Blog del profesor Santiago Carretero

www.santiagocarreterosanchez.blogspot.com

www.porticolegal.com/Areaslegales/Civil

                                  BLOG DEL PROFESOR SANTIAGO CARRETERO


 

Yihadismo y Europa Nuevo atentado, nueva conmoción. Así transcurre la vida de occidente porque los atentados son al azar da igual el,sitio. Nadie está a salvo de ser una víctima, todos somos objetivo. Y Europa sigue con su extraño código ético, descuida su propia seguridad. La cuna de las libertades de los derechos fundamentales...pero el yihadismo...


LAS REDES SOCIASLES Y EL ATAQUE A LOS DERECHO FUNDAMENTALES
aproximación general

Santiago CARRETERO SÁNCHEZ

Profesor Titular de Filosofía del Derecho de
la Universidad Rey Juan Carlos

Diario La Ley, Nº 8718, Sección Doctrina, 9
de Marzo de 2016, Ref. D-99, Editorial LA LEY


LA LEY
868/2016

Las llamadas redes sociales han invadido en nuestra vida y
entrañan unos peligros jurídicos que no se pueden desconocer. Lo que se cuelga
en un muro, lo que se comenta, lo que gusta, lo que no, todo es información
sobre nosotros. Los nuevos problemas a los que el Derecho tiene que enfrentarse
son grandes, pero se pueden reducir a uno solo: que este cauce de comunicación
no sirva para el ataque de los derechos fundamentales mediante las lagunas o
aplicaciones que permite el propio Sistema. Se analizan los diversos problemas
que suponen estas nuevas tecnologías en un análisis que, por la rapidez de la
era informática, nace ya antiguo con seguridad. También es clara una
conclusión: la respuesta del Derecho no sólo puede ser sancionadora sino
englobada en una nueva educación.

I.
INTRODUCCIÓN

Vivimos una época de conflicto mundial y en
ese conflicto han tenido mucho que ver lo que llamamos redes sociales. Las
ideas más dispares, las ocurrencias más tremendas, y las imágenes más
sangrientas llegan a nuestros hogares a velocidad de vértigo. Es natural que,
desde la Filosofía del Derecho, se haya procedido a una reflexión del impacto
de esta vicisitud en los derechos fundamentales, pero desde el Derecho en
general, Civil, Penal, Administrativo...se ha convertido en una auténtica
preocupación cómo podemos defender nuestros derechos ante un ataque de este
calibre. Es decir, no podemos estar indefensos ante ese ataque informativo, que
unas veces nos afectará a nivel espiritual, pero otras a nivel ya más personal
en nuestros derechos fundamentales, en nuestro honor. Este es el caso que nos
quiere ocupar el presente trabajo. Un panorama práctico -como no puede ser de
otra manera- de los derechos que en teoría recogen nuestras Constituciones y
Cartas. El gran problema de muchos juristas, muy extendido sobre todo en la
Filosofía del Derecho, es crear y sostener teorías jurídicas, que como tal, no
pasan de ser meras elucubraciones intelectuales, loables, como todos los
proyectos intelectuales que quieren aportar algo, pero que luego no son
factibles en la realidad ni en la política (1) . Desde
este punto de vista, nosotros no hemos querido contribuir a más teoría, sino a
más teoría práctica, es sencillo: la teoría de carácter general la realiza
siempre la Filosofía general, es su objetivo, su trabajo, pero tenemos el
convencimiento de que el Derecho debe servir para el mejor bienestar humano,
para que esos derechos sean reales. Es cierto que gran parte del mundo no vive
este conflicto, no accede a los medios de redes sociales, está al margen. Pero
también es cierto que, si en sociedades complejas como la nuestra, hacemos o
propones soluciones para conflictos jurídicos, con mejor acierto podremos
proponerlas en sociedades de menos preparación técnica humana y educacional.
Por desgracia existen dos mundos, y en este mundo occidental, desarrollado, la
crisis no ha servido para disminuir nuestra complejidad social, jurídica,
laboral...al contrario la sensación es que los posibles beneficios de la era
informática, por ahora irreversible, no son tales como se nos presentan, y sus
aspectos negativos crecen por momentos.

II.
LAS REDES SOCIALES Y SU MUNDO FICTICIO

Lo primero que llama la atención es que
cualquiera con un ordenador delante puede abrir una cuenta en una red social,
no hay requisitos, y cuando los hay, se pueden fácilmente sobrepasar pudiendo
un menor o un incapaz abrir cualquier tipo de perfil falso desde el comienzo.
Esto genera ya un primer factor de inseguridad jurídica: como tal existe una
presunción iuris tantum de falsedad en lo que se dice en el perfil (2) . Sólo los actos, documentos fotográficos y demás, podrán
rebatir o dar la razón a lo que se dice en esas redes. Títulos falsos en el
plano académico, organizaciones que no existen, negocios que no son lo que
parecen, redes encubiertas de captación, grupos que en apariencia no son sectas
y lo son, material sensible encubierto, listados que pasan de unas cuentas a
otras, creación de perfiles con el objeto de obtener información personal,
acceso a los perfiles a través de los buscadores... la problemática negativa como
vemos ha ido creciendo conforme los logros eran mayores. Es sólo una lista
pequeña para poder afirmar que el mundo de internet es todo lo ficticio o
irreal que queramos, que la información aportada es de parte, y que el
administrador carece de medios para poder parar o no acceder a nadie, es decir,
que es un medio tan poco preciso que permite que cualquier pueda utilizarlo de
modo no conveniente. Ese modo no conveniente, desde el punto de vista jurídico,
es el que marca el principio de legalidad. Es decir, habrá imágenes inmorales,
poco educativas, que, sin ser delito publicarlas o consumirlas, carecerán de un
reproche jurídico. Por ejemplo, grabaciones de un particular analizando tal o
cual problema jurídico o social, donde se emiten expresiones o se realizan
afirmaciones injuriosas, que, como tales, sólo pueden ser paralizadas por el
sujeto o sujetos que en cuestión ejerzan algún tipo de acción jurídica. De ahí
que la sensación que se tiene en la red social, sea la que sea, es que la
información debe ser contrastada, que toda no es real, y que existen unas
lagunas tremendas en los filtros de información, falsa, irreal o que persigue
un objetivo que se nos escapa en un primer momento. Por otra parte, no tenemos
que perder de vista que juzgar intenciones psicológicas que no tengan síntoma
externo es harto complicado, desde el punto de vista jurídico es casi
imposible. Muchas veces el objetivo de un administrador de una página X no es
el que nosotros creíamos de buena fe al dejarnos invitar en ser miembros de esa
página. Ese «me gusta» que imponen casi las redes, desde un punto de vista
indirecto, revela una información mucho más grande de lo que podemos presumir.
Sin duda, no somos todavía conscientes de que el mundo irreal de internet es
muy numeroso y los peligros que posee son grandes. Llegar a la conclusión de
que los medios y las pruebas periciales serán determinantes en este tipo de
casos es muy lógico, es decir, quizá no estemos más que diciendo que, de nuevo,
la función punitiva del Derecho se adelante de nuevo a los nuevos retos.
Realmente, no se trata sino de amoldar lo que sabemos que tiene que hacerse, y
será el Derecho, y en concreto, el Derecho Penal y el Civil en lo referente al
honor lo que nos hará contemplar más y más reformas de esta materia.

Va a ser muy complicado
establecer límites al acceso a las redes sociales internet, espacios comentados
de blogs, compartir noticias, comentarlas... es decir, estamos ante un sector
jurídico -el Derecho informático de las redes sociales y mensajería
instantánea- que tiene que actuar de forma libre conforme a la libertad de
expresión de cada individuo (3) . Temas como la
privacidad en datos tan esenciales como la salud se están convirtiendo también
en un negocio para quien sabe que su comercio y transferencia son enormemente
rentables. Sabemos que el problema está en sede de protección de los datos
personales, es lo que más preocupa a los juristas en España, como derecho
fundamental, el de protección de datos ha sido reconocido por nuestro Tribunal
Constitucional como un derecho autónomo e independiente del derecho a la
intimidad, más amplio que este y que se ha dado en llamar «privacidad». El Tribunal Constitucional, en la Sentencia 292/2000, de 30 de
noviembre (LA LEY 11336/2000), definió este derecho como el derecho de
autodeterminación informativa o de libre disponibilidad de los datos de
carácter personal. Así, en dicha Sentencia en su fundamento jurídico 6 se
indica que este derecho fundamental «persigue garantizar a esa persona el poder
de control sobre sus datos personales, sobre su uso y destino, con el propósito
de impedir su tráfico ilícito y lesivo para la dignidad y derecho del
afectado», estableciendo, en cuanto a su ámbito, que «el objeto de protección
del derecho fundamental a la protección de datos no se reduce solo a los datos
íntimos de la persona, sino a cualquier tipo de dato personal, sea o no íntimo,
cuyo conocimiento o empleo por tercero pueda afectar a sus derechos sean o no
fundamentales, porque su objeto no es solo la intimidad individual, que para
ello está la protección que el art. 18.1 CE (LA LEY
2500/1978) otorga, sino los datos de carácter personal».

No es el cometido de nuestro trabajo el
analizar los datos que son de importancia esencial en su defensa, para ello
tenemos trabajos más rigurosos que analizan los datos a nivel mundial, por
ejemplo, en datos de salud (4) .

III.
LA REGULACIÓN PUEDE SER SUFICIENTE

Colgamos fotografías, videos, información
que no sabemos cuál será su uso potencial. No sabemos su problema de difusión,
no sabemos realmente el límite que esa información pueda tener. Cualquier
información que se «cuelgue» como tal es recuperable, incluso borrada. Es
decir, los datos que las páginas de administración tienen son muchos, y la
legislación penal y civil no ha sido sensible a este cambio brusco de
comunicación. De nuevo se observa que el Derecho va por detrás de la sociedad,
y en este caso de las TIC, como está pasando a nivel probatorio en todo lo que
son sistemas de mensajería instantánea. No existe todavía una doctrina
consolidada, pero debe pensarse, que lo que ha cambiado es el formato, la buena
doctrina permanece en el tiempo. Si afirmamos que la intimidad de las personas
es sagrada, por lo menos la que tiene que ver son sus derechos más esenciales,
como es su sexualidad, ideología, historial médico... debemos moldear la doctrina
para que ese contenido esencial no quede desvirtuado. Y la documentación que se
aporta a las redes sociales, la que se envía por correo electrónico, la que se
aporta en la mensajería instantánea, vemos, como tal, que puede ser desvirtuada
y que puede ser mal utilizada. Sabemos que podemos ejercer nuestro derecho
cuando alguien ha traspasado nuestra intimidad, cuando alguien ha difundido
unas imágenes o audios que se han convertido en «virales» (masivos) pero
también sabemos que el Derecho actúa tarde, que el mal está hecho, y que los
medios con los que cuenta son inferiores a los que tiene el supuesto infractor
informático. Cuando alguien crea un perfil falso para acosar a otra persona,
cuando se pone en contacto con sus amistades o familiares, quizá la respuesta
jurídica no es la más rápida. Se debería contar, de forma esencial, con la
colaboración de los administradores de las diversas redes sociales, para
detectar las infracciones, las amenazas, las injurias, que, día a día, se están
vertiendo en estas redes con un resultado devastador para muchas personas. Sin
esta colaboración de lo que claramente sería un código deontológico
sancionador, prácticamente el Derecho por sí sólo, es decir, la Justicia, se
verá impotente. De hecho, una de las características de la red es la
posibilidad del anonimato, del que nada va a pasar, del que la injurias o
insultos son tan grandes que el número colapsaría la justicia en breves
instantes. Es decir, que como muchos internautas saben, insultar o injuriar o
acosar, sale gratis al infractor.

Por otra parte, queda el derecho a la
libertad de expresión, de ideología, de hacer pública la posición que, dentro
de la legalidad, cada individuo quiera ejercer, y que tampoco debe ser
disminuida por ley o decreto alguno que no sea declarado inconstitucional. Si a
ello añadimos el interés periodístico de la cuestión, el secreto profesional de
los medios de comunicación en declarar sus fuentes de información, como se
observa, la situación se complica para el legislador y para el juez de forma
considerable (5) . Con todo y con ello, el Derecho debe
dar respuesta, el ideal de Justicia se ha de adaptar a cualquier tiempo, y los
medios para que el ataque a los derechos subjetivos sean adecuados son de
carácter esencial en este ideal. No hay Justicia sin medios para que se
restablezca, no hay Justicia sin actuaciones adecuadas para poder mostrar esa
irregularidad, para la persecución del delincuente, para la restitución de los
derechos y bienes que se encuentren soslayados. La Justicia es un ideal, pero
es un ideal de carácter tan concreto que todos sabemos lo que significa, la
restitución derechos o la posibilidad de que esos derechos sean disfrutados por
todos los seres humanos, las personas, que los deben tener garantizados y poder
defenderlos. Ya son suficientes, a nuestro juicio, las regulaciones del delito
de calumnia (art. 205 CP (LA LEY 3996/1995)),
injuria (art. 208 CP (LA LEY 3996/1995)) para
poder hacer frente a los nuevos retos de la delincuencia informática. La
regulación nueva es más exhaustiva, pero realmente tampoco influye en la
minoración de los fraudes delitos y falsos perfiles. Ya sabemos que queda
regulada la captación de datos por los medios que podamos imaginar, correo
electrónico, y mensajería sin voz (art. 197 CP (LA LEY
3996/1995)). Los pantallazos también ahora son medios de prueba pero es
necesaria -y esta será una de nuestras conclusiones- una ley pericial especial
a estos efectos. La regulación ya la tenemos los datos personales tampoco se
pueden transmitir, difundir, sin consentimiento expreso del afectado, obtenidos
de los registros tanto públicos como privados. Los datos de ideología,
religión, creencias, salud, orientación sexual...los derechos más personalísimos
están protegidos en su intimidad, y no pueden difundirse, tampoco los que
afecten a menores de edad o incapaces (ya en la reforma de 1995 art. 197.5 CP (LA LEY 3996/1995)). Como ocurre en
Derecho, nuevamente nos encontramos con una regulación seria y precisa, pero
falta su implementación de infraestructura. Suele ocurrir que los supuestos de
hecho ya recogen los problemas posibles, ya tenemos condenas por crear perfiles
falsos para acosar a alguien o subir fotos que no se corresponden con su
persona. Ya los encargados de registros públicos o