“Aprovecho para saludar a mi mamá” – #DebateAbiertoCon María González

Si en tu empresa disponéis de un sistema de videovigilancia, seguro estaréis familiarizados con los carteles que han de colocarse avisando de la existencia de aquél a efectos de la normativa sobre protección de datos personales. Sí, hombre, sí, este cartel:

cartel_AEPD

¿A que sí?

Pero igual no sabéis que no tiene por qué ajustarse exactamente a ese modelo, y que puede, digamos, “customizarse” o “tunearse”. Le he pedido a mi colega y amiga María González, que sabe mucho de esto, que comparta su opinión al respecto.

Hola Ruth. Un placer compartir contigo este nuevo #DebateAbiertoCon que surge (confesemos :P) tras una comida y esas ganas de debatir que nos caracteriza… En la búsqueda de temas se nos cruza un tuit de nuestra compañera Jeimy Poveda (@JeimyPove), en el que se plantea la licitud, o adecuación a la normativa, de “tunear” (o personalizar) los carteles de videovigilancia. Una materia donde sin duda no sólo hablaremos de LOPD, sino también de marketing, comunicación y marca.

Jeimi

En este sentido, también nuestro compañero Javier Sempere (@fjavier_sempere) , en septiembre del pasado año, realizó un experimento en búsqueda de carteles de videovigilancia.

Pero vamos a ello, por poner en contexto, creo que deberíamos comenzar por analizar, al menos a grandes rasgos, qué es lo que establece expresamente la normativa, no crees?

Comencemos por explicar que la imagen es un dato de carácter personal y, por tanto, la captación de imágenes por medio de sistemas de videovigilancia queda sujeta a la normativa sobre protección de datos personales (Directiva 95/46/CE, LOPD y Reglamento de la LOPD). Además, la Agencia Española de Protección de Datos (AEPD) dictó la Instrucción 1/2006 sobre el tratamiento de datos personales con fines de vigilancia a través de sistemas de cámaras o videocámaras.

Es esta Instrucción 1/2006 la que regula concretamente el cartel del que hablamos en este post, como uno de los medios, obligatorio, para informar a los afectados en supuestos de videovigilancia, y en cuanto a su contenido y diseño dispone que “se ajustará a lo previsto en el Anexo” de dicha Instrucción.

El punto 1 del Anexo establece que debe contener:

1.- Una referencia a la “LEY ORGÁNICA 15/1999, DE PROTECCIÓN DE DATOS”.

2.- La finalidad del tratamiento: “ZONA VIDEOVIGILADA”.

3.- Identificación de la empresa responsable a la que el afectado puede dirigirse para consultar sobre el tratamiento de sus datos.

Y el punto 2 del Anexo,  recoge como modelo de cartel informativo el que puede descargarse en la propia página web de la AEPD (primera imagen de este post).

Efectivamente, es por todos conocidos el cartel amarillo de videovigilancia de la AEPD, aunque hemos de señalar que en muchos casos, dicho cartel aparece completamente vacío de información, siendo este aspecto no válido, pues falta entre la información requerida los datos del responsable del tratamiento.

Muchos son los que se preguntan a qué grado de “customización” se puede someter a los carteles de videovigilancia, a través de: la modificación de los colores (para que, por ejemplo, pueda adaptarse a la imagen corporativa de la empresa), la incorporación de elementos tecnológicos como Códigos QR, aspectos relativos al tamaño y disposición de los carteles, y en todos los casos, se dé cumplimiento a los requisitos normativos.

Desde mi punto de vista un cartel de videovigilancia puede “customizarse” o “personalizarse” siempre que se cumplan los requisitos formales establecidos por la normativa, que no son otros que los indicados en el citado Anexo I ya referenciados por Ruth, y por supuesto que los mismos cumplan la finalidad principal por la cual son exigibles, es decir, informar al usuario de que puede estar siendo grabado.

Así pues, debemos distinguir varios aspectos:

  • Customización / Personalización de colores para adaptarlo a imagen corporativa.
  • Incorporación nuevos elementos (códigos QR, ….)
  • Formatos y accesibilidad (audio, vídeo…)
  • Tamaño

Exacto María. Para una tienda de marcos, puede resultar tentador enmarcar su cartel de videovigilancia, y quedaría simpático, pero ¡ojo!, porque si ello hace que el aviso “se camufle” entre todos los marcos exhibidos en la pared, no se estará cumpliendo con el art. 5 LOPD, que exige que la información sea facilitada de modo “expreso, preciso e inequívoco”. Sería lo mismo si una tienda de electrodomésticos, reprodujera el cartel mediante vídeo, en una pantalla de televisión colocada junto al resto de modelos en venta retransmitiendo distintos canales.

En cambio, este último sistema puede ser perfectamente válido para una librería, y en una tienda de productos de señalización, y según tenga éstos distribuidos en el establecimiento, el uso de un marco llamativo puede ayudar a que a nadie le pase desapercibido.

señalizacion

En relación con el formato, y siendo el auditivo totalmente compatible con el resto de formatos, piénsese si no tendría mucho más sentido que el aviso de videovigilancia, para una tienda de productos para ciegos, fuera un mensaje sonoro, o en braille en la puerta de entrada al local. Y aquí voy a dejar el punto porque el tema de los discapacitados y la protección de datos, y otros muchos derechos, da para mucho, baste decir que tenemos una asignatura pendiente y que gracias a la tecnología podemos, y debemos, ir avanzando en este terreno.

En cuanto al tamaño del cartel, éste debe ser suficiente para que pueda ser visto, leído y entendido. Dependerá mucho del lugar donde el cartel se sitúe, siendo en ocasiones muy conveniente colocar varios, en función del área que es videovigilada. Claro que, por poner otro ejemplo, para un gran almacén de productos de pintura, podría ser adecuado pintar el cartel de videovigilancia en toda una pared de 3×4 metros.

En efecto, Ruth, en materia de videovigilancia es esencial tener en cuenta diversos aspectos que nos permitan garantizar que todos los afectados pueden acceder a la información sobre la misma; dimensiones, disposición, formato, colores, e incluso, y como bien apuntabas, que la información esté disponible en otros soportes como puede ser el audio.

Hemos de tener en cuenta además, que aunque en la mayoría de los casos la videovigilancia es realizada con motivos de seguridad, cada vez son más frecuentes la utilización de esta clase de sistemas para otras finalidades adicionales (control laboral, estudios de mercado, ….), que deberán ser expresamente informadas en el correspondiente cartel de videovigilancia y en las cláusulas de privacidad que deben acompañar al mismo, o al menos deben estar a disposición de los afectados, y es que, como bien apunta este artículo “Sonría! Nos vigilan!”.

Para finalizar, además de dar las gracias al karma ;) (que nos ha empujado a que este post no quedara en el trastero digital) queremos “premiar” con un bonus a los lectores que hayan llegado hasta aquí, así que os dejamos a continuación unos cartelitos que nos hemos encontrado por este mundo “lopediano” y que por sí solos no cumplirían con lo que exige la normativa:

atencion las24h

zona2

Y ni quiénes somos, ni de dónde venimos ni a dónde puedes ir a ejercitar tus derechos ARCO (¿pa qué?)

IMG_8252

Y encima pixelado :P

zona

presupuesto

Dónde ejercer los derechos ARCO, no, pero eh, siempre puedes solicitar presupuesto a los que le instalaron las cámaras ;P

Gasol

Y para terminar, uno especial para aquellos con casi superpoderes o al menos con vista de lince, mucha letra, pequeñita y a una altura que quizá Pau Gasol (porque yo os aseguro que no  :P)

Autoras: María González (@meryglezm) y Ruth Benito (@ruthbenitoabog)

4 errores a evitar si quieres Cloud Computing en tu empresa

¿Aún no conocéis a Dave?  Dave es un personaje de John Klossner que todos los responsables de IT deberían tener en mente. Os lo presento aquí. Es, en definitiva, el error humano.

Ahora supongamos que Dave es una empresa que se dispone a implementar un servicio de Cloud Computing. Fijo que, tratándose de Dave, cometería muchos más errores, pero desde el punto de vista legal incurriría en los 4 siguientes, que a toda costa hemos de procurar evitar,

1 – No asesorarse con un abogado desde el inicio.

“Anda qué lista” pensaréis, “como ella es abogada…” Pues sí, como soy abogada sé de lo que hablo y conozco muy bien lo difícil o imposible que resulta reparar situaciones cuando el daño ya está hecho y que, sin embargo, se hubieran podido evitar o afrontar de mejor manera si desde el principio se cuenta con un buen asesoramiento.

Y si ese asesoramiento viene de la mano de un abogado con conocimiento en Derecho TIC muchísimo mejor, pues de lo contrario pueden pasar desapercibidos aspectos de suma importancia (p.e. en materia de seguridad de la información, propiedad intelectual, datos personales, responsabilidad de prestadores de servicios de la sociedad de la información…).

En serio, creednos a los abogados cuando os decimos eso tan manido de “más vale prevenir que curar”. No hay nada torticero en ello, por muy abogados que seamos. Nuestra minuta es más jugosa cuando lo que se espera de nosotros son “cuasimilagros” (no milagros, huye de quien te venda milagros), así que cada vez que hagáis negocios sin el debido asesoramiento jurídico, podéis imaginar a varios abogados detrás con dientes afilados, frotándose las manos. ¿De verdad queréis darnos ese gusto? };)

2 – No contar con todos los stakeholders.

Es más frecuente de lo que pensamos que al incorporar un servicio “cloud” en la empresa estemos afectando a terceras partes interesadas como, por ejemplo, filiales, franquiciados o “partners”, que operan en nuestro mismo país o en otros. A estos stakeholders les pueden resultar aplicables obligaciones, legales o contractuales, distintas que a nosotros pero que, en mayor o menor medida, atañen al servicio cloud en el que estamos interesados.

Pues bien, si no les damos, a ellos ni a nosotros mismos, la opción de estudiar las implicaciones que para ellos puede suponer el modelo Cloud Computing que pretendemos, muy probablemente nos pasarán desapercibidos ciertos impedimentos que más tarde aflorarán pudiendo, incluso, llegar a hacer inoperativo lo que tantos recursos nos ha supuesto.

3 – Pasar de la protección de datos de carácter personal.

En el contrato con nuestro proveedor habrá muchas cosas que podremos negociar, cuestiones que pueden quedar a la voluntad de las partes. Sin embargo otras no. Otras derivan de normas de obligado cumplimiento, como sucede con la protección de datos de carácter personal. Dave ni siquiera repararía en ello, pero esto es, sencillamente, innegociable.

Dos son las cuestiones básicas en que puede afectar nuestra normativa sobre protección de datos personales:

1. Si nuestro proveedor cloud va a tratar datos personales para o al prestarnos el servicio (y por tratar se puede entender cualquier uso, aunque sólo sea almacenarlos), se producirá una utilización de esos datos personales que puede implicar que haya:

a) Una cesión de esos datos (nuestra hacia el proveedor o viceversa) si ambas partes vamos a tratar esos datos para fines independientes que cada uno queremos, y con capacidad de decisión al respecto.

b) O un encargo del tratamiento de esos datos, si nuestro proveedor los va a tratar exclusivamente para poder prestarnos el servicio y siguiendo nuestras instrucciones.

Pues bien, tendremos que cumplir con las obligaciones que, para cada caso, nos impone la normativa vigente (y que han de quedar plasmadas en el contrato) si no queremos quedar expuestos a sanciones por su incumplimiento y la consiguiente crisis reputacional que ello nos pueda suponer.

2. Si los datos personales de los que somos responsables van a viajar fuera del Espacio Económico Europeo (p.e. si nuestro proveedor tiene fuera de dicho territorio los servidores donde almacenará nuestra información), hemos de cumplir con una serie de requisitos formales, que vienen exigidos por la ley, y debemos ofrecer las garantías suficientes de que los derechos de los afectados se van a respetar y sus datos personales van a estar adecuadamente protegidos.

Si quieres conocer con más detalle las implicaciones del Cloud Computing en materia de datos personales, puedes leer un artículo que publiqué hace unos meses en Business Value Exchange al respecto.

4 – No negociar bien el contrato.

Ya sé, ya sé. Es muy fácil decirlo, pero otra cosa es hacerlo. Puede ser. Es cierto que muchos de los proveedores cloud más competitivos del mercado imponen sus condiciones bajo el modelo “son lentejas, si quieres las comes y si no las dejas”. Pero Dave ni siquiera intentaría echarle un poco de guindilla a esas lentejas.

Nosotros sí debemos intentarlo, o al menos procurar que si no nos incluyen el chorizo en el mismo plato de las lentejas, nos lo pongan en plato aparte  (¡con lo rico que está el chorizo, hombre!).

Y en cualquier caso, no olvidemos que a veces el mejor negocio es no hacer negocios con un determinado proveedor si no está dispuesto a aceptar condiciones que para nosotros son o deben ser principales. En el Cloud Computing, como en casi todo en esta vida, hemos de reflexionar, con visión a futuro y previendo el mayor número de escenarios posibles, que probablemente nos compense un servicio algo más costoso pero a nuestro gusto y con mayores garantías.

Recuerda: Pregúntate si Dave lo haría, y si la respuesta es sí, no lo hagas tú.

 

Consideraciones en torno al derecho al olvido (Parte II y fin… o no)

[Trabajo publicado en El Observatorio Iberoamericano de Protección de Datos]

olvido

¿Existe un “derecho al olvido” nuevo e independiente de cualquier otro?

Del mismo modo que se viene haciendo con el derecho de cancelación de los datos personales, podríamos hablar de un derecho al olvido desde el prisma del derecho al honor, la intimidad personal y familiar y la propia imagen, o en relación con la propiedad intelectual (concretamente el derecho del autor a retirar su obra del comercio por cambio de sus convicciones morales o intelectuales). En tal caso, eso que se ha dado en llamar derecho al olvido podría llegar a predicarse también de las personas jurídicas.

Uno de los primeros casos en donde podría verse reflejado un “derecho al olvido” puede ser el de Melvin v. Reid. Nos situamos en Estados Unidos en el año 1919 y nuestra protagonista es una prostituta acusada de asesinato. Es finalmente absuelta, rehace su vida, abandona la prostitución, contrae matrimonio, tiene hijos y en esta su “nueva vida” nadie, siquiera de sus círculos cercanos, conoce su pasado. En 1925 se emite la película “El quimono rojo” que relata con detalles su vida de prostituta y el juicio en el que se vio envuelta, identificándola con su verdadero nombre. Pues bien, la Corte de Apelación de California, en sentencia dictada el 28 de febrero de 1931, estimó la demanda interpuesta por esta mujer contra la productora de la película, basándose en el derecho a su privacidad pero, más allá de éste y en una explicación final, en el derecho a buscar y obtener la felicidad que la Constitución de California garantiza y en función del cual, entiende el Tribunal, toda persona que vive una vida de rectitud, con independencia de su pasado, tiene ese derecho a una protección frente a ataques innecesarios o agresiones injustificadas contra su libertad, su propiedad su posición social y su reputación.

En este sentido un “derecho al olvido” se asimilaría más a un derecho a la intimidad en relación con hechos pasados, aun cuando éstos pudieron haber adquirido cierta publicidad o ser noticiables en su momento, con el objetivo de proteger una buena reputación actual contra posibles ataques que ahora ya carecen de necesidad y/o justificación. Se pone, de este modo, en directa conexión el derecho a la intimidad con el derecho al honor, actuando aquél como escudo defensor de éste, y enfrentando ambos, como no puede ser de otro modo, con otros derechos o intereses colocados en el otro plato de la balanza, concretamente la libertad de expresión y el derecho de información.

¿Ante qué casos actuaría el derecho al olvido?: 

Un primer tipo de supuestos sería aquellos casos en los que, siendo, en el origen, cierta la información que se revela respecto a un individuo, éste debe soportar esa intromisión en su intimidad por estar legitimada en virtud del derecho de información  (ya sea éste ejercido a través de los medios de comunicación, ya de boletines oficiales o tablones edictales), pero en los que, debido al transcurso del tiempo, puede decirse que tal legitimación debe caducar a fin de que el individuo no tenga que soportar dicha carga durante el resto de su vida impidiéndole su propio pasado, en mayor o menor medida, vivir en paz un presente enmendado.

A este primer tipo habría que añadir una segunda clase de supuestos: Aquellos en los que, aun siendo incierto lo manifestado respecto a una persona y viendo ésta, así, mancillado su honor, el perjudicado prefiere no actuar contra dicho ataque porque en ese momento éste no ha transcendido lo suficiente como para no poder soportar sus efectos y, sin embargo, un tiempo después, pasados ya los plazos para ejercitar cualquier acción, es recuperada esa falsa información alcanzando, en esta ocasión, mucha mayor repercusión gracias al estado de la tecnología. Hablamos, por ejemplo, de imputaciones o juicios de valor que en su momento fueron publicados en formato papel con escasa difusión y que ahora son digitalizados, pasan a estar disponibles para cualquiera en Internet y comienzan a ser muy difundidos.

A la hora de tomar decisiones, las personas lo hacemos en función de las circunstancias que entonces nos rodean y sopesando las consecuencias que nos cabe esperar con lo que conocemos en ese momento. Hace 30 años a nadie se le podía exigir adivinar, o siquiera imaginar, que una falsa acusación vertida en la revista de un Instituto de un municipio de tres mil habitantes, podría ser recuperada, digitalizada y difundida a los cuatro vientos a través de las redes sociales en la actualidad.

Como vemos, y como queda patente en Melvin v. Reid, no es imprescindible que intervenga Internet para dar lugar a un derecho al olvido. No obstante, es cierto que este tipo de situaciones se han empezado a revelar muchísimo más desde la aparición de la Red y, sobre todo, desde la llegada de los fenómenos conocidos como web 2.0 y web 3.0.

Veamos, pues, si en estas situaciones el afectado puede protegerse del perjuicio que se le ocasiona con base en algún derecho ya existente, o por el contrario es necesario que nazca un verdadero y autónomo “derecho al olvido”.

En el primer tipo de supuestos, no podría operar ahora el derecho a la intimidad ni a la propia imagen, pues, partiendo de que los hechos o información íntimos del pasado de la persona fueron ciertos, en su momento fueron lícitamente sacados a la luz por ser noticiables o publicables en virtud del derecho a la información. Tampoco cabría la defensa por la vía del derecho al honor, puesto que, siendo cierta la información, no hay honor que salvaguardar.

Como decimos, se trata de casos en cuyo inicio u origen, en el conflicto entre, de una parte, el derecho a la intimidad y, de otra, el derecho a la información o la libertad de expresión o algún otro interés legítimo, prevaleció uno cualesquiera de estos últimos, rompiéndose la intimidad del individuo y no pudiendo decirse ya que la información que ha visto la luz sea merecedora de catalogarse como íntima a los efectos de gozar de la protección del derecho a la intimidad.

En el segundo tipo de supuestos, cuando la información contra la que actúa el afectado es falsa y atenta contra su reputación, el derecho que entra en juego es el derecho al honor. Pero, si vulnerado el honor de una persona, ésta no ejercita ninguna acción en su defensa y, como hemos mencionado anteriormente, deja pasar los plazos previstos para ello, se habrá aquietado y deberá asumir las consecuencias de sus propios actos. Tampoco aquí cabría accionar el derecho a la intimidad, puesto que, en primer lugar, es posible que no haya nada en lo dicho sobre esa persona que pudiera catalogarse como de su esfera privada, y, en todo caso puede haber transcurrido también el plazo para ejercitar esta acción (como sucede, por ejemplo, en la legislación española, ya que el plazo es el mismo para uno y otro derecho). Podría considerarse que, ante estas situaciones, debería reabrirse el plazo para ejercitar la acción, pero lo cierto es que las imputaciones o juicios de valores no son nuevos, ni tampoco estamos hablando de casos en los que el afectado no se había enterado, o no pudo enterarse, con anterioridad (en cuyo caso el plazo no habría empezado a correr, pues el afectado no pudo ejercitar la acción anteriormente).

Desde la óptica de la protección de los datos personales, una defensa en cualquiera de estas situaciones, puede resultar deficitaria y no resulta tan apropiada como la que se obtendría con este derecho al olvido que estamos apenas bocetando en este trabajo. Así se ha puesto de manifiesto, por ejemplo, con la propia sentencia del TJUE, ya que entiende que, si bien es posible ejercitarlo frente al gestor de un motor de búsqueda, en muchos casos no será posible hacerlo frente al editor donde se publicó en origen la información, o más correctamente, donde se llevó a cabo el tratamiento de los datos (ya que lo estamos contemplando aquí bajo el prisma de los datos personales). Ello es así por la interpretación que realiza el Tribunal del art. 9 de la Directiva 95/46/CE en relación con los fines periodísticos que legitiman dicho tratamiento. Como casi todas en Derecho, esta argumentación para diferenciar la efectividad de un derecho de cancelación frente a un buscador respecto a la que cabe obtener frente a un medio de información, es cuestionable. Ahora bien, en la medida en que dicho precepto remite, como límite al tratamiento, al derecho a la intimidad, y ya hemos visto que éste, en el inicio del caso en cuestión, puede decaer frente al derecho a la información, la actual normativa europea de protección de datos personales no da solución a los supuestos que venimos planteando cuando la publicación original se produjo en un medio de comunicación, más allá de poder ejercitar el derecho de cancelación frente a los motores de búsqueda en Internet conforme se explica en la antes dicha sentencia del TJUE.

En consecuencia, hay determinadas circunstancias en que, ni acudiendo al derecho a la intimidad, o al derecho al honor, o al de protección de datos personales, podemos dar una solución a quien ahora se ve perjudicado por hechos sucedidos en su vida pasada, que ya habían sido olvidados por la colectividad que en su momento supo de ellos, que ahora son traídos al presente, incluso puede que con mayor virulencia que en su origen, sin que exista una necesidad que así lo justifique, provocando que dicha persona no pueda disfrutar en paz de la vida digna que ahora lleva.

Llamémosle como queramos llamarle, y ya sea “viejo” o “nuevo” derecho, lo importante es que se garantice el desarrollo de la persona acorde a lo que cabe esperar dentro del modo en que ésta dirige su vida en la actualidad, evitando que cualquier pasado, más o menos oscuro, pueda frustrar dicho desarrollo cuando no existe ya necesidad ni justificación alguna para que tenga que continuar soportando tal carga. En el entorno digital, por tanto, el derecho al olvido adquiriría una gran relevancia como medio de protección de la identidad digital o del libre desarrollo de la persona en dicho entorno, pero, sin duda, también transcendiendo de éste.

Ruth Benito Martín

Foto: ClickFlashPhotos / Nicki Varkevisser

Consideraciones en torno al derecho al olvido (Parte I)

[Trabajo publicado en El Observatorio Iberoamericano de Protección de Datos]

olvido

“Yo no hablo de venganzas ni perdones, el olvido es la única venganza y el único perdón”

Jorge Luis Borges.

Resulta indudable que hay una serie de derechos que en el entorno digital quedan más expuestos a posibles vulneraciones, y por lo tanto su desarrollo y aplicación pasan a adquirir, en dicho entorno, mayor relevancia.  Hablamos, cuanto menos, del derecho a la intimidad personal y familiar, del derecho al honor, del derecho a la propia imagen (no olvidemos que de estos tres, aunque estrechamente interrelacionados, cada uno protege aspectos distintos de la persona y a cada uno se aplican criterios jurisprudenciales diferentes), de la libertad de expresión, el derecho de información, los de propiedad intelectual y por supuesto, también, el derecho a la protección de los datos personales. Todos ellos se encuentran íntimamente ligados a la identidad digital de la persona, en la medida en que inciden directamente en la construcción de aquellos de los rasgos que caracterizan a un individuo que quedan puestos de manifiesto en la denominada web 3.0.

La Internet que disfrutamos hoy en día ha sufrido gran cambio respecto a la que conocimos en los años noventa, que era mucho más estática y unidireccional, y en la que el usuario ejercía un papel casi del todo pasivo, sin que su conducta conllevara normalmente una reacción en la red. Actualmente, en cambio, el usuario interactúa constantemente en Internet, se ha convertido en parte activa en la construcción del tejido de esta red de redes y su comportamiento puede llegar a provocar grandes reacciones. Este escenario, regido bajo el principio de neutralidad de la red y teniendo en cuenta que el acceso a Internet llega cada vez a una mayor población (como es deseable) y además por medio de más dispositivos (no digamos ya cuando vivamos el gran apogeo del Internet de las cosas), arroja unas características propias de la denominada web 3.0 que resultan de gran impacto para todos estos derechos. Tales características son: la amplificación (repercusión, alcance, rapidez y facilidad en la transmisión de la información), la accesibilidad a la información, más fácil, cómoda y barata, y la permanencia o perdurabilidad de la misma.

Ninguno de los derechos mencionados es absoluto y todos ellos, en su aplicación, encuentran su límite en otros derechos e intereses legítimos. Y en la ponderación que se haga en el conflicto entre unos y otros, adquieren especial importancia estas características de la Internet de hoy en día.

En este panorama, y desde hace unos años, se habla mucho sobre el derecho al olvido. Sin embargo, dudo que sepamos muy bien lo que es, empezando por si realmente existe o no, en el sentido de que efectivamente estemos hablando de un derecho nuevo y no, como muchos parecen definirlo, de un modo u otro, de lo que hace ya años es el derecho de cancelación de la protección de datos personales.

Tampoco tenemos, por lo tanto, una única definición aceptada del derecho al olvido. Son varias las definiciones que se han dado, sin embargo la mayoría de las que conozco lo ponen en relación exclusivamente con el derecho a la protección de los datos de carácter personal, así, por ejemplo la Comisión Europea lo definió en un principio, en su comunicación “A comprehensive approach on personal data protection in the European Union”, como the right of individuals to have their data no longer processed and deleted when they are no longer needed for legitimate purposes, que viene a ser algo así como el derecho de las personas a que sus datos dejen de ser tratados ​​y sean eliminados cuando ya no sean necesarios para los fines legítimos para los que fueron recabados.

En mi opinión esta definición resulta verdaderamente pobre y triste, pues no creo que deba referirse (o no exclusivamente) a los datos personales. Además puede inducir a error, pues ¿acaso en Europa no gozamos ya de esa protección desde la Directiva 95/46/EC? ¿Y no hace años que vienen introduciéndose en las distintas legislaciones nacionales los concretos derechos de oposición y cancelación de nuestros datos personales?

También hay quien lo describe como el derecho a que los buscadores no localicen tus datos personales en la red. A la vista de la Sentencia del TJUE de 13 de mayo de 2014, dictada en el caso C-131/12 (Google contra la AEPD), y siguiendo bajo el prisma de la protección de datos personales, en todo caso, tendría que definirse como el derecho que tiene un individuo a que los gestores de motores de búsqueda en Internet cesen en el tratamiento que de sus datos personales realicen en el territorio de la Unión Europea al enlazar a y al mostrar determinado contenido relativo a su persona, debido a que, habida cuenta de las circunstancias del caso en particular, dicho tratamiento ha dejado de ser legítimo, con independencia de que el tratamiento en origen continúe siendo lícito, porque, en relación con la finalidad que justificaba el tratamiento y con el tiempo transcurrido, los datos ya no son adecuados y/o pertinentes, y ahora son excesivos.

Ahora bien, como digo, ¿qué diferencia esto del ya conocido derecho de cancelación? En la cuestión planteada al TJUE, bien analizada la sentencia, no nos encontramos, pues, ante ningún nuevo derecho, sino ante el ejercicio del derecho de cancelación aplicado a los motores de búsqueda en Internet y respecto al cual habrá que analizar su procedencia caso por caso. De hecho, en ningún momento el TJUE menciona en su sentencia un “derecho al olvido” si no es porque así lo refiere alguna de las partes implicadas.

Pero entonces, ¿existe un “derecho al olvido” nuevo e independiente de cualquier otro?

Ruth Benito Martín

Foto: Kiran Foster.

Sobre la necesidad de orden judicial para el acceso a dispositivos móviles

 

Acceso Dispositivos

Zachary Bryant

[Post publicado anteriormente en el blog de ENATIC]

El pasado 25 de junio la Supreme Court of the United States, o Tribunal Supremo de Estados Unidos, que vela por la constitucionalidad de las normas y de los actos de los poderes ejecutivos, dictósentencia en los casos Riley v. California y United States v. Wurie. Son dos casos distintos en los que, en ambos, se discutía si los agentes de policía podían acceder en el momento de las detenciones y sin una orden judicial al teléfono móvil, smartphone, que les había sido encontrado a los detenidos. El Alto Tribunal estadounidense, tras un profundo repaso a la doctrina aplicable a los registros sin autorización judicial, y dibujada por tres significativos precedentes (Chimel, Robinson y Gant), llega a la resumida conclusión de que para acceder a un teléfono móvil con las características que tiene cualquier smartphone en la actualidad, es necesario contar previamente con la debida orden judicial. Sobre esta resolución volveré más adelante.

En España tenemos algunas sentencias, también más o menos recientes, que se han pronunciado sobre esta misma cuestión o situaciones muy similares.

La Sentencia del Tribunal Constitucional nº 115/2013, de 9 de mayo de 2013,considera el acceso al teléfono móvil una injerencia leve en la intimidad de las personas, siempre que se hayan respetado las exigencias dimanantes del principio de proporcionalidad, esto es, idoneidad de la medida, necesidad de la misma y juicio de proporcionalidad.

En este caso, sobre el que ya ha escrito algún compañero (véase Intimidad y la agenda de contactos de un teléfono de Gontzal Gallo), la Policía sorprende infraganti a un grupo de personas que consiguen huir del lugar pero dejando en el mismo, entre otras cosas, un alijo de hachís y dos teléfonos móviles. En ese mismo momento los policías acceden, sin contar con orden judicial alguna, a la agenda de contactos de uno de esos dispositivos, de donde obtienen un número telefónico a través del cual logran identificar, localizar y detener al recurrente.

Este detenido, posteriormente condenado, alegó la vulneración del art. 18.1. de la Constitución Española (derecho a la intimidad) así como del art. 18.3 (secreto de las comunicaciones). Pudo haber invocado también la infracción del 18.4 (protección de datos personales) pero no lo hizo. Cabe en este punto reflexionar si no hubiera sido deseable que el Tribunal Constitucional, nuestro máximo garante de los derechos fundamentales, hubiera apreciado de oficio tal vulneración de la protección de datos.

Sobre el secreto de las comunicaciones, el TC mantiene que éste sería predicable respecto de los registros de llamadas, pero no de la agenda de contactos del teléfono porque de ella no se obtiene dato alguno concerniente a un proceso de comunicación. Y en relación con la alegada infracción del derecho a la intimidad del condenado, el Tribunal, como ya hemos anticipado, entiende que la injerencia fue leve y tal derecho debe ceder ante la necesidad de lograr la detención, teniendo en cuenta que considera la medida proporcionada, toda vez que, al parecer, sólo se accedió a la agenda de contactos.

Este caso no es comparable, al menos no enteramente, a ninguno de los estudiados en la sentencia americana, ya que en éstos ya se había procedido a la detención que en el supuesto español es lo que se trata de asegurar. Por otra parte, no queda claro en la sentencia del TC, si el teléfono móvil lo era de los denominados inteligentes o no, si bien es de destacar la siguiente parte de su fundamentación jurídica:

“… la versatilidad tecnológica que han alcanzado los teléfonos móviles convierte a estos terminales en herramientas indispensables en la vida cotidiana con múltiples funciones, tanto de recopilación y almacenamiento de datos como de comunicación con terceros (llamadas de voz, grabación de voz, mensajes de texto, acceso a internet y comunicación con terceros a través de internet, archivos con fotos, videos, etc.), susceptibles, según los diferentes supuestos a considerar en cada caso, de afectar no sólo al derecho al secreto de las comunicaciones (art. 18.3 CE), sino también a los derechos al honor, a la intimidad personal y a la propia imagen (art. 18.1 CE), e incluso al derecho a la protección de datos personales (art. 18.4 CE), lo que implica que el parámetro de control a proyectar sobre la conducta de acceso a dicho instrumento deba ser especialmente riguroso…”.

Está claro que acceder a un smartphone, con multitud de aplicaciones que están lanzando notificaciones casi continuamente, no es lo mismo que entrar en uno de los “viejos” teléfonos móviles donde efectivamente puedes elegir ver sólo el listín telefónico sin que, por ello, quede expuesta más información. En todo caso, considero que siempre ofrecería mayor control y garantía que el Secretario Judicial levantara acta de la diligencia de acceso a dicho móvil.

La segunda sentencia a traer a colación es la dictada por la Audiencia Nacional, Sala de lo Contencioso Administrativo, el 26 de septiembre de 2013, relativa al acceso al smartphone de un menor de 12 años por parte  del Director y del informático del centro escolar, sin tener el consentimiento paterno ni una orden judicial. Sobre ésta, también ha habido quien ya la ha comentado, como, por ejemplo, Francisco Javier Sempere en Privacidad Lógica.

Es preciso hacer notar que lo que se recurre es una resolución de la Agencia Española de Protección de Datos y el estudio o análisis que la Audiencia Nacional realiza, parte de la perspectiva de la normativa aplicable a la protección de datos de carácter personal. No obstante, considero acertada la opinión vertida por la AEPD respecto a que el supuesto enjuiciado trasciende de lo que es la indicada materia y tiene mejor cabida y protección con base en la Ley Orgánica 1/1982, de 5 de mayo, de protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen. Y es que, y esto es una apreciación personal, parece que cada vez la L.O. 1/1982 se va haciendo más pequeñita y la LOPD más gigante, algo que no deja de causarme cierta molestia, como ya reflejé en mi blog.

Volviendo al caso, entiende la Audiencia Nacional que en la necesaria ponderación que hay que hacer entre los intereses en juego, aplicando la doctrina del interés legítimo (artículo 7.f de la Directiva 95/46), la privacidad del usuario del móvil, en este caso un menor de 12 años, debe ceder ante una “misión de interés público” como es la prestación del servicio público educativo. En mi opinión esta interpretación puede resultar gravemente peligrosa y no se entiende que si, incluso, los agentes de las fuerzas de seguridad del Estado, con carácter general, precisan de orden judicial para registrar un dispositivo móvil, no se exija la misma garantía para un Director de un centro escolar.

La tercera resolución venida a la memoria tras la lectura de la del Tribunal Supremo de los EEUU, es la Sentencia del Tribunal Constitucional nº  173/2011, de 7 de noviembre de 2011, que declaró constitucionalmente justificado el acceso a los archivos de un portátil por parte de la Policía sin contar con el consentimiento de su dueño ni con orden judicial al efecto. Recordemos el caso: un informático, al que se ha llevado a reparar un ordenador personal, para confirmar que ha quedado arreglado abre algunos de los documentos en él contenidos y, resultando ser imágenes pornográficas de adolescentes, entrega el portátil a la Brigada provincial de policía judicial de Sevilla, donde posteriormente se accede al ordenador sin haberse obtenido previamente ninguna autorización judicial. El dueño del ordenador fue finalmente condenado como autor de un delito de distribución de material pornográfico infantil.

Sobre esta sentencia no me quiero detener más, por ser bastante conocida y por lo extenso que ya está resultando este artículo. Tan sólo decir que muchos de los argumentos manejados en su sentencia por la Corte Suprema de los Estados Unidos podrían serle perfectamente aplicables.

Esta sentencia del Tribunal estadounidense, de la que recomiendo su lectura, realiza un análisis pormenorizado de las circunstancias bajo las cuales cabría suponer que un agente de la policía podría acceder al móvil de una persona sin la preceptiva orden judicial. Llega a manifestar que, incluso ante el presumible peligro de que se produzca un borrado en remoto de la información contenida en el smartphone o su encriptación, las fuerzas de seguridad tienen medios para combatir y evitar estos riesgos, por lo que, tampoco en esos casos, cabría eludir la orden judicial.

La Corte Suprema a lo largo de toda la resolución, hace verdadero hincapié en lo que suponen hoy en día los móviles para sus usuarios y la cantidad de información propia y de terceros que en los mismos se puede almacenar o a través de los cuales se puede consultar gracias al cloud computing. Los teléfonos inteligentes difieren, cuantitativa y cualitativamente, de cualquier otro tipo de objeto personal que pueda ser incautado en una detención. De hecho, expone la sentencia, que son minicomputadoras en las que, sencillamente, se da la circunstancia de que también pueden funcionar como teléfono y que una búsqueda en estos dispositivos puede arrojar mucha más información que la obtenida mediante el registro domiciliario más exhaustivo. Mantiene, además, que muchos de los adultos americanos guardan en sus móviles un registro digital de casi todos los aspectos de sus vidas, desde lo mundano hasta lo íntimo y que la media de usuarios de estos dispositivos ha instalado 33 aplicaciones, que juntas pueden revelar gran parte de la vida del usuario.

Se deriva de la sentencia que aplicar las mismas y viejas reglas que entran en juego respecto a otro tipo de objetos que son aprehendidos en una detención, tales como un papel con anotaciones o una cartera, equiparando las búsquedas que puedan practicarse en éstos con las realizadas en un smartphone, sería como decir que los viajes a caballo son lo mismo que los viajes espaciales (“That is like saying a ride on horseback is materially indistinguishable from a flight to the moon”).

En consecuencia, la ponderación de intereses en juego y el resultado que ésta arroje, no puede ser el mismo, ya que en el caso de los teléfonos móviles inteligentes, la invasión que se produce sobre la privacidad de la persona es de enorme magnitud.

Acaba, por tanto, concluyendo que la respuesta a la pregunta de qué debe hacer la policía antes de buscar en un móvil incautado en una detención es, en consecuencia, sencilla: obtener una orden judicial.

Fly me to the moon.

 

¿Son las OTA encargados del tratamiento respecto de los hoteles?

agencias_viajes_hoteles_lopd

[Publicado previamente en El Observatorio Iberoamericano de Protección de Datos]

El sector hotelero es uno de los que mejor adaptación ha encontrado ante el panorama introducido por las denominada web 2.0 y 3.0. Los usuarios planifican sus viajes gracias a las ofertas que localizan a través de Internet, buscan información en blogs especializados, hacen reservas desde el salón de su casa, incluso de último minuto, y comparten su experiencia en destino por medio de las redes sociales (hacen checkin en Foursquare, dan envidia por Instagram y Facebook, comentan por Twitter y se quejan en Tripadvisor).

Sin duda, dentro de este nuevo ecosistema de distribución hotelera, las agencias de reservas online, OTA (Online Travel Agencies), han adquirido máxima importancia para los hoteles, generándose a veces una relación de amor-odio en la que, para que la alianza finalmente funcione, ha de encontrarse el justo equilibrio en el reparto de cuota de mercado. Sin embargo, la relación jurídica existente entre ambos no siempre es fácil de definir (¿un contrato de agencia?, ¿un contrato de prestación de servicios atípico?…)

Muchos de los servicios que prestan estas plataformas online exceden de lo que es un contrato de agencia tradicional, e incluso, en algunos casos, se ofrecen con independencia de lo que pudiera opinar el hotel o cadena de hoteles. Y es que ¿quién es aquí el cliente?, ¿hacia quién se dirigen estas webs? Si atendemos a sus términos y condiciones, veremos como la mayoría pone su punto de mira en el internauta, encontrándonos, en lo que respecta a éstos, ante un contrato de adhesión a la hora de utilizar los servicios ofrecidos por estas agencias online. Sin embargo es indudable que plataformas como Booking, Atrápalo o Rumbo, entre otras, prestan sus servicios a los hoteles, como mínimo el de la gestión de reservas online (con independencia de que el hotel disponga de su propia herramienta para ello en su web), convirtiéndose así aquéllos en proveedores de estos últimos. ¿O es al revés? ¿O ambos son cliente y proveedor del otro al mismo tiempo?

Teniendo en cuenta que el usuario realiza y tramita sus reservas online directamente con las OTA, debiendo facilitarles sus datos personales, podemos preguntarnos si éstas actúan como encargados del tratamiento respecto de los hoteles. En principio eso pudiera parecer, no siendo impedimento el hecho de que los datos sean recabados de primera mano directamente a través de las webs de reservas, al igual que puede suceder, por ejemplo, con las empresas que realizan encuestas de opinión pública y estudios de mercado para terceros. Sin embargo entiendo que necesariamente se han de examinar dos elementos primordiales: de un lado la relación jurídica existente entre estas centrales de reserva online y cada hotel en concreto, y de otro la/s actividad/es que llevan a cabo estas plataformas en relación con los usuarios de las mismas y, por ende, con los datos personales que tratan.

En cuanto al primer punto, nos encontraremos que, si bien es preciso ir caso por caso, la gran mayoría de las OTA, con independencia de que las tengan o no publicadas en sus respectivas webs, proponen a los hoteles unas condiciones fijas ajustadas a su propio modelo de negocio y a sus procesos, y que suelen resultar ser de difícil modificación, sobre todo si el hotel en cuestión no es una gran cadena hotelera sino, por ejemplo, la Casa Rural de Villatortas de Abajo. Obviamente, por sí solo este argumento no es suficiente para descartar la existencia de un encargo del tratamiento, pero sí refleja el modo de funcionar y parte del modelo de negocio de la mayoría de las OTA. Por otra parte, las cláusulas contractuales pueden ayudar a aclarar la cuestión, pero no deben ser determinantes en sí mismas pues, como menciona el Grupo de Trabajo del Art. 29 en su Dictamen 1/2010 sobre los conceptos de «responsable del tratamiento» y «encargado del tratamiento», “hay un número creciente de agentes que no consideran que sean ellos quienes determinan las actividades de tratamiento y, por tanto, no se sienten responsables de éstas”. En consecuencia, habrá que estar a la real naturaleza jurídica de la relación contractual existente entre ambas figuras a la que venimos refiriéndonos.

