Derecho a la intimidad en el sector de las telecomunicaciones


El continuo desarrollo de la sociedad de la información, está dando lugar al surgimiento de nuevos servicios en las comunicaciones electrónicas, en este sentido el uso de líneas digitales en el sector de las telecomunicaciones, abre amplias posibilidades tanto en los servicios ofrecidos por las distintas operadoras de telefonía, como en el tratamiento de los datos de los usuarios de las mismas.






Ello ha hecho preciso adoptar la legislación vigente a estas nuevas realidades, de ahí que con fecha 12 de julio de 2002 se apruebe la Directiva 2002/58/CE del Parlamento Europeo y del Consejo sobre la privacidad y las comunicaciones electrónicas, la misma deroga la anterior directiva 97/66/CE, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las telecomunicaciones, existiendo un plazo de trasposición fijado para el 31 de octubre de 2003.

En este sentido y tratando de proteger la intimidad, la directiva y demás normas relacionadas determinan los mecanismos de protección de este derecho respecto de los datos personales que son objeto de tratamiento, así como de los derechos que le asisten al abonado o usuario del servicio:

Por un lado tendríamos los datos sobre el tráfico, definidos como aquellos que son tratados a efectos de la conducción de una comunicación a través de una red de comunicaciones electrónicas o a efectos de la facturación de la misma. El Real Decreto 1736/1988, que desarrolla el Título III de la Ley General de Telecomunicaciones establece una lista de cuales son los datos que podrán ser tratados a efectos de control del tráfico y facturación.

a) El número o la identificación del abonado.
b) La dirección del abonado y el tipo de equipo terminal empleado para las llamadas.
c) El número total de unidades que deben facturarse durante el ejercicio contable.
d) El número del abonado que recibe la llamada.
e) El tipo, la hora de comienzo y la duración de las llamadas realizadas o el volumen de datos transmitidos.
f) La fecha de la llamada o del servicio.
g) Otros datos relativos a los pagos, tales como pago anticipado, pagos a plazos, desconexión y notificaciones de recibos pendientes.

Los mismos, una vez han servido al fin para el que fueron almacenados y tratados (transmisión de una comunicación, facturación de los abonados, pagos de las interconexiones) deberán eliminarse o hacerse anónimos. Pudiendo tratarse y almacenarse únicamente por el plazo durante el cual pueda impugnarse la factura o exigirse el pago, de conformidad con la legislación aplicable.

En todo momento el abonado o usuario del servicio deberá poder conocer que datos de tráfico están siendo tratados por el proveedor del servicio. En el caso de que el proveedor decidiera tratar los mismos con fines de promoción comercial, respecto de servicios relacionados que sean prestados por él mismo, se requerirá el previo consentimiento del abonado o usuario.

Siendo preciso a estos efectos, que el proveedor del servicio dirija una comunicación a sus abonados donde se les informe del objeto de tratamiento de sus datos, con el fin de que estos consientan el mismo, sin necesidad de que sea expreso ya que una no contestación se considerará que no se opone y por lo tanto el abonado consiente a efectos prácticos.

Datos de localización, constituyen un nuevo concepto introducido por la nueva directiva, entendiendo por los mismos “aquellos que indiquen la posición geográfica del equipo terminal de un usuario de un servicio de comunicaciones electrónicas disponibles para el público”, éstos podrán ser tratados previo consentimiento (cuando los datos no fueran anónimos) del usuario o abonado, para la prestación de servicios de valor añadido.

Siguiendo en esta misma línea, debemos hablar de los datos que figuran en las facturas desglosadas, donde el abonado puede encontrar de forma detallada cuales son los números de teléfono a los que se han efectuado las llamadas, día y hora de comienzo, duración y tipo de la llamada, así como el volumen de datos transmitidos.

Sin duda el uso de este modelo de facturas además de ofrecer al abonado información a efectos de confirmación de las tarifas aplicadas, puede constituir un ataque al derecho a la intimidad de los usuarios que efectúan las llamadas y de los abonados que las reciben, debido a la información que en las mimas se detalla. Es por ello que se hace preciso ofrecer modalidades alternativas de comunicación de las facturas o medios de pago que garanticen el anonimato, como podrían ser la omisión de un determinado número de cifras en la factura de los números a los que se ha llamado o la no aparición en la factura de los números a los que se llama cuando el pago se haga con tarjeta de crédito, como mecanismos de garantía de la utilización anónima o estrictamente privada del servicio.

En todo caso, será el propio abonado quien decida renunciar al envío de este modelo de facturas.

Por otro lado tenemos los servicios de identificación de la línea de origen y de la línea conectada.que pueden prestarse a través de líneas digitales, aquí nos hayamos ante una clara confrontación entre el derecho de quien recibe la llamada de saber quien le llama, como el derecho de quien efectúa la misma a guardar su anonimato, en este mismo sentido también se reconoce el derecho a rechazar llamadas entrantes de usuarios o abonados que hayan impedido la presentación de la identificación de la línea de origen.

Existe otro tipo de servicio, ofrecido cada vez más por algunos operadores, como es el registro de llamadas, en donde quedan almacenadas las llamadas que el abonado ha recibido cuando éste se encontraba ausente. Ello nos trae de nuevo a la disyuntiva entre el derecho a la información y el derecho a la intimidad.
Son servicios que el abonado podrá solicitar a su proveedor de forma gratuita y éste tendrá el deber de proporcionárselos siempre y cuando no existan motivos que impidan esta posibilidad, como es el caso de llamadas maliciosas, servicios de urgencia, etc.

Donde por razones obvias se hace necesario conocer el origen de la llamada y no será preciso el consentimiento del abonado para poder tener acceso a esta información de identificación de la llamada entrante.

Guías de abonados, constituyen una fuente de acceso público de acuerdo con el art.3.j) de la LOPD, donde constan datos del abonado como son el nombre, apellidos, dirección completa de su domicilio( los estrictamente necesarios para identificar al abonado), sin embargo se requiere que el abonado sea informado previamente a su inclusión en la correspondiente guía, de que datos personales van a constar en dichas guías tanto impresas como electrónicas para su posterior consulta por cualquier ciudadano, así como la finalidad y posteriores usos que sobre las mismas se puedan realizar. Esta obligación a los proveedores de los servicios no será de aplicación respecto de las ediciones de guías ya producidas o puestas en el mercado con anterioridad a la entrada en vigor de las disposiciones que desarrollen la Directiva aprobada al efecto de la privacidad y comunicaciones electrónicas . En todo caso el abonado podrá decidir cuales de estos datos desea que sean públicos en las guías.
Se abre la posibilidad de que las operadoras incluyan otros datos del abonado en las guías, pero en estos casos siempre previo consentimiento expreso del abonado.

El hecho de que los datos que constan en las guías telefónicas sean calificados como de acceso público y no precisen de consentimiento previo del abonado para su captación, provoca que en ocasiones puedan ser utilizados con fines de venta directa por distintas empresas, de ahí que al objeto de evitar el envío de publicidad no deseada, los abonados podrán exigir a los operadores entre otras; que se les excluya de las guías, que se omita parcialmente su dirección o bien podrán darse de alta en listas Robinson obligando de esta manera a las compañías de venta directa a darles de baja de sus ficheros, indicando que sus datos personales no podrán utilizarse para fines de venta directa. Los operadores requeridos deberán cumplir lo dispuesto, sin que ello conlleve coste alguno para los abonados y sin que se vean limitados sus derechos como abonados de la línea.

Hasta ahora hemos hablado de las distintas garantías que la Ley ofrece al objeto de salvaguardar la integridad del derecho a la intimidad de los abonados, pero también hemos de señalar que no nos encontramos ante un derecho absoluto e ilimitado, dado que en ocasiones podrá verse restringido por los gobiernos de los distintos estados amparándose en el paraguas de la salvaguarda de la seguridad nacional. De esta forma lo encontramos reflejado en la legislación española y normativa comunitaria.

A pesar de que la Directiva 97/66/CE, en su artículo 5, reconoce el derecho a la confidencialidad de las comunicaciones realizadas a través de redes públicas de telecomunicación y de los servicios de telecomunicaciones accesibles al público, sin que esté permitido la escucha, grabación, almacenamiento u otros tipos de intervención o vigilancia de las comunicaciones y de los datos de tráfico asociados a ellas por personas distintas de los usuarios, sin el consentimiento de los usuarios interesados. Sin embargo, sí se autoriza el acceso a los mismos por personas que estén autorizadas legalmente ( a este mismo sentido se pronuncia el artículo 14 de la presente directiva fijando la posibilidad de que, los Estados miembros podrán adoptar medidas legales para limitar el alcance de las obligaciones y derechos ….(reconocidos)….., cuando dichas limitaciones constituyan una medida necesaria para proteger la seguridad nacional, la defensa, la seguridad pública, la prevención, la investigación, la detección y la persecución de delitos o la utilización no autorizada del sistema de telecomunicación a que se hace referencia en el apartado 1 del artículo 13 de la Directiva 95/46/CE) .Igualmente la Directiva 2002/58/CE se mantiene en idéntica posición.

Directamente relacionados con estos aspectos, existe un conjunto de documentos redactados en el seno del Consejo de la Unión Europea que amparan estas actuaciones de los Estados, permitiendo a los cuerpos de seguridad y policía de los distintos Estados efectuar interceptaciones en todo tipo de comunicaciones, sin que en ningún momento se concrete quien será la autoridad que facultará dichas intervenciones. Los mismos se conocen como ENFOPOL, el primero fue la Resolución del Consejo de 17 de enero de 1995 sobre interceptación legal de las comunicaciones, más conocida como Enfopol 1995, en la misma se detallaban las obligaciones de las operadoras de telefonía para adoptar sus máquinas y de esta forma poder facilitar el acceso por parte de agencias y cuerpos de seguridad nacionales a las comunicaciones los clientes y usuarios de las operadoras. Revisiones posteriores del documento en 1999 (Enfopol 98 y 19) extienden esta obligación a los operadores de Internet y GSM. La redacción y aprobación de estos documentos, fue precedida de la calificación de los mismos como clase A, es decir, no requieren de previa consulta pública en el Parlamento Europeo para su aprobación, lo que sin duda muestra la falta de trasparencia con que se pretende tratar el tema.
Considero interesante citar alguno de los artículos que componen estas Resoluciones, y de esta manera poder comprobar el alcance de las interceptaciones de las que podemos ser objeto por los Estados:

1. “Las autoridades competentes requieren tener acceso a todas las telecomunicaciones transmitidas o recibidas a través del número telefónico u otro código del servicio de telecomunicaciones interceptado que utilice el sujeto de la interceptación”

2. “Las autoridades competentes necesitan tener acceso a los siguientes datos relativos a las conexiones:
Datos de tráfico (Señal de entrada, número de abonado al que va dirigida la llamada de salida, incluso si no llega a establecerse la conexión, número del abonado que realiza la llamada de entrada, inicio, final y duración de la conexión…..)

3. “En el caso de abonados de servicios de telefonía móvil, las autoridades competentes requieren informaciones lo más exactas posibles sobre la situación geográfica dentro de la red.”

4. “Las autoridades competentes necesitan disponer de datos sobre los servicios específicos utilizados por el sujeto objeto de interceptación y sobre los parámetros técnicos de estos tipos de comunicación.”

5.”Las autoridades competentes necesitan que las medidas de interceptación se efectúen de manera que ni el sujeto de la interceptación ni ninguna otra persona no autorizada puedan tener conocimiento de las modificaciones efectuadas para llevar a cabo la orden de interceptación. En particular, el servicio no debe dar ningún indicio de alteración al sujeto objeto de una orden de interceptación.”

Sin embargo el control de los gobiernos no se queda aquí; primeramente fue el art.52 de la Ley General de Telecomunicaciones que a pesar de reconocer la facultad de poder utilizar sistemas de cifrado en las comunicaciones para salvaguardar la integridad y confidencialidad de las mismas, igualmente abría una puerta trasera donde se fijaba la obligación tanto para los fabricantes que incorporaran el cifrado en sus equipos o aparatos, como a los operadores que lo incluyeran en las redes o dentro de los servicios que ofrecían y, en su caso, a los usuarios que los emplearan en sus comunicaciones de notificar a la Administración General del Estado u organismo público los algoritmos o cualquier procedimiento de cifrado utilizado, a efectos de control de dichas comunicaciones. Ahora el reciente Proyecto de Ley General de Telecomunicaciones en su art.36.2 hace extensible la notificación a las propias claves de cifrado. Este intento de control absoluto de todas las comunicaciones, no podía quedar sin respuesta, de ahí que gracias a campañas como las iniciadas por la Asociación de Internautas (AI), se haya conseguido que por medio de una enmienda el Gobierno haya rectificado y procedido a suprimir el polémico artículo (36.2). Consiguiendo de esta forma que de momento el mismo no vea la luz.

Debemos preguntamos, donde se encuentra el límite a la actuación de la Administración frente al derecho a la intimidad, es preciso que se establezcan garantías legales ante estas actuaciones, las cuales deberían estar siempre amparadas por una resolución judicial. Es preciso entender estas actuaciones como algo realmente excepcional, debiendo proteger a los ciudadanos frente a intromisiones injustificadas de los Estados en sus vidas privadas.

Leire sainz de la Maza.
Licenciada en derecho
Especialista en nuevas tecnologías.

Fuente:
Autora: Leire sainz de la Maza
delitosinformaticos.com



Otras noticias de interés:

TuxInfo 45 lista para la descarga
Excelente ezine del mundo Linux...
El peligro de las redes inalámbricas abiertas
Las personas que dejan su red inalámbrica abierta a propósito, tal vez no estén conscientes del peligro que corren, tanto ellos como quienes se conecten a la misma. ...
Microsoft intenta sorprender con nueva computadora
Una demostración de Bill Gates se concentrará en lo práctico -algo que a veces ha evadido la atención de la industria, donde unas compañías producen las máquinas y otras el software. ...
Windows Live Messenger 8.1 vulnerable a ataques
Un desbordamiento de búfer en el componente GDI de Windows, puede provocar el fallo de Windows Live Messenger. La ejecución remota de código también es posible. ...
Firefox cumple 5 años
El lunes 9 de noviembre de 2009, Firefox, el mundialmente aclamado navegador de Mozilla, celebra su quinto aniversario. Desde 2004, Firefox ha mejorado la experiencia en la web a cientos de millones de personas de todo el mundo y ha revolucionado la ...
Un joven es acusado de estafar a internautas mediante una web falsa de AOL
Un adolescente de 17 años ha sido detenido por utilizar emails ?spam? y una página web falsa de AOL con el fin de engañar a los internautas y sustraerles información sobre tarjetas crédito y robar miles de dólares. ...
Múltiples Vulnerabilidades en OpenSSL
El certificado de cliente OpenSSL posee vulnerabilidades múltiples que permiten posiblemente que alguien malicioso cause una negación del servicio (DoS) o tenga el acceso del sistema. El impacto de esta falla se cataloga de altamente crítico. ...
Porno con troyano para Android
Clasificado como Trojan-SMS, se ha descubierto un nuevo malware en los móviles basados en la plataforma de Google que hace que llamen a números Premium sin el consentimiento del usuario....
Firefox 2.0.0.16 y 3.0.1, con parches críticos
Las dos nuevas versiones de las series de Firefox 2 y Firefox 3 corrigen un par de importantes vulnerabilidades que afectaban a las anteriores ediciones, y que habían sido calificadas de críticas. A actualizar se ha dicho....
CONAN herramienta gratuita de INTECO
CONAN es una herramienta gratuita de análisis de vulnerabilidades dearrollada por el Instituto Nacional de Tecnologías de la Comunicación (INTECO)....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • derecho
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • intimidad
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • sector
  • seguridad
  • system
  • tecnologia
  • telecomunicaciones
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra