Saltar al contenido

Definiendo la interceptación de las comunicaciones

Ayer se dictó la sentencia del Tribunal de Justicia de las Comunidades Europeas por la que resolvía el recurso interpuesto por Irlanda y Eslovaquia solicitando la anulación de la Directiva sobre Conservación de Datos (pdf) por haber sido adoptada sobre la base del art. 95 del Tratado de la CEE (armonización del mercado interior) y en su opinión era un asunto de cooperación judicial y policial en materia penal. Siendo así, debío adoptarse por el procedimiento de codecisión y aprobarse por unanimidad, cuando la Directiva la presentó la Comisión y se aprobó por mayoría.

El TJCCEE dice que la base es la correcta. La Directiva pretende la armonización de las obligaciones de retención de datos para los operadores de los Estados Miembros en la medida en que suponen unas inversiones y costes para éstos que pueden distorsionar el mercado. Tiene su gracia y en mi opinión no les falta razón a esos países ya que, pese a las formalidades aparentes, la finalidad evidente de la Directiva es establecer un marco para la persecución de determinados delitos, al margen de que obviamente tenga que ser homogéneo.

En la línea de la confusión, ya no sé si buscada o no, entre la interceptación de las comunicaciones y la retención de datos, hace unos días se publicó la Orden que establece los requisitos y procedimientos técnicos para la interceptación legal de las comunicaciones.

Lo que más me llama la atención de esta regulación es que mientras que la comunicación de los datos retenidos de acuerdo con la Ley 25/2007, que no requiere autorización (me refiero a la conservación, no a su comunicación posterior) por no afectar al secreto de las comunicaciones (ya ven), sólo se puede hacer para la persecución de delitos graves, y por otro lado la interceptación de las comunicaciones (no permitida de antemano como lo anterior, obviamente) es posible en el marco de cualquier investigación penal (art. 579 de la LECr), cuando es mucho más gravosa.

En cualquier caso, en esta Orden hablamos del contenido de las comunicaciones, no del envoltorio, protegido constitucionalmente y que por tanto requiere autorización judicial para su intervención.

Ante el grado de detalle, pregúntense cómo se hacía esto hasta la fecha. En cuanto al funcionamiento general, se admiten acuerdos de colaboración entre operadores, y en cualquier caso deberán establecerlos aquellos que ofrezcan servicios por medio de redes de terceros, lo que queda al ingenio de los abogados. Las especificaciones técnicas hablan de confidencialidad e integridad, debiendo realizarse por canales seguros (salvo determinadas incidencias), definen el formato del identificador de la interceptación y las medidas de seguridad aplicables (en la línea, con algo más de detalle, de las del Reglamento de Protección de Datos para ficheros automatizados de nivel alto). Echen un vistazo especialmente al protocolo de actuación del artículo 8.

Hay un plazo general de nueve meses para su adaptación al sistema (se habla además de estándares abiertos y software libre), salvo para los aspectos de seguridad del sistema de interceptación y los registros de auditoría, que es de dieciocho.

Los más frikis pueden consultar las normas ETSI a las que remite la norma, que además fijan las bases para llevar a efecto la interceptación cuando se realice entre distintos países.

Publicado enPortadaPrivacidad y Protección de DatosTelecomunicaciones

2 comentarios

  1. deincognito deincognito

    Buenas, Javier

    Interesante.

    Se debe tener en cuenta que en las interceptaciones también han de conservarse los datos de tráfico y no sólo el contenido (ver artículos 86 y 88 Real Decreto 424/2005).

    La referencia a las normas ETSI nos da pista de por dónde irán los tiros de la Orden ministerial a tres bandas aún pendiente, y van…, de la Ley 25/2007.

    Salu2

Responder a deincognito Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *