Has elegido la edición de . Verás las noticias de esta portada en el módulo de ediciones locales de la home de elDiario.es.

¿Secreto de las comunicaciones?

Directiva CE

Ricard Martínez

La protección constitucional del secreto de las comunicaciones ha desempeñado un papel esencial como garantía de la libertad en las democracias occidentales. Lo que comúnmente se denomina privacidad constituye un bien jurídico de naturaleza compleja que se estructura como una especie de defensa por capas.

En primer lugar, los derechos al honor, a la intimidad y a la propia imagen protegen nuestra información personal de un modo reactivo. Es necesario que alguien los lesione para que se active su protección jurídica. El derecho fundamental a la protección de datos personales posee en cambio una estructura prestacional. El simple hecho de tratar un dato obliga a quien lo trata a inscribir un fichero ante la Agencia Española de Protección de Datos, informar en la recogida, obtener el consentimiento, aplicar medidas de seguridad o atender derechos de acceso, rectificación cancelación u oposición. Estos derechos poseen a la vez una dimensión civil y suelen ser objeto de tráfico en el mercado. Por otra parte, el impacto en los mismos se mide en función del contexto, la naturaleza pública o privada de la información y la existencia de un interés prevalente.

A diferencia de estos derechos, la inviolabilidad del domicilio y el secreto de las comunicaciones operan como barreras de protección casi absoluta de la morada o las comunicaciones postales o telefónicas. Además, ceden únicamente en supuestos específicamente tasados por la Constitución. Se podrá entrar en un domicilio únicamente con consentimiento, autorización judicial, investigación de delito flagrante o en presencia de un estado de necesidad. En el caso de las comunicaciones, el derecho que las protege posee un contenido formal. Su objeto es proteger la comunicación interpersonal no presencial a través de un medio tecnológico, desde el correo postal hasta los chats privados en Facebook, pasando por Skype o Whatsapp. No importa el contenido, basta con que exista esa comunicación interpersonal para que este derecho actúe protegiendo la identidad de los participantes y el contenido de la comunicación. Por tanto, los datos de tráfico en las comunicaciones como el número telefónico, las IP y en general cualquier recurso que permita identificar a las partes.

La tutela de este derecho convertía tradicionalmente su levantamiento en algo muy excepcional. Se requiere una autorización judicial que obliga a verificar la presencia de indicios racionales que vinculen al investigado con un delito, además la interceptación se vincula con una concreta investigación, por un periodo limitado en el tiempo y bajo el control del juez sobre los contenidos. Las Leyes, la fiscalía y los tribunales han entendido tradicionalmente que el secreto de las comunicaciones operaba también frente al llamado “comptage”, esto es una técnica de interceptación en la que lo único que se busca es establecer quién está detrás de una comunicación y qué relaciones se establecen.

No obstante el momento tecnológico y policial ha operado cambios muy significativos. De una parte, la información a la que cabe acceder es mucho más significativa que en cualquier época anterior. En internet podemos saber quien escribe, desde qué terminal y a través de qué medios. Poseemos identificadores múltiples como las IP, la dirección MAC, los identificadores de la tarjeta SIM, el IMEI. Las comunicaciones incorporan trazas que permiten saber si ha viajado texto, audio o imágenes y a través de qué proveedores, países o servidores viajó. Y además, podemos ubicar en el espacio el terminal, tanto usando la información sobre geolocalización que pueden ofrecer las antenas situadas en las celdas en las que se estructura la telefonía móvil, como por medio del GPS e incluso mediante la identificación indirecta de las redes móviles a las que el terminal se conecta.

Estas posibilidades tecnológicas han coincidido con un ambiente político, legislativo y judicial muy determinado. En primer lugar, tras los atentados del 11S, pero sobre todo tras los atentados de Madrid y Londres, los estados miembros de la Unión Europea consideraron estratégico el despliegue de todas las posibilidades tecnológicas de control de las comunicaciones. Pero además, operaron un cambio trascendental que ha alterado la esencia del secreto de las comunicaciones mediante la Directiva 2006/24/CE. Si su levantamiento había respondido tradicionalmente a la necesidad de investigar a sujetos concretos en relación con hechos previamente acaecidos, a partir de ahora el objetivo es toda la población, la indexación preventiva, la conservación por plazos de hasta dos años y la justificación no sólo la lucha antiterrorista sino la investigación de delitos muy graves.

En segundo lugar, una complejidad tecnológica cada vez mayor, unida a la sofisticación alcanzada por determinados tipos de delincuencia ha convertido las peticiones policiales para el levantamiento del secreto de las comunicaciones en documentos complicados y que con asiduidad se presentan al juez en situaciones de urgencia o peligro inminente. Ante esta tesitura la presión que se traslada al instructor es probable que influya de modo significativo en su decisión. Por otra parte, las facilidades que estos medios ofrecen a la investigación policial han convertido el acceso a datos de tráfico en las comunicaciones en una herramienta que se percibe como indispensable para fiscales e investigadores.

Por último, resulta interesante constatar un paulatino descenso de las barreras que el juez constitucional venía fijando a la tecnología convencional. Primero, y respecto de este tipo de comunicación ya en los años noventa se opera una distinción entre contenido y datos de tráfico, -el número de teléfono-, que considera que el acceso a éstos posee una menor lesividad o es menos invasivo. Por otra parte, el Tribunal Constitucional ha debido elaborar una teoría propia sobre el acceso a información contenida en los ordenadores personales aprehendidos por las Fuerzas y Cuerpos de seguridad, que si bien apuesta por el control judicial, considera legítimo el acceso policial en supuestos de urgencia máxima, considerando que esta se daba ante una posibilidad de manipulación desde internet de un ordenador “deconectado” y bajo custodia policial. Además, el Tribunal Constitucional ha establecido distinciones muy precisas entre el acceso policial a las llamadas enviadas o recibidas, o la carpeta de SMS de un teléfono móvil, -que siempre requerirá un auto judicial-, y el acceso a la agenda del teléfono, también policialmente admisible en supuestos de urgencia máxima. Finalmente el Alto Tribunal permite levantar toda expectativa de privacidad en las comunicaciones electrónicas en las relaciones laborales.

Así que vivimos un escenario en el que parece no existir conciencia social sobre la importancia que las tecnologías de la información y las comunicaciones y su impacto en la privacidad. Aunque existen autores que apuntan a un cierto grado de autorrestricción de los usuarios en lo relativo a la manifestación de posiciones políticas. Por otra parte, la justificación ética, política e incluso en cierto sentido jurídica apunta a una legitimación de un control masivo de las comunicaciones, sólo puesto en cuestión por el caso Snowden y la reciente sentencia del Tribunal de Justicia de la Unión Europea sobre la directiva de Conservación de datos de tráfico en las comunicaciones.

La sociedad red se enfrenta con ello a una encrucijada en la que el sacrificio de la privacidad en el altar de la seguridad se plantea como uno de los retos más acuciantes para salvaguardar nuestras libertades.

Etiquetas
stats