Resumen: Se analiza jurídicamente la Sentencia de la Audiencia Nacional, de 26
de septiembre de 2013, desde el punto de vista de la protección de datos y como
colisión de derechos fundamentales.
ÍNDICE
1. Introducción
Autor del artículo
|
Colaboración
| |
José
Luis Colom Planas
|
| |
Actualizado
|
6 de diciembre de 2014
|
|
ÍNDICE
1. Introducción
2. Resumen de los
antecedentes de hecho
3. Valoración basada en la legislación en materia de protección de datos
4. Valoración basada en la colisión de derechos fundamentales
5. Conclusiones
6. Bibliografía consultada
7. Derechos de autor
3. Valoración basada en la legislación en materia de protección de datos
4. Valoración basada en la colisión de derechos fundamentales
5. Conclusiones
6. Bibliografía consultada
7. Derechos de autor
1. Introducción
La Sentencia de la Audiencia Nacional, objeto de este
estudio, presenta una serie de peculiaridades que la hacen muy atractiva desde
un punto de vista jurídico:
- En primer lugar resuelve la legitimación del “tratamiento” de los datos personales en el Smartphone del alumno, por parte del director del colegio, basándose en la anulación del artículo 10.b del RD 1720/2007. En consecuencia resulta de aplicación directa el artículo 7.f de la Directiva 95/46/CE.
- Se trata también de un caso de colisión entre derechos fundamentales de las personas, que exige discernir cuál de ellos debe prevalecer. Si bien la SAN no entra directamente en éstas valoraciones, yo sí que lo haré aquí.
2.
Resumen de los antecedentes de hecho
Como resumen de lo acaecido en el colegio diré que a partir
de la denuncia de una alumna de la misma clase que alegaba que el compañero le
mostraba, sirviéndose de un Smartphone, vídeos “de mayores” que la
importunaban, el director del centro junto a un técnico de plantilla
exigieron al alumno el pin y accedieron a los vídeos e histórico de navegación,
inspección que corroboró las afirmaciones de la niña.
Pese a ser mi área de especialización, considero muy
pobre valorar esta Sentencia
exclusivamente en relación a la protección de datos personales. Como he
manifestado en la introducción debería de valorarse también como una colisión
de derechos fundamentales. Pasemos a analizar ambos planteamientos:
3.
Valoración basada en la legislación en materia de protección de datos
La justificación de la Sala de lo Contencioso-Administrativo
(Sección primera) de la Audiencia Nacional, se basa en el artículo 10 “Supuestos
que legitiman el tratamiento o cesión de datos” del RD 1720/2007, de 21 de
diciembre, que es el reglamento de aplicación de la LOPD.
El tribunal recuerda la divergencias de traducción o
interpretación en el proceso de transposición
de la Directiva europea 95/46/CE sobre el artículo 10.2.b del RD
1720/2007. Como consecuencia de la STJUE de 24 de noviembre de 2011, en España
la STS de la sala 3ª de 8 de febrero de 2012 lo anuló por no ser conforme al
artículo 7.f de la Directiva europea. Desde entonces, el referido artículo de
la Directiva pasa a tener aplicación directa al ordenamiento jurídico español.
Para aquellos que no estén al corriente del efecto de tal
anulación, a partir de ese momento ya no es posible afirmar que para que el
tratamiento de datos personales sea lícito es necesario, cuando no conste el
consentimiento del titular (ni concurran otros supuestos de excepción previstos
en los artículos 6.2 y 11.2 de la LO 15/1999), que los datos consten en fuentes
accesibles al público.
Dicho artículo 7.f de la Directiva establece dos únicos
requisitos acumulativos para legitimar un tratamiento:
- La necesidad de satisfacer un interés legítimo. En éste caso se satisface un interés legítimo como lo es el de preservar a una menor, y quién sabe si a los demás compañeros, de los efectos de una agresión moral.
- Que no prevalezcan derechos y libertades fundamentales del interesado. Para analizar la prevalencia de derechos cabría decir que el ataque a la moral pública mediante pornografía, especialmente si tiene como destinatario a la infancia, cobra una intensidad superior según STC de 15 de octubre de 1982.
4.
Valoración basada en la colisión de derechos fundamentales
Otra forma de estudiar este procedimiento es basándose en el
conflicto de derechos fundamentales. Sabemos que los derechos no son absolutos
y tienen límites que al colisionar deben ponderarse eludiendo reglas generales.
Se evaluará cada caso en función de sus circunstancias concretas.
Los derechos en conflicto son por un lado el derecho a la protección
de datos y a la intimidad personal, y por otro el derecho a la educación y a la
integridad moral. Todos derechos fundamentales recogidos en la Parte Dogmática
de la Constitución o de creación jurisprudencial. Deberemos discernir cuales
deben prevalecer.
Si los analizamos con detalle:
- El derecho a la protección de datos es el que garantiza a un individuo el control y la libre disposición de sus datos personales.
- El derecho a la intimidad es el que protege todos aquellos aspectos concernientes a la vida privada de un individuo, los cuales tiene derecho a que no trasciendan a terceros.
- El derecho a la educación Es el que garantiza el pleno desarrollo de la personalidad humana en el respeto a los principios democráticos de convivencia y a los derechos y libertades fundamentales.
- El derecho a la integridad moral junto al derecho a la integridad física, son consecuencia del derecho a la vida plena, como se deduce del artículo 15 de la CE.
A la luz de amplia jurisprudencia constitucional y de variada
doctrina sobre el carácter no ilimitado del derecho a la intimidad y el derecho
a la protección de datos en su colisión con otros derechos fundamentales un
criterio, que ha aplicado varias veces el TS para comprobar si una medida
restrictiva de un derecho fundamental supera el juicio de proporcionalidad, es
constatar que cumpla los tres siguientes requisitos o condiciones:
- Juicio de idoneidad: Si tal medida es susceptible de conseguir el objetivo propuesto.
- Juicio de necesidad: Si, además, es necesaria en el sentido de que no exista otra medida más moderada para la consecución de tal propósito con igual eficacia.
- Juicio de proporcionalidad en sentido estricto: Y, finalmente, si la misma es ponderada o equilibrada, por derivarse de ella más beneficios o ventajas para el interés general que perjuicios sobre otros bienes o valores en conflicto.
Aplicando el juicio de proporcionalidad al caso que nos
ocupa, obtenemos:
- La medida fue idónea ya que su visualización sirvió para comprobar el contenido inadecuado de las imágenes y evidenciar que efectivamente fueron visionadas.
- La medida fue necesaria, ya que no existía otra posibilidad más moderada para evidenciar los hechos. Recordemos que se hizo en presencia de un técnico que, si bien no era un perito telemático, de forma dirigida solo buscó el material concreto objeto del conflicto. Está claro que no sirve como prueba pericial porque no se hizo en presencia de un secretario judicial o notario que certificara la preservación de la cadena de custodia, pero pensemos que se trataba de un menor en el centro educativo y a mi juicio los acontecimientos nunca deberían haber llegado tan lejos.
- La medida fue proporcional en sentido estricto ya que si bien el acceso a datos personales puso en evidencia una faceta concreta del niño, hemos de recordar que la función del centro educativo es educar, es decir, corregir conductas inapropiadas a la edad, a la vez que preservar los valores y la afectación moral de los compañeros menores de edad. Quizá, dado que no existía el apremio de la urgencia, se hubiera podido retener el móvil al alumno y avisado a los padres para inspeccionarlo en su presencia contando con su consentimiento expreso (recordemos el artículo 13.1 del RD 1720/2007 tratándose de un menor), aunque vista a posteriori la actuación de éstos, podría presumirse que se negaran a su visionado.
5.
Conclusiones
Mediante ambos planteamientos vemos que se llega a la misma legitimación
de las actuaciones. En consecuencia, podemos concluir que la sentencia de la AN
está bien fundada.
Ya que en esencia se trata de un conflicto entre derechos
fundamentales sería posible, una vez
agotada la vía judicial previa,
solicitar sea admitido a trámite un hipotético recurso de amparo ante el
TC.
No es aventurado afirmar sin embargo que según lo analizado aquí, basado en mi
personalísima opinión, aún en el supuesto de que efectivamente fuera admitido a
trámite el recurso ante el alto tribunal el fallo de la sentencia sería, con
toda probabilidad, acorde al de la AN y, en consecuencia, se desestimaría el
amparo.
6.
Bibliografía consultada
- Audiencia Nacional. Sala de lo
Contencioso-Administrativo. Sección Primera. “Sentencia del recurso 481/2012”.
26 de septiembre de 2013.
SAN
a 26 de septiembre de 20137. Derechos de autor
Imágenes
bajo licencia 123RF internacional.
La
presente obra y su título están protegidos por el derecho de autor. Las
denominadas obras derivadas, es decir, aquellas que son el resultado de la
transformación de ésta para generar otras basadas en ella, también se ven
afectadas por dicho derecho.
Sobre el autor:
José Luis Colom Planas
Posee un doble perfil, jurídico y técnico, que le facilita el desempeño profesional en el ámbito de los diferentes marcos normativos, especialmente del Derecho de las nuevas tecnologías y las normas ISO de adscripción voluntaria. A partir de su dilatada experiencia, edita el Blog temático “Aspectos Profesionales”.
Posee un doble perfil, jurídico y técnico, que le facilita el desempeño profesional en el ámbito de los diferentes marcos normativos, especialmente del Derecho de las nuevas tecnologías y las normas ISO de adscripción voluntaria. A partir de su dilatada experiencia, edita el Blog temático “Aspectos Profesionales”.
A
nivel de especialización jurídica, ha realizado el postgrado
de Especialista Universitario en Protección de Datos y Privacidad en la
Facultad de Derecho de la Universidad de Murcia, disponiendo de la
certificación CDPP (Certified Data
Privacy Professional) del ISMS Fórum Spain. También ha cursado el programa
superior de Compliance Officer (Controller jurídico) en la Escuela Legal WKE y
se ha especializado respecto a los delitos de blanqueo de capitales en la UOC,
en colaboración con el Ilustre Colegio de Abogados de Barcelona (ICAB). Es
experto externo en prevención de blanqueo de capitales, certificado por INBLAC.
A
nivel de especialización técnica, ha cursado Ingeniería
técnica de Telecomunicaciones en “la Salle BCN” estando adscrito a la AEGITT
(Asociación Española de Graduados e Ingenieros Técnicos de Telecomunicación). Es
Auditor e Implantador de SGSI (Gestión de la Seguridad de la Información) por
AENOR (Asociación Española de Certificación y Normalización). Leader Auditor & Implanter ISO 27001 e ISO 22301
by BSI (British Standards Institution). Auditor del esquema de
certificación STAR para prestadores de servicios de Cloud Computing (BSI +
Cloud Security Alliance). Ha obtenido la certificación internacional CISA
(Certified Information Systems Auditor) by ISACA (Information Systems Audit and
Control Association). Dispone de las certificaciones ISO 20000 PMI (Process
Management Improvement) e ITIL Service Management by EXIN (Examination
Institute for Information Science).
Desempeña su labor profesional en la entidad de certificación AUDERTIS
como Director de Auditoría y Cumplimiento Normativo. También colabora con la
entidad certificadora British Standards Institution (BSI) como auditor jefe de
certificación e impartiendo formación para la obtención de la acreditación como
lead auditor, en diferentes marcos normativos, incluidas las especificaciones
del IRCA. Ha trabajado en Govertis Advisory Services cómo Compliance, Management
& IT Advisor, incidiendo en Compliance Penal, PBC/FT, asesoramiento
respecto a cumplimiento normativo, privacidad y gestión de la seguridad
de la información. Ha participado como lead implementer y lead auditor de
diferentes sistemas de gestión basados en Normas ISO, individuales o
integrados, y en la optimización de sus procesos. Ha realizado diferentes
niveles de auditorías de cumplimiento legal ya sea para organizaciones sujetas
a Derecho público o privado. Anteriormente ha ostentado la posición de Director
de Consultoría en ANTARA, asesorando respecto a Privacidad, seguridad de la
información y PBC/FT.
Convencido del valor que
aportan las organizaciones profesionales, es asociado sénior de la APEP
(Asociación Profesional Española de Privacidad), miembro de ISACA
(Information Systems Audit and Control Association), miembro de ISMS Forum
Spain (Asociación Española para el Fomento de la Seguridad de la
Información), miembro de itSMF (IT Service Management Forum), ATI (Asociación
de Técnicos de Informática), ENATIC (Asociación de expertos nacionales
de la abogacía TIC), CUMPLEN (Asociación de Profesionales de
Cumplimiento Normativo) y asociado de INBLAC (Instituto
de expertos en prevención del Blanqueo de Capitales), habiendo sido
ponente o colaborado en casi todas las referidas organizaciones. También lo es
de la iniciativa del Observatorio Iberoamericano de Protección de Datos (OIPRODAT)
habiendo obtenido, junto a algunos colaboradores del mismo, un premio
compartido otorgado por la AEPD.
NOTA DEL EDITOR: Este artículo ha sido publicado por primera vez en el
boletín nº 10 (Abril 2014) de APEP Informa y en el blog
desarrollado por ENATIC en el Consejo General de la Abogacía Española.
Twittear
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.