Menu

Acceso legítimo de autoridades a datos personales almacenados en el extranjero y los mecanismos de cooperación internacional.


El pasado 29 de marzo se celebró en Fide esta sesión en la que intervinieron como ponentes Kim Gagne, Director Senior de Relaciones Institucionales de Microsoft, Juan Montero Rodil, Director de Competencia, Regulación y Privacidad de Telefónica, Elvira Tejada, Fiscal de Sala Coordinadora en materia de Criminalidad Informática y Eloy Velasco, Magistrado de la Audiencia Nacional.
La sesión fue moderada por Ricard Martínez, Presidente de APEP. Miembro del Consejo Académico de Fide.



De izquierda a derecha: Martínez, Gagne, Tejada, Velasco y Montero
De izquierda a derecha: Martínez, Gagne, Tejada, Velasco y Montero
La sesión tuvo como objetivos:
● Analizar la eficacia de los tratados de asistencia judicial, en relación con datos personales almacenados en el extranjero.
● Considerar las interrogantes de derecho internacional a las que deben dar respuesta los jueces y fiscales, no sólo en el combate contra delitos informáticos, sino también en aquellos casos donde el uso de tecnologías de la información está presente.
● Establecer el balance entre la soberanía nacional, el derecho a la intimidad y su protección, la seguridad nacional y las facultades de investigación de las autoridades.
● Compartir la experiencia y retos a los que se enfrentan las empresas tecnológicas con presencia internacional, su complejidad organizacional y el compromiso de respeto al marco jurídico ahí donde prestan sus servicios.
● Conocer la visión de los órganos jurisdiccionales, los fiscales especializados en criminalidad informática y la necesidad que tienen de dotarse de herramientas jurídicas eficaces para la consecución de su objetivos y las fronteras normativas propias de los ordenamientos jurídicos.
● Contribuir al entendimiento sobre el impacto de la actividad jurisdiccional en el uso de las tecnologías de la información, la relevancia y pertinencia de los tratados de asistencia judicial y la demanda social de transparencia y respecto a la intimidad dentro de los límites legales.

Consideraciones previas.

Para apreciar en su significado el debate producido durante la sesión resulta indispensable tener en cuenta que las aportaciones se corresponden con dos modelos jurídicos con diferencias muy acusadas.

Desde un punto de vista nacional se parte de una jurisprudencia nacional muy precisa en lo que atañe al secreto de las comunicaciones. Desde este punto de vista, distintas sentencias del Tribunal Europeo de Derechos Humanos, -véase por ejemplo Valenzuela Contreras v. España-, y también del Tribunal Constitucional han precisado un marco normativo caracterizado por el control judicial incluso en casos límite como los de acceso físico al contenido de un smartphone. Por otra parte, también el Tribunal de Justicia de la Unión Europea ha contribuido a la precisión del contenido del derecho fundamental a la protección de datos y el secreto de las comunicaciones en el contexto de la conservación de datos de tráfico en las telecomunicaciones en el caso Digital Rights Ireland.

Por ello, al lector nacional puede extrañar que una empresa se niegue a facilitar un dato a una autoridad judicial en otro país. Es necesario, para entender el debate ser consciente de la existencia de una tradición constitucional en la sociedad norteamericana de limitación de los poderes del Estado. Precisamente una de las manifestaciones más contundentes de esta es la afirmación a ultranza del derecho a que las entradas y registros, o la interceptación de las comunicaciones, respete escrupulosamente las previsiones de la Cuarta Enmienda y la cláusula de garantía del estado de derecho en estos procedimientos (Due Process of Law). A ello debemos añadir el hecho de la existencia de un modelo difuso de control de constitucionalidad que, sin desmerecer la labor de defensa de la Constitución por nuestros jueces, confiere un significado muy particular a demandas como la interpuesta por Microsoft.
     
Desarrollo de las intervenciones.

Sesión Primera. La Perspectiva Empresarial:

Kim Gagne, Director Senior de Relaciones Institucionales de Microsoft, consideró el objeto del debate desde un doble punto de vista. Sociológicamente hablando la ciudadanía norteamericana se encuentra conmocionada tanto por la escalada terrorista que comienza con el trágico 11-S, como por las revelaciones sobre la acción de las autoridades en el acceso a información privada en internet.

La legislación debe evolucionar con los tiempos, y de algún modo sorprende que la tradicional tutela de las cartas no se traslade al mundo del correo electrónico. Por ello, si Microsoft se compromete a cumplir escrupulosamente con sus obligaciones legales los clientes esperan de la compañía la defensa de sus derechos, en particular cuando contratan Cloud. En este modelo de computación en la nube, en el que no se trata sólo de almacenar datos sino también de usar recursos de software la confianza es crucial y obliga al proveedor a mantener un equilibrio respecto de los valores de seguridad y lucha frente al terrorismo que inspiran determinadas medidas.

En la práctica ante una solicitud de las Fuerzas y Cuerpos de Seguridad la compañía evalúa la procedencia, y actúa de acuerdo con la legalidad. Sin embargo, ha debido enfrentar solicitudes de acceso a información sobre datos de clientes situados en territorio europeo. En este caso, afectándose a la soberanía de otro país y un tratado de asistencia y cooperación judicial Microsoft estima que lo que procede es usar este recurso. Se trata de una opción compartida por hasta 28 compañías.

Para concluir se señala que la tarea de garantía de los derechos fundamentales de sus clientes se desplegará en todos los ámbitos posibles:
• En sede judicial, incluido el Tribunal Supremo de los EE.UU.
• Ante el Congreso de Estados Unidos.
• Ante el Parlamento Europeo.
Todo ello sin perjuicio de un escrupuloso respeto del Derecho y la apelación a la mejora de las condiciones de la cooperación transfronteriza.  

Juan Montero Rodil, Director de Competencia, Regulación y Privacidad de Telefónica, destaco también el escrupuloso respeto de los derechos a la intimidad, secreto de las comunicaciones, y protección de datos personales de los clientes. Se trata de balanceare estos derechos con el derecho a la vida en libertad. En tal sentido, la cuestión no se concibe como un conflicto, sino como el ejercicio de una doble responsabilidad ante el cliente y ante el Estado.

En tal sentido, la compañía:
● No cuestiona la regulación vigente.
● Cumple con los mandatos legales y considera adecuada el sistema vigente de garantías judiciales, cooperando leal y eficazmente con la autoridad judicial.
Por otra parte, destacó en la intervención no sólo el marco de la Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones, sino también la significativa evolución de la normativa procesal en lo que atañe a las comunicaciones. De algún modo, la precisión alcanzada en la consideración de los mecanismos de investigación tecnológica aunque con matices, ofrece seguridad jurídica.

En todo caso, el peso de las solicitudes provenientes de países terceros mediante mecanismos a auxilio judicial internacional es muy bajo. Además, el procedimiento caracterizado por una revisión judicial previa ofrece seguridad a la compañía.

El público asistente, planteó el debate en torno a las siguientes cuestiones:
● La situación actual en la aplicación de la Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones.
● Las reformas procesales operadas en España.
● Las garantías ante las peticiones de autoridades de EE.UU.  
● La importancia de una respuesta rápida tras un atentado.
● El respeto al debido procedimiento.
● La fijación de condiciones de proporcionalidad en la limitación de derechos fundamentales.
● El alcance de la extraterritorialidad en las solicitudes de acceso a datos.
● La necesidad de alcanzar consensos internacionales y armonizar el marco normativo.
 
Sesión segunda.  Perspectiva de la Administración de Justicia.

Elvira Tejada, Fiscal de Sala Coordinadora en materia de Criminalidad Informática, desarrollo un análisis panorámico de la legislación vigente. Y en particular planteó las novedades introducidas por la Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica, destacando la regulación acerca de las condiciones y garantías exigibles para el acceso e incorporación al proceso de los datos informáticos almacenados  
Las innovaciones introducidas resultan particularmente interesantes al considerar sujetos obligados a «todos los prestadores de servicios de telecomunicaciones, de acceso a una red de telecomunicaciones o de servicios de la sociedad de la información, así como toda persona que de cualquier modo contribuya a facilitar las comunicaciones a través del teléfono o de cualquier otro medio o sistema de comunicación telemática, lógica o virtual».
Por tanto, ya no se trataría únicamente de empresas de telecomunicaciones sino en general de proveedores de servicios de internet e incluso de comunicaciones en el seno de una empresa.

Asimismo, se expusieron las condiciones y deberes de atender los requerimientos de datos, tanto desde un punto de vista formal, debidamente requeridos, como material incluido el universo de datos de tráfico en las comunicaciones previsto en la Ley 25/2007.

Por otra parte, se subrayó la importancia del Convenio de Budapest y de algunos aspectos sustanciales en este ámbito:
● Los llamados bloqueos preventivos.
● Los registros informáticos directos.
● Los registros informáticos remotos a través de terminal accesible en España.

La experiencia acredita una situación de saturación del departamento de Justicia de los EEUU, en lo que a solicitudes de acceso a información almacenada se refiere. En este plano se consideró el carácter fundamental de los tratados internacionales y la necesidad del adecuado funcionamiento de los mecanismos de urgencia.   

Eloy Velasco, Magistrado de la Audiencia Nacional, inició su intervención atendiendo a distintos casos, (Riley v. California y San Bernardino), y con cita de un estudio del Pew Research Center, con la finalidad de subrayar la importancia de disponer de mecanismos de desbloqueo de los terminales móviles.
En el balance entre seguridad y libertad, desde el punto de vista de las empresas subrayó que la libertad de empresa o el derecho a la propiedad privada, si bien son derechos fundamentales no se encuentran en el mismo plano, y vienen limitados por su función social. En nuestro caso, lo que se persigue es la protección de la seguridad ciudadana, la protección de las personas frente a la violencia. La seguridad, se afirmó, es sin duda un prius para la libertad.

Desde un punto de vista español, en estos casos la ponderación de los bienes en conflicto no corresponde a la compañía sino al juez.

El público asistente, dedicó el espacio de debate de la segunda ponencia a considerar con intensidad el rol que deben jugar los jueces, las limitaciones de los derechos frente a la acción del Estado y las condiciones que deben regir en esta materia a la hora de resolver los conflictos entre derechos.
 
 
 




L M M J V S D
            1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31          












Semblanzas Fide

Síguenos en redes sociales
Facebook
Twitter
LinkedIn
YouTube Channel
Rss