1_9788490046395

Page 1


NUEVAS AMENAZAS A LA SEGURIDAD NACIONAL TERRORISMO, CRIMINALIDAD ORGANIZADA Y TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN

(Directores) José Luis González Cussac María Luisa Cuerda Arnau (Coordinador) Antonio Fernández Hernández

Valencia, 2013


Copyright ® 2013 Todos los derechos reservados. Ni la totalidad ni parte de este libro puede reproducirse o transmitirse por ningún procedimiento electrónico o mecánico, incluyendo fotocopia, grabación magnética, o cualquier almacenamiento de información y sistema de recuperación sin permiso escrito de los autores y del editor. En caso de erratas y actualizaciones, la Editorial Tirant lo Blanch publicará la pertinente corrección en la página web www.tirant.com (http://www. tirant.com).

© José Luis González Cussac Mª Luisa Cuerda Arnau Antonio Fernández Hernández y otros

© TIRANT LO BLANCH EDITA: TIRANT LO BLANCH C/ Artes Gráficas, 14 - 46010 - Valencia TELFS.: 96/361 00 48 - 50 FAX: 96/369 41 51 Email:tlb@tirant.com http://www.tirant.com Librería virtual: http://www.tirant.es DEPÓSITO LEGAL: V-3280-2012 I.S.B.N.: 978-84-9033-049-4 MAQUETA: PMc Media Si tiene alguna queja o sugerencia envíenos un mail a: atencioncliente@tirant.com. En caso de no ser atendida su sugerencia por favor lea en www.tirant.net/index.php/empresa/politicas-de-empresa nuestro Procedimiento de quejas.


Índice Presentación.............................................................................................. 17 El laberinto jurídico español...................................................................... 21 TOMÁS SALVADOR VIVES ANTÓN

1. Introducción.................................................................................. 21 2. El descrédito del derecho............................................................... 21 3. Legitimidad, legitimación y dignidad............................................. 23 4. La autoridad de la legislación y algunos de sus problemas............. 28 4.1. El problema del concepto de ley............................................. 28 4.2. El problema de la realidad de la ley....................................... 32 4.2.1. El cambio en la posición de la ley............................... 32 4.2.2. La devaluación de la ley.............................................. 34 5. Sobre la autoridad de la jurisdicción.............................................. 37 5.1. La concepción continental de la jurisdicción........................... 37 5.2. La experiencia anglosajona..................................................... 39 5.3. Algunos problemas básicos del sistema jurisdiccional español. 41 6. ¿Un laberinto sin salida?................................................................ 45 Adenda negrita...................................................................... 46 El insoportable anacronismo de los abusos policiales en el marco de la instrucción criminal a la luz de las nuevas técnicas de investigación.......... 47 EMILIO CORTÉS BECHIARELLI

1. Introducción. Algunos insoportables anacronismos....................... 48 2. Un caso de técnica moderna: el ADN............................................. 56 3. Las labores de investigación policial previa al conocimiento judicial del presunto delito................................................................... 59 4. Regulación legal del papel de la Policía en la investigación del delito................................................................................................. 62 5. Exégesis propuesta del art. 284 DE LA Ley de Enjuiciamiento criminal............................................................................................. 66 6. La afectación de los derechos fundamentales................................. 74 Criminalidad organizada y las formas de investigación: el agente encubierto........................................................................................................ 79 ALEXIS COUTO DE BRITO

Aproximación..................................................................................... 80


8

Índice

1. De la responsabilidad criminal del agente infiltrado....................... 80 1.1. En cuanto a la conducta típica............................................... 81 1.2. En cuanto a la antijuridicidad................................................ 84 1.1.1. La posibilidad del uso de la fuerza por parte del Estado y su poder de ordenar............................................ 85 1.1.2. El deber de obediencia del funcionario a la orden emanada del superior que posee base legal................. 86 1.2. En cuanto a la culpabilidad.................................................... 87 1.3. En cuanto a la punibilidad..................................................... 89 2. De la licitud o ilicitud de la prueba recolectada por el agente infiltrado.............................................................................................. 90 3. De la suficiencia de la acción controlada, de la interceptación telefónica y de la delación premiada o principio de oportunidad......... 99 4. Conclusión..................................................................................... 100 Bibliografía.......................................................................................... 101 Intervenciones prospectivas y secreto de las comunicaciones. Cuestiones pendientes................................................................................................. 103 Mª LUISA CUERDA ARNAU

1. Un nuevo escenario estratégico, criminológico y político criminal. Especial referencia al ciberespacio como nuevo ámbito de la criminalidad........................................................................................... 104 2. Nuevos riesgos para el secreto de las comunicaciones.................... 109 3. Algunas cuestiones pendientes en materia de interceptación prospectiva de las comunicaciones........................................................ 121 3.1. Delimitación de supuestos: concepto de intervenciones prospectivas. Clases: A) intervenciones estratégicas de las comunicaciones; B) intervenciones prospectivas en el marco de un proceso: b’) dirigidas a la comprobación del delito y la averiguación del delincuente; b’’) intervenciones prospectivas como medidas preventivas de investigación: especial referencia a la captación del IP y el rastreo de sitios públicos como ejemplos de métodos lícitos.................................................... 121 3.2. La ausencia de una delimitación del contenido constitucional del derecho a la intimidad y al secreto de las comunicaciones. Algunos ejemplos: la captación del IMEI e IMSI como medida preventiva de investigación; naturaleza jurídica de los listados de llamadas; el registro de teléfonos móviles; el registro de ordenadores...................................................................... 126 3.2.1. La captación del IMEI/IMSI......................................... 129 3.2.2. Los listados telefónicos............................................... 132 3.2.3. El registro de un teléfono móvil (o de su agenda)........ 135


Índice

9

3.2.4. El registro de un ordenador: la STC 173/2011, de 7 de noviembre................................................................... 137 4. Conclusiones.................................................................................. 141 Las TIC y las amenazas a la seguridad nacional; ciberseguridad............... 145 FERNANDO DAVARA

1. Introducción.................................................................................. 146 2. TICs y Seguridad nacional............................................................. 147 2.1. Nuevos riesgos; nuevas amenazas.......................................... 148 2.1.1. Estrategias de Seguridad............................................. 148 2.1.2. Los nuevos Teatros de Operaciones............................ 149 3. El Ciberespacio.............................................................................. 151 3.1. Seguridad en el Ciberespacio.................................................. 152 3.2. Estrategias nacionales y conjuntas......................................... 155 4. Reflexiones y Resumen de conclusiones......................................... 158 4.1. Reflexiones............................................................................ 158 4.2. Recomendaciones.................................................................. 159 4.3. Conclusiones.......................................................................... 159 Bibliografía.......................................................................................... 160 Ciberamenazas a la Seguridad Nacional.................................................... 161 ANTONIO FERNÁNDEZ HERNÁNDEZ

1. Introducción.................................................................................. 161 2. Seguridad Nacional........................................................................ 164 3. Las infraestructuras críticas y su protección................................... 166 4. La protección de las IC en España................................................. 169 5. Nuevos retos.................................................................................. 173 5.1. Ciberdelito............................................................................. 173 5.2. Ciberterrorismo..................................................................... 175 5.3. Ciberguerra............................................................................ 187 Bibliografía.......................................................................................... 189 Tecnologías de información y comunicación, comercio electrónico, precios de transferencia y fraude fiscal............................................................ 193 JUAN CARLOS FERRÉ OLIVÉ

1. Aproximación................................................................................ 193 2. Comercio electrónico y venta de servicios por vía electrónica........ 197 3. Los precios de transferencia........................................................... 201 4. Conclusión..................................................................................... 203


10

Índice

Tecnocrimen............................................................................................. 205 JOSÉ L. GONZÁLEZ CUSSAC

1. Nuevos escenarios, nuevas amenazas, nuevos enfoques.................. 206 2. Un intento de categorización del crimen organizado: un híbrido de delito y amenaza............................................................................ 209 3. Las principales áreas de intervención punitiva............................... 215 4. Las respuestas del derecho penal.................................................... 219 4.1. Estrategias penales. El valor de las reglas de imputación........ 221 4.2. Las respuestas del Derecho penal al tecnocrimen................... 233 Documentos........................................................................................ 240 Investigaciones prospectivas y secreto de las comunicaciones: respuestas jurídicas.................................................................................................... 243 ELENA M. GÓRRIZ ROYO

1. Planteamiento.................................................................................. 244 2. La jurisprudencia del TEDH como punto de partida...................... 246 3. Posible tratamiento legal de las investigaciones prospectivas en el Ordenamiento jurídico español...................................................... 260 3.1. Paralelismos entre el art. 8 TEDH y el art. 18 C.E.................. 260 3.2. Delimitación entre los derechos fundamentales a la intimidad y al secreto de las comunicaciones del art. 18 C.E.................. 262 4. Tratamiento de las investigaciones prospectivas en la jurisprudencia del Tribunal Constitucional y el Tribunal Supremo................... 274 5. Conclusiones.................................................................................. 281 Bibliografía.......................................................................................... 282 Reflexiones en torno a la doctrina jurisprudencial sobre la legitimidad del acceso policial a información generada en el tráfico en internet, con motivo de investigaciones criminales......................................................... 285 CRISTINA GUISASOLA LERMA

1. Planteamiento................................................................................ 286 2. Doctrina jurisprudencial en relación a supuestos de acceso policial a equipos informáticos sin autorización judicial............................. 287 2.1. Captación policial de las direcciones IP en supuestos de pornografía infantil a través de la red. Garantías de la intervención........................................................................................ 287 2.1.1. El punto de partida: la naturaleza jurídica de la dirección IP........................................................................ 288 2.1.2. Algunas consideraciones en torno a los recientes pronunciamientos jurisprudenciales de la Sala II del Tri-


Índice

11

bunal Supremo. ¿Hay proceso comunicativo en las redes de intercambio de archivo P2P?......................... 293 2.1.3. La Ley 25/2007, de Conservación de Datos relativos a las comunicaciones electrónicas y a las Redes Públicas de Comunicaciones y sus repercusiones jurídicas en la investigación informática. Breve referencia a la Sentencia del Tribunal Constitucional Federal alemán de 2 de Marzo de 2010............................................... 299 2.2. Legitimación constitucional al registro informático por razones de “urgencia y necesidad”: STC 7/11/11. Voto particular. 304 3. A vueltas con la necesaria regulación de las medidas legales de investigación relacionadas con la informática: alcance y garantías. 307 Bibliografía.......................................................................................... 315 El empleo de las TIC en la prevención e investigación del delito en México.............................................................................................................. 319 PABLO HERNÁNDEZ-ROMO VALENCIA

Ciberespionaje económico: Una amenaza real para la Seguridad Nacional en el siglo XXI.......................................................................................... 327 BEATRIZ LARRIBA HINOJAR

1. Los grandes cambios del espionaje económico en el siglo XXI....... 328 2. Del espionaje económico al ciberespionaje económico................... 330 3. La expansión del ciberespionaje económico................................... 335 4. Algunas reflexiones legales finales.................................................. 339 Bibliografía.......................................................................................... 342 La investigación policial en los delitos de criminalidad organizada............ 345 VÍCTOR M. LÓPEZ TEMPORAL

1. Introducción.................................................................................. 346 2. Qué conocemos como criminalidad organizada............................. 349 3. El fenómeno de la criminalidad organizada................................... 350 4. Algunas organizaciones delictivas en particular............................. 352 5. Evolución del crimen organizado en España.................................. 354 6. Las unidades de Inteligencia Policial contra el crimen organizado y su estructura.................................................................................. 355 6.1. Estructura de las unidades del Servicio de Información y especializadas de la Policía Judicial........................................... 357 6.2. Organismos de apoyo en la lucha contra la criminalidad organizada................................................................................ 360 7. El Ciclo de Inteligencia.................................................................. 365


12

Índice

8. Las diligencias de investigación...................................................... 367 8.1. La intervención de las comunicaciones telefónicas.................. 367 9. Sistema Integrado de Interceptación Legal de Telecomunicaciones (SITEL). Sentencias que lo corroboran y operadores SITEL........... 371 9.1. Los medios técnicos y el secreto de las comunicaciones.......... 371 9.2. Cobertura legal del sistema SITEL......................................... 371 9.3. El Sistema Integrado de Intervención Legal de las Telecomunicaciones (SITEL)................................................................. 374 9.4. El sistema de trabajo SITEL................................................... 375 9.5. Sentencias favorables a la utilización de la red SITEL............. 375 Bibliografía.......................................................................................... 376 El efecto expansivo de los derechos fundamentales a la intimidad y al secreto de las comunicaciones telefónicas.................................................. 379 ÁNGELA MATALLÍN EVANGELIO

1. El derecho fundamental al secreto de las comunicaciones telefónicas................................................................................................. 380 1.1. El concepto de comunicación como presupuesto de la protección constitucional................................................................. 380 1.2. La limitación del derecho al secreto de las comunicaciones telefónicas.............................................................................. 384 2. El derecho fundamental a la intimidad personal............................ 386 2.1. El concepto de acto íntimo como presupuesto de la protección del derecho fundamental a la intimidad.......................... 386 2.2. Requisitos legales de la limitación del derecho........................ 387 2.3. El carácter de los datos asociados a la compra de un terminal telefónico y/o a la contratación de un servicio........................ 388 3. El derecho fundamental a la protección de datos de carácter personal (artículo 18.4 C.E.).................................................................. 390 3.1. Contenido y límites................................................................. 390 3.2. Concepto y régimen jurídico de los datos de carácter personal......................................................................................... 392 3.3. Tratamiento de los datos de carácter personal......................... 392 3.4. Cesión de datos personales...................................................... 393 3.5. Cesión de datos asociados a una comunicación....................... 396 3.5.1. Delimitación conceptual: noción de comunicación protegida por el secreto de las comunicaciones........... 396 3.5.2. Cesión de datos asociados a una comunicación en sentido constitucional................................................. 398 3.5.2.1. Análisis de la normativa comunitaria............. 399 3.5.2.2. Obligaciones derivadas de la Ley 25/2007, de 18 de octubre.......................................... 401 3.5.2.3. Conclusión.................................................... 404


Índice

13

4. Toma de postura: cesión de la información relativa a la titularidad de un terminal de teléfono o de un número determinado desvinculada de un proceso de comunicación.............................................. 405 Bibliografía.......................................................................................... 407 Terrorismo, crimen organizado y guerras en un mundo cibernético; Los retos para los Estados Unidos y la respuesta gubernamental..................... 409 LUIS SALAS CALERO

1. Antecedentes.................................................................................. 411 2. Ciberterrorismo............................................................................. 412 2.1. ¿Qué cosa es el ciberterrorismo?............................................. 414 2.2. Diferenciación entre cibercrimen y ciberterrorismo................. 416 2.3. Problemas de jurisdicción y competencia................................ 417 3. La ciberguerra................................................................................ 418 4. Ciberespionaje............................................................................... 423 5. Hacktivismo.................................................................................. 424 5.1. WikiLeaks............................................................................... 425 5.2. Anonymous............................................................................. 430 5.3. Lulzsec.................................................................................... 435 6. La respuesta normativa.................................................................. 437 6.1. Obtención de información de la seguridad nacional................ 440 6.2. Acceso ilegal a un ordenador o a una red informática del gobierno.................................................................................... 440 6.3. Causar daños a un ordenador o a la información que éste contiene................................................................................. 440 6.4. Tráfico de contraseñas............................................................. 441 6.5. Amenazar con daños a un ordenador o red............................. 441 6.6. Decomiso................................................................................ 441 6.7. Acceso ilícito a comunicaciones almacenadas.......................... 441 6.8. Resumen de la normativa........................................................ 442 7. La seguridad cibernética y las políticas públicas............................. 444 Nuevas tecnologías y nuevos desafíos para el Derecho Penal. (Especial referencia al estado de la cuestión en Brasil).............................................. 449 WILLIAM TERRA DE OLIVEIRA

1. Introducción.................................................................................. 450 2. La amplitud del problema.............................................................. 452 3. El estado de la cuestión en Brasil................................................... 453 3.1. El terrorismo y su financiación............................................... 454 3.2. Las estructuras públicas......................................................... 457 3.3. Aspectos procesales y el problema de la prueba..................... 460


14

Índice

3.4. La participación en el debate internacional............................ 461 4. La legislación brasileña.................................................................. 462 4.1. La legislación en vigor en Brasil............................................. 465 4.1.1. El artículo 325, § 1º del Código Penal de Brasil tiene relación con el Artículo 2 de la Convención de Budapest cuando esta cuida del acceso ilícito a sistemas informáticos............................................................... 465 4.1.2. Por su parte el artículo 10 de la Ley nº 9.296/96 que criminaliza la interceptación no autorizada de transmisión de datos guarda relación con lo dispuesto en el artículo 3 de la Convención de Budapest.................... 466 4.1.3. La Ley nº 9.983/2000 ha alterado el propio Código Penal, cambiando fundamentalmente los artículos: 153, 168-A, 296, 297, 313-A. 313-B, 327 y 337-A..... 466 4.1.4. Otros delitos están previstos en la legislación electoral. 467 4.1.5. Por su parte, los artículos 6 y 7 de la Convención de Budapest no encuentran en la legislación de Brasil una perfecta traducción legislativa..................................... 467 4.1.6. En lo que se refiere a los documentos y las conductas que impliquen en su falsificación................................ 468 4.1.7. Muy importantes son las correspondencias entre la Convención de Budapest y la legislación brasileña en el tema de la pornografía infantil y los delitos sexuales............................................................................... 469 4.1.8. Finalmente, es necesaria una especial referencia a los derechos de autor. El tema tiene enorme importancia en la actualidad, pues guarda relación con el mundo de la economía, el arte y las ciencias........................... 471 5. Conclusiones.................................................................................. 473 Anexo 1: Proyecto de Ley sobre delitos informáticos (la nueva Ley de Ciberseguridad en Brasil)............................................................... 476 Anexo 2: Decreto 3505 de 13 de junio de 2000. (Establece la Política de Seguridad de la Información en los órganos y entidades de la Administración Pública Federal).................................................... 483 Anexo 3: Estructura del Centro Nacional de Seguridad de la Información................................................................................................ 487 Delincuencia organizada y medios tecnológicos avanzados: el subtipo agravado previsto en relación con organizaciones y grupos criminales...... 489 CATY VIDALES RODRÍGUEZ

1. Introducción.................................................................................. 490 2. La agravante de disposición de medios tecnológicos avanzados de comunicación o transporte............................................................. 492


Índice

15

2.1. Precisiones terminológicas..................................................... 492 2.2. La mera disposición de los medios tecnológicos avanzados de comunicación o transporte..................................................... 494 2.3. La especial aptitud de los medios tecnológicos avanzados para facilitar la ejecución de los delitos o la impunidad de los culpables................................................................................ 496 2.3.1. Medios tecnológicos avanzados de comunicación o transporte especialmente aptos para facilitar la ejecución de los delitos....................................................... 496 2.3.2. Medios tecnológicos avanzados de comunicación o transporte para facilitar la impunidad de los culpables............................................................................. 498 3. Problemas concursales................................................................... 500 4. Conclusión..................................................................................... 502 Bibliografía.......................................................................................... 503 Glosario de términos de seguridad informática......................................... 507 MANUEL MOLLAR VILLANUEVA


Presentación El libro que el lector tiene en sus manos es producto de la investigación realizada, durante los tres últimos años, en el marco de un proyecto de Investigación financiado por el Ministerio de Ciencia e Innovación bajo el título “Nuevas amenazas a la seguridad nacional: terrorismo, criminalidad organizada y tecnologías de la información y la comunicación” (Der 2008-05707/JURI). El hilo conductor de las diferentes aportaciones es el interés que en todos los autores suscita uno de los grandes retos de la era de la globalización, que es, sin duda, el complejo entramado de riesgos que para la seguridad de los Estados y para las libertades individuales representa la criminalidad organizada y el terrorismo. No se trata, claro está, de un riesgo nuevo. Pero ha cambiado el escenario estratégico, criminológico y político criminal donde se desarrolla, así como su escala e impacto y, por tanto, la respuesta legal debe asumir que el ámbito de actuación es, antes que nada, un entorno caracterizado por la internacionalización de aquellos riesgos y por el recurso a las nuevas tecnologías, tanto como instrumento que facilita la ejecución de delitos que ya no conocen fronteras, cuanto como mecanismo del que se sirven los gobiernos con fines de investigación y prospectiva para combatir esa clase de criminalidad. Es preciso, pues, abordar la cuestión —al menos— desde una doble faceta. De un lado, hay que poner el acento en el hecho incontestable de que una de las grandes amenazas que actualmente se ciernen contra la seguridad pública proviene de grupos criminales transnacionales perfectamente estructurados a los que las nuevas tecnologías facilitan su desarrollo e implantación, dificultando, al mismo tiempo, su descubrimiento, persecución y sanción. De otro lado, sin embargo, tampoco pueden olvidarse los peligros que para las libertades individuales puede representar el uso que de esas mismas tecnologías hacen los Estados, ya que al amparo de la lucha contra la criminalidad pueden cometerse ciertos excesos que en un Estado de Derecho resultan inadmisibles. Es más, los peligros para nuestra intimidad también proceden de diferentes prácticas que las grandes —y no tan grandes— corporaciones despliegan en la persecución de sus intereses privados. Con esa perspectiva múltiple, en la obra que nos complace presentar se analizan temas tan interesantes como complejos, como pueden ser, las modalidades de cibercriminalidad que afectan especialmente a la seguridad nacional, desde los ataques informáticos a infraestructuras críticas hasta el empleo de Internet al servicio de la desestabilización de las economías nacionales mediante el espionaje industrial. El sistema integrado de intervención de las comunicaciones y otros mecanismos de inteligencia estratégica que contribuyen a la prevención del crimen, así como el papel de las Fuerzas Armadas o de los servicios de inteligencia en la


18

Presentación

lucha contra el crimen organizado y el terrorismo internacional son igualmente objeto de debate. Pero junto a las ciberamenzas también se analizan fenómenos de delincuencia denominados comúnmente ciberdelitos. En todos ellos la reflexión se afronta tomando conciencia de la amenaza que ese nuevo escenario representa para las garantías constitucionales. No hace falta pensar ni en Guantánamo ni en los excesos cometidos en Abu Ghraib. Basta con mirar a nuestro alrededor para advertir que la idea de un Gran Hermano que nos vigila ya no es una quimera y la idea del ciudadano transparente, esto es, vigilado permanentemente por Gobiernos, agentes no estatales o el sector privado, es ya una realidad. El control estratégico de las comunicaciones, esto es, la recogida de información de manera aleatoria y su procesamiento en busca de palabras clave es un método de cuya existencia el propio Parlamento europeo dijo que no podíamos seguir dudando. Los sistemas técnicos de localización geoespacial o el seguimiento de nuestras conexiones a Internet es algo que resulta cada vez más sencillo y, por ende, es imprescindible fijar criterios que eviten que se produzca un desfase entre lo que técnicamente se puede hacer y lo que el sistema jurídico contempla, pues cuando eso ocurre son los derechos fundamentales los que suelen salir perdiendo. La necesidad de intervenir sobre Internet debe también cuestionarse cada vez con más fuerza. Ejemplos tan brutales como el de China o Irán nos quedan, por fortuna, muy lejos. Pero, como decíamos, es conveniente no perder de vista la capacidad técnica que los gobiernos, las corporaciones y diferentes grupos y organizaciones tienen para vigilar nuestras conexiones, leer nuestros correos o blogs restringidos y controlar al detalle qué páginas visitamos. Y no importa que no tengamos nada que esconder. Y tampoco podemos dejar de examinar la evolución en esta materia en el ámbito de la administración de justicia, en especial por la policía, y el papel a desempeñar por jueces y fiscales. Sin duda, el Estado de Derecho tiene ante si un gran desafío. La seguridad nacional sufre embates nuevos, que, justamente cuando se cumple una década del 11-S, o se conocen nuevos datos de la penetración de gobiernos extranjeros o del aumento de la criminalidad transnacional, sería insensato ignorar. Pero hay que hacerle frente sin renunciar a las garantías constitucionales. Ese es el gran reto. La Constitución es —como tantas veces ha dicho Vives Antón— nuestro último refugio frente a las arbitrariedades del Poder. De ahí el valor del estudio preliminar que abre esta publicación. Por todo ello no es posible ninguna estrategia contra cualquier forma de criminalidad que prescinda del sistema de garantías que la Constitución representa para los derechos y libertades de cada uno de nosotros. Porque el Estado de Derecho también forma parte esencial de lo que llamamos seguridad nacional, en la medida que representa la esencia de lo que somos y de cómo somos: un modelo cultural construido lenta y esforzadamente durante siglos sobre la idea central de la dignidad y libertad del ser humano.


Presentación

19

Finalmente, nuestro sincero agradecimiento a todos los integrantes del grupo de investigación que hemos tenido la satisfacción de dirigir a lo largo de estos tres últimos años, por su continuado esfuerzo y dedicación. Agradecimiento y reconocimiento que extendemos a los colegas que aceptaron la invitación a presentar ponencias, ahora publicadas en esta obra, al seminario internacional celebrado en la Universidad Jaume I, en Castellón, el pasado octubre de 2011. Y desde luego nuestra gratitud a la editorial Tirant lo Blanch que nuevamente ha aceptado la publicación de todos estos trabajos. Valencia, abril 2012. José Luis González Cussac Catedrático de derecho penal Universitat de València María Luisa Cuerda Arnau Catedrática de derecho penal Universitat Jaume I


El laberinto jurídico español Tomás Salvador Vives Antón

Catedrático de Derecho Penal de la Universitat de València

A la memoria del gran constitucionalista español Ignacio de Otto, compañero y amigo que, por desgracia, falleció prematuramente.

Sumario: 1. Introducción. 2. El descrédito del derecho. 3. Legitimidad, legitimación y dignidad. 4. La autoridad de la legislación y algunos de sus problemas. 4.1. El problema del concepto de ley. 4.2. El problema de la realidad de la ley. 4.2.1. El cambio en la posición de la ley. 4.2.2. La devaluación de la ley. 5. Sobre la autoridad de la jurisdicción. 5.1. La concepción continental de la jurisdicción. 5.2. La experiencia anglosajona. 5.3. Algunos problemas básicos del sistema jurisdiccional español. 6. ¿Un laberinto sin salida?

1. INTRODUCCIÓN En este estudio me propongo describir la situación jurídica de España, que he calificado en el título con la imagen del laberinto, es decir, con la imagen mitológica de un lugar del que se dice que hay una salida; pero, como no la encontramos, tampoco podemos asegurar que exista realmente. Para mostrar que esa imagen es adecuada voy a empezar describiendo algunas de las situaciones que convierten el sistema jurídico en una suerte de pesadilla, para después mostrar que esas situaciones dependen de que hemos emprendido rutas equivocadas que no conducen a ninguna parte, sino que, en una especie de movimiento circular, nos llevan de nuevo al principio de nuestros intentos de resolver los problemas. De ninguna manera pretendo tener las “claves” y los “hilos” que pudieran llevar a término nuestra empresa de salir de ese círculo y evitar, así, nuestro encierro en él: en consecuencia, me limitaré a poner de manifiesto por qué deberíamos proceder de otro modo.

2. EL DESCRÉDITO DEL DERECHO Sobre el derecho pesa en estos tiempos un cierto descrédito. Las ciencias empíricas han adquirido un desarrollo y una importancia tal en el pensamiento y en la vida contemporáneos que todo lo que no sea ciencia resulta devaluado y eso le


22

Tomás Salvador Vives Antón

ha sucedido al derecho que ni es ni puede ser una actividad científica: por mucho que algunos académicos hablen de la “ciencia” del derecho, esa determinación del derecho como ciencia haría reír a un físico o a un biólogo. Pero es que, además, el derecho es un orden coactivo y ha de afrontar, por lo tanto, el problema de la legitimidad de esa coacción; y, en ese punto, puede entrar en conflicto con lo que, en el sentido de Rawls, podemos llamar concepciones comprehensivas (omnicomprensivas) del mundo, especialmente con los credos religiosos. Cuando ese conflicto se produce —cosa que no es infrecuente— confronta a ordenamientos que fundamentan su legitimidad en argumentos más o menos razonables con la fe de quienes, en virtud de ella, se sienten en posesión de la verdad. Así las cosas, no es de extrañar que tales personas —que a veces constituyen una abrumadora mayoría en una sociedad dada— miren las libertades jurídicas con un cierto desdén. A ello se suma la circunstancia de que la izquierda occidental —e, incluso, la izquierda mundial— estuvo fuertemente influida por una vulgarización ideológica del marxismo. Según esa vulgarización el derecho era una simple superestructura y, por lo tanto, algo insignificante, carente de toda dignidad material o intelectual. Por si lo dicho fuera poco, a todo ello se añade hoy el impacto de una gravísima crisis económica. Las crisis económicas son tiempos de incertidumbre, de desilusión y de desesperanza. En el caso de la que estamos viviendo, a su nocivo impacto sobre las vidas y haciendas de cada uno de nosotros, se une una crisis política, casi tan profunda como la económica. Se ha perdido la fe en el sistema democrático y en su ordenamiento jurídico. Por consiguiente, la confianza en los pilares en que se apoya la estructura de ese sistema se tambalea. Desconfiamos de los políticos que hemos elegido y que, en virtud de esa elección, pueblan los gobiernos y los parlamentos; y, también, de los jueces que constituyen el elemento decisorio de los Juzgados y Tribunales, sobre los que proyectamos una desconfianza refleja de la anterior porque, al menos en una gran parte, se basa en que tenemos la sospecha de que son a menudo meros instrumentos en manos de los políticos. Esto sentado, merece la pena detenerse un momento en el ensayo III del vol. IV de las Collected Works, donde analiza J.S. Mill1 el uso de las palabras “productivo” e “improductivo”. Para él, aquellos escritores que emplean tales palabras, no como sinónimas de útil o inútil, agradable o desagradable, sino en otro más limitado, han entendido usualmente por trabajo productivo o im-

1

Essays on Some Unsettled Questions of Political Economy, J.M. Robson, ed. University of Toronto, 1981 pp. 75-89, de acceso libre en la red.


El laberinto jurídico español

23

productivo el que produce riqueza o el que no la produce. Pero, de entre estos, algunos dan el nombre de riqueza a cualquier cosa susceptible de uso y disfrute por el hombre y que posee valor de cambio, es decir, un precio en el mercado. Cuando se explica esta definición muchos entienden que se refiere solamente a cosas materiales, rechazando que las producciones inmateriales puedan ser consideradas riqueza. Al rechazar de plano esa concepción, Mill advierte que incluso los jueces, los legisladores y los agentes de policía crean riqueza, desde que garantizan la propiedad de productos materiales o inmateriales de los demás ciudadanos pues, por la seguridad que crean aumenta de modo indirecto la producción en un grado bastante mayor que el equivalente al que es necesario para mantenerles. Quizás eso sea, generalmente, así. Pero, la percepción que hoy se tiene en España de todos los llamados “operadores jurídicos” no es esa: más bien se sienten como una traba para la creación de riqueza y, muy a menudo, como una protección demasiado ineficiente y excesivamente gravosa, hasta el punto de que sólo una enérgica actuación en pro de una mayor racionalidad y eficacia que, además, no incrementase sustancialmente los costes podría recuperar el respeto de la ciudadanía. Nuestra desconfianza trasciende, pues, a la totalidad del ordenamiento jurídico y afecta, no solo a las normas que crean nuestros representantes; sino también al modo en que se aplican. En consecuencia es el derecho mismo —la totalidad del sistema— lo que se halla en tela de juicio. Si se analiza más profundamente, esa falta de fe, esa desconfianza en el derecho refleja una falta de confianza en nosotros mismos, porque afecta a las reglas de convivencia en cuya creación, al menos indirectamente, hemos participado; y se proyecta, no solo sobre las normas existentes, sino sobre cualquier otro sistema de reglas con que pudiéramos sustituirlas, como expresa gráficamente el viejo refrán según el cual “hecha la ley, hecha la trampa”.

3. LEGITIMIDAD, LEGITIMACIÓN Y DIGNIDAD En esta breve nota no me propongo realizar un análisis global de las causas de esa gravísima crisis política; pues ese análisis implicaría una cala de tal profundidad en la naturaleza del hombre y en la idiosincrasia de la sociedad española que excede mis capacidades. Por lo tanto intentaré tan solo, de modo, por así decirlo, “impresionista”, poner de manifiesto algunos de los problemas que han contribuido a producirla y defenderé la posibilidad y la dignidad de un derecho legítimo; pero me gustaría tratar de mostrar a la vez que el derecho no es una superestructura despreciable, ni un orden coactivo sin validez propia ni una actividad de segundo orden frente al trabajo de los científicos experimentales: se


24

Tomás Salvador Vives Antón

ocupa de la justicia, no de los hechos y es, por tanto, algo diferente pero no inferior a las actividades científicas. Esa diferencia se pone de manifiesto a cada paso. Así, para empezar por el problema más básico, el de la validez, el debate acerca de la validez de las proposiciones científicas versa, básicamente, sobre el valor de la información que nos proporciona sobre el mundo. Popper, Quine, Kuhn, Toulmin, Lakatos, Feyerabend y quienes han evaluado y continuado sus investigaciones han caracterizado la validez de los juicios científicos en términos de lo que pudiéramos llamar una verificación suficiente, aunque refutable y sometida a constantes pruebas2. En cambio, por lo que a las normas jurídicas se refiere, tanto desde posturas positivistas como desde otras que no lo son, al menos stricto sensu, se caracterizan las normas del derecho moderno como partes de un sistema que positiviza su propia validez: así, se dice en el derecho, la validez es interna al ordenamiento jurídico, dependiendo generalmente de la conformidad con una norma superior del propio ordenamiento. Sin embargo, esas afirmaciones parecen conducir a una paradoja cuando se trata de la norma suprema. Ignacio de Otto, partiendo de que la supremacía de la Constitución española “está implícitamente afirmada con la existencia de jurisdicción constitucional y, en concreto, del Tribunal Constitucional y de su competencia para invalidar las normas y actos que contradigan los preceptos constitucionales” y, de manera explícita, en el artículo 9.1 C.E., expone así el problema: “La posición de una norma jurídica en el ordenamiento, e incluso su propio carácter de norma, no puede lógicamente tener su fundamento en ella misa. Una proposición normativa, pertenece al ordenamiento jurídico —y no es solo norma moral o simple imperativo sin fuerza de obligar formulado por un individuo cualquiera— si se sujeta a las normas que el ordenamiento establece para regular la creación de derecho y que son, por tanto, superiores lógicamente. Del mismo modo, la posición que ocupe en el ordenamiento es la que resulte de las normas que el ordenamiento contiene respecto de su propia estructura. En un ejemplo concreto: la voluntad de un grupo político solo se convierte en ley si se acomoda a los preceptos constitucionales que regulan la legislación; y esa ley es superior a otra clase de normas, a los reglamentos del Gobierno, no porque ella lo diga, sino porque la Constitución le atribuye esa superioridad. Si llevamos esos principios básicos al plano de la Constitución está claro que su carácter de norma no se podrá fundamentar invocando la Constitución misma, y que tampoco cabrá proceder de ese modo para fundamentar la afirmación de

2

No es este el lugar adecuado para describir la evolución de la moderna filosofía de la ciencia. Aunque se trata de una obra insuficiente, pues no abarca, ni con mucho, todo el panorama, basta para ilustrar cuanto aquí se dice la antología de Ian Hacking: Revoluciones científicas, Fondo de Cultura Económica, México D.F., 1985.


El laberinto jurídico español

25

que la Constitución es norma suprema. Al decir que la Constitución es norma suprema porque así lo afirma el art. 9.1 de la Constitución estamos pasando por alto que el propio art. 9.1 pertenece a la Constitución y que, por tanto, para fundamentar algo en él es preciso que previamente justifiquemos que la Constitución es norma jurídica, en otras palabras: el carácter supremo de la Constitución es presupuesto de la validez del art. 9.1”3

La paradoja, sin embargo es solo aparente, pues el sentido de un texto cualquiera no pude establecerse, como pensaba el positivismo tradicional, exclusivamente a partir de sus palabras. El sentido aparece en el seno de los que Wittgenstein llamaba “juegos de lenguaje”, en los que las palabras se entremezclan con acciones, situaciones y contextos. A partir de esa constatación, asumida por la hermenéutica gadameriana, el sentido de la Constitución y, por lo tanto, su carácter de norma jurídica y su legitimidad como norma suprema solamente puede remitirse a algo externo al derecho si se identifica el derecho con el texto de la ley constitucional; pero, esa identificación es tan incorrecta como imposible: el propio texto constitucional remite fuera de sí mismo para identificar el derecho legítimo. Así, v.g. la Constitución española “proclama como valores superiores de su ordenamiento jurídico la libertad, la justicia, la igualdad y el pluralismo político”; pero no nos dice en qué consisten esos valores, cuyo contenido ha de establecerse mediante un proceso argumentativo que tenga en cuenta lo que ese texto significa en el contexto actual: sólo en ese proceso adquiere determinación, legitimidad en consecuencia, la distinción entre lo externo y lo interno no es tan nítida como para que el carácter de norma jurídica de la Constitución resulte paradójico; y lo mismo cabe decir de su condición de norma suprema4. Pero, desde esta perspectiva no hay, pues, paradoja; subsiste, sin embargo, un peligro, a saber, el de que cada cual entienda el texto según su arbitrio y, especialmente en el ámbito de la jurisdicción constitucional, pero también en otros, el 3

4

Ignacio de Otto, Derecho Constitucional. Sistema de Fuentes, en Obras completas, Universidad de Oviedo y Centro de Estudios Políticos y Constitucionales, Oviedo, 2010, p. 828. Vid. al respecto mi trabajo: Dos problemas del positivismo jurídico, en La libertad como pretexto, Tirant lo Blanch, Valencia, 1995, pp. 135 y ss., así como el capítulo séptimo de mis Fundamentos del Sistema Penal, Tirant lo Blanch, 2ª edición, Valencia, 2011. Este capítulo procede básicamente de la edición de 1996. También es conveniente consultar las polémicas anglosajonas entre Hart y Dworkin sobre ética y derecho (vid. v.g. Melero, A.C.: Dworkin y sus críticos. El debate sobre el imperio de la Ley, Tirant lo Blanch, Valencia, 2012.) y entre Ely y Tribe sobre due process sustantivo o meramente procedimental (vid. sobre ello Alonso García, E., La interpretación de la Constitución, C.E.P.C., Madrid, 1984.) que ha generado un importante debate en E.E.U.U. (vid. al respecto, Roland Pennock, J. y Chapman, J.W. eds., Due process, New York University Press, 1977).


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.