www.elmundofinanciero.com

Un Capitán de la Guardia Civil admite bajo juramento el acceso "en vivo" a datos de EncroChat sin autorización judicial

Un Capitán de la Guardia Civil admite bajo juramento el acceso 'en vivo' a datos de EncroChat sin autorización judicial
Ampliar

· El relato oficial sobre la investigación de EncroChat, que ha sustentado decenas de casos judiciales en España, se fractura bajo el peso de sus propias contradicciones

sábado 29 de noviembre de 2025, 09:30h
Testimonios clave de altos mandos de la Guardia Civil en sede judicial confirman lo que hasta ahora eran sospechas fundadas: se accedió en tiempo real a las comunicaciones encriptadas de miles de usuarios en España mucho antes de que existiera una orden judicial que lo amparase. Las declaraciones de un capitán de la Guardia Civil destinado en el puerto de Valencia y de un teniente de la UCO rompen el dique de contención y revelan una operativa que choca frontalmente con las garantías procesales y el derecho a la defensa. La versión oficial, sostenida hasta por el Tribunal Supremo, se basaba en la teoría de un “hallazgo casual” de datos en un servidor francés, que fueron entregados a España en un disco duro en noviembre de 2020. Sin embargo, las piezas del puzle que emergen en los juicios pintan una imagen muy diferente: la de un hackeo masivo y en directo de terminales ubicados en territorio español, sin conocimiento ni autorización de ningún juez español.

“EncroChat Detective”: la herramienta opaca que lo hizo posible

Uno de los puntos más controvertidos y que ahora cobra una importancia capital es el uso de la herramienta “EncroChat Detective”. Como este medio adelantó, su existencia y uso han sido finalmente confirmados en sede judicial. Este software, que según la versión oficial fue desarrollado internamente por el agente con TIP M72267Z, permitía a los investigadores explorar la totalidad de los datos de un terminal: conversaciones, fotos, contactos, registros de llamadas, geolocalizaciones e incluso el PIN mal puesto del usuario.

El testimonio del agente M72267Z, presunto programador de la herramienta, es una pieza clave del derrumbe. En su declaración, intentó eludir las preguntas de los letrados afirmando que su testimonio se limitaba al informe de clonado del disco duro, fechado el 23 de noviembre de 2020. En su declaración, afirmó que "EncroChat Detective" fue desarrollada antes del 23 de noviembre de 2020, pero que inicialmente solo la probó con "datos artificiales de Europol". Según su versión, los datos reales del disco duro clonado solo se cargaron después de esa fecha.

Esta afirmación salta por los aires minutos después, con la declaración de su compañero, el teniente de la UCO con TIP D05252Y. Este agente declaró sin ambages que llevaba trabajando “en directo”, es decir, en tiempo real, con los datos de EncroChat desde la primavera de 2020. A él se suma el capitán destinado en el puerto de Valencia, quien confirmó accesos “en vivo” en abril, mayo y junio de 2020.

La contradicción resulta insalvable: ¿cómo pudieron los agentes realizar operaciones "en vivo" con datos reales en primavera de 2020, si el propio programador afirma que los datos reales solo se introdujeron en la herramienta tras la OEI de la Fiscalía Antidroga de noviembre? Esta discrepancia cronológica revela una realidad incómoda: existe una versión oficial que no coincide con los hechos documentados.

El mito del “Hallazgo Casual” frente al hackeo directo

La teoría del “hallazgo casual” en un servidor francés ha sido el pilar para validar judicialmente toda la operativa. Sin embargo, los testimonios demuestran que no fue un hallazgo, sino una búsqueda activa y un hackeo deliberado de los terminales de los usuarios. Se sabía perfectamente que los investigados estaban en España gracias a la geolocalización que acompañaba a cada mensaje, lo que obligaba legalmente a informar a un juez español, trámite que se omitió por completo.

Esta forma de actuar choca directamente con las afirmaciones de la UCO en el reciente juicio del Fiscal General del Estado , que han sostenido públicamente que no realizan “investigaciones prospectivas”. Sin embargo, lo ocurrido con EncroChat es la definición misma de una investigación prospectiva: se accedió de forma masiva e indiscriminada a las comunicaciones de miles de ciudadanos sin saber siquiera a quién se estaba investigando, una suerte de “pesca de arrastre” en busca de cualquier indicio de delito.

El Puerto de Valencia: crónica de una prueba precocinada

El caso del puerto de Valencia es el ejemplo paradigmático de esta operativa. Durante la primavera de 2020, en plena pandemia y con el tráfico marítimo bajo mínimos, las incautaciones de droga se dispararon. En ellas participaban de forma inusual y conjunta la UDYCO y la UCO, dos unidades de élite que rara vez colaboran en Valencia.

Esta forma de proceder cuestiona los cimientos mismos del sistema judicial: la obtención legal de pruebas, la transparencia en los procedimientos y el respeto escrupuloso a los protocolos establecidos .

Con su testimonio, el capitán de Valencia se convierte en el primer oficial de alto rango en admitir bajo juramento la realización de operaciones específicas basadas en el acceso directo a EncroChat, meses antes de cualquier autorización judicial. Estas operaciones, ahora judicializadas y algunas con sentencia firme, se presentaron ante los tribunales valencianos con una narrativa fabricada que ocultaba la verdadera fuente de la información. Su declaración abre un escenario sin precedentes: un debate jurídico profundo sobre la admisibilidad de estas pruebas en nuestro ordenamiento legal.

¿Te ha parecido interesante esta noticia?    Si (1)    No(0)
Compartir en Meneame enviar a reddit compartir en Tuenti

+
0 comentarios