Contacto

Para consultas jurídicas "david @ abanlex.com"

miércoles, 21 de diciembre de 2016

La Conservación de Datos, tal y como se hace, anulada por el Tribunal de Justicia de la UE

Hace ya casi una década que empecé a preocuparme por una norma que presentaba varios aspectos que me despertaban sensaciones raras. 

La Directiva de Retención de Datos, que finalmente se anuló, produjo una transposición en una Ley nacional, la 25/2007 que si bien no era exactamente como la Directiva (es lo que tienen las normas de transposición) tampoco, a mi juicio, completaba o determinaba bien todos los aspectos necesarios.

Es cierto que el principal foco inicial fue la consideración o no de delitos graves "tal y como se definen en las normas penales" y que en España se ha venido interpretando como que:
 "todo lo que pasa en internet es grave
y
 "eso es así porque usamos una sentencia anterior a la Ley que leemos sólo en aquellos párrafos que nos da la gana"
Los argumentos que he venido exponiendo a lo largo de los años, no sólo aquí públicamente (y que al parecer me deslegitiman para defender con el secreto suficiente a mis clientes) sino fundamentalmente en los juzgados, han sido, con el tiempo, confirmados por el Tribunal de Justicia de la UE.

También es verdad que algunas Audiencias, fundamentalmente la de Barcelona, sí han entendido bien que si la ley está mal lo que hay que hacer es arreglarla, no interpretarla de mala manera por los tribunales para que al final estemos en una situación mucho peor.

Pues bien, la última puntilla (y queda otra más grande que se dará con la cuestión prejudicial planteada por la AP de Tarragona) la ha puesto el Tribunal Europeo en la Sentencia del caso Tele2 Sverige.

El Tribunal, que analiza varios asuntos acumulados, entre ellos las normas británicas de Conservación, resuelve que el Carta de Derechos Fundamentales de la Unión Europea se opone a que una normativa nacional establezca una:
"[...] conservación generalizada e indiferenciada de todos los datos de tráfico y de localización de todos los abonados y usuarios registrados en relación con todos los medios de comunicación electrónica"
Y también que:
"[...] se opone a una normativa nacional que regula la protección y la seguridad de los datos de tráfico y de localización, en particular el acceso de las autoridades nacionales competentes a los datos conservados, sin limitar dicho acceso, en el marco de la lucha contra la delincuencia, a los casos de delincuencia grave, sin supeditar dicho acceso a un control previo por un órgano jurisdiccional o una autoridad administrativa independiente, y sin exigir que los datos de que se trata se conserven en el territorio de la Unión"

sábado, 10 de diciembre de 2016

¿Puedo atacar a quien me ataca? Legítima defensa y autodefensa frente ataques informáticos

La noticia de que un coche con sistema de conexión con el fabricante ha bloqueado los sistemas de apertura de puertas, de manera remota, permitiendo que el ladrón quedase atrapado pone en evidencia las posibilidades de reaccionar con la tecnología a quien nos ataca, en este caso en el mundo físico.


En el caso del coche, la existencia de sistemas de control del vehículo permitió determinar que estaba parado y con el motor en marcha, pero que pasa si se encierra el vehículo y quien está dentro tiene que poder salir del mismo por una urgencia o lo ha robado porque no existía otra forma de llegar a un servicio médico de urgencias (en el caso descrito el coche estaba abierto y con las llaves), etc.

Parece, a priori, razonable que como respuesta a un ataque a nuestra propiedad esta se pueda "auto-defender" (chiste malo) pero plantea muchos problemas en relación a los criterios que sirven de parámetro para justificar tal actuación. Por ejemplo, si se detecta la ruptura del cristal que el coche, con conducción autónoma, pueda arrancar y alejarse del lugar incluso atropellando al atacante, ¿sería admisible?. O, ¿sería correcto que si no pagamos una cuota del renting el vehículo se vaya de nuestro lado y vuelva al garaje de la empresa propietaria?.

Podemos considerar ambas conductas como ataques a la propiedad, en diferente intensidad y consideración, pero estas posibilidades permiten plantear nuevos retos a las figuras clásicas de posesión, propiedad, etc.

Pero en relación a los ciberataques como el que sufrió recientemente una empresa de servicios sobre DNS es frecuente que se plantee si cabe como respuesta no sólo la adopción de medidas de bloqueo de las peticiones (blacklisting de IP's), de empleo de balanceadores de carga o de otros sistemas de defensa, sino de poder actuar contra la fuente del ataque empleando medios similares, como por ejemplo un ataque de denegación de servicio contra el origen o de infectar con un virus si se detecta una intrusión en un sistema o devolviendo la "visita".

Es decir, hay muchas cosas que se pueden hacer una vez localizada la fuente de un ataque, ahora bien, ¿podemos contraatacar? ¿cabe la legítima defensa digital?.

martes, 6 de diciembre de 2016

Sobre la legalidad de la difusión de los datos robados a un despacho de abogados: el caso Futbolleaks

Un nuevo caso de filtraciones de información sobre personajes públicos, en este caso futbolistas, aparece en la prensa y se suscitan muy y variados debates sobre la "integridad" fiscal del fútbol, de la sociedad y de otras tantas cosas.
 


Recientemente tuvimos el caso de las filtraciones de las autorizaciones de uso terapéutico de la Agencia Mundial contra el dopaje, o las filtraciones de contratos de deportistas igualmente, y lo mismo pasó con los papeles de Panamá o con los papeles de Wikileaks.

Vivimos en una sociedad en que la información está digitalizada (nóminas, informes médicos, etc.) y almacenada en soportes informáticos que son susceptibles de una apropiación masiva y prácticamente indetectable.

Las filtraciones han resultado, en general, una fuente de información valiosa que los medios de comunicación nos han mostrado para denunciar actividades ilegales o ilícitas de personas y gobiernos y generar, al mismo tiempo, un debate social sobre esas personas o figuras y sus conductas.

Ahora bien, en este caso de los futbolistas tenemos un interesante conflicto de derechos entre la libertad de información, la obligación de contribuir, el derecho de defensa y la autoridad judicial.

En principio, según nuestro código penal es delito el acceso a la información personal contenida en soportes informáticos, según describe el artículo 197:
"1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales, intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.
2. Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero."
Es decir, el mero acceso a los datos es delito, por lo que parece evidente que en el caso de una intrusión informática en un sistema del que se extraiga la información fiscal o financiera de una persona podría incardinarse en el tipo. Esto no se discute en este caso, si como denuncia un despacho de abogados sus sistemas han sido vulnerados, la persona responsable de la intrusión es responsable de este delito.

martes, 8 de noviembre de 2016

Memes y reformas legales que encierran un debate sobre el modelo legislativo

Anda la tuiterada revuelta con la proposición no de ley del Partido Popular presentada en el Congreso de los Diputados (pdf) con el fin declarado en la propia proposición de:
"El Congreso de los Diputados manifiesta la necesidad de valorar una posible modificación de la Ley Orgánica 1/1982, de 5 de mayo, de protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen con objeto de adaptarla a la realidad social y al desarrollo tecnológico producido desde su promulgación."
Es decir, el fin, en principio parece lógico y sería compartido para el 99% de las leyes. Me explico, adaptar una ley a los desarrollos tecnológicos y a la realidad social parece algo que justifica el trabajo de los diputados.

El problema parece estar en que uno de los ejemplos que figuran en la exposición del texto, que dice:
"Un ejemplo de ello es la frecuente vulneración del derecho a la intimidad personal y a la propia imagen que se articula con la subida de imágenes por terceros sin el consentimiento de sus titulares."
 Y que algunos han interpretado, de manera ciertamente alocada, como:


Por supuesto, no es una reforma del Código Penal, que es donde irían los delitos, de hecho, un meme (entendiendo por tal el uso de una imagen de una persona para insertar un mensaje) ya puede ser considerado delito, basta con que esa la idea expresada con el meme sea una injuria o una calumnia, por ejemplo.

domingo, 23 de octubre de 2016

El Tribunal Supremo cuestiona la forma de recaudación de SGAE por la música en directo

El pasado mes de julio, la Sala 1ª del Tribunal Supremo (pdf) dictó una sentencia importante en relación a los pagos a la SGAE por comunicación pública en el caso de conciertos, que sigue la linea de lo que ya expuse en su momento respecto del teatro.

Así, si el autor lo autoriza expresamente, en los acuerdos por el que se les contrata para interpretar sus propias obras en un concierto se pueden incluir que ese pago integre los derechos de propiedad intelectual, pudiendo oponer esto frente a la SGAE.

El problema es que, habitualmente, esto no se ha venido haciendo así. Uno, (un ayuntamiento una Comunidad Autónoma, etc.) contrataba a un grupo, se le pagaba por esa actuación y, además de eso, luego la SGAE giraba una factura por la comunicación pública de esas mismas canciones.

En principio, los contratos de alta de socios de SGAE (pdf) contemplan la cesión de los derechos desde el autor a la entidad, con lo que se entendía que era esta la que debería recibir el dinero por los derechos de explotación correspondientes.
Fragmento del contrato de cesión de SGAE
Por lo tanto, el grupo o artista cobraba del organizador o promotor por su "trabajo"(la actuación en sí) y la SGAE por los derechos de autor (la referida comunicación pública).

Sin embargo, esta sentencia del Tribunal Supremo, viene a poner en entredicho esta forma de funcionar ya que admite que en el contrato para la actuación se puede pactar incluir que el pago comprende la comunicación pública, lo que hace que los derechos sean directamente percibidos por sus autores.

lunes, 12 de septiembre de 2016

Cobrar por ceder nuestros datos personales a las empresas de internet

A raíz del anuncio de Movistar de una aplicación para la gestión de los datos de los usuarios y su cesión a las operadoras de aplicaciones de comunicaciones, se están dando algunos debates muy interesante sobre la idea de que los usuarios cobremos por la cesión de nuestra información.

Hasta años muy recientes, en términos históricos, la información personal era relevante pero muy poco valiosa, en términos de su explotación económica.

Por supuesto que la información siempre ha sido poder y quien más información tenía más posibilidades de tomar las decisiones correctas, pero en términos absolutos, la información sobre uno mismo que los gobiernos o empresas tenían, o a la que podían acceder, no era explotada de tal manera que generase un negocio tan gigantesco como en los últimos años o como las previsiones apuntan.

El coste de la información para quien la quiere explotar viene determinado por 3 elementos:

Lo que cuesta su obtención, lo que cuesta su conservación y lo que cuesta su tratamiento.

Hasta casi finales del Siglo XX, recopilar la información era muy caro (pensemos en los catastros para controlar y asegurar la fiscalidad, que implicaban miles de personas realizando comprobaciones pueblo por pueblo) y prácticamente inasumible para ninguna empresa privada.

Lo mismo podemos decir de la conservación de los datos obtenidos, que debían ser copiados en papel, que no era barato de producir, debiendo ser transcritos manualmente o por medio de sistemas de imprenta, siendo la primera manifestación de automatización del proceso.

Y por último el coste de analizar la información y extraer las conclusiones, que era una tarea esencialmente humana y no automatizable.

Al final, se recopilaba y preservaba la información de los hitos relevantes (nacimientos, matrimonios, defunciones, etc.) y de aquellas personas que por su posición (reyes, nobles, soldados, etc.) generaban información que era trascendente de alguna manera.

jueves, 8 de septiembre de 2016

Enlaces y el concepto de comunicación pública. Caso GS Media

El asunto de los enlaces en internet está siendo objeto de un constante "análisis" por parte del Tribunal de Justicia de la Unión Europea,  en relación a si la provisión de un enlace a una obra en internet puede o no considerarse comunicación pública.

Tras los casos Svensson y Bestwater, el TJUE ha dictado una resolución en el caso GS Media que viene a dar un punto más de concreción a si el hecho de poner un enlace a una obra es o no es un acto de comunicación pública.

Los hechos son que, la empresa GS Media, que tenía un sitio de noticias en internet, recibe por email un enlace a unas fotografías de una persona desnuda. La propia empresa decide publicar una noticia en su portal anunciando el sitio donde pueden localizarse esas fotografías.

Y una vez requeridos por la persona afectada, publican otra noticia reiterando el enlace. Para poder valorar lo que se expone a continuación hay que tener en cuenta que el enlace es puesto en cuerpo de la noticia por los propios responsables del sitio, no en comentarios o por terceros.

No es un enlace en un foro y no es un enlace en una web de enlaces en la que son los usuarios quienes ponen el mismo. Insisto, por algunas cosas que se pueden leer por ahí, en que quien pone el enlace son los propios responsables de la web.

El Tribunal considera que para poder determinar si hay o no comunicación pública, y por lo tanto estamos ante un hecho que debe ser autorizado por el titular de los derechos, hay que analizar como actúa quien pone a disposición, o da a conocer, el enlace.

Si quien coloca el enlace lo hace con ánimo de lucro, entonces se presume que debe asegurarse de que las obras enlazadas estén o no puestas en internet con permiso de sus titulares.

Ahora bien, si quien coloca el enlace, lo hace sin ánimo de lucro, como un usuario normal que encuentra algo en internet, se presume que no conocía o no podía conocer si las obras estaban o no puestas con autorización.

sábado, 3 de septiembre de 2016

Curiosidades históricas: Un poder especial de representación de 1790 y los toros en Nájera

Muchas veces los historiadores encuentran en los textos jurídicos una gran cantidad de información sobre los más variados temas de la vida cotidiana de nuestros antepasados. El documento jurídico es soporte de los desvelos, temores, soluciones y como tal recoge como se vivía y porqué se discutía de aquellas cosas que la literatura, con mayúsculas, muchas veces no se ocupaba.

Además, al ser soporte de asuntos importantes para los afectados era escrito en materiales que soportan el paso del tiempo y tintas que no se desvanecen con facilidad. sobre la obsolescencia de soportes y materiales y la escritura... bueno, "pero esa es otra historia y debe ser contada en otra ocasión"


Hace muchos años, en el diario La Rioja de 1903, Constantino Garrán publicó un texto, raposería histórica lo llamó él, que constituye un ejemplo de lo antedicho. Se trata de un poder para pleitos. Lo particular del caso es que este poder detalla exactamente lo que las partes querían que Don Thomas Romera, Procurador y Agente en la Real Chancillería de Valladolid expusiese y obtuviese sentencia favorable a sus intereses.

Frente a los "protocolarios" apoderamientos de hoy día, que consignan básicamente las facultades que se quieren otorgar, sin mayor mención a hechos, o simplemente al tipo de procedimiento y juzgado al que se dirigen, destaca este por la profusión de detalles en la descripción de los hechos que dan origen a la disputa y que narran como se organizaba una corrida de toros, como era la lidia (sin muerte, por cierto), y qué se podía o no hacer con los animales después.

Tiene sentido que el poder contuviese tantos detalles sobre el asunto, ya que las comunicaciones entre las partes no eran, evidentemente, tan sencillas como hoy en día y por eso se justifica que se aprovechase el poder para consignar los hechos declarados por la parte.

Me resulta curioso como digo por que nos cuenta como eran los poderes, como eran las corridas de toros, como eran las autorizaciones administrativas para poder celebrar las mismas, el control de las carnicerías y el resultado de la corrida, las limitaciones de acceso a los vecinos afectados por el montaje de la plaza (y que incluso debían pagar entrada para asomarse al balcón), como se investigaban por la Chancillería de Valladolid los excesos en la corrida, como había que obtener autorización previa y convencer a los vecinos potentados para celebrar los festejos, el número de astados, así como muchos otros pequeños detalles.

Se cumplen ahora 226 años de estos hechos, rescato este texto que ya lleva unos años por mis cajones, y quería recuperarlo por el que creo es su interés por los aspectos indicados, agradeciendo a Penélope Ramírez su colaboración para la transcripción y recopilación del texto.

Sin más:



"Pedro Arratia y Sebastián de Nalda, vecinos de esta ciudad, parecieron presentes ante mí el Escribano público y testigos que se expresarán, a tres días del mes de diciembre de mil setecientos y noventa y años, y dijeron: “Que en los últimos días del mes de Agosto de este año, por la Justicia y Ayuntamiento de esta dicha Ciudad de Nájera se llamo a la Sala Consistorial al citado Sebastián de Nalda, y manifestándole una copia de representación que habían hecho en veintitres de Julio también de este año el excelentísimo señor conde de Campomanes, Gobernador de los Reales Consejos pidiéndole licencia para tener novillada con banderillas en los días quince y dieciseis de Septiembre, al festejo de los Gloriosos Mártires San Juan, San Ciro y Antigono, como de costumbre; y así bien original la concesión que hizo dicho excelentísimo señor con fecha veintinueve del propio mes de Julio en los propios terminos que se solicitaba, con tal de que no se matase toro, vaca, ni novillo, y previniendo se acordasen antes las providencias convenientes a evitar desgracias, disensiones y quimeras, en inteligencia de que serían responsables de toda mala resulta que por su omisión se experimentase; siendo los individuos los siguientes: Don Francisco Fernández Marquina y Thomas Aguirre regidores por ambos Estados que harían-han hecho todo el año y haran de alcaldes; Don Lorenzo Chavarre y Juan de Besga, tambien regidores y Hemeterio Pérez, Procurador Síndico General.

viernes, 19 de agosto de 2016

Desde hoy Lorca es (un poco más) de todos

Oda al rey de Harlem

Con una cuchara
arrancaba los ojos a los cocodrilos
y golpeaba el trasero de los monos.
Con una cuchara.

Fuego de siempre dormía en los pedernales,
y los escarabajos borrachos de anís
olvidaban el musgo de las aldeas.

Aquel viejo cubierto de setas
iba al sitio donde lloraban los negros
mientras crujía la cuchara del rey
y llegaban los tanques de agua podrida.

Las rosas huían por los filos
de las últimas curvas del aire,
y en los montones de azafrán
los niños machacaban pequeñas ardillas
con un rubor de frenesí manchado.

Es preciso cruzar los puentes
y llegar al rubor negro
para que el perfume de pulmón
nos golpee las sienes con su vestido
de caliente piña.

Es preciso matar al rubio vendedor de aguardiente
a todos los amigos de la manzana y de la arena,
y es necesario dar con los puños cerrados
a las pequeñas judías que tiemblan llenas de burbujas,
para que el rey de Harlem cante con su muchedumbre,
para que los cocodrilos duerman en largas filas
bajo el amianto de la luna,
y para que nadie dude de la infinita belleza
de los plumeros, los ralladores, los cobres y las cacerolas de las cocinas.

¡Ay, Harlem! ¡Ay, Harlem! ¡Ay, Harlem!
No hay angustia comparable a tus rojos oprimidos,
a tu sangre estremecida dentro del eclipse oscuro,
a tu violencia granate sordomuda en la penumbra,
a tu gran rey prisionero, con un traje de conserje.

Tenía la noche una hendidura y quietas salamandras de marfil.
Las muchachas americanas llevaban niños y monedas en el vientre,
y los muchachos se desmayaban en la cruz del desperezo.

Ellos son.
Ellos son los que beben el whisky de plata junto a los volcanes
y tragan pedacitos de corazón por las heladas montañas del oso.

Aquella noche el rey de Harlem,
con una durísima cuchara
arrancaba los ojos a los cocodrilos
y golpeaba el trasero de los monos.
Con una cuchara.
Los negros lloraban confundidos
entre paraguas y soles de oro,
los mulatos estiraban gomas, ansiosos de llegar al torso blanco,
y el viento empañaba espejos
y quebraba las venas de los bailarines.

Negros, Negros, Negros, Negros.

miércoles, 27 de julio de 2016

Una aproximación a la naturaleza jurídica al Bitcoin

La realidad produce fenómenos complejos que el derecho debe abordar. Y no siempre las categorías, palabras o definiciones que manejamos tienen un reflejo jurídico exacto.

Muchas veces nos empeñamos en llamar a algo de una determinada manera, aunque su naturaleza jurídica sea otra. Esto produce muchas veces confusión sobre lo que realmente es el objeto sobre el que se discute. Hay un aforismo muy usado por los juristas que dice que "las cosas son lo que son y no lo que las partes quieren que sean"

Un claro ejemplo de ello es el bitcoin, o cualesquiera otras de las conocidas como criptomonedas.

Se les llama dinero virtual, dinero electrónico, criptomonedas, etc. Pero realmente no son eso, ya que legalmente dinero y moneda son figuras jurídicas que están reguladas y definidas.

Es decir, al dinero del Monopoly (o del Palé) le llamamos dinero, dentro del juego sirve para comprar propiedades y pagar multas, pero en un entorno jurídico nadie lo describiría como divisa o dinero.

Son unos papeles impresos que sirven para un juego.
Billetes de "El Palé" (el Monopoly español)
Ahora imaginemos que alguien nos ofrece euros de curso legal a cambio de ellos. Es decir, que por cada papel impreso de estos nos diese 5 euros. El hecho de que podamos atribuir un valor a cada uno no lo transforma en dinero. Seguirían siendo papeles impresos.

Para ver qué relación tiene esto con el bitcoin, es necesario conocer el concepto realmente interesante tras esa figura, la cadena de bloques o "blockchain".

miércoles, 6 de julio de 2016

Consejos prácticos (técnicos) para la aportación de correos y documentos electrónicos

En varios post he venido comentando qué debemos hacer para aportar los correos electrónicos u otros archivos digitales, o documentos electrónicos en términos de la Ley de Firma Electrónica, desde un punto de vista jurídico.


Pero ahora, a raíz de recientes experiencias, quiero explicar algo en relación al contenido de la aportación, con el fin de que la aportación digital tenga menos problemas a la hora de ser valorada.

Para ver un poco la impresión general coloqué la siguiente encuesta en twitter, con el fin de tener una idea de como se confía en que por parte de los jueces y magistrados se valore debidamente el contenido de los documentos electrónicos aportados.

Teniendo establecido que hay que aportar el documento electrónico más "cercano" al original (lo de original y copias es un concepto complejo en este entorno) y que nunca hay que aportar sólo en papel, estos son algunos consejos que la experiencia me va demostrando que es bueno tener en cuenta.

viernes, 10 de junio de 2016

Hay que eliminar la copia privada (tal y como está ahora)


En este caso, el problema se remonta a la modificación de la LPI tras la elecciones y tras la resoluciones judiciales previas que se han ido sucediendo a lo largo de los años, con una regulación realmente contradictoria.

Los argumentos para la anulación por parte del Tribunal de Justicia no es que sean complejos o novedosos. Si quieren leer sobre como se ha regulado el canon en España y los problemas que se han ido sucediendo, en la etiqueta "Canon" de este blog pueden hacer un completo recorrido desde 2007.

Por eso no quería hablar ahora de la sentencia y lo que supone, desde un punto de vista jurídico, sino que creo que es importante dar algo de contexto a este debate y ofrecer una conclusión.

Actualmente la copia privada sólo alcanza a copias de soportes (CD/DVD, etc.) hechas de un original comprado por uno mismo y a las copias de programas de televisión. Nada más.

No es copia privada lo que se descarga de internet, ni tan siquiera el CD que grabas para un vecino. Esas copias son ilícitas.

La pregunta es, ¿cuantas copias privadas  haces al año?

La respuesta es importante porque ese número es el que determina en cuanto hay que compensar a los titulares de derechos por esas copias privadas.

Hay que tener claro que sin compensación no puede haber copia privada, van unidas indisolublemente.

jueves, 9 de junio de 2016

Programas electorales, catálogos de IKEA, originalidad y propiedad intelectual

Creo que los que lo pensaron han conseguido lo que pretendían, llamar la atención sobre la forma de comunicar y acaparar la atención sobre un programa electoral, si bien no tanto por su contenido como por su "forma".

Evidentemente, me refiero al programa del partido Podemos, que basa su estrategia de comunicación en la de la tienda de muebles IKEA.

Como muestra, dos imágenes de ambas portadas.

El hecho es que se ha planteado si esta "inspiración" podría ser considerada un plagio o un aprovechamiento de la propiedad intelectual de IKEA por parte de Podemos. También es cierto que vivimos en un clima político en el que todo lo que digan algunos partidos políticos es objeto de crítica.

jueves, 2 de junio de 2016

Para los TSJ en lo Social los documentos electrónicos no son documentos (y así no aceptan recursos)

A lo largo de los años he ido recopilando información sobre como tratar y aportar la prueba electrónica en procedimientos judiciales en España.

Una de las conclusiones más importantes sobre prueba electrónica es que, a mi juicio, todo archivo con datos digitales, desde la aprobación de la Ley de Firma Electrónica, es un documento electrónico y su tratamiento procesal deberá ser consecuente con esa consideración.

"5. Se considera documento electrónico la información de cualquier naturaleza en forma electrónica, archivada en un soporte electrónico según un formato determinado y susceptible de identificación y tratamiento diferenciado."
 7. Los documentos a que se refiere el apartado anterior tendrán el valor y la eficacia jurídica que corresponda a su respectiva naturaleza, de conformidad con la legislación que les resulte aplicable.
Es decir, un archivo digital es un documento y como tal debe ser tratado en cada uno de los órdenes jurisdiccionales, según como la legislación procesal específica reconozca que se debe tratar a los documentos, ya que no se hacen distinciones entre digitales o en soporte físico.

Ocurre que todos los que vamos a los juzgados, sabemos que la jurisdicción social es "un poco especial" con respecto a ciertos principios.


Pues bien, cuando actuamos en un proceso laboral debemos tener mucho cuidado con como indicamos que hacemos la aportación de prueba electrónica, pues los Tribunales Superiores de Justicia han encontrado una vía para no admitir recursos con la base de que los archivos digitales, incluyendo capturas de pantalla de redes sociales, no son documentos sino lo que la Ley de Enjuiciamiento Civil llama "Los medios de reproducción de imagen y sonido" que se recogen en el artículo 382 de la Ley de Enjuiciamiento Civil.
"1. Las partes podrán proponer como medio de prueba la reproducción ante el tribunal de palabras, imágenes y sonidos captados mediante instrumentos de filmación, grabación y otros semejantes. Al proponer esta prueba, la parte deberá acompañar, en su caso, transcripción escrita de las palabras contenidas en el soporte de que se trate y que resulten relevantes para el caso."
El problema es que el artículo 193 b) de la Ley 36/2011 (anteriormente 191 bis de la Ley de Procedimiento Laboral) que sólo admite la revisión mediante recurso de suplicación de la sentencia de instancia con el fin de:
b) Revisar los hechos declarados probados, a la vista de las pruebas documentales y periciales practicadas.
Es decir, sólo pueden llevarse al recurso de suplicación documentos y periciales.

Así por ejemplo lo establece el Tribunal Superior de Justicia de Cataluña, en sentencia de 18 de marzo de 2015:
"Los medios de reproducción de imagen y sonido no constituyen medio idóneo para revisar los hechos probados en un recurso de suplicación al amparo del art. 191.b) LPL

SEGUNDO.– [...]No pudiendo la Sala valorar las copias de fotografías comentadas de la red social Facebook que se citan en apoyo de la revisión, pues como señala la STS de 16 de junio de 2011 los medios de reproducción de imagen y sonido no constituyen medio idóneo para revisar los hechos probados en un recurso de suplicación al amparo del art. 191.b) LPL, al no ser prueba documental, dada su configuración en la LEC como un medio de prueba diferente a la prueba documental, de aplicación en el proceso laboral, ante la falta de regulación diferenciada en la LPL, reforzada por la falta de modificación de ésta, en este aspecto, con ocasión de la Ley 13/2009, de 3 de noviembre. Doctrina que se reitera en la STS de 26 noviembre 2012. Y que sigue siendo aplicable tras la entrada en vigor de la LRJS , pues al igual que en la LPL la revisión de hechos probados legalmente permitida únicamente puede realizarse a la vista de la prueba documental o pericial practicada en la instancia, operando en el proceso laboral como supletoria, en todo lo no expresamente previsto, la LEC, en la que se establece la diferenciación entre prueba documental y prueba por instrumentos de reproducción de la palabra, la imagen o el sonido, como anteriormente se ha consignado."
En esas sentencias el Supremo (en la de 16/06/2011 se incluye un voto particular interesante) determina que las imágenes y sonidos (incluyendo grabaciones de cámaras y fotos del Facebook) no pueden ser consideradas como documentos y por lo tanto no pueden servir para la revisión de hechos de sentencias de instancia

Cabe preguntarse porqué una reciente reforma de la ley de procedimiento laboral no ha modificado esto para incluir en la revisión cualquier medio de prueba (a salvo el interrogatorio o testificales por no reproducirse en segunda instancia) pues se da el absurdo de que un correo que sea sólo texto puede servir para revisar la sentencia y se compone de una imagen (incluso una fotografía del propio texto).

Y de hecho el criterio jurisprudencial previo a la aprobación de la LEC era de admitir como documento los archivos digitales, como reconoce la Sentencia del TSJ de Aragón de 21 de julio de 2010 que sí le da carácter de documental y admite la revisión del contenido de las cámaras de seguridad.

En mi opinión estamos ante una involución que va precisamente en contra de la lógica de los medios de acreditar hechos y del propio contenido de la Ley de Firma Electrónica, que es especial y posterior a la aprobación de la LEC.

En cualquier caso, si en el ámbito laboral quieres tener una opción de que en un eventual recurso puedas utilizar las imágenes de móviles, grabaciones de conversaciones, deberás plantearla como documental y que se recoja expresamente por el juzgado tal carácter, para el menos, tener una mínima oportunidad.

lunes, 30 de mayo de 2016

Tu teléfono es un micrófono y puede ser utilizado en tu contra (STS de 3 de mayo de 2016)

La reciente sentencia del Tribunal Supremo de 3 de mayo de 2016 (pdf)nos pone ante circunstancias que son interesantes desde el punto de vista de la intimidad y la potencialidad de los teléfonos móviles para ser usados como medios de investigación de delitos.

El caso era que ante una investigación de delitos contra la salud pública (tráfico de drogas) se autoriza la intervención de comunicaciones telefónicas, por lo que se permite a los agentes autorizados a acceder a las comunicaciones que se producen entre esos teléfonos.

Ya era algo consolidado que la grabación de las comunicaciones telefónicas incluye aquellos sonidos de fondo que son captados por el micrófono y no sólo la voz del interviniente. 

Ello parece lógico, pues si uno está hablando por teléfono hay ruidos de fondo que inevitablemente van a mezclarse con la propia voz.

Sin embargo, lo que se desvela en esta sentencia del Tribunal Supremo, porque así lo denuncian los recurrentes, es que en la intervención de comunicaciones se puede oír también incluso antes del momento en que se ha establecido la comunicación entre interlocutores.

Es decir, que desde el momento en que se llama el micrófono del teléfono de destino permite registrar al sistema sonidos del lugar donde se encuentra el destinatario de la llamada.

Como reconoce la Sentencia:
"[...] únicamente cuando la llamada ha sido establecida y el móvil la recibe, antes de aceptarla el destinatario, el sistema comienza a grabar; es decir, la llamada, para la que existía acuerdo judicial de intervención y grabación, ya se había producido, con independencia de que si el destinatario no la acepta, no genere coste para quien la realiza"
Esto es, que si llamamos a alguien, desde el momento en que el teléfono de destino identifica que está recibiendo una llamada, se empiezan a registrar los sonidos ambiente mediante el micrófono del terminal.

lunes, 16 de mayo de 2016

Cuestión prejudicial española sobre el acceso a los datos de comunicaciones electrónicas

El pasado 6 de abril, la Audiencia Provincial de Tarragona, acordó remitir una cuestión prejudicial al Tribunal de Justicia de la Unión Europea (asunto C-207/16), en relación al acceso a los datos de tráfico de los teléfonos móviles para la investigación de delitos.

El asunto era que una persona había sido asaltada por la espalda el 16 de febrero de 2015, golpeada en el suelo y su móvil sustraído, mientras le pedían también la cartera y el dinero. A consecuencia del ataque, sufrió la rotura de 4 costillas y un corte que requirió de cuatro puntos de sutura.

Tras la denuncia, la policía, solicitó del juzgado que se librase mandamiento a las operadoras para que dijeran quien había activado una tarjeta SIM con el IMEI de ese teléfono.

El Juzgado de Instrucción dijo que no era posible acceder a lo solicitado
 "porque la Ley 25/2007 limita la cesión de los datos conservados por las operadoras [...] cuando se está investigando un delitos grave y [...] por tanto [...] sólo pueden entenderse como tales aquellos que se castigan con pena superior a cinco años [...]"
Es decir, el juzgado de instrucción interpreta, a mi juicio correctamente, la literalidad de la norma, sin interpretaciones extralegem como hemos visto en otras ocasiones.

Esa resolución del juzgado es recurrida por la fiscalía, considerando que por la naturaleza de los hechos debió haberse accedido a los datos conservados, como el Tribunal Supremo en un asunto similar decretó en sentencia de 26 de julio de 2010 (La sentencia trata de intervención de comunicaciones, realmente, como puede leerse aquí (pdf) pero lo de las interpretaciones de la fiscalía da para otro post)

martes, 12 de abril de 2016

¿Más cerca el fin de las legislaciones nacionales de conservación de datos (tal y como están redactadas)?

En abril de 2014, el Tribunal de Justicia de la Unión anuló la Directiva de Retención de Datos dado que su redacción era contraria a los principios del artículo 8 de la Carta de Derechos Fundamentales

Ya expuse los fundamentos, y los aspectos prácticos, de tal decisión, que resultaba ciertamente importante y que ponía en cuestión todo el entramado de normas nacionales de Retención o Conservación de Datos.

Recupero las nueve razones de la anulación para poner mas contexto a la historia
1- es demasiado amplia, incluye a todas las personas, incluso aquellas de las que no hay una evidencia mínima que sugiera su relación con un delito grave. De hecho, la Directiva no da ningún supuesto de exención, lo que incluye a personas que están sujetos a secreto profesional, como abogados y periodistas, por ejemplo.

2- no requiere relación entre los datos que son objeto de retención y una amenaza concreta para la seguridad.

3- no contiene criterios objetivos para determinar los límites de acceso de las autoridades nacionales competentes, y el subsiguiente uso de los mismos para los fines propuestos. De hecho hay una mera referencia a delitos graves según lo defina cada estado miembro.

4- tampoco hay en la Directiva condiciones de acceso y uso de los datos por las autoridades nacionales, indicando que debería decirse que el uso de los datos accedidos debe restringirse a la prevención y detección de delitos precisamente definidos.

5- no hay limitación respecto del uso de los datos a lo estrictamente necesario a la luz del objetivo perseguido.

6- el periodo de retención, de como mínimo 6 meses, no hace distinción entre tipos de datos o categoría de los mismos.

7- igualmente, respecto del periodo establecido, entre 6 y 24 meses, no está fijado por criterios objetivos en orden a conseguir lo necesario con la mínima injerencia.

8- no se fijan reglas claras, por lo que la injerencia no esta circunscrita con precisión a lo estrictamente necesario.

9- no se dan garantías de que los datos retenidos no van a ser malutilizados o de cómo se pretende garantizar su integridad y confidencialidad. De hecho ni tan siquiera hay órdenes para que los estados miembros, destinatarios de la norma, lo hagan. Además, los propios operadores, que son quienes guardan los datos, no tienen que adoptar niveles elevados de seguridad para proteger los mismos.
Tras esa sentencia, la opinión de la fiscalía, de los juzgados y audiencias provinciales ha sido de total autocomplacencia, de que nuestra ley suplía los defectos de la Directiva y que por lo tanto no le afectaban los vicios de aquella, lo que la ponía a salvo de cualquier cuestión de constitucionalidad o de conflicto con la Carta de Derechos de la UE.

lunes, 11 de abril de 2016

¿Puede Whatsapp (u otro prestador de servicios de comunicaciones) acreditar el contenido de una comunicación?

Este post se enmarca dentro del denominado Reto Juristas con Futuro, lanzado para debatir sobre el valor probatorio de los documentos electrónicos, y una serie de aspectos relacionados con este particular.

Como sobre el valor probatorio de documentos electrónicos ya he publicado varios post a lo largo de los años, y que nada ha cambiado en lo esencial, podemos concluir que nuestro sistema procesal no presenta ningún problema para aportar documentos electrónicos en su formato correspondiente.

El régimen general que tenemos en nuestro ordenamiento jurídico es el de que siempre que la prueba haya sido obtenida con respeto a los derechos fundamentales, las partes pueden disponer de ella como consideren.

Por lo tanto, aunque todas las semanas leamos en prensa artículos sobre si se puede o no aportar un whatsapp en un juzgado, la respuesta no cambia, supongo que los periodistas lo buscan constantemente aunque sea una cuestión más que superada.

Así, si las partes no presentan una impugnación cualquier medio o soporte es válido para acreditar hechos o circunstancias, ya sea un whatsapp, ya sea un papel o ya sea un petroglifo, un vídeo o unas grabaciones.

Resuelta la cuestión principal, sin que haya mucha polémica sobre ello (en ocasiones se cuestiona si es documento electrónico o nuevo medio de prueba, pero nada relevante sobre su validez o no) creo interesante analizar otro aspecto que en ocasiones se cita como un mecanismo de verificación del contenido de una conversación, la intervención de la plataforma de mensajes como tercero que certifique el contenido de la conversación.

Se trataría de que en caso de impugnación de un mensaje de whatsapp (o un correo o un sms) la parte solicite del juzgado que se libre un requerimiento al prestador de servicios de comunicaciones electrónicas para que indique cual fue el contenido del mensaje que se intercambiaron las partes.

En un procedimiento judicial, la parte que ve impugnada la prueba que ha aportado puede proponer que se practique otro medio de prueba sobre la autenticidad de lo aportado, artículo 326 de la LEC:

2. Cuando se impugnare la autenticidad de un documento privado, el que lo haya presentado podrá pedir el cotejo pericial de letras o proponer cualquier otro medio de prueba que resulte útil y pertinente al efecto.
Si del cotejo o de otro medio de prueba se desprendiere la autenticidad del documento, se procederá conforme a lo previsto en el apartado tercero del artículo 320. Cuando no se pudiere deducir su autenticidad o no se hubiere propuesto prueba alguna, el tribunal lo valorará conforme a las reglas de la sana crítica.
3. Cuando la parte a quien interese la eficacia de un documento electrónico lo pida o se impugne su autenticidad, se procederá con arreglo a lo establecido en el artículo 3 de la Ley de Firma Electrónica.
Pero como ya expliqué, frente a esa proposición también la otra parte puede solicitar prueba que demuestre la imposibilidad de acreditar la autenticidad del mensaje, por lo que en materia de prueba electrónica en la que ambas partes tienen acceso a los mensajes, esta tiene muy poco valor.

En ausencia de otras pruebas, el impulso es buscar en los servidores del servicio los mensajes para que el prestador aporte copia de las comunicaciones mantenidas entre las partes.

Pero, ¿pueden estos prestadores proporcionar acceso al contenido de las comunicaciones?

1. Los operadores que exploten redes públicas de comunicaciones electrónicas o que presten servicios de comunicaciones electrónicas disponibles al público deberán garantizar el secreto de las comunicaciones de conformidad con los artículos 18.3 y 55.2 de la Constitución, debiendo adoptar las medidas técnicas necesarias.


Este artículo debe conjugarse con lo dispuesto en la Ley 25/2007 de Conservación de Datos, en relación a su ámbito de aplicación, que en su artículo 1 establece que:



3. Se excluye del ámbito de aplicación de esta Ley el contenido de las comunicaciones electrónicas, incluida la información consultada utilizando una red de comunicaciones electrónicas.
A ello debemos sumar lo que dispone el artículo 18.3 de la Constitución Española, que garantiza el secreto de las comunicaciones de la siguiente manera:
3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial.
La conclusión, de una lectura integradora de todos estos preceptos, es que quienes prestan servicios de comunicaciones no pueden acceder al contenido de las comunicaciones que establecen las partes.

Es por eso que ningún operador de telefonía nos proporcionará el contenido de un sms intercambiado con la contraparte. Y en el caso de que se proporcionase se podría denunciar la obtención del mismo, tal y como dispone el artículo 287 de la LEC:
1. Cuando alguna de las partes entendiera que en la obtención u origen de alguna prueba admitida se han vulnerado derechos fundamentales habrá de alegarlo de inmediato, con traslado, en su caso, a las demás partes.
Sobre esta cuestión, que también podrá ser suscitada de oficio por el tribunal, se resolverá en el acto del juicio o, si se tratase de juicios verbales, al comienzo de la vista, antes de que dé comienzo la práctica de la prueba. A tal efecto, se oirá a las partes y, en su caso, se practicarán las pruebas pertinentes y útiles que se propongan en el acto sobre el concreto extremo de la referida ilicitud.
2. Contra la resolución a que se refiere el apartado anterior sólo cabrá recurso de reposición, que se interpondrá, sustanciará y resolverá en el mismo acto del juicio o vista, quedando a salvo el derecho de las partes a reproducir la impugnación de la prueba ilícita en la apelación contra la sentencia definitiva.
Sin embargo, siendo esto indiscutible para los operadores de telefonía tradicionales, parece existir cierta laxitud sobre cuando el caso afecta a operadores de servicios de comunicaciones sobre internet. Así no parece importar indicar que se puede solicitar a estos operadores acceder al contenido de los mensajes intercambiados.

Para ello se alega que los mismos no son operadores en el sentido definido por la Ley General de Telecomunicaciones, pero el artículo 39, como he indicado, se refiere a operadores "que exploten redes públicas de comunicaciones electrónicas o que presten servicios de comunicaciones electrónicas disponibles al público"

Debemos acudir a las definiciones de la propia ley para ver quienes son aquellos a los que se dirige.

Así, el operador es:
persona física o jurídica que explota redes públicas de comunicaciones electrónicas o presta servicios de comunicaciones electrónicas disponibles al público y ha notificado al Ministerio de Industria, Energía y Turismo el inicio de su actividad o está inscrita en el Registro de operadores.
Red pública de comunicaciones se define como:
los sistemas de transmisión y, cuando proceda, los equipos de conmutación o encaminamiento y demás recursos, incluidos los elementos que no son activos que permitan el transporte de señales mediante cables, ondas hertzianas, medios ópticos u otros medios electromagnéticos con inclusión de las redes de satélites, redes terrestres fijas (de conmutación de circuitos y de paquetes, incluida Internet) y móviles, sistemas de tendido eléctrico, en la medida en que se utilicen para la transmisión de señales, redes utilizadas para la radiodifusión sonora y televisiva y redes de televisión por cable, con independencia del tipo de información transportada.
Y servicio de comunicaciones electrónicas
el prestado por lo general a cambio de una remuneración que consiste, en su totalidad o principalmente, en el transporte de señales a través de redes de comunicaciones electrónicas, con inclusión de los servicios de telecomunicaciones y servicios de transmisión en las redes utilizadas para la radiodifusión, pero no de los servicios que suministren contenidos transmitidos mediante redes y servicios de comunicaciones electrónicas o de las actividades que consistan en el ejercicio del control editorial sobre dichos contenidos; quedan excluidos, asimismo, los servicios de la sociedad de la información definidos en el artículo 1 de la Directiva 98/34/CE que no consistan, en su totalidad o principalmente, en el transporte de señales a través de redes de comunicaciones electrónicas.
Las exclusiones que prevé el artículo son de transmisión de contenidos (como televisión por cable, etc.) y servicios como el hosting o alojamiento de contenidos. Por lo tanto, no puede decirse que las empresas, como Whatsapp, no debieran estar sujetas a esta norma.

Pero incluso, aunque no lo estuviera, la lectura del artículo 18.3 de la Constitución no podría resultar en una situación de menor respeto al secreto a las comunicaciones en función del método empleado.

Podría argumentarse que el mensaje al que se accede por el destinatario del mismo, en el momento de la lectura deja de verse afectado por el secreto de las comunicaciones y es considerado como un documento, sujeto al derecho a la intimidad. Pero la copia que se almacenaría lo hace antes de ser leído, lo que se generaría de manera ilícita.

En conclusión, no debería ser admisible que los proveedores de servicios de comunicaciones electrónicas, o como se consideren este tipo de servicios, accedan o puedan acceder al contenido de los mensajes intercambiados por una persona, al menos si una de las partes no ha hecho participe de la comunicación a terceras personas, que en un momento determinado puedan acreditar ese contenido.

Esa sería la labor de terceros de confianza o prestadores de servicios de certificación, que realizan el envío de la comunicación por cuenta de una de las partes o bien figuran como destinatarios del mensaje, de tal manera que ante una impugnación actúen como testigos de la parte proponente.

jueves, 10 de marzo de 2016

La ilegalidad de usar los datos del móvil para completar el censo

Según se publica en "hoja de router" el Instituto Nacional de Estadística ha decidido desarrollar una prueba para incorporar al Censo información extraída de las antenas de telefonía móvil.

Todos los teléfonos móviles remiten constantemente información de conexión a las antenas que les rodean para poder indicar la ruta que una comunicación debe seguir para poder hablar.

Esto es lógico y es un requisito técnico necesario, por lo tanto, en todo momento las antenas "saben" qué teléfonos están en su radio de acción, lo que permite una localización bastante aproximada de donde se encuentra el portador de ese terminal (sea o no el titular de la línea).

Como digo, esto es algo que sucede todo el tiempo que el móvil está encendido, por lo que es fácil rastrear todos los movimientos de una persona.  

Si cualquiera pudiera hacer uso de toda esa información, es fácil imaginar el control que podría desplegar sobre los ciudadanos y sus movimientos.

La Ley 25/2007 se dictó en desarrollo de una Directiva Europea, que además está anulada desde 2014, para garantizar que los datos que se producían por esos requisitos técnicos no fuesen usados indiscriminadamente y que, dada su potencialidad para resultar en una grave intromisión en la intimidad de las personas, sólo se usasen en supuestos en que estuviese plenamente justificado.

Originariamente, se trataba de delitos graves. Así lo entendió la mayoría de los jueces en Europa, pero en España eso de los delitos graves "según se defina en las leyes penales" se interpretó en muchos juzgados como hago lo que me da la gana.

Es decir, que de sólo poder usarse para investigar delitos graves, en España pasó a usarse para todos los delitos e incluso, milagros de nuestro legislador, para ilícitos civiles contra la propiedad intelectual. Una vergüenza, pero que a la sociedad, en general, le da un poco igual.

"1. Esta Ley tiene por objeto la regulación de la obligación de los operadores de conservar los datos generados o tratados en el marco de la prestación de servicios de comunicaciones electrónicas o de redes públicas de comunicación, así como el deber de cesión de dichos datos a los agentes facultados siempre que les sean requeridos a través de la correspondiente autorización judicial con fines de detección, investigación y enjuiciamiento de delitos graves contemplados en el Código Penal o en las leyes penales especiales.
2. Esta Ley se aplicará a los datos de tráfico y de localización sobre personas físicas y jurídicas y a los datos relacionados necesarios para identificar al abonado o usuario registrado."
Es importante el subrayado del párrafo segundo, puesto que da igual que los datos que pida el censo no incluyan datos personales, los datos de tráfico son autónomos de los datos de identificación del titular, por eso se separan ambos supuestos.

Además hay que destacar que no es un problema de protección de datos (la LOPD sólo se aplica a los datos de personas físicas) por el que pueda darse un procedimiento de disociación. La LCD hace referencia incluso a los datos de personas jurídicas, evidenciando la importancia que toda la información recabada tiene y lo protegida que debería estar.

La LCD es clara respecto de las cesiones:
"1. Los datos conservados de conformidad con lo dispuesto en esta Ley sólo podrán ser cedidos de acuerdo con lo dispuesto en ella para los fines que se determinan y previa autorización judicial."
Es decir, que sólo pueden cederse los datos para los fines indicados de investigación de delito, en teoría, graves.

Así que esa cesión de datos, anonimizados o no, de tráfico cedidos al INE no cumple con los requisitos que marca la Ley. 

¿Podría darse una modificación legislativa?

En principio no veo compatible con la regulación europea, en particular el Convenio Europeo de Derechos Humanos, una modificación legal que habilite la cesión de ciertos datos para su uso estadístico, ya que la sensibilidad que ha demostrado el Tribunal de Justicia de la Unión Europea con la potencialidad lesiva de los mismos.

El TJUE es muy claro en el sentido de que se admite que se recopilen esos datos para unas finalidades muy concretas, pero un uso extensivo de los mismos iría contra las reglas del Convenio, lo que daría lugar a la anulación por contraría a derecho comunitario de cualquier modificación.

En definitiva, asistimos una vez más al lento pero sólido intento de establecer una sociedad en la que se haga todo lo que la tecnología permita, incluyendo el control total sobre el ciudadano.

Como digo, con el tema de los datos generados por las comunicaciones vamos viendo como se ha pasado de sólo para delitos graves a ahora pretender elaborar el censo con los datos obtenidos.

El problema es que falta consciencia política y social para abordar estos temas desde una perspectiva amplia de respeto a los derechos y libertades de los ciudadanos.

Y así seguiremos, inexorablemente hasta alcanzar "un mundo feliz" de "1984".

jueves, 3 de marzo de 2016

Incautación y decomiso de bitcoins en procedimientos penales

Una de las características que mas se difunde acerca de los bitcoins es la dificultad para el rastreo de la identidad tras los movimientos de una cartera o wallet. Con independencia de que esto sea mas o menos exacto, lo cierto es que cada vez es más habitual que los criminales se planteen derivar el fruto de su delito hacia bitcoins o cualquiera otro activo virtual.

Por eso, cada vez será mas frecuente que cuando la Policía detenga a una persona o realice una entrada y registro en un domicilio o una empresa, detecte algún tipo de activo virtual como bitcoins.

Hay que empezar diciendo que los bienes que se encuentren a una persona quedan afectos al pago de la responsabilidad civil derivada del delito (indemnizaciones a víctimas, etc.), así como al pago de multas o costas.

Lógicamente esa responsabilidad sólo se aplica una vez que sea firme la sentencia, con lo que pueden pasar años. O bien, la persona es declarada inocente y en ese caso debe poder seguir disfrutando de sus bienes.

Expuesto lo anterior, la pregunta evidente es, ¿qué hacer con esos bitcoins? ¿cómo debe actuar la Policía y el Juzgado?

Según se contó en esta noticia de EL Mundo, la primera vez que la Policía española se incautó de un monedero, con sus contraseñas, de bitcoins, lo que hizo fue convertir en un mercado aquellos bitcoins por euros para, después, transferirlos a la correspondiente cuenta de consignaciones del juzgado.

Así se incautaron bitcoins y se consignaron euros. Esto podría parecer algo lógico, pero como expondré es, jurídicamente, incorrecto a la luz de la regulación vigente.

Pero para que los bienes persistan al momento de la condena, el propio Código Penal contempla que:
"1. A fin de garantizar la efectividad del decomiso, los bienes, medios, instrumentos y ganancias podrán ser aprehendidos o embargados y puestos en depósito por la autoridad judicial desde el momento de las primeras diligencias.
2. Corresponderá al juez o tribunal resolver, conforme a lo dispuesto en la Ley de Enjuiciamiento Criminal, sobre la realización anticipada o utilización provisional de los bienes y efectos intervenidos.
3. Los bienes, instrumentos y ganancias decomisados por resolución firme, salvo que deban ser destinados al pago de indemnizaciones a las víctimas, serán adjudicados al Estado, que les dará el destino que se disponga legal o reglamentariamente."
Como se ve, el artículo remite a la Ley de Enjuiciamiento Criminal para determinar qué puede hacerse con los bienes intervenidos. En este caso, el artículo 367 quater permite que los bienes sean "realizados", es decir, transformados en otra cosa, sin esperar a la sentencia, pero sólo en ciertos supuestos.

a) Cuando sean perecederos.
b) Cuando su propietario haga expreso abandono de ellos.
c) Cuando los gastos de conservación y depósito sean superiores al valor del objeto en sí.
d) Cuando su conservación pueda resultar peligrosa para la salud o seguridad pública, o pueda dar lugar a una disminución importante de su valor, o pueda afectar gravemente a su uso y funcionamiento habituales.
e) Cuando se trate de efectos que, sin sufrir deterioro material, se deprecien sustancialmente por el transcurso del tiempo.
f) Cuando, debidamente requerido el propietario sobre el destino del efecto judicial, no haga manifestación alguna.
Si observamos, no se da ninguna de las circunstancias que posibiliten la "realización" anticipada de los bitcoins, por lo que la venta de los mismos, como en el supuesto de la noticia, sería un acto contrario a la norma.
 
El juzgado no puede, sin requerir previamente al propietario, transformar los bitcoins en euros o dólares, debiendo conservarlos según se encuentren.
 
Sería procedente que el Ministerio de Justicia pusiese a disposición de los juzgados un monedero de bitcoins en el que pudiesen hacer las consignaciones de los efectos intervenidos, dejando constancia de la cantidad aprehendida y que, en función del resultado del procedimiento sean finalmente destinados  a cubrir responsabilidades o devueltos a su propietario.

miércoles, 17 de febrero de 2016

Apple y el desbloqueo de dispositivos cifrados, ¿qué pasaría en España?

La información que transportamos en nuestros móviles es cada día más importante y abundante.

Además, cada vez es más sensible, por lo que el cifrado de los dispositivos de almacenamiento de información es, cada vez, más habitual. Y ello incluye teléfonos móviles, nuestros nuevos "ordenadores" portátiles.

Pues bien, uno de los presuntos autores de los asesinatos de San Bernardino tenía un Iphone con los datos cifrados. Es decir, no son accesibles si no se introduce la contraseña concreta que permita su lectura.

Evidentemente, el responsable, no va a facilitar una contraseña que desbloquee la información y permita a los investigadores obtener más pruebas en su contra. Es decir, hace lo que cualquiera en su situación haría.

Pues bien, la noticia es que el juez que estudia el caso, previo requerimiento del FBI, ha ordenado a Apple que proporcione "asistencia técnica razonable" para que los investigadores puedan desbloquear esos datos.

Apple ha publicado una carta abierta en la que se niega indicando que:

"Compromising the security of our personal information can ultimately put our personal safety at risk. That is why encryption has become so important to all of us."
Apple, además, arguye que el FBI se basa en una norma de 1879 en lugar de proponer las modificaciones legislativas pertinentes. 

Hay muchas razones para entender la postura de Apple, fundamentalmente que el desarrollo de este tipo de sistemas abren la vía a vulnerabilidades posteriores que afecten a todos e incluso que le afecte en su posición de negocio.

Desconozco los extremos de la regulación estadounidense al respecto, pero si es interesante plantearse qué pasaría en España con una situación similar, en la que investigadores quieran acceder al contenido de un teléfono cifrado.