Secreto de las comunicaciones en el ámbito de las nuevas tecnologías

Autor:Fernando José Rivero Sánchez-Covisa
Cargo del Autor:Notario
Páginas:63-114
 
EXTRACTO GRATUITO

Page 63

En el mundo de las comunicaciones informáticas, electrónicas o telemáticas, y en general en el uso de dispositivos electrónicos e informáticos, concurre, o suelen concurrir, varias garantías constitucionales, como son el derecho a la intimidad, a la protección de los datos de carácter personal, y el secreto de las comunicaciones. De ahí que la doctrina suele hablar del . Así puedo "colgar" mis ideas, historias, mi vida e imágenes en un perfil de una red social, pero ello no significa que esté constituyendo una comunicación con posibles destinatarios, por mucho que el interesado haya reducido o limitado el acceso a su perfil. Estos son los medios de comunicación social o redes sociales, los cuales utilizan o pueden utilizar los mismos medios técnicos, o canales, que las comunicaciones privadas, pero no quedan incluidas en el concepto de comunicación objeto de la garantía constitucional.

Cada uno de esos derechos implicados en el uso de las nuevas tecnologías presenta un régimen de protección diferenciado, si bien varios de dichos derechos fundamentales pueden superponerse ante una misma realidad25.

Page 66

Así puede advertirse en la STS 680/2010, de 1 de julio, en cuyo F.D. 2- dice: "ha cuestión que plantea el recurrente ya ha sido objeto de estudio en diversas resoluciones de esta Sala, entre las que destaca por su rigor y solidez jurídica la STS n.- 739/2008, de 12 de noviembre y las que en ella se citan, a cuyo tenor en punto a los rastreos informáticos realizados por la policía judicial, la STS 236/2008, de 9 de mayo, ya apuntó que "visto el panorama jurisprudencial y legislativo y trasponiéndolo al caso que nos ocupa se puede concluir lo siguiente:

  1. los rastreos que realiza el equipo de delitos telemáticos de la Guardia Civil en Internet tienen por objeto desenmascarar la identidad críptica de los IPS (Internet proto cois) que habían accedido a los "hush" que contenían pornografía infantil. El acceso a dicha información, calificada de ilegítima o irregular, puede efectuarla cualquier usuario. No se precisa de autorización judicial para conseguir lo que es público y el propio usuario de la red es quien lo ha introducido en la misma. La huella de la entrada queda registrada siempre y ello lo sabe el usuario.

  2. entender que conforme a la legalidad antes citada (...) se hace preciso, sin embargo, acudirá la autorización del juez instructor para desvelar la identidad de la terminal, teléfono o titular del contrato de un determinado IP, en salvaguarda del derecho a la intimidad personal (habeas data).

    Consecuentemente quien utiliza un programa P2P, en nuestro caso EMULE, asume que muchos de los datos se convierten en públicos para los usuarios de Internet, circunstancia que conocen o deben conocerlos internautas,y tales datos conocidos por la policía, datos públicos en internet, no se hallaban protegidos por el art. 18-1.- ni por el 18-3 CE. (de la Sentencia citada, que aquí se aplica igualmente).

    En el mismo sentido, tratando de los rastreos informáticos policiales, la STS292/2008, de 28 de mayo,ya declaró que cuando la comunicación a través de la Red se establece mediante un programa P2P, como en el EMULE o EDONKEY, al que puede acceder cualquier usuario de aquélla, el operador asume que muchos de los datos que incorpora a la red pasen a ser de público conocimiento para cualquier usuario de Internet, como, por ejemplo ell.P, es decir, la huella de la entrada al programa, que queda registrada siempre. Y fue este dato, el I.P. del acusado, el que obtuvo la Guardia Civil en su rastreo de programas de contenido pedófilo, dato que -conviene repetir y subrayar- era público al haberlo introducido en

    Page 67

    la Red el propio usuario -el acusado- al utilizar el programa P2P. Por ello, no se precisa autorización judicial para conocer lo que es público, y esos datos legítimamente obtenidos por la Guardia Civil en cumplimiento de su obligación de persecución del delito y detención de los delincuentes, no se encuentran protegidos por el art. 18.3 CE".

    Esta última sentencia no se enjuicia la posible injerencia en una comunicación, ni su carácter secreto, sino el acceso por un usuario -por medio de un equipo informático- a un programa donde se comparten contenidos. Dicha sentencia evidencia que internet puede ser usada tanto como medio de materializar comunicaciones, o como medio de participar en foros, chats o programas en los cuales puede participar un número indeterminado de usuarios. Por ello, la STS Sala 2- 236/2008, de 9 de mayo analiza el supuesto de hecho desde el punto de vista, no de la lesión al secreto de las comunicaciones, sino desde la lesión al derecho a la intimidad. Se enjuicia el conocimiento de direcciones IP por la policía judicial en un caso de intercambio de pornografía infantil por medio de las técnicas P2P, en la cual se permite el acceso al propio terminal informático de otros internautas con el fin de poder copiar u obtener, compartir, archivos. El F.D. 2- dice:

    "1.- los rastreos que realiza el equipo de delitos telemáticos de la Guardia Civil en Internet tienen por objeto desenmascarar la identidad críptica de los IPS (Internet proto cois) que habían accedido a los "hash" que contenían pornografía infantil. Elacceso a dicha información, calificada de ilegítima o irregular, puede efectuarla cualquier usuario. No se precisa de autorización judicial para conseguir lo que espúblicoy el propio usuario de la red es quien lo ha introducido en la misma. La huella de la en trada -como pun tualiza con razón el M- Fiscal- queda registrada siemprey ello lo sabe el usuario.

    1. - entender que conforme a la legalidad antes citada (unas normas vigen tes en el momen to de los hechos y otras posteriores) se hacía preciso acudir a la autorización del juez instructor para desvelar la identidad de la terminal, teléfono o titular del contrato de un determinado IP, en salvaguarda del derecho a la in timidad personal (habeas data). La policía judicial a través de un oficio de 6 de noviembre de 2005, completado por un informe de 24 de octubre del mismo año del Grupo de delitos telemáticos de la Guardia Civil interesa la preceptiva autorización que obtuvo con el libramiento de mandamiento judicial dirigido a los operadores de

    Page 68

    Internet para identificar ciertas direcciones IP del ordenador al objeto de proseguir la investigación.

    Consecuentemente quien utiliza un programa P2P, en nuestro caso EMULE, asume que muchos de los datos se convierten en públicos para los usuarios de Internet, circunstancia que conocen o deben conocer los internautas,y tales datos conocidos por la policía, datos públicos en internet, no se hallaban protegidos por el art. 18-1- ni por el 18-3C.E".

    Como resalta este último inciso en estos supuestos donde se permite el conocimiento de datos propios -colgándolos de la red-, o permitiendo el acceso de otros a perfiles donde se publican ciertas informaciones o imágenes, no estamos ante una comunicación protegida por el artículo 18.3 CE, sino ante "datos (que) se convierten en públicos para los usuarios de Internet, circunstancia que conocen o deben conocer los internautas". Este último inciso vuelve a poner de manifiesto que el carácter secreto de la comunicación depende de un esquema concreto, y no de la voluntad del interesado o internauta.

    La propia STS 236/2008 en su F.D. 1Q plantea el tratamiento de datos relativos a las IPs cuando no se trata propiamente de una comunicación: "A nuestro juicio, sin pretensiones ni mucho menos de sentar doctrina (obiter dicta), los datos identificativos de un titular o de una terminal deberían ser encuadrados, no dentro del derecho al secreto de las comunicaciones (art 18-3 CE.) sino en el marco del derecho a la in ti-midad personal (art 18-1 CE.) con la salvaguarda que puede dispensar la Ley de protección de Datos de Carácter Personal, L. 0.15/1999 de 13 de diciembre: art. 11.2 d. o su Reglamento, Real-Decreto 1720/2007 de 21 de diciembre, que entró en vigor el 31 de marzo de 2008, sin despreciar la Ley 32 de 3 de noviembre de 2003, General de Telecomunicaciones y su Reglamento, R.D. 424 de 15 de abril de 2005, en los que parece desprenderse que sin el consentimiento del titular de unos datos reservados, contenidos en archivos informáticos, no pueden facilitarse a nadie, salvo los casos especiales que autorizan sus propias normas, entre las que se halla la autorización judicial, que lógicamente estaría justificada en un proceso de investigación penal.

    Tampoco debe pasar por alto, aunque sólo sea con carácter dialéctico, el contenido de la Ley n- 25 de 18 de octubre de Conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de co-

    Page 69

    municación, que al igual que el Reglamento de la Ley de protección de datos son posteriores a los hechos aquí enjuiciados y por ende no aplicables.

    La ley últimamente citada que se dicta en desarrollo de la Directiva de la Unión Europea 2006-24 -CE. del Parlamento Europeo y del Consejo de 15 de marzo del mismo año tiene por objeto imponer la obligación a los operadores de Telecomunicaciones de retener determinados datos generados o tratados por los mismos con el fin de en tregarlos a los agen tes facultados, en caso de que le fueran requeridos por éstos, entendiendo por tales agentes los pertenecientes a los Cuerpos policiales, al Centro Nacional de Inteligencia y a la Dirección de Vigilancia aduanera. Esta ley exige para la cesión de estos datos, con carácter general, la autorización judicial previa y entre los datos que deben conservar figura el que es objeto del proceso que nos ocupa (los datos que deben ser custodiados por los operadores de telecomunicaciones están ampliamente descritos ensuart.3Q)".

    La Circular 1/2013 de la Fiscalía General del Estado, de 11 de enero de 2013, expresa la complejidad del uso de los medios informáticos:

    "2.- El derecho al secreto de las comunicaciones Los derechos fundamentales son derechos especialmente protegidos, por...

Para continuar leyendo

SOLICITA TU PRUEBA