Extensión del secreto de la comunicación a los datos externos: datos de tráfico y datos de localización

AutorFernando José Rivero Sánchez-Covisa
Cargo del AutorNotario
Páginas115-183

Page 115

El Considerando 27 de la Directiva 2002/58/CE, del Parlamento Europeo y del Consejo, de 12 de julio de 2002, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas (Directiva sobre la privacidad y las comunicaciones electrónicas), dice: "(27) El momento exacto en que finaliza la transmisión de una comunicación, tras el cual los datos de tráfico deberán eliminarse salvo a efectos de facturación, puede depender del tipo de servicio de comunicaciones electrónicas que se suministre. Por ejemplo, para una llamada de telefonía vocal la transmisión finalizará en cuanto uno de los usuarios interrumpa la conexión; para el correo electrónico la transmisión finaliza en cuanto el destinatario recoge el mensaje, en general del servidor de su proveedor de servicios".

Determinar el momento en el cual un dato de tráfico o un mensaje archivado queda sujeto al derecho a la intimidad y cuando forma parte integrante de la comunicación, en cuanto acreditativa de la existencia de dicha comunicación, es relevante a la hora de delimitar el ámbito de protección constitucional: el secreto de las comunicaciones o los derechos a la protección de datos o a la intimidad.

El criterio tradicionalmente mantenido para delimitar cuando un correo archivado, o un registro de llamadas recibidas o enviadas, queda sujeto a la garantía del artículo 18.3 CE, u otros preceptos constitucionales, como los arts. 18.1 o 18.4 CE, ha sido el de la finalización de la

Page 116

comunicación33. Criterio que es el sostenido por el Considerando 27 de la Directiva 2002/58/CE.

Dentro de este criterio tradicional, José Luís Rodríguez Lainz comenta: "Es difícil delimitar ese momen to en que la protección del derecho al secreto pasaría del apartado tercero al apartado primero del art. 18 de la Constitución, pues siguiendo la misma línea apuntada respecto de la conversación cortada por propia decisión del sospechoso que va a ser detenido, esa posibilidad de hacer valer una decisión sobre el mantenimiento o borrado de la información sobre el tráfico de llamadas que hiciera variar el marco de protección constitucional sería de muy compleja apreciación en cada caso concreto. ¿Cuánto tiempo ha de pasar para que pueda entenderse que el interlocutor ya no tiene un interés real en preservar la confidencialidad de su tráfico de llamadas recientes, cuando las mismas se suceden en un corto espacio de tiempo?34".

José Luís Rodríguez Laínz menciona la STS 465/2010, de 13 de mayo, en cuyo F.D. 1Q, relativo al conocimiento de las llamadas realizadas por el acceso que tuvo el agente policial al teléfono incautado, dice: "El Fiscal ha formulado oposición a estos motivos, concordando con el criterio de la Audiencia que acaba de expresarse,y por entender que el examen del teléfono móvil que se ha descrito no afectaría al secreto de las comunicaciones, sino a lo sumo, y sólo en cierta limitada medida, al derecho a la intimidad, dotado de menor protección frente a injerencias policiales como la del caso, justificadas además -dice- por la localización de ese aparato junto a la droga.

Pero este criterio es francamente inaceptable, ya por la propia literalidad del precepto del art 18.3 CE que "garantiza el secreto de las comunicaciones", un enunciado éste que, en el caso de las telefónicas, no puede reducirse al solo contenido de las que estén

Page 117

produciéndose o en acto, sin que ello suponga limitar seriamente su alcance y redimensionar a la baja su campo semántico y su efectividad. Podrá decirse (con STC123/2002, entre otras) que la garantía constitucional del secreto de aquéllas no se extiende con la misma intensidad a todo lo que implica el acto comunicativo. Pero, desde la conocida sentencia del Tribunal Europeo de Derechos Humanos en el caso Malone, es claro que aquél da cobertura a la identidad subjetiva de los interlocutores, que es por lo que el acceso, inconsen-tido por el titular del teléfono o no autorizado judicialmente, a los listados de las compañías telefónicas -es obvio que en un momento posterior al de las conversaciones mismas- supone una interferencia en el proceso comunicativo, sujeta a la disciplina del art. 8 del Convenio Europeo. Porque los números marcados son parte de las comunicaciones telefónicas y ponerlos en conocimiento de la policía se opone al derecho garantizado por ese precepto. De este modo, es claro, ex STC 123/2002, entre otras: la confidencialidad de las circunstancias o datos externos de la conexión telefónica, como su momento, duración y destino, está constitucionalmente amparada, con la consecuencia de que "la entrega de los listados de las compañías telefónicas a la policía sin consentimiento del titular del teléfono requiere resolución judicial" (en el mismo sentido STC 889/2004)... supuso una injerencia en el ámbito de comunicaciones por medio del teléfono constitucionalmente amparadas. Además, por las peculiaridades del caso, con comunicaciones ya producidas, es cierto, pero de carácter prácticamente actual, pues estaban inscritas -con aludida "inmediación temporal" que expresivamente señala la Audiencia- en los propios acontecimientos en curso".

La Sentencia utiliza el criterio temporal: "producidas" pero con carácter puramente actual: "de inmediación temporal". Reconoce que las llamadas registradas quedan sujetas al secreto de las comunicaciones, pero sólo en la medida que hayan sido materializadas con cierta proximidad temporal al momento de la intervención o injerencia. Y en ese criterio de proximidad temporal reside la necesidad de recabar la oportuna autorización judicial.

Ese criterio de proximidad temporal plantea un problema de indefinición. ¿Cuál es el lapso de tiempo que debe transcurrir para que dicha llamada realizada y registrada deje de estar sujeta al secreto de

Page 118

las comunicaciones, ex art 18.3 CE, y pase a quedar sujeta a las garantías de los arts. 18.1 o 18.4 CE?. José Luís Rodríguez Lainz sostiene que "cuando el destinatario de la garantía formal ha tenido la oportunidad de manifestarse por la salvaguardia de su derecho a través de la única fórmula que técnica y jurídicamente es viable: la destrucción del contenido y/o eliminación del rastro de la comunicación; de suerte que una vez que ha tenido la opción real de poder decidir su conservación o destrucción, aquello que permaneciera en poder o a disposición de su destinatario dejaría de estar bajo el amparo de la protección formal del artículo 18.3 de la CE, para pasar a la esfera más extensa de la privacidad"35.

Rodríguez Lainz plantea cuando se tiene por finalizada la comunicación comenta: "...en las comunicaciones bidireccionalesy simultáneas, como la conversación telefónica o conversaciones electrónicas en tiempo real, la finalización de la misma coincide con la desconexión de uno o dos de los interlocutores. Sin embargo, en las que la recepción del mensaje o contenido se difiriere o puede diferirse en el tiempo -correo postal, e/mails, mensajería multimedia...-, la situación se complica. La regla general debería ser la de considerar que el mensaje recepcionado pero no abierto no habría dado fin al proceso comunicativo, y por tanto quedaría bajo el amparo de la protección formal del art. 18.3 de la Constitución; pero pueden darse situaciones en las que la pendencia del mensaje abierto a disposición del receptor -la carta que lleva dos meses en el escritorio del destinatario, o el mensaje de correo electrónico que lleva 15 días en la bandeja de entrada sin abrir, frente a otros más recien tes queya han sido abiertos...- puede crear una fuerte presunción de desinterés en su aperturay conocimiento del contenido por el destinatario, haciendo innecesaria la protección formal, o en las que la simple apertura no garantice que la información que constituye su contenido no ha tenido acceso real al destinatario- ¿cuántas veces hemos abierto un correo pero por simple prioridad en leer otros, o no tener tiempo, lo hemos dejado para más tarde?—.Situaciones como las descritas pueden llegar a generar auténticas dudas sobre la garantía constitucional aplicable, en una frontera permeable a las peculiaridades del caso concreto que haría conveniente optar por la protección superior que brinda el art. 18.3 de la Constitución para evitar riesgos de transgresión de derechos

Page 119

fundamentales en el momento de su incautación, detención o registro".36 "...la preponderancia del principio de disponibilidad exige que ésta pueda tener lugar, es decir, que receptor o emisor tengan la posibilidad técnicay el tiempo suficiente como para tomar una decisión sobre la conservación o destrucción o borrado del soporte en el que se almacene el contenido o dato relacionado con la comunicación...Para poder establecer una desconexión de la comunicación con el ámbito protector del art. 18.3 de la CE deben tenerlos interlocutores, emisores o receptores una posibilidad real de tomar la decisión entre conservación o eliminación y obrar en consecuencia. Si optan por la primera, entrarán enjuego sin duda los mecanismos de protección propios de la privacidad, que podrá verse o no reforzada por razón de la naturaleza del contenido o de las potencialidades informativas del soporte en que se conserven..."37.

José Luís Rodríguez Lainz ante la duda de determinar el momento en que un dato está protegido por el secreto de las comunicaciones o se configura como dato protegido por la intimidad se inclinaba por exigir, en todo caso, la autorización judicial salvo que estuvieran en juego intereses constitucionalmente relevante y concurriera una situación de urgencia38. Este criterio es el que parece mantener la LO 13/2015,

Page 120

de 5 de octubre, de modificación la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica, como antes hemos relatado. Sin embargo, la jurisprudencia ha reconocido que el secreto de las...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR