Derecho a la intimidad en el sector de las telecomunicaciones


El continuo desarrollo de la sociedad de la información, está dando lugar al surgimiento de nuevos servicios en las comunicaciones electrónicas, en este sentido el uso de líneas digitales en el sector de las telecomunicaciones, abre amplias posibilidades tanto en los servicios ofrecidos por las distintas operadoras de telefonía, como en el tratamiento de los datos de los usuarios de las mismas.






Ello ha hecho preciso adoptar la legislación vigente a estas nuevas realidades, de ahí que con fecha 12 de julio de 2002 se apruebe la Directiva 2002/58/CE del Parlamento Europeo y del Consejo sobre la privacidad y las comunicaciones electrónicas, la misma deroga la anterior directiva 97/66/CE, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las telecomunicaciones, existiendo un plazo de trasposición fijado para el 31 de octubre de 2003.

En este sentido y tratando de proteger la intimidad, la directiva y demás normas relacionadas determinan los mecanismos de protección de este derecho respecto de los datos personales que son objeto de tratamiento, así como de los derechos que le asisten al abonado o usuario del servicio:

Por un lado tendríamos los datos sobre el tráfico, definidos como aquellos que son tratados a efectos de la conducción de una comunicación a través de una red de comunicaciones electrónicas o a efectos de la facturación de la misma. El Real Decreto 1736/1988, que desarrolla el Título III de la Ley General de Telecomunicaciones establece una lista de cuales son los datos que podrán ser tratados a efectos de control del tráfico y facturación.

a) El número o la identificación del abonado.
b) La dirección del abonado y el tipo de equipo terminal empleado para las llamadas.
c) El número total de unidades que deben facturarse durante el ejercicio contable.
d) El número del abonado que recibe la llamada.
e) El tipo, la hora de comienzo y la duración de las llamadas realizadas o el volumen de datos transmitidos.
f) La fecha de la llamada o del servicio.
g) Otros datos relativos a los pagos, tales como pago anticipado, pagos a plazos, desconexión y notificaciones de recibos pendientes.

Los mismos, una vez han servido al fin para el que fueron almacenados y tratados (transmisión de una comunicación, facturación de los abonados, pagos de las interconexiones) deberán eliminarse o hacerse anónimos. Pudiendo tratarse y almacenarse únicamente por el plazo durante el cual pueda impugnarse la factura o exigirse el pago, de conformidad con la legislación aplicable.

En todo momento el abonado o usuario del servicio deberá poder conocer que datos de tráfico están siendo tratados por el proveedor del servicio. En el caso de que el proveedor decidiera tratar los mismos con fines de promoción comercial, respecto de servicios relacionados que sean prestados por él mismo, se requerirá el previo consentimiento del abonado o usuario.

Siendo preciso a estos efectos, que el proveedor del servicio dirija una comunicación a sus abonados donde se les informe del objeto de tratamiento de sus datos, con el fin de que estos consientan el mismo, sin necesidad de que sea expreso ya que una no contestación se considerará que no se opone y por lo tanto el abonado consiente a efectos prácticos.

Datos de localización, constituyen un nuevo concepto introducido por la nueva directiva, entendiendo por los mismos “aquellos que indiquen la posición geográfica del equipo terminal de un usuario de un servicio de comunicaciones electrónicas disponibles para el público”, éstos podrán ser tratados previo consentimiento (cuando los datos no fueran anónimos) del usuario o abonado, para la prestación de servicios de valor añadido.

Siguiendo en esta misma línea, debemos hablar de los datos que figuran en las facturas desglosadas, donde el abonado puede encontrar de forma detallada cuales son los números de teléfono a los que se han efectuado las llamadas, día y hora de comienzo, duración y tipo de la llamada, así como el volumen de datos transmitidos.

Sin duda el uso de este modelo de facturas además de ofrecer al abonado información a efectos de confirmación de las tarifas aplicadas, puede constituir un ataque al derecho a la intimidad de los usuarios que efectúan las llamadas y de los abonados que las reciben, debido a la información que en las mimas se detalla. Es por ello que se hace preciso ofrecer modalidades alternativas de comunicación de las facturas o medios de pago que garanticen el anonimato, como podrían ser la omisión de un determinado número de cifras en la factura de los números a los que se ha llamado o la no aparición en la factura de los números a los que se llama cuando el pago se haga con tarjeta de crédito, como mecanismos de garantía de la utilización anónima o estrictamente privada del servicio.

En todo caso, será el propio abonado quien decida renunciar al envío de este modelo de facturas.

Por otro lado tenemos los servicios de identificación de la línea de origen y de la línea conectada.que pueden prestarse a través de líneas digitales, aquí nos hayamos ante una clara confrontación entre el derecho de quien recibe la llamada de saber quien le llama, como el derecho de quien efectúa la misma a guardar su anonimato, en este mismo sentido también se reconoce el derecho a rechazar llamadas entrantes de usuarios o abonados que hayan impedido la presentación de la identificación de la línea de origen.

Existe otro tipo de servicio, ofrecido cada vez más por algunos operadores, como es el registro de llamadas, en donde quedan almacenadas las llamadas que el abonado ha recibido cuando éste se encontraba ausente. Ello nos trae de nuevo a la disyuntiva entre el derecho a la información y el derecho a la intimidad.
Son servicios que el abonado podrá solicitar a su proveedor de forma gratuita y éste tendrá el deber de proporcionárselos siempre y cuando no existan motivos que impidan esta posibilidad, como es el caso de llamadas maliciosas, servicios de urgencia, etc.

Donde por razones obvias se hace necesario conocer el origen de la llamada y no será preciso el consentimiento del abonado para poder tener acceso a esta información de identificación de la llamada entrante.

Guías de abonados, constituyen una fuente de acceso público de acuerdo con el art.3.j) de la LOPD, donde constan datos del abonado como son el nombre, apellidos, dirección completa de su domicilio( los estrictamente necesarios para identificar al abonado), sin embargo se requiere que el abonado sea informado previamente a su inclusión en la correspondiente guía, de que datos personales van a constar en dichas guías tanto impresas como electrónicas para su posterior consulta por cualquier ciudadano, así como la finalidad y posteriores usos que sobre las mismas se puedan realizar. Esta obligación a los proveedores de los servicios no será de aplicación respecto de las ediciones de guías ya producidas o puestas en el mercado con anterioridad a la entrada en vigor de las disposiciones que desarrollen la Directiva aprobada al efecto de la privacidad y comunicaciones electrónicas . En todo caso el abonado podrá decidir cuales de estos datos desea que sean públicos en las guías.
Se abre la posibilidad de que las operadoras incluyan otros datos del abonado en las guías, pero en estos casos siempre previo consentimiento expreso del abonado.

El hecho de que los datos que constan en las guías telefónicas sean calificados como de acceso público y no precisen de consentimiento previo del abonado para su captación, provoca que en ocasiones puedan ser utilizados con fines de venta directa por distintas empresas, de ahí que al objeto de evitar el envío de publicidad no deseada, los abonados podrán exigir a los operadores entre otras; que se les excluya de las guías, que se omita parcialmente su dirección o bien podrán darse de alta en listas Robinson obligando de esta manera a las compañías de venta directa a darles de baja de sus ficheros, indicando que sus datos personales no podrán utilizarse para fines de venta directa. Los operadores requeridos deberán cumplir lo dispuesto, sin que ello conlleve coste alguno para los abonados y sin que se vean limitados sus derechos como abonados de la línea.

Hasta ahora hemos hablado de las distintas garantías que la Ley ofrece al objeto de salvaguardar la integridad del derecho a la intimidad de los abonados, pero también hemos de señalar que no nos encontramos ante un derecho absoluto e ilimitado, dado que en ocasiones podrá verse restringido por los gobiernos de los distintos estados amparándose en el paraguas de la salvaguarda de la seguridad nacional. De esta forma lo encontramos reflejado en la legislación española y normativa comunitaria.

A pesar de que la Directiva 97/66/CE, en su artículo 5, reconoce el derecho a la confidencialidad de las comunicaciones realizadas a través de redes públicas de telecomunicación y de los servicios de telecomunicaciones accesibles al público, sin que esté permitido la escucha, grabación, almacenamiento u otros tipos de intervención o vigilancia de las comunicaciones y de los datos de tráfico asociados a ellas por personas distintas de los usuarios, sin el consentimiento de los usuarios interesados. Sin embargo, sí se autoriza el acceso a los mismos por personas que estén autorizadas legalmente ( a este mismo sentido se pronuncia el artículo 14 de la presente directiva fijando la posibilidad de que, los Estados miembros podrán adoptar medidas legales para limitar el alcance de las obligaciones y derechos ….(reconocidos)….., cuando dichas limitaciones constituyan una medida necesaria para proteger la seguridad nacional, la defensa, la seguridad pública, la prevención, la investigación, la detección y la persecución de delitos o la utilización no autorizada del sistema de telecomunicación a que se hace referencia en el apartado 1 del artículo 13 de la Directiva 95/46/CE) .Igualmente la Directiva 2002/58/CE se mantiene en idéntica posición.

Directamente relacionados con estos aspectos, existe un conjunto de documentos redactados en el seno del Consejo de la Unión Europea que amparan estas actuaciones de los Estados, permitiendo a los cuerpos de seguridad y policía de los distintos Estados efectuar interceptaciones en todo tipo de comunicaciones, sin que en ningún momento se concrete quien será la autoridad que facultará dichas intervenciones. Los mismos se conocen como ENFOPOL, el primero fue la Resolución del Consejo de 17 de enero de 1995 sobre interceptación legal de las comunicaciones, más conocida como Enfopol 1995, en la misma se detallaban las obligaciones de las operadoras de telefonía para adoptar sus máquinas y de esta forma poder facilitar el acceso por parte de agencias y cuerpos de seguridad nacionales a las comunicaciones los clientes y usuarios de las operadoras. Revisiones posteriores del documento en 1999 (Enfopol 98 y 19) extienden esta obligación a los operadores de Internet y GSM. La redacción y aprobación de estos documentos, fue precedida de la calificación de los mismos como clase A, es decir, no requieren de previa consulta pública en el Parlamento Europeo para su aprobación, lo que sin duda muestra la falta de trasparencia con que se pretende tratar el tema.
Considero interesante citar alguno de los artículos que componen estas Resoluciones, y de esta manera poder comprobar el alcance de las interceptaciones de las que podemos ser objeto por los Estados:

1. “Las autoridades competentes requieren tener acceso a todas las telecomunicaciones transmitidas o recibidas a través del número telefónico u otro código del servicio de telecomunicaciones interceptado que utilice el sujeto de la interceptación”

2. “Las autoridades competentes necesitan tener acceso a los siguientes datos relativos a las conexiones:
Datos de tráfico (Señal de entrada, número de abonado al que va dirigida la llamada de salida, incluso si no llega a establecerse la conexión, número del abonado que realiza la llamada de entrada, inicio, final y duración de la conexión…..)

3. “En el caso de abonados de servicios de telefonía móvil, las autoridades competentes requieren informaciones lo más exactas posibles sobre la situación geográfica dentro de la red.”

4. “Las autoridades competentes necesitan disponer de datos sobre los servicios específicos utilizados por el sujeto objeto de interceptación y sobre los parámetros técnicos de estos tipos de comunicación.”

5.”Las autoridades competentes necesitan que las medidas de interceptación se efectúen de manera que ni el sujeto de la interceptación ni ninguna otra persona no autorizada puedan tener conocimiento de las modificaciones efectuadas para llevar a cabo la orden de interceptación. En particular, el servicio no debe dar ningún indicio de alteración al sujeto objeto de una orden de interceptación.”

Sin embargo el control de los gobiernos no se queda aquí; primeramente fue el art.52 de la Ley General de Telecomunicaciones que a pesar de reconocer la facultad de poder utilizar sistemas de cifrado en las comunicaciones para salvaguardar la integridad y confidencialidad de las mismas, igualmente abría una puerta trasera donde se fijaba la obligación tanto para los fabricantes que incorporaran el cifrado en sus equipos o aparatos, como a los operadores que lo incluyeran en las redes o dentro de los servicios que ofrecían y, en su caso, a los usuarios que los emplearan en sus comunicaciones de notificar a la Administración General del Estado u organismo público los algoritmos o cualquier procedimiento de cifrado utilizado, a efectos de control de dichas comunicaciones. Ahora el reciente Proyecto de Ley General de Telecomunicaciones en su art.36.2 hace extensible la notificación a las propias claves de cifrado. Este intento de control absoluto de todas las comunicaciones, no podía quedar sin respuesta, de ahí que gracias a campañas como las iniciadas por la Asociación de Internautas (AI), se haya conseguido que por medio de una enmienda el Gobierno haya rectificado y procedido a suprimir el polémico artículo (36.2). Consiguiendo de esta forma que de momento el mismo no vea la luz.

Debemos preguntamos, donde se encuentra el límite a la actuación de la Administración frente al derecho a la intimidad, es preciso que se establezcan garantías legales ante estas actuaciones, las cuales deberían estar siempre amparadas por una resolución judicial. Es preciso entender estas actuaciones como algo realmente excepcional, debiendo proteger a los ciudadanos frente a intromisiones injustificadas de los Estados en sus vidas privadas.

Leire sainz de la Maza.
Licenciada en derecho
Especialista en nuevas tecnologías.

Fuente:
Autora: Leire sainz de la Maza
delitosinformaticos.com



Otras noticias de interés:

7 dudas sobre la Ley Sinde
Sigue habiendo alguna confusión en torno al funcionamiento de la Ley Sinde, o Sinde-Wert, a pesar de que ya ha entrado en vigor. A continuación resolvemos algunas dudas, como si puede tener influencia sobre las redes P2P, si es posible cerrar pági...
IE 9, Firefox 10 cayeron en Pwn2Own
Internet Explorer 9 cayó con dos vulnerabilidades 0-day y Firefox 10 con una vulnerabilidad 0-day...
El dinero de Microsoft domina
Microsoft desde hace ya varios meses a estado presionando a el canadiense Mike Rowe para llegar a un acuerdo con el y comprarle su dominio, ...
Definen estándar para linux en dispositivos
Embedded Systems Programming publicó la noticia de que el Embedded Linux Consortium ELC ha definido una especificación estándar para el desarrollo de Linux en sistemas empotrados....
Presidente de Open Source: ?SCO está controlada por ladrones y mentirosos?
El sitio web de SCO fue objeto de un ataque de negación de servicio, que le mantuvo desconectado durante todo el fin de semana. Eric Raymond lamenta el ataque, aunque siente simpatía por el atacante....
Lección 13 de Intypedia: Seguridad en DNS
La Lección 13 de la Enciclopedia de la Seguridad de la Información con el título -Seguridad en DNS-, cuyo autor es D. Javier Osuna García-Malo de Molina, Jefe de División de Consultoría de Seguridad y Procesos de GMV....
#Google: Gobiernos intentan censurar internet
EEUU es el país que más peticiones de datos de usuarios realiza a Google. Así lo pone de manifiesto el último Informe de transparencia realizado por la compañía, que muestra la petición de eliminación de contenidos y solicitud de datos entre ...
Europa le declara la guerra a los botnets
La agencia panaeuropea ENISA está tratando de promover un cambio importante en las leyes y procedimientos que permiten luchar contra los botnets y en otras amenazas a la ciber-seguridad, y esperan que eso evite muchos de los actuales ataques inform...
Reacción antivirus ante el gusano Bagle.AH/AI
En los últimos días han aparecido nuevas versiones del gusano Bagle, siendo la variante Bagle.AH o Bagle.AI (la denominación varía según el motor antivirus) la que ha conseguido mayores ratios de propagación. Hoy vamos a conocer los tiempos de ...
¿Qué es lo que viene después de Internet?
Buscadores capaces de entregar respuestas únicas y específicas, tecnologías que permiten operar sobre ciertos materiales en escala muy pequeña y robots aptos para desempeñarse en cualquier función, algunos de los desarrollos que revolucionarán...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • derecho
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • intimidad
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • sector
  • seguridad
  • system
  • tecnologia
  • telecomunicaciones
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra