EL DERECHO AL SECRETO EN EL SECTOR DE LAS COMUNICACIONES ELECTRÓNICAS Para aquellos que piensen que navegar por Internet de forma anónima es posible, éste sería un buen momento para salir de su error; y es que todas las páginas web que visitamos, todos los correos electrónicos que recibimos, y, en definitiva, toda la información que fluye por esos cauces, es minuciosamente interceptada y analizada. La actitud frente a este tipo de "espionaje" es diferente según la persona o el Estado al que se pertenezca. En Estados Unidos, por ejemplo, y especialmente tras los atentados del 11 de septiembre, se considera que la seguridad nacional está por encima de la privacidad de las personas, por lo que no sólo los ciudadanos están dispuestos a ver afectada esa esfera de su privacidad, sino que además ven con buenos ojos ese alud legislativo cuyo único objetivo es revestir de legalidad una situación que ya tiene solera. Ciertamente, es necesario desplegar todos los tentáculos posibles en aras de evitar una catástrofe similar, y puede llegar incluso a calificarse de loable todo esfuerzo encaminado a dicho fin. No obstante lo anterior, no hay que olvidar que este tipo de programas informáticos de control, tales cómo Echelon o Carnivore, (capaces de interceptar hasta mil millones de mensajes en media hora, filtrando palabras clave (hotkeys) tales como "bomba" o "arma"), ya funcionaban con anterioridad a los ataques terroristas, y sin embargo resultaron del todo ineficaces. En principio, nada habría que objetar al control de las telecomunicaciones en aras de una mayor seguridad, siempre y cuando éste se efectuase exclusivamente por personas autorizadas al efecto, y la información que se obtuviera estuviese amparada por un marco legal que garantizase su confidencialidad, con el obvio fin de evitar un mal uso de los datos recabados. Los países con garantías democráticas protegen la privacidad de las personas, y el carácter secreto de las comunicaciones no puede ser violado bajo ningún concepto no expresado en cada marco constitucional. ¿Este tipo de "espionaje estatal" se está realizando escrupulosamente en dicho contexto? A falta de las esperadas acciones que llenen el evidente vacío legal en la materia, se acepta tácitamente un estado de cosas en que se admite una pérdida parcial de intimidad a cambio de una cierta ganancia en seguridad. ¿Es bueno para la sociedad que se pueda interceptar información sobre un futuro atentado, a cambio de que nuestra correspondencia no goce de intimidad alguna?. Ese debió de ser el criterio del FBI cuando, a raíz del ataque al "World Trade Center", solicitó información a "Hotmail" sobre las cuentas de correo abiertas por personas cuyos nombres empezaran por "Alá", o que contuvieran caracteres arábicos. Con toda la comprensión que merece una situación como la vivida por las autoridades de los U.S.A. (no olvidemos que, además de la destrucción ya evidente, durante meses se temió, lógicamente, que otras acciones terroristas se sucedieran) el Estado de Derecho exige que, cuanto antes, se dote del correspondiente marco legislativo (obviamente, en el contexto constitucional correspondiente), a cualquier medida tomada en circunstancias excepcionales. En el ámbito europeo parece seguirse el modelo norteamericano. Recientemente aprobada, la Directiva 2002/58/CE del Parlamento Europeo y del Consejo, de 12 de julio de 2002, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas, viene a derogar la Directiva 97/66/CE, de 15 de diciembre de 1997, relativa al tratamiento de datos personales. Esta nueva Directiva, a través de su artículo 5, impone a los Estados miembros la obligación de garantizar la confidencialidad de las comunicaciones, prohibiéndose en particular "la escucha, la grabación, el almacenamiento u otros tipos de intervención o vigilancia de las comunicaciones y los datos de tráfico asociados a ellas por personas distintas de los usuario, sin el consentimiento de los usuarios interesados, salvo cuando dichas personas estén autorizadas legalmente a hacerlo". La coletilla de "salvo cuando", viene matizada algo más adelante, en el artículo 15, cuando establece que "los Estados miembros podrán adoptar medidas legales para limitar el alcance de los derechos y las obligaciones que se establecen en los artículos 5 […], cuando tal limitación constituya una medida necesaria proporcionada y apropiada en una sociedad democrática para proteger la seguridad nacional, la defensa, la seguridad pública, o la prevención, investigación, descubrimiento y persecución de delitos o la utilización no autorizada del sistema de comunicaciones electrónicas". Se aprecia, por tanto, la supremacía del interés general frente al particular, sobre lo que nada hay que objetar en democracia. La situación en España es, lógicamente, fiel reflejo de la normativa europea, aunque un reciente estudio llevado a cabo por una conocida consultora muestre que, curiosamente, los ciudadanos españoles somos los mejor protegidos de toda la U.E. en este ámbito. Razones para ello hallamos en el artículo 18 de nuestra Constitución, que establece, quizá previendo la problemática que surgiría en torno al nuevo fenómeno de las telecomunicaciones, que "la ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos". En la misma línea, el artículo 197 del Código Penal, que trata de "el descubrimiento y revelación de secretos", castiga precisamente la interceptación de las telecomunicaciones y establece penas incluso privativas de libertad para aquellos casos en que ésta se realice fuera de los casos permitidos por la Ley, (extendiéndose dicha responsabilidad en el artículo siguiente a "autoridad o funcionario público"). No obstante lo anterior, la doctrina del Tribunal Constitucional ha manifestado que "ninguno de los Derechos Fundamentales son absolutos", y que en ocasiones pueden prevalecer "intereses constitucionalmente relevantes". Y es que España, al igual que el resto de Estados miembros de la Unión Europea, ha decidido adoptar las medidas necesarias para evitar que suceda una tragedia similar al 11-S, si existen medios para evitarla. A modo de ejemplo, ahí está el tan polémico artículo 12 de la tan debatida Ley de Servicios de la Sociedad de la información y el Comercio Electrónico (LSSICE), que habla del "deber de retención de datos de tráfico relativos a las comunicaciones electrónicas", obligando a los operadores de redes y servicios de comunicaciones electrónicas, a los proveedores de acceso a redes de telecomunicaciones, y a los prestadores de servicios de alojamiento de datos, a retener los datos de navegación de los usuarios por un período (máximo) de doce meses, siendo estos datos conservados únicamente "para su utilización en el marco de una investigación criminal o para la salvaguardia de la seguridad pública y la defensa nacional". Todos estamos de acuerdo en que una de las mayores lacras de los tiempos presentes es el clima de terror con el que nos vemos obligados a convivir, y el control de las telecomunicaciones es una de las mejores armas disponibles para su combate, con todas las salvedades que procedan. Es más, según revela un libro de reciente publicación, parece ser que la interceptación de las comunicaciones está siendo clave para el debilitamiento de los grupos terroristas, pues permite anticiparse a alguna de sus acciones. Según el diario británico "The Guardian", el mismísimo presidente Bush ha ofrecido a España el sistema Echelon, como eficaz instrumento de lucha contra el terrorismo. Si el derecho a la intimidad y a la privacidad está, o no, por encima de cualquier circunstancia, ha sido, es, y será un tema enormemente controvertido, que estará, por ello, durante mucho tiempo en numerosos foros de debate. Las legislaciones de los diferentes estados muestran sus diferencias de criterio al respecto; así, en el caso de un instrumento extendido y reputado cómo es la "encriptación" (sistema que permite ocultar el contenido de mensajes, o las claves de acceso a un sistema, mediante un cifrado cuya clave es conocida únicamente por el emisor), su empleo está prohibido en países de la entidad de Francia, o China, mientras que en los muchos que se emplea, la única condición es la existencia de una "puerta trasera" que permita el descifrado por parte de la autoridad competente cuando lo estime necesario. En España se emplea la encriptación, y así lo recoge la Ley 11/1998, de 24 de abril, General de Telecomunicaciones en su artículo 52, al establecer que cualquier tipo de información puede ser protegida mediante procedimientos de cifrado, si bien se podrá condicionar su uso a la obligación de notificar la clave o el procedimiento utilizado para el cifrado ante el organismo autorizado al efecto, recayendo dicha obligación en los fabricantes que incorporen el cifrado en sus equipos, a los operadores que lo incluyan en las redes, o en los servicios que ofrezcan y, en su caso, a los usuarios que lo empleen. El correo electrónico como herramienta de trabajo El correo electrónico es una herramienta básica de muchos puestos de trabajo. La polémica surge ante el empleo impropio que pueden hacer algunos trabajadores del mismo y, ante dicha realidad, el alcance del derecho del empresario a inspeccionar el tráfico electrónico correspondiente para, así, poder detectar los posibles abusos. Con respecto a la primera cuestión, relativa al uso particular del correo electrónico empresarial por parte del trabajador, parece de sentido común que un empleo esporádico y razonable del mismo no debiera considerarse falta alguna, pues dicha actitud ni siquiera roza la mala fe, o el abuso de confianza. Lo contrario sería un comportamiento extremadamente opuesto, esto es, que el empleado pasara múltiples horas laborales usando la conexión a Internet y el correo electrónico empresarial con fines ajenos al interés de su trabajo. Aquí se estaría claramente cometiendo una falta enmarcada en el artículo 54.2 del Estatuto de los Trabajadores, que establece como causas de despido disciplinario por incumplimiento contractual "(b) la indisciplina o desobediencia en el trabajo, (d) la trasgresión de la buena fe contractual., así como el abuso de confianza en el desempeño del trabajo, (e) la disminución continuada y voluntaria en el rendimiento de trabajo normal o pactado". Es obvio que la línea de separación entre lo lícito y lo ilícito es, también aquí, imprescindible para poder calificar un comportamiento. Con respecto a la segunda cuestión, relativa al grado de control que puede ejercer el empresario sobre las comunicaciones privadas de sus empleados, el artículo 18 del Estatuto de los Trabajadores establece que "sólo podrán realizarse registros sobre la persona del trabajador, en sus taquillas y efectos particulares, cuando sean necesarios para la protección del patrimonio empresarial y del de los demás trabajadores de la empresa". La cuestión es, ¿se puede equiparar, a efectos jurídicos, el correo electrónico del trabajador a su taquilla? La jurisprudencia existente, además de no ser muy numerosa aún, es un tanto confusa: por un lado, hay una clara tendencia a evitar que se destine el correo de la empresa a usos personales, pero el derecho a la intimidad de los trabajadores se resiste a ser pasado por alto. Uno de los primeros casos conocidos en España al respecto fue el que enfrentó a la entidad bancaria "Deutsche Bank" con uno de sus trabajadores, al ser éste último despedido por haber enviado dentro de su horario laboral, y en poco más de un mes, unos 140 e-mails (algunos incluso de carácter un tanto inapropiado). En una primera sentencia, dictada por el Juzgado de lo Social de Barcelona, se declaraba la nulidad del despido, pero en el recurso interpuesto ante el Tribunal Superior de Justicia de Cataluña, esta sentencia fue revocada en su integridad, declarando el despido procedente y entendiendo el contrato por extinguido. A nivel europeo, nos encontramos con las dos caras de la moneda. Así, en el Reino Unido, la "Regulation of Investigatory Power Act 2000" autoriza a la empresa a controlar, interceptar, y grabar cualquier correo electrónico o visita a páginas web, sin necesidad de que el trabajador tenga conocimiento de ello, siempre y cuando la finalidad de dicho control se encuentre recogida en alguno de los supuestos que la Ley enumera (y hay que señalar que hay una gran amplitud de supuestos, siendo raro que no encajase en alguno de ellos). Se tiende a proteger al empresario frente al mal uso de los medios que éste pone a disposición de sus trabajadores y que puede poner en entredicho y afectar al buen nombre de la entidad. En el extremo opuesto se encuentra la jurisprudencia francesa: sobre el despido por parte de Nikon France de un empleado por las mismas causas anteriores, en octubre de 2001, el Tribunal Supremo Francés equiparó el correo electrónico del empleado, no a su taquilla, sino a la correspondencia pura y clásica, por lo que consideraba ésta inviolable: "un empresario no puede tener conocimiento de los mensajes personales enviados por un trabajador y recibidos por éste a través de un útil de informático puesto a su disposición para su trabajo sin violar el secreto de correspondencia, aunque el patrón haya prohibido la utilización no profesional del ordenador". Parece imprescindible el establecimiento de unas pautas de comportamiento al respecto entre Trabajadores y Empresarios. El derecho al secreto o privacidad de la correspondencia personal no debería amparar a aquellos trabajadores mal dispuestos a observar la buena fe contractual y/o la obediencia a las órdenes e instrucciones del empleador. El trabajador que abuse, en su particular beneficio, de los medios de la empresa o infrinja una prohibición del empresario sobre el uso de los medios de la empresa para fines distintos a los que están destinados, debe ser susceptible de sanción disciplinaria laboral, en la forma y grado que cada ordenamiento laboral nacional tenga ya establecido. Madrid, julio 2003 Jiménez & de Mulder Abogados