El Derecho al Secreto en el sector de las comunicaciones

Anuncio
EL DERECHO AL SECRETO EN EL SECTOR DE LAS COMUNICACIONES ELECTRÓNICAS
Para aquellos que piensen que navegar por Internet de forma anónima es posible, éste sería un buen
momento para salir de su error; y es que todas las páginas web que visitamos, todos los correos
electrónicos que recibimos, y, en definitiva, toda la información que fluye por esos cauces, es
minuciosamente interceptada y analizada. La actitud frente a este tipo de "espionaje" es diferente
según la persona o el Estado al que se pertenezca.
En Estados Unidos, por ejemplo, y especialmente tras los atentados del 11 de septiembre, se considera
que la seguridad nacional está por encima de la privacidad de las personas, por lo que no sólo los
ciudadanos están dispuestos a ver afectada esa esfera de su privacidad, sino que además ven con
buenos ojos ese alud legislativo cuyo único objetivo es revestir de legalidad una situación que ya tiene
solera. Ciertamente, es necesario desplegar todos los tentáculos posibles en aras de evitar una
catástrofe similar, y puede llegar incluso a calificarse de loable todo esfuerzo encaminado a dicho fin.
No obstante lo anterior, no hay que olvidar que este tipo de programas informáticos de control, tales
cómo Echelon o Carnivore, (capaces de interceptar hasta mil millones de mensajes en media hora,
filtrando palabras clave (hotkeys) tales como "bomba" o "arma"), ya funcionaban con anterioridad a
los ataques terroristas, y sin embargo resultaron del todo ineficaces.
En principio, nada habría que objetar al control de las telecomunicaciones en aras de una mayor
seguridad, siempre y cuando éste se efectuase exclusivamente por personas autorizadas al efecto, y la
información que se obtuviera estuviese amparada por un marco legal que garantizase su
confidencialidad, con el obvio fin de evitar un mal uso de los datos recabados. Los países con
garantías democráticas protegen la privacidad de las personas, y el carácter secreto de las
comunicaciones no puede ser violado bajo ningún concepto no expresado en cada marco
constitucional. ¿Este tipo de "espionaje estatal" se está realizando escrupulosamente en dicho
contexto?
A falta de las esperadas acciones que llenen el evidente vacío legal en la materia, se acepta tácitamente
un estado de cosas en que se admite una pérdida parcial de intimidad a cambio de una cierta ganancia
en seguridad. ¿Es bueno para la sociedad que se pueda interceptar información sobre un futuro
atentado, a cambio de que nuestra correspondencia no goce de intimidad alguna?. Ese debió de ser el
criterio del FBI cuando, a raíz del ataque al "World Trade Center", solicitó información a "Hotmail"
sobre las cuentas de correo abiertas por personas cuyos nombres empezaran por "Alá", o que
contuvieran caracteres arábicos.
Con toda la comprensión que merece una situación como la vivida por las autoridades de los U.S.A.
(no olvidemos que, además de la destrucción ya evidente, durante meses se temió, lógicamente, que
otras acciones terroristas se sucedieran) el Estado de Derecho exige que, cuanto antes, se dote del
correspondiente marco legislativo (obviamente, en el contexto constitucional correspondiente), a
cualquier medida tomada en circunstancias excepcionales.
En el ámbito europeo parece seguirse el modelo norteamericano. Recientemente aprobada, la Directiva
2002/58/CE del Parlamento Europeo y del Consejo, de 12 de julio de 2002, relativa al tratamiento de
los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas,
viene a derogar la Directiva 97/66/CE, de 15 de diciembre de 1997, relativa al tratamiento de datos
personales. Esta nueva Directiva, a través de su artículo 5, impone a los Estados miembros la
obligación de garantizar la confidencialidad de las comunicaciones, prohibiéndose en particular "la
escucha, la grabación, el almacenamiento u otros tipos de intervención o vigilancia de las
comunicaciones y los datos de tráfico asociados a ellas por personas distintas de los usuario, sin el
consentimiento de los usuarios interesados, salvo cuando dichas personas estén autorizadas legalmente
a hacerlo". La coletilla de "salvo cuando", viene matizada algo más adelante, en el artículo 15, cuando
establece que "los Estados miembros podrán adoptar medidas legales para limitar el alcance de los
derechos y las obligaciones que se establecen en los artículos 5 […], cuando tal limitación constituya
una medida necesaria proporcionada y apropiada en una sociedad democrática para proteger la
seguridad nacional, la defensa, la seguridad pública, o la prevención, investigación, descubrimiento y
persecución de delitos o la utilización no autorizada del sistema de comunicaciones electrónicas". Se
aprecia, por tanto, la supremacía del interés general frente al particular, sobre lo que nada hay que
objetar en democracia.
La situación en España es, lógicamente, fiel reflejo de la normativa europea, aunque un reciente
estudio llevado a cabo por una conocida consultora muestre que, curiosamente, los ciudadanos
españoles somos los mejor protegidos de toda la U.E. en este ámbito. Razones para ello hallamos en el
artículo 18 de nuestra Constitución, que establece, quizá previendo la problemática que surgiría en
torno al nuevo fenómeno de las telecomunicaciones, que "la ley limitará el uso de la informática para
garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus
derechos". En la misma línea, el artículo 197 del Código Penal, que trata de "el descubrimiento y
revelación de secretos", castiga precisamente la interceptación de las telecomunicaciones y establece
penas incluso privativas de libertad para aquellos casos en que ésta se realice fuera de los casos
permitidos por la Ley, (extendiéndose dicha responsabilidad en el artículo siguiente a "autoridad o
funcionario público").
No obstante lo anterior, la doctrina del Tribunal Constitucional ha manifestado que "ninguno de los
Derechos Fundamentales son absolutos", y que en ocasiones pueden prevalecer "intereses
constitucionalmente relevantes".
Y es que España, al igual que el resto de Estados miembros de la Unión Europea, ha decidido adoptar
las medidas necesarias para evitar que suceda una tragedia similar al 11-S, si existen medios para
evitarla. A modo de ejemplo, ahí está el tan polémico artículo 12 de la tan debatida Ley de Servicios
de la Sociedad de la información y el Comercio Electrónico (LSSICE), que habla del "deber de
retención de datos de tráfico relativos a las comunicaciones electrónicas", obligando a los operadores
de redes y servicios de comunicaciones electrónicas, a los proveedores de acceso a redes de
telecomunicaciones, y a los prestadores de servicios de alojamiento de datos, a retener los datos de
navegación de los usuarios por un período (máximo) de doce meses, siendo estos datos conservados
únicamente "para su utilización en el marco de una investigación criminal o para la salvaguardia de
la seguridad pública y la defensa nacional".
Todos estamos de acuerdo en que una de las mayores lacras de los tiempos presentes es el clima de
terror con el que nos vemos obligados a convivir, y el control de las telecomunicaciones es una de las
mejores armas disponibles para su combate, con todas las salvedades que procedan. Es más, según
revela un libro de reciente publicación, parece ser que la interceptación de las comunicaciones está
siendo clave para el debilitamiento de los grupos terroristas, pues permite anticiparse a alguna de sus
acciones. Según el diario británico "The Guardian", el mismísimo presidente Bush ha ofrecido a
España el sistema Echelon, como eficaz instrumento de lucha contra el terrorismo.
Si el derecho a la intimidad y a la privacidad está, o no, por encima de cualquier circunstancia, ha sido,
es, y será un tema enormemente controvertido, que estará, por ello, durante mucho tiempo en
numerosos foros de debate. Las legislaciones de los diferentes estados muestran sus diferencias de
criterio al respecto; así, en el caso de un instrumento extendido y reputado cómo es la "encriptación"
(sistema que permite ocultar el contenido de mensajes, o las claves de acceso a un sistema, mediante
un cifrado cuya clave es conocida únicamente por el emisor), su empleo está prohibido en países de la
entidad de Francia, o China, mientras que en los muchos que se emplea, la única condición es la
existencia de una "puerta trasera" que permita el descifrado por parte de la autoridad competente
cuando lo estime necesario.
En España se emplea la encriptación, y así lo recoge la Ley 11/1998, de 24 de abril, General de
Telecomunicaciones en su artículo 52, al establecer que cualquier tipo de información puede ser
protegida mediante procedimientos de cifrado, si bien se podrá condicionar su uso a la obligación de
notificar la clave o el procedimiento utilizado para el cifrado ante el organismo autorizado al efecto,
recayendo dicha obligación en los fabricantes que incorporen el cifrado en sus equipos, a los
operadores que lo incluyan en las redes, o en los servicios que ofrezcan y, en su caso, a los usuarios
que lo empleen.
El correo electrónico como herramienta de trabajo
El correo electrónico es una herramienta básica de muchos puestos de trabajo. La polémica surge ante
el empleo impropio que pueden hacer algunos trabajadores del mismo y, ante dicha realidad, el
alcance del derecho del empresario a inspeccionar el tráfico electrónico correspondiente para, así,
poder detectar los posibles abusos.
Con respecto a la primera cuestión, relativa al uso particular del correo electrónico empresarial por
parte del trabajador, parece de sentido común que un empleo esporádico y razonable del mismo no
debiera considerarse falta alguna, pues dicha actitud ni siquiera roza la mala fe, o el abuso de
confianza. Lo contrario sería un comportamiento extremadamente opuesto, esto es, que el empleado
pasara múltiples horas laborales usando la conexión a Internet y el correo electrónico empresarial con
fines ajenos al interés de su trabajo. Aquí se estaría claramente cometiendo una falta enmarcada en el
artículo 54.2 del Estatuto de los Trabajadores, que establece como causas de despido disciplinario por
incumplimiento contractual "(b) la indisciplina o desobediencia en el trabajo, (d) la trasgresión de la
buena fe contractual., así como el abuso de confianza en el desempeño del trabajo, (e) la disminución
continuada y voluntaria en el rendimiento de trabajo normal o pactado". Es obvio que la línea de
separación entre lo lícito y lo ilícito es, también aquí, imprescindible para poder calificar un
comportamiento.
Con respecto a la segunda cuestión, relativa al grado de control que puede ejercer el empresario sobre
las comunicaciones privadas de sus empleados, el artículo 18 del Estatuto de los Trabajadores
establece que "sólo podrán realizarse registros sobre la persona del trabajador, en sus taquillas y
efectos particulares, cuando sean necesarios para la protección del patrimonio empresarial y del de
los demás trabajadores de la empresa". La cuestión es, ¿se puede equiparar, a efectos jurídicos, el
correo electrónico del trabajador a su taquilla? La jurisprudencia existente, además de no ser muy
numerosa aún, es un tanto confusa: por un lado, hay una clara tendencia a evitar que se destine el
correo de la empresa a usos personales, pero el derecho a la intimidad de los trabajadores se resiste a
ser pasado por alto.
Uno de los primeros casos conocidos en España al respecto fue el que enfrentó a la entidad bancaria
"Deutsche Bank" con uno de sus trabajadores, al ser éste último despedido por haber enviado dentro
de su horario laboral, y en poco más de un mes, unos 140 e-mails (algunos incluso de carácter un tanto
inapropiado). En una primera sentencia, dictada por el Juzgado de lo Social de Barcelona, se declaraba
la nulidad del despido, pero en el recurso interpuesto ante el Tribunal Superior de Justicia de Cataluña,
esta sentencia fue revocada en su integridad, declarando el despido procedente y entendiendo el
contrato por extinguido.
A nivel europeo, nos encontramos con las dos caras de la moneda. Así, en el Reino Unido, la
"Regulation of Investigatory Power Act 2000" autoriza a la empresa a controlar, interceptar, y grabar
cualquier correo electrónico o visita a páginas web, sin necesidad de que el trabajador tenga
conocimiento de ello, siempre y cuando la finalidad de dicho control se encuentre recogida en alguno
de los supuestos que la Ley enumera (y hay que señalar que hay una gran amplitud de supuestos,
siendo raro que no encajase en alguno de ellos). Se tiende a proteger al empresario frente al mal uso de
los medios que éste pone a disposición de sus trabajadores y que puede poner en entredicho y afectar
al buen nombre de la entidad. En el extremo opuesto se encuentra la jurisprudencia francesa: sobre el
despido por parte de Nikon France de un empleado por las mismas causas anteriores, en octubre de
2001, el Tribunal Supremo Francés equiparó el correo electrónico del empleado, no a su taquilla, sino
a la correspondencia pura y clásica, por lo que consideraba ésta inviolable: "un empresario no puede
tener conocimiento de los mensajes personales enviados por un trabajador y recibidos por éste a través
de un útil de informático puesto a su disposición para su trabajo sin violar el secreto de
correspondencia, aunque el patrón haya prohibido la utilización no profesional del ordenador".
Parece imprescindible el establecimiento de unas pautas de comportamiento al respecto entre
Trabajadores y Empresarios.
El derecho al secreto o privacidad de la correspondencia personal no debería amparar a aquellos
trabajadores mal dispuestos a observar la buena fe contractual y/o la obediencia a las órdenes e
instrucciones del empleador. El trabajador que abuse, en su particular beneficio, de los medios de la
empresa o infrinja una prohibición del empresario sobre el uso de los medios de la empresa para fines
distintos a los que están destinados, debe ser susceptible de sanción disciplinaria laboral, en la forma y
grado que cada ordenamiento laboral nacional tenga ya establecido.
Madrid, julio 2003
Jiménez & de Mulder Abogados
Descargar