En segundo lugar, basta mirar las condiciones de uso y políticas de privacidad de las webs de estas plataformas para constatar que sus actividades comerciales en relación directa con el usuario que les aporta sus datos personales para efectuar una reserva, van más allá de la mera gestión de dicha reserva y se extienden a otros usos con otras finalidades propias (véase, por ejemplo, los apartados “¿Por qué Booking.com recopila, utiliza y comparte tus datos personales?” y “¿Cómo comparte Booking.com tus datos con terceros?” de la política de privacidad de Booking).

En definitiva, como ya ha dejado expuesto la Agencia Española de Protección de Datos en varios informes (287/2006545/2009 y 333/2012) para averiguar si existe un encargo del tratamiento, lo importante no es atender a la causa de dicho tratamiento sino a la “esfera de dirección, control u ordenación que el responsable pueda ejercer sobre el tratamiento de los datos de carácter personal que obran en su poder en virtud de aquella causa y que estaría enteramente vedado al encargado del tratamiento”. Se trata de ver aquí en qué circunstancias se produce el acceso a los datos por parte de la OTA y si el tratamiento que de tales datos efectúa se ciñe a la exclusiva finalidad de prestar un servicio, en este caso, al hotel y bajo las instrucciones por éste dadas. O dicho de otro modo, determinar si la agencia de reservas online está asumiendo una responsabilidad propia o bien “sólo” actúa por cuenta del hotel, en los términos recogidos por el Grupo de Trabajo del Art. 29 en su mencionado Dictamen 1/2010.

En consecuencia, en mi opinión, si, en virtud de los dos elementos que hemos mencionado antes, se deduce que la plataforma de reservas online aplica los datos recabados a sus propias finalidades, más allá de la gestión encomendada por cuenta del hotel, y decidiendo sobre el objeto y finalidad del tratamiento, estaremos ante dos responsables distintos. En caso contrario el hotel sería el responsable del fichero y la OTA la encargada del tratamiento.

Imagen: Jan Hammerrshaug.

El TJUE tumba la Directiva de Conservación de Datos

En el día de hoy se ha conocido Sentencia del Tribunal de Justicia de la Unión Europea (que tenéis disponible aquí -en inglés- gracias a Roberto Yanguas), por la que se declara inválida la Directiva 2006/24/EC de Conservación de Datos, que en España fue transpuesta a nuestro ordenamiento jurídico por la Ley 25/2007 de Conservación de Datos.

Entre otras cosas, se le pedía al Tribunal que analizara si la indicada Directiva podía ser contraria a los derechos de libertad de expresión, de privacidad (respeto a la vida privada y familiar) y de protección de datos personales contemplados en la Carta de los Derechos Fundamentales de la Unión Europea (articulos 11, 7 y 8 respectivamente). Llega el Tribunal a la conclusión de que efectivamente podría afectar a tales derechos y suponer una injerencia respecto a los mismos, principalmente en relación con la privacidad y la protección de los datos de carácter personal, llegando incluso a decir que puede ocasionar en los afectados el sentimiento de que sus vidas privadas son objeto de una constante vigilancia.

Sentado lo anterior, analiza la sentencia, cuál es la finalidad u objetivo perseguido por la Directiva sobre Conservación de Datos, entendiendo que lo es la lucha contra delitos graves, en particular contra el terrorismo y el crimen organizado, lo cual debe ser considerado de interés general y procede, por tanto, realizar una ponderación entre dicho interés general y los derechos afectados. Para ello examina si la conservación de los datos tal cual viene contemplada en la Directiva es una medida proporcional o no, en definitiva si se prevé mediante unas determinadas disposiciones y acciones que no excedan los límites necesarios para conseguir la finalidad perseguida.

Y es aquí donde la Sentencia da un verdadero repaso a la Directiva, pues mantiene que no se da la necesaria proporcionalidad y que la finalidad perseguida por la Directiva no justifica por sí misma, sin más criterios, la intromisión en los indicados derechos fundamentales de privacidad y protección de datos personales. A lo que añade, en apoyo a tal estimación, entre otras cosas, que:

1.- La Directiva no exige que exista nexo relacional entre los datos que se han de conservar y una amenaza a la seguridad pública en función, bien del momento o zona geográfica en que se produzcan las comunicaciones, bien de las personas que las realicen.

2.- La Directiva adolece de unos criterios objetivos que pudieran insuflar proporcionalidad en la conservación de datos, sino que al contrario:

  • Habla de “delitos graves” dejando al criterio de cada estado miembro de la UE lo que ha de entenderse por tal (con las consecuencias que, por ejemplo, en España hemos sufrido por ello).
  • No establece los procedimientos y condiciones en que las autoridades nacionales competentes puedan tener acceso a los datos almacenados.
  • No determina si tal acceso debe estar condicionado a la existencia de una previa investigación o procedimiento judicial.
  • Tampoco hace distinción entre las distintas categorías de datos en relación con el período en que deban ser conservados (entre 6 y 24 meses).

3.- Supone, la Directiva, una gran injerencia a los derechos fundamentales antes dichos, si que se condicione a disposiciones que aseguren que tal injerencia estará limitada a lo estrictamente necesario.

4.- Además la Directiva no contempla medidas que garanticen la protección efectiva de los datos personales contra los riesgos de abuso (por parte de quien deba conservarlos) y de acceso ilegal (por parte de terceros), y tampoco asegura la destrucción de los datos al finalizar el plazo de conservación de los mismos.

Por todo ello termina declarando a la Directiva sobre Conservación de Datos inválida y ahora habrá que ver cómo afecta esto a nuestra Ley 25/2007 de Conservación de Datos y qué va a hacer Europa para asegurar una regulación efectiva que persiga el objetivo que se había marcado con dicha Directiva.

En mi opinión, es necesario regular la conservación de ciertos datos relativos a las comunicaciones electrónicas y el acceso a los mismos, no sólo para la investigación de delitos graves, sino de cualquier delito, pues la inmensa mayoría de delitos cometidos a través de la red son difícilmente perseguibles sin tal información. Pero efectivamente, y aunque sea sumamente complejo, tal conservación de datos debe llevarse a cabo con el mayor respeto a la intimidad de las personas. Afortunadamente, aunque es pronto para valorarla con mesura, es posible que la propia sentencia nos de unas pautas que vayan indicando un poco el camino para ello.