Inicio de la Polémica y Protocolos de Seguridad
La controversia emergió cuando se divulgó un documento de la Unidad Central Operativa (UCO) solicitado por Ángel Hurtado, magistrado del Tribunal Supremo (TS), referente al examen de los dispositivos electrónicos de Álvaro García Ortiz, localizados en su oficina de la Fiscalía General del Estado (FGE), el 30 de octubre.
Dicho reporte indicó una ausencia total de correspondencia en sus equipos durante el periodo del 8 al 14 de marzo, momentos decisivos en la supuesta divulgación de información sobre Alberto González Amador. Esta investigación se lleva a cabo en el TS bajo la sospecha de un potencial ilícito de divulgación de secretos.
Borrado de Mensajes bajo Protocolo Establecido
Álvaro García Ortiz eliminó ciertos mensajes de su dispositivo móvil durante los días críticos del 8 al 14 de marzo, alegando ajustarse a protocolos de seguridad y salvaguarda de datos personales, confirmaron fuentes cercanas a Europa Press. Aclararon que este acto no buscaba suprimir específicamente aquellos mensajes, sino adherirse a la rutina de eliminación de todos los mensajes almacenados en su dispositivo.
Prácticas de Borrado Cíclico y Protección de Datos
La FGE practica regularmente el borrado cíclico de la información en teléfonos, computadoras y otros aparatos, por motivos de seguridad, aplicándose tanto al fiscal general como a otros miembros de la entidad. Esto explicaría el hallazgo de “0 mensajes” por la UCO en los dispositivos de García Ortiz. Esta práctica se ve respaldada por diversas normativas internas orientadas a preservar la seguridad de los datos, entre ellas, la directriz 2/2019 que estipula el procesamiento de datos personales bajo estrictos criterios.
Directrices de Supresión Segura y Encriptación
Además, se enfatiza la obligación de destrucción segura de datos y dispositivos obsoletos, como se detalla en una guía básica de actuaciones sobre la protección de datos compartida con la carrera fiscal en junio de 2022. Esta guía sugiere limitar al máximo el almacenamiento de datos personales en dispositivos electrónicos portátiles y enfatiza la importancia de su encriptación.