Normativa comunitaria sobre la utilización de bases de datos

AutorJavier Valls Prieto
Páginas43-99

Page 43

Como hemos visto en el capítulo anterior una gran fuente de los datos proviene de la utilización de dispositivos móviles conectados a la red. Y los datos circulan por ella sin limitaciones ya que es un espacio, en principio, sin fronteras. Es por ello que desde una normativa exclusivamente nacional va a ser muy difícil, sino imposible, dar una buena respuesta a los problemas que se suscitan mediante una regulación exclusivamente nacional sobre nuestro objeto de investigación. Pero no sólo es una cuestión de los medios transfronterizos, en la Unión Europea existe la necesidad de mover bases de datos en territorio comunitario para determinados servicios y negocios siendo, por ello, imprescindible una armonización de la legislación que permita a las empresas realizar su actividad comercial dentro de un marco jurídico uniformado y que dé seguridad jurídica a tal actividad.

Por otro lado, y al mismo tiempo, nos encontramos que esta evolución en el procesamiento de datos puede poner en riesgo Derechos Fundamentales que se encuentran recogidos en el Convenio Europeo de Derecho Humanos. Este es el caso de su artículo 8, que regula el derecho al respeto a la vida privada y familiar, de su domicilio y de su correspondencia, con la única limitación por parte del control del Estado en los casos en que sea necesaria para la seguridad nacional 76, la seguridad pública, el bienestar económico del país, la defensa del orden y la prevención del delito, la protección de la salud

Page 44

o de la moral, o la protección de los derecho y las libertades de los demás, siempre que esa limitación se encuentre regulada por la ley y constituya una medida aceptable en una sociedad democrática. En la propia redacción del artículo se puede observar que aun tratándose de un derecho fundamental tiene limitaciones en materias que afectan a la sociedad, principalmente en cuestiones de seguridad.

En este conflicto entre dos bienes necesarios en una democracia, intimidad y seguridad, el TEDH ha considerado que el artículo 8 es un derecho que tiene que estar en equilibrio con seguridad pública, seguridad nacional y prevención de los desórdenes públicos o del crimen, siguiendo la redacción del artículo 8.2 del Convenio Europeo de Derecho Humanos. En el tercer punto de la sentencia Keegan vs United Kingdon dicho Tribunal considera que existen tres áreas en las que se encuentra justificada la intrusión en la privacidad: a) investigaciones policiales 77, b) control y vigilancia de reclusos78y c) el control de extranjeros con antecedentes penales que quieren residir en un país diferente al suyo 79. En este contexto, se ha entendido por estado de emergencia aquello supuestos en los que la vida de la nación se encuentra amenazada por una emergencia pública o por seguridad nacional. De esta forma, estas situaciones excepcionales pueden ser invocadas cuando existe una amenaza por un sistema altamente sofisticado de espionaje o en casos de terrorismo 80. Tenemos que afirmar que no existe una permisividad amplia a la hora de aceptar que el Estado invada la vida privada de las personas, pero el margen de discrecionalidad que le da expresiones tan vagas como las que se utilizan en la normativa y la jurisprudencia siempre va a estar sujeta a la interpretación que se haga en los términos y circunstancias del caso supuesto, aunque el TEDH en su interpretación suele ser flexible 81.

Es en este contexto de utilización de datos a nivel transnacional y la protección del derecho a la intimidad donde surge la Directiva

Page 45

95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos. Este texto legal constituyó la piedra angular sobre la que gravita la protección de datos en el espacio europeo 82. Aunque el ámbito de actuación de esta norma no es la seguridad y actividades Estatales en áreas de seguridad (artículo 3.2), es la primera norma que recoge conceptos básicos que son imprescindibles en nuestra investigación y que crean el marco conceptual básico en el uso de datos personales, ya sea para fines comerciales o para cuestiones relacionadas con seguridad de un determinado Estado, ya sea de carácter penal o militar.

El objeto principal de esta Directiva es la protección de los Derechos Fundamentales y las libertades de las personas físicas, y en particular su derecho a la intimidad con el respeto al procesamiento de datos (artículo 1) dentro de una Unión Europea en la que se permite la libre circulación de datos.

Más tarde, y en conexión con la colaboración policial, que se reforzó después de los ataques terroristas del 11 de septiembre en Nueva York, se creó la Decisión Marco 2008/977/JAI del Consejo, de 27 de noviembre de 2008, relativa a la protección de datos personales tratados en el marco de la cooperación policial y judicial en materia penal, en un momento de explosión en la recolección de datos por parte del Estado con fin de prevenir atentados terroristas 83. En esta Decisión Marco se regula la utilización de bases de datos en el ámbito de aplicación de la cooperación judicial y policial en materia penal, recogida en los Tratados de la Unión Europa, con el fin de garantizar un mínimo nivel de seguridad pública (artículo 1). Para combatir la criminalidad en el territorio comunitario se consideró necesario la colaboración de los cuerpos y fuerzas de seguridad públicas de los Estados Miembros y entre las diferentes formas de ayuda se encuen-

Page 46

tra el intercambio de bases de datos con el fin de combatir formas específicas de delincuencia –cuyo elemento principal es el elemento transfronterizo– y el terrorismo internacional, encontrándose limitado este intercambio de datos exclusivamente al ámbito de la seguridad 84.

Además del intercambio de datos podemos observar que los avances tecnológicos también son utilizados por la policía en su labor investigadora. La utilización Internet para la lucha contra el crimen se puede considerar hoy día como una herramienta más. Sin embargo, como hemos señalado anteriormente, las nuevas técnicas de procesamiento y análisis de datos sí hacen que la revolución realizada en los servicios de inteligencia sea cuando menos fascinante por sus capacidades de obtención de pruebas, prevención y de previsión de cómo va a evolucionar el crimen. Pero, al mismo tiempo, son peligrosas para los Derechos Fundamentales más básicos que poseen los ciudadanos en una sociedad democrática que pueden verse afectados, por ejemplo, con la vigilancia masiva a los ciudadanos y con la utilización de análisis de datos masivos que permiten saber mucha información relevante de las personas, siendo por tanto comprensible el escepticismo de los ciudadanos ante la falta de legitimidad que existe hoy día.

Este espionaje indiscriminado, tal y como se ha podido comprobar con las revelaciones que ha realizado el exagente en inteligencia Eduard Snowden 85, con las recientes informaciones sobre la actuación del Government Communications Headquartes (GCHQ)86–que llegó a pinchar un cable de fibra óptica por el que circula una gran parte de las comunicaciones entre Europa y Estados Unidos– o con los últimos descubrimientos del Bundes Nachrichten Dienst (BND)87

Page 47

el servicio de espionaje alemán ha intervenido una gran parte de las comunicaciones en Europa–, permite tener controlada a cantidades ingentes de población y ha tenido como reacción causal la suspicacia de la opinión pública con respecto a la legitimidad de tales actuaciones y su más enérgica respuesta. Sin embargo, hay que señalar que constituye una herramienta vital a las que ningún Estado va a renunciar porque los riesgos –expansión de terrorismo internacional, el aumento del crimen organizado y las amenazas de la ciberdelincuencia– por su no utilización son extremadamente grandes ya que es la única forma que se tiene en la actualidad de poder controlar e intentar prevenir determinadas amenazas. El reto al que nos enfrentamos hoy día es cómo crear un sistema jurídico de legitimación para su uso dentro de un Estado Social y Democrático de Derecho por parte de los cuerpos y fuerzas de seguridad del Estado.

Desde el punto de vista de la seguridad, la minería de datos se puede utilizar de dos formas: estratégico y operacional. Básicamente, podríamos considerar el primero como unidireccional y el segundo bidireccional. En el primer caso, una vez captados los datos podemos olvidar su origen, desde el punto de vista de protección de los mismos, mientras que en el segundo supuesto es necesario mantener una trazabilidad de los mismos para conseguir pruebas del origen de la amenaza.

En ambos casos el sistema de análisis masivo de información funciona en tres fases: adquisición de datos, procesamiento de los mismos y análisis. En la primera ya nos enfrentamos con problemas ético-jurídicos para la realización de la misma. La pregunta es si se deben acceder a los datos cerrados (protegidos por algún tipo de seguridad) o sólo se deben acceder a los datos abiertos (accesibles a todo el mundo). En este punto ya encontramos una gran diferencia dependiendo de si se trata de una operación estratégica u operacional. Para la primera no nos hará falta introducirnos en las fuentes cerradas ya que la generación de datos públicos hoy día es tan grande y de tan buena calidad que nos suministra información suficiente como para poder detectar los indicios de amenaza. Sin embargo, en la segunda posibilidad tenemos que afirmar que nos podemos encontrar con mayores problemas. Por ejemplo, si consideramos que un Estado...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR