Professional Documents
Culture Documents
1
Firmado en Roma el 4 de noviembre de 1950 y ratificado por España el 26 de septiembre de 1979.
2
La STC 49/1999, de 5 abril indica “...Por mandato expreso de la Constitución Española toda injerencia estatal en el
ámbito de los derechos fundamentales y libertades públicas, que incida directamente sobre el desarrollo (artículo
81.1 de la Constitución Española), o limite o condicione su ejercicio, precisa de una habilitación legal.
2
Instituto Nacional
de Tecnologías
de la Comunicación
Las medidas restrictivas deben estar justificadas de forma que quede patente
que son necesarias y adecuadas al fin para el que han sido concebidas,
teniéndose en cuenta que tan solo estarán justificadas en el caso de existir un
interés público, que se realicen para la defensa, seguridad o bienestar
económico del Estado así como para la
persecución de delitos. Es preciso que la
necesidad,
En materia de telecomunicaciones, hay
que atender a lo previsto por la Ley oportunidad y
32/2003 General de proporcionalidad
Telecomunicaciones (LGT).
Concretamente, el art. 3 de la LGT
condicionen la
establece como una de sus finalidades intervención de las
básicas garantizar “…la protección de comunicaciones.
los datos personales y al secreto en las
comunicaciones…” regulando en su capitulo III título III, y más particularmente
en su art. 35, los requisitos que deberán tenerse en cuenta a la hora de realizar
la intervención de las comunicaciones.
3. Las mismas reglas se aplicarán para la vigilancia del adecuado empleo de las
redes y la correcta prestación de los servicios de comunicaciones electrónica (art
35.2).
3
Instituto Nacional
de Tecnologías
de la Comunicación
Por su parte, el art. 18.4 de la Constitución Española de 1978 dispone que “…la
ley limitará el uso de la informática para garantizar el honor y la intimidad
personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos…”
3
La administración, gestión, planificación y control del Espectro Radioeléctrico incluyen, entre otras funciones, la
elaboración y aprobación de los planes generales de utilización, el establecimiento de las condiciones para el
otorgamiento del derecho a su uso, la atribución de ese derecho y la comprobación técnica de las emisiones
radioeléctricas. Asimismo, se integra dentro de la administración, gestión, planificación y control del referido espectro
la inspección, detección, localización, identificación y eliminación de las interferencias perjudiciales, irregularidades y
perturbaciones en los sistemas de telecomunicaciones, iniciándose, en su caso, el oportuno procedimiento
sancionador.
4
STC 292/1000, de 30 de Noviembre, STC 254/1993.
4
Instituto Nacional
de Tecnologías
de la Comunicación
Con este motivo se dispuso la elaboración de una norma que contara con las
medidas adecuadas a esta nueva realidad, dirigida a proteger los datos y la
intimidad de los ciudadanos en el sector de las telecomunicaciones. Esta
regulación se cristalizaría en la aparición de la Directiva 97/66/CE, del
Parlamento Europeo y del Consejo, de 15 de diciembre de 1997, relativa al
tratamiento de los datos personales y a la protección de la intimidad en el
sector de las telecomunicaciones. Esta Directiva complementa a la 95/46/CE
en lo que se refiere a las disposiciones técnicas y jurídicas específicas para el
ámbito de las telecomunicaciones.
5
Instituto Nacional
de Tecnologías
de la Comunicación
Todo ello proporciona una visión de la legislación aplicable a nivel nacional para
abordar el análisis de la privacidad y el secreto en las telecomunicaciones.
Una de las consecuencias directas de una mayor restricción de las libertades incide
en lo que se conoce genéricamente como “la retención de datos en el ámbito de las
6
Instituto Nacional
de Tecnologías
de la Comunicación
Directiva 2006/24/CE
Esta normativa pone de relieve tres tipos de sujetos con intereses contrapuestos en
mayor o menor medida:
1. Por una parte las autoridades, interesadas en proteger y velar por la seguridad
de los ciudadanos, para lo cual necesitan albergar la mayor cantidad de datos
durante el mayor plazo de tiempo posible, para llevar a cabo las tareas de
control y prevención de delitos graves, especialmente de terrorismo.
2. Por otra parte los proveedores de servicios, que abogan porque los datos sean
almacenados durante el menor tiempo posible y les sean reembolsados los
costes en que incurran por el cumplimiento de estas obligaciones legales.
3. Por ultimo los ciudadanos, quienes pretenden que la retención de datos afecte
al menor número posible de los mismos y que en ningún caso se intervenga el
contenido de las comunicaciones que llevan a cabo a través del teléfono,
Internet y el correo electrónico, etc.
5
Los conocidos como datos de tráfico y localización.
7
Instituto Nacional
de Tecnologías
de la Comunicación
6
El denominado "Grupo del Art.29" nace con el objetivo de hacer desaparecer los obstáculos que impiden la libre
circulación de los datos personales dentro de la Unión Europea, ya que esto es necesario para el establecimiento y
funcionamiento del mercado interior. La Directiva de Protección de Datos 95/46/CE se aprueba con este último fin, y
tiene como objetivos, por un lado, asegurar la protección en la Comunidad de los derechos de los particulares en
relación con el tratamiento de sus datos personales y, por otro, armonizar los niveles de protección en los Estados
miembros.
Dentro de las medidas adoptadas para lograr estos objetivos, en su artículo 29, dispone la creación de un Grupo de
trabajo, como órgano consultivo independiente, integrado por representantes de las autoridades de protección de
datos de la UE y la Comisión Europea. La Agencia Española de Protección de Datos (AEPD) forma parte del mismo
desde su inicio, en febrero de 1997. Se reúne con periodicidad bimensual, habiendo aprobado hasta ahora casi un
centenar de documentos, en forma de Decisiones, Dictámenes, Documentos de Trabajo, Informes o
Recomendaciones sobre todas aquellas cuestiones relevantes que afectan a la protección de datos personales.
7
Este organismo fue creado en 2001 de conformidad con el artículo 286 del Tratado de la Comunidad Europea. y
tiene por objeto garantizar que instituciones y organismos de la Unión Europea respeten los derechos de las
personas a la intimidad y a la protección de sus datos personales.
El SEPD gestiona la recogida, el registro, la organización y el almacenamiento de la información, recuperándola para
la consulta, enviándola o colocándola a disposición de otros, así como bloqueando, borrando o destruyendo datos.
8
Información obtenida del Proyecto de Ley de Conservación de datos relativos a las comunicaciones electrónicas,
redes electrónicas y redes públicas de comunicaciones.
8
Instituto Nacional
de Tecnologías
de la Comunicación
El proyecto de ley propone en sus diez artículos la posibilidad de retener los datos de
tráfico y localización de determinadas comunicaciones electrónicas.
El Capítulo I, que recoge los tres primeros artículos, regula el objeto de la norma,
estableciendo la obligación de conservar determinados datos de las comunicaciones
que realicen sus clientes, por parte de los operadores que presten servicios de
comunicaciones electrónicas disponibles al público, o que exploten una red de las
especificadas en el artículo tres de la ley.
El Capítulo II, incorpora los artículos 4 a 7 de la ley. En ellos se establecen los límites
para que los datos recogidos sean cedidos a los agentes de la autoridad facultados,
los medios para evitar cualquier uso
ilegitimo de los datos conservados, Operadores de
así como los plazos legales de
conservación de éstos.
telecomunicaciones y
prestadores de
El Capítulo III, establece por su parte
el régimen sancionador al que
servicios de la
quedan sujetos los obligados, así Sociedad de la
como las responsabilidades Información, están
derivadas de los eventuales
incumplimientos por parte de los obligados a retener los
agentes facultados. datos.
Por último, la norma prevé una modificación de la Ley General de
Telecomunicaciones para adaptarla al nuevo orden normativo.
Sujetos intervinientes
El art. 2 del Proyecto de Ley de Conservación de Datos (PLCD) establece que los
sujetos obligados a cumplir con las obligaciones impuestas en la ley son los
operadores que presten servicios de comunicaciones electrónicas disponibles
al público o que exploten redes públicas de comunicaciones, en los términos
que estipule la Ley 32/2003, General de Telecomunicaciones.
a. Operadores de Telecomunicaciones.
9
Instituto Nacional
de Tecnologías
de la Comunicación
Los otros sujetos intervinientes son, por un lado los usuarios de los servicios, las
autoridades nacionales y, por otro lado, los denominados por el proyecto de ley
como “agentes facultados” 9 .
9
Es decir, las Fuerzas y Cuerpos de Seguridad del Estado cuando desempeñen funciones de policía judicial
entendida en los términos del art. 547 de la Ley Orgánica 6/1985 del Poder Judicial, el personal del Centro Nacional
de Inteligencia (CNI) en el curso de las investigaciones de seguridad sobre personas o entidades, de acuerdo con lo
previsto en la Ley 11/2002 de 6 de mayo reguladora del Centro Nacional de Inteligencia y con la Ley orgánica 2/2002
de 6 de Mayo reguladora del control judicial previo del Centro Nacional de Inteligencia, así como los funcionarios de
la Dirección Adjunta de Vigilancia Aduanera, en el desarrollo de sus competencias como policía judicial, de acuerdo
con el apartado 1 del articulo 283 de la Ley de Enjuiciamiento Criminal.
10
1. Los datos que deben conservarse por los operadores especificados en el artículo 2 de esta ley, son los
siguientes:
a) Datos necesarios para rastrear e identificar el origen de una comunicación:
1.º Con respecto a la telefonía de red fija y a la telefonía móvil:
i) Número de teléfono de llamada.
ii) Nombre y dirección del abonado o usuario registrado.
2.º Con respecto al acceso a Internet, correo electrónico por Internet y telefonía por Internet:
i) La identificación de usuario asignada.
ii) La identificación de usuario y el número de teléfono asignados a toda comunicación que acceda a la red pública de
telefonía.
iii) El nombre y dirección del abonado o del usuario registrado al que se le ha asignado en el momento de la
comunicación una dirección de Protocolo de Internet (IP), una identificación de usuario o un número de teléfono.
b) Datos necesarios para identificar el destino de una comunicación:
1.º Con respecto a la telefonía de red fija y a la telefonía móvil:
i) El número o números marcados (el número o números de teléfono de destino), y en aquellos casos en que
intervengan otros servicios, como el desvío o la transferencia de llamadas, el número o números hacia los que se
transfieren las llamadas.
ii) Los nombres y las direcciones de los abonados o usuarios registrados.
2.º Con respecto al correo electrónico por Internet y la telefonía por Internet
i) La identificación de usuario o el número de teléfono del destinatario o de los destinatarios de una llamada telefónica
por Internet.
ii) Los nombres y direcciones de los abonados o usuarios registrados y la identificación de usuario del destinatario de
la comunicación.
c) Datos necesarios para determinar la fecha, hora y duración de una comunicación:
1.º Con respecto a la telefonía de red fija y a la telefonía móvil: la fecha y hora del comienzo y fin de la comunicación.
2.º Con respecto al acceso a Internet, al correo electrónico por Internet y a la telefonía por Internet:
i) La fecha y hora de la conexión y desconexión del servicio de acceso a Internet registradas, basadas en un
determinado huso horario, así como la dirección del Protocolo Internet, ya sea dinámica o estática, asignada por el
proveedor de acceso a Internet a una comunicación, así como la identificación de usuario o del abonado o del
usuario registrado.
ii) La fecha y hora de la conexión y desconexión del servicio de correo electrónico por Internet o del servicio de
telefonía por Internet, basadas en un determinado huso horario.
d) Datos necesarios para identificar el tipo de comunicación.
1.º Con respecto a la telefonía de red fija y a la telefonía móvil: el servicio telefónico utilizado.
2.º Con respecto al correo electrónico por Internet y a la telefonía por Internet: el servicio de Internet utilizado.
e) Datos necesarios para identificar el equipo de comunicación de los usuarios o lo que se considera ser el equipo de
comunicación:
1.º Con respecto a la telefonía de red fija: los números de teléfono de origen y de destino.
2.° Con respecto a la telefonía móvil:
i) Los números de teléfono de origen y destino.
ii) La identidad internacional del abonado móvil (IMSI) de la parte que efectúa la llamada.
iii) La identidad internacional del equipo móvil (IMEI) de la parte que efectúa la llamada.
iv) La IMSI de la parte que recibe la llamada.
10
Instituto Nacional
de Tecnologías
de la Comunicación
almacenar una serie de datos, sobre las comunicaciones, bien sean a través de la
red de telefonía fija, móvil, servicios de acceso a Internet o servicios de correo
electrónico o de telefonía IP. Concretamente, los datos a retener serían:
Para cada una de las categorías antes mencionadas, el propio proyecto de ley
establece cuales serán los datos que hay que retener. En ningún caso podrá
almacenarse o recogerse cualquier dato que permita conocer el contenido de
una comunicación, ya que en ese caso se vulneraría plenamente el derecho a la
intimidad de las personas 11 .
11
Instituto Nacional
de Tecnologías
de la Comunicación
El Proyecto de Ley, utiliza sin embargo un rango de aplicación más amplio que el
previsto por la propia Directiva 24/2006, que se refiere de forma expresa a que los
datos solo podrán ser cedidos para la investigación y persecución de delitos graves.
Los datos objeto de retención podrán ser cedidos a los “agentes facultados”
regulados en el artículo 6 del proyecto de ley, siempre que se cumplan los
requisitos estipulados en el artículo 7 de la norma.
En caso de que sea necesario ceder los datos a las autoridades será indispensable
contar con la pertinente resolución judicial, que valorará y definirá, de forma
fundamentada de acuerdo a los principios de necesidad y proporcionalidad, qué
datos tienen que ser cedidos para cumplir la sentencia judicial.
Medidas futuras
12
Extracto de la memoria Justificativa del Ministerio de Justicia sobre la Necesidad y Oportunidad del Anteproyecto
de Ley de Conservación de Datos relativos a las comunicaciones electrónicas y a las redes electrónicas y redes
públicas de comunicaciones.
12
Instituto Nacional
de Tecnologías
de la Comunicación
13
Instituto Nacional
de Tecnologías
de la Comunicación
13
La sentencia completa puede descargarse en http://xribas.typepad.com/xavier_ribas/2007/05/sentencia-tarje.html
14
La resolución puede descargarse desde la siguiente URL:
https://www.agpd.es/upload%2FCanal_Documentacion%2FResoluciones%2FPS%2F2005%2FPS-00137-
2004%20Resoluci%F3n%20de%20fecha%2022-03-2005%20%28Art%EDculo%2021%20LSSI%29%20Recurrida.pdf
14
Instituto Nacional
de Tecnologías
de la Comunicación
En este caso, teniendo en cuenta en qué contexto fueron entregadas las tarjetas
(una feria tecnológica, en la que la entrega de tarjetas es constante y muy usual
entre los asistentes), y el hecho de que los correos electrónicos fueron remitidos por
parte de una empresa a la que los receptores había proporcionado sus tarjetas
personales, la Audiencia Nacional ha entendido que:
Sobre la supuesta falta de consentimiento exigido por el art. 21.1 de la Ley 34/2002
de Servicios de la Sociedad de la Información y del Comercio Electrónico, la
sentencia establece que, pese a que el consentimiento exigido por el art.3.h de la
Ley 15/1999 de Protección de Datos de Carácter Personal lo define como una
manifestación de voluntad libre, inequívoca, específica e informada a través de la
que la persona consiente el tratamiento de sus datos (en este caso para el envío de
comunicaciones comerciales), la entrega de
las tarjetas de visita en un ámbito
comercial, como la Feria Internacional de
La entrega de una
Informática, Multimedia y tarjeta de contacto en
Comunicaciones, (SIMO), implica el
consentimiento de estos sujetos para la
un contexto
recepción de comunicaciones comercial implica el
comerciales. consentimiento
En palabras de la Audiencia Nacional, y tal y expreso para remitir
como se hace referencia en el Fundamento comunicaciones
de Derecho Quinto: “…es de reseñar, frente
a lo señalado en la resolución recurrida, que
comerciales.
la entrega por una persona de una tarjeta de visita en la que consta su dirección de
15
Instituto Nacional
de Tecnologías
de la Comunicación
Escuchas Telefónicas
16
Instituto Nacional
de Tecnologías
de la Comunicación
El auto debe especificar claramente cuáles son los presuntos delitos que intentan
probarse, no pudiéndose en ningún caso utilizar la intervención telefónica como
medio de búsqueda indiscriminada de hechos delictivos, que además tendrán que
15
Ver STS de 9 de diciembre 1996, STS de 4 de marzo 1997 o STS de 11 de mayo 1998, entre otras fuentes.
16
Ver STS de 18 de junio de 1992, STS de 25 de junio de 1993, STS de 20 de mayo de 1994, STS de 12 de
septiembre 1994, STS de 20 diciembre de 1996, STS de 2 diciembre de 1997, STS de 4 de julio de 2003, STS de 19
de abril de 2004 y STS de 29 de abril de 2004.
17
Ver Art.579.2 de la Ley de Enjuiciamiento Criminal.
18
Ver STC 7/1994 de 17 de enero, STS de 26 de febrero de 2000. entre otras.
19
Por auto motivado se debe entender la resolución cuya argumentación jurídica y fáctica es suficiente para
justificar, en este caso, la intervención de las comunicaciones.
20
Ver STC 181/1995.
17
Instituto Nacional
de Tecnologías
de la Comunicación
De igual forma, se han de fijar los medios técnicos a utilizar para realizar la
intercepción, así como las medidas oportunas para garantizar que éstas se
producen de forma continua y sobre todas las conversaciones durante el período
fijado y sobre los terminales y personas especificados, sin poder eludir, modificar o
alterar de forma alguna las conversaciones intervenidas, a fin de garantizarse la
imposibilidad de alterar el material probatorio resultante e impedir que éste pueda
ser declarado nulo como material probatorio ante un juicio 22 .
Los terminales intervenidos no solo serán los correspondientes a los sujetos antes
designados, sino cualquier otro que sea utilizado para la comisión de los presuntos
delitos, considerando la jurisprudencia de un modo amplio los terminales
susceptibles de intervención, incluyéndose los terminales situados en espacios
públicos o en locales abiertos al público 26 .
Por tanto deberán incluirse tanto los terminales fijos, como los móviles de las
personas intervinientes, independientemente de su tecnología, quedando incluidos
en este espectro tanto el propio procesado como los inculpados, y por mediación
21
Sentencia de la Audiencia Nacional de 31 de marzo de 2006.
22
Ver Auto de 18 de Junio de 1992.
23
Ver STC 49/1996, STC 121/1998, STC 171/1999.
24
Ver STS 26 de febrero de 2000.
25
Según el Art.197.1 del Código Penal de 1995, “…o de cualquier otra señal de comunicación, será castigado con
las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses…”
26
Ver la STS de 606/1994, de 18 de marzo, STS 787/1994, de 18 de abril, STS 467/1998, de 3 de abril, entre otras.
18
Instituto Nacional
de Tecnologías
de la Comunicación
del art. 579.3 de la LECrim, serán igualmente afectadas las personas “sobre las
que existan indicios de responsabilidad criminal”.
Por ultimo deberán fijarse los plazos durante los cuales los agentes encargados de
la intervención deberán informar de sus pesquisas y de la duración de la medida al
juez.
Los últimos años han visto proliferar los servicios de correo web que permiten a los
usuarios almacenar su correo electrónico en servidores remotos, con capacidades
que crecen continuamente. Pero, recientemente este servicio ofrecido por una amplia
cantidad de empresas, ha sido objeto de diversas polémicas en lo que concierne a la
calidad de su sistema de privacidad y protección de la intimidad de sus clientes.
27
Ver STS 956/1994, de 9 de mayo, STS 467/1998, de 3 de abril, STS 622/1998, de 11 de mayo.
28
STC 181/1995 STC 49/99, STC 171/99, STS 121/1998, de 7 de febrero.
19
Instituto Nacional
de Tecnologías
de la Comunicación
“…El sistema mantiene y procesa su cuenta y sus contenidos para poder facilitarle el
servicio y mejorar nuestros servicios. El servicio incluye publicidad relevante y
enlaces relacionados basados en la dirección IP, contenido de los mensajes y otro
tipo de información relacionada con el uso que usted haga del servicio…”
29
www.privacyinternational.org
30
http://www.privacyinternational.org/article.shtml?cmd[347]=x-347-553961
20
Instituto Nacional
de Tecnologías
de la Comunicación
31
Mas información en la Recomendación 3/97 sobre Anonimato en Internet adoptada por el Grupo de trabajo sobre
protección de datos del artículo 29 el 3 de diciembre de 1997. Este grupo de trabajo es el organismo comunitario
independiente de asesoramiento en materia de protección de datos y de la intimidad, quedando sus tareas fijadas por
el art.30 de la Directiva 95/46/CE así como en la Directiva 97/66/CE.
21
Instituto Nacional
de Tecnologías
de la Comunicación
Por su parte, el Código Penal español de 1995 tipifica como delito mediante el art.
197.3 la revelación de datos captados a través del correo electrónico. El simple
acceso es considerado como suficiente para entrar dentro del supuesto tipificado, tal
y como ocurre en el caso de los accesos no autorizados a equipos o redes, por parte
de piratas informáticos, donde resulta indiferente los motivos del acceso así como lo
que se haga o no se haga con la información o datos obtenidos con la intromisión.
El uso inadecuado y excesivo por parte del empleado del correo electrónico de la
empresa o del uso de correo electrónico personal en horario laboral, puede ser
considerado un incumplimiento contractual grave y culposo, pudiéndose
considerar causa de despido. Así, una trasgresión de la buena fe contractual
por no respetar la confidencialidad de la información de la empresa; el uso del correo
electrónico de la empresa con fines personales o incluso situaciones más graves,
como la utilización del correo electrónico para enviar ofensas o acosar sexualmente a
compañeros de trabajo, habilita al empleador para alejar al trabajador de la empresa.
El trabajador se encuentra protegido, como no podía ser de otra forma por el derecho
al secreto de sus comunicaciones de acuerdo con lo estipulado en el art.18 de la CE.
Según el contenido esencial del secreto de las comunicaciones –que debe ser
respetado por el control tecnológico del empresario- protege contra la interceptación
o el conocimiento antijurídico de las comunicaciones ajenas. Cuenta además con la
garantía de que sólo mediante resolución judicial puede levantarse el secreto y con el
resguardo punitivo que brinda el artículo 197 del Código Penal, que sanciona al que
para descubrir los secretos o vulnerar la intimidad de otro sin su consentimiento, se
apoderase de sus papeles, cartas, mensajes de correo electrónico o cualesquiera
otros documentos o efectos personales, o interceptase sus telecomunicaciones o
utilizase artificios técnicos de escucha, transmisión, grabación o reproducción del
22
Instituto Nacional
de Tecnologías
de la Comunicación
Por lo tanto, para controlar el uso del correo electrónico, por ejemplo, el empresario
debe demostrar que interfiere en el trabajo ya que, al equipararse al resto de las
comunicaciones, es inviolable y su control puede constituir un delito contra la
intimidad, si no cuenta con el consentimiento inequívoco del trabajador.
23
Instituto Nacional
de Tecnologías
de la Comunicación
Conclusiones
A continuación se recoge a modo de resumen una serie de conclusiones expuestas a
lo largo de esta guía:
24
Instituto Nacional
de Tecnologías
de la Comunicación
Palabras Clave
Como complemento a esta guía y para encontrar información y enlaces de interés
usted puede acudir al Directorio del Área Jurídica de la Seguridad y las TIC en
www.inteco.es/observatorio/directorio/
25