s\u00ed misma, una salvaguarda para proteger a la persona de la aplicaci\u00f3n de la legislaci\u00f3n nacional por parte de las autoridades nacionales de manera arbitraria y el abuso de sus poderes legales. Dicha protecci\u00f3n debe ir m\u00e1s all\u00e1 de las normas legales, en particular cuando esas normas y poderes se expresan en t\u00e9rminos amplios.<\/p>\n<p>8. En otras palabras, una norma legal que proh\u00edbe la elusi\u00f3n o el mal uso no puede ser al mismo tiempo una salvaguarda para que eso no suceda. Una salvaguarda eficaz supone disponer de un mecanismo capaz de asegurar la correcta aplicaci\u00f3n de esa misma regla. Sin embargo, falta una salvaguarda de ese tipo con respecto a las solicitudes de datos interceptados y transmitidos por servicios de inteligencia extranjeros. En nuestra opini\u00f3n, como en la mayor parte del r\u00e9gimen de interceptaci\u00f3n, el primer pilar dentro de las salvaguardas \u201cde extremo a extremo\u201d deber\u00eda aplicarse de manera similar. En consecuencia, cualquier solicitud de este tipo debe estar sujeta a la autorizaci\u00f3n previa de un organismo independiente capaz de evaluar si es necesario y proporcionado respecto del objetivo perseguido (v\u00e9anse los apartados 350 y 351 de la sentencia), y de asegurar que esta facultad no sea utilizada para eludir la legislaci\u00f3n nacional y \/ o las obligaciones del Estado en virtud del Convenio.<\/p>\n<p>9. Por estas razones, hemos votado en contra de la conclusi\u00f3n alcanzada por el Tribunal de que no se ha violado el art\u00edculo 8 del Convenio con respecto a la recepci\u00f3n de informaci\u00f3n por parte de servicios de inteligencia extranjeros.<\/p>\n<p>10. Dado que la mayor\u00eda concluye que el r\u00e9gimen de intercambio de informaci\u00f3n no vulnera lo establecido en el art\u00edculo 10 del Convenio, por las mismas razones que los llev\u00f3 a concluir que no se hab\u00eda producido una violaci\u00f3n de lo dispuesto en el art\u00edculo 8 (ver p\u00e1rrafo 516 de la sentencia), estamos igualmente en desacuerdo con la conclusi\u00f3n alcanzada en relaci\u00f3n a la vulneraci\u00f3n del art\u00edculo 10.<\/p>\n<p>___________<\/p>\n<p style=\"text-align: center;\"><strong>ANEXO<\/strong><\/p>\n<p>Lista de demandantes<\/p>\n<table style=\"width: 100%;\">\n<tbody>\n<tr>\n<td style=\"width: 22.3806%;\" width=\"270\"><strong>N\u00fam. de demanda<\/strong><\/td>\n<td style=\"width: 77.5356%;\" width=\"273\"><strong>Demandante<\/strong><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 22.3806%;\" width=\"270\">58170\/13<\/td>\n<td style=\"width: 77.5356%;\" width=\"273\">Big Brother Watch<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 22.3806%;\" width=\"270\">58170\/13<\/td>\n<td style=\"width: 77.5356%;\" width=\"273\">English PEN<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 22.3806%;\" width=\"270\">58170\/13<\/td>\n<td style=\"width: 77.5356%;\" width=\"273\">Open Rights Group<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 22.3806%;\" width=\"270\">58170\/13<\/td>\n<td style=\"width: 77.5356%;\" width=\"273\">D\u00f1a. Constanze Kurz<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 22.3806%;\" width=\"270\">62322\/14<\/td>\n<td style=\"width: 77.5356%;\" width=\"273\">Oficina de Periodismo de<\/p>\n<p>Investigaci\u00f3n<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 22.3806%;\" width=\"270\">62322\/14<\/td>\n<td style=\"width: 77.5356%;\" width=\"273\">D\u00f1a. Alicia Ross<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 22.3806%;\" width=\"270\">24960\/15<\/td>\n<td style=\"width: 77.5356%;\" width=\"273\">Amnist\u00eda Internacional<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 22.3806%;\" width=\"270\">24960\/15<\/td>\n<td style=\"width: 77.5356%;\" width=\"273\">Bytes For All<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 22.3806%;\" width=\"270\">24960\/15<\/td>\n<td style=\"width: 77.5356%;\" width=\"273\">Consejo Nacional de Libertades<\/p>\n<p>Civiles (\u201cLiberty\u201d)<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 22.3806%;\" width=\"270\">24960\/15<\/td>\n<td style=\"width: 77.5356%;\" width=\"273\">Privacidad Internacional<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 22.3806%;\" width=\"270\">24960\/15<\/td>\n<td style=\"width: 77.5356%;\" width=\"273\">Uni\u00f3n Americana de Libertades<\/p>\n<p>Civiles<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 22.3806%;\" width=\"270\">24960\/15<\/td>\n<td style=\"width: 77.5356%;\" width=\"273\">Asociaci\u00f3n canadiense de<\/p>\n<p>Libertades Civiles<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 22.3806%;\" width=\"270\">24960\/15<\/td>\n<td style=\"width: 77.5356%;\" width=\"273\">Iniciativa Egipcia por los Derechos Personales<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 22.3806%;\" width=\"270\">24960\/15<\/td>\n<td style=\"width: 77.5356%;\" width=\"273\">Uni\u00f3n H\u00fangara de Libertades Civiles<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 22.3806%;\" width=\"270\">24960\/15<\/td>\n<td style=\"width: 77.5356%;\" width=\"273\">Consejo Irland\u00e9s para las Libertades Civiles<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 22.3806%;\" width=\"270\">24960\/15<\/td>\n<td style=\"width: 77.5356%;\" width=\"273\">Centro de Recursos Legales<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n","protected":false},"excerpt":{"rendered":"<p>Las tres demandas se presentaron tras las revelaciones de Edward Snowden sobre los programas de vigilancia electr\u00f3nica utilizados por los servicios de inteligencia de los Estados Unidos de Am\u00e9rica y Reino Unido. Los demandantes, que se enumeran en el Anexo,&hellip;<\/p>\n<p class=\"more-link-p\"><a class=\"more-link\" href=\"https:\/\/academinfo.com\/?p=233\">Read more &rarr;<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-233","post","type-post","status-publish","format-standard","hentry","category-tribunal-europeo-de-derechos-humanos"],"modified_by":"academinfo","_links":{"self":[{"href":"https:\/\/academinfo.com\/index.php?rest_route=\/wp\/v2\/posts\/233","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/academinfo.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/academinfo.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/academinfo.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/academinfo.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=233"}],"version-history":[{"count":1,"href":"https:\/\/academinfo.com\/index.php?rest_route=\/wp\/v2\/posts\/233\/revisions"}],"predecessor-version":[{"id":234,"href":"https:\/\/academinfo.com\/index.php?rest_route=\/wp\/v2\/posts\/233\/revisions\/234"}],"wp:attachment":[{"href":"https:\/\/academinfo.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=233"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/academinfo.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=233"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/academinfo.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=233"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}