miércoles, 20 de febrero de 2013

Varios

En un lugar de la lopedé de cuyo nombre no quiero acordarme, vivía un responsable de seguridad que me preguntaba, con mayor frecuencia de la que yo habría deseado, si se podía enviar tal o cual documento interno que incluía datos de trabajadores a tal o cual director de departamento o jefe de área que lo solicitaba.
 
Mi respuesta era siempre la misma: Dentro de una misma empresa no se puede hablar de cesión de datos (la información no sale de la persona jurídica, no se comparte con una tercera entidad). Por tanto, no nos debemos preocupar de los arts. 6 y 11 de la LOPD. El criterio para determinar quién, dentro de una compañía, puede acceder a los datos de carácter personal tratados legítimente por ésta es el del art. 91 del RLOPD (control de acceso). Si quien pide los datos de carácter personal justifica que los necesita para el desarrollo de sus funciones, deberíamos entregárselos.
 
La verdad, nunca me tomé demasiado en serio estas consultas, en parte porque los documentos que se intercambiaban entre departamentos eran más bien anodinos, en parte porque nuestro amigo pertenece a esa especie de los paranoicos-lopedé que se cría recia en las pequeñas y medianas empresas españolas.
 
Sin embargo, es cierto que en algunos casos, dentro de las empresas, se distribuye información sobre los trabajadores alegremente. Quizás lo que hizo Cartrans resultara desproporcionado. La multa que se le impuso es casi simbólica.
 
Pasemos a otro tema más interesante. Como ya comenté con algunos de Ustedes, la introducción de la Circular 1/2013 de la Fiscalía General del Estado (sobre pautas en relación con la diligencia de intervención de las comunicaciones telefónicas) parece escrita por una víctima de la LOGSE. Sin embargo, debo reconocer que el texto mejora a medida que se avanza en la lectura.
 
Aquí les dejo algunas cuestiones que me han parecido curiosas:
 
- Se fijan criterios para distintos supuestos supuestos dudosos. De acuerdo a la Fiscalía, se excluyen del ámbito de protección del derecho al secreto de las comunicaciones las agendas de contacto de los móviles (p. 29):

"A tales efectos debe distinguirse entre acceso a la libreta de direcciones y acceso al registro de llamadas. En este sentido cuando el acceso de la Policíaal teléfono móvil del imputado se limita a los datos recogidos en el archivo de contactos telefónicos pero no en el registro de llamadas efectuadas y/o recibidas, debe concluirse que dichos datos no forman parte de una comunicación actual o consumada, ni proporcionan información sobre actos concretos de comunicación pretéritos o futuros. Con el acceso a la agenda de contactos telefónicos no se obtiene dato alguno concerniente a la transmisión de comunicación emitida o recibida por el teléfono móvil, sino únicamente un listado de números telefónicos introducidos voluntariamente por el usuario del terminal sobre los que no consta si han llegados a ser marcados."
 
Sin embargo, sí que se incluyen dentro de la protección otorgada por este derecho los mensajes de texto almacenados en la memoria del teléfono (p. 30):
 
"Existen dudas en torno a si el acceso a los mensajes acumulados en la memoria del teléfono móvil de un detenido supone o no una injerencia en el derecho al secreto de las comunicaciones, o si por el contrario en estos casos el único derecho afectado es el derecho a la intimidad de la persona investigada, interpretación esta última que permitiría actuaciones de injerencia proporcionadas a las circunstancias del hecho y de la investigación.
 
Por razones de prudencia, y salvo que se consolidara en el futuro una jurisprudencia en sentido contrario, los Sres. Fiscales defenderán la tesis de que es necesaria autorización judicial para acceder a estos contenidos, teniendo en cuenta que conforme a la doctrina constitucional los datos externos de las comunicaciones quedan protegidos con independencia de que estos datos se traten de averiguar una vez finalizado el proceso comunicativo (vid. STC 230/2007, de 5 de noviembre)."
 
- El punto 5.8, de plena actualidad, trata sobre la grabación de conversaciones efectuada a través de micrófonos ocultos o micrófonos direccionales.
 
- Para los aficionados a SITEL, este sistema se analiza en la página 40.
 
- En la página 47, se nos señala que los rastreos de IP pueden realizarse sin orden judicial, orden que sí será necesaria en caso de que se deba requerir a una operadora que identifique a qué usuario había asignado una concreta dirección IP.
 
- Del punto 10, dedicado a los correos electrónicos, sólo resulta reseñable el chiste sin gracia que nos deslizan al principio: el correo electrónico, que es más electrónico que correo (patapán pissssssssss).
 
- Esto les va a encantar. En la página 53, se refieren a la famosa sentencia del pederasta que fue descubierto al llevar a reparar su ordenador:
 
"Los documentos no integrados en un proceso de comunicación y almacenados en archivos informáticos bien en teléfonos móviles, ordenadores o asimilados, tendrían la consideración de simples documentos y, por tanto, sólo resultarían, en su caso protegidos por el derecho a la intimidad (STS nº782/2007, de 3 de octubre). Por ello los Cuerpos y Fuerzas de Seguridad del Estado pueden, sin autorización judicial, intervenir un soporte magnético o electrónico, como, por ejemplo, la lectura de un disco duro, aun cuando su contenido material pudiera afectar al derecho a la intimidad del art. 18.1 CE, si se aprecian razones de urgencia y se persigue un interés constitucionalmente legítimo con base en la habilitación legal para dicha actuación reconocida en los arts. 282 LECrim y 11.1 LO 2/1986 de 13 de marzo,  Fuerzas y Cuerpos de Seguridad, y 547 LOPJ. En este sentido, vid. STC nº 173/2011, de 7 de noviembre, en relación con la investigación de un delito de pornografía infantil. Esta doctrina sería también aplicable a las unidades de almacenamiento externo, PDA y asimilados."

Por último, en el punto 14.1 se enumeran una serie de delitos que la jurisprudencia ha considerado susceptibles de ser investigados mediante intervención telefónica. Entre ellos, cita una investigación que versaba sobre “la utilización de los bancos de datos personales de un organismo oficial para venderlos a terceros a cambio de un precio (STS nº1194/2004, de 7 de diciembre)”. Ardo en deseos de hacerme con ella y glosarla.

Con esto, les dejo hasta mañana. Hoy me he ganado un merecido descanso.

Casi se me olvida: Lean, por favor, lo que preocupa a David GELERNTER aquí o aquí

Buenas noches.

No hay comentarios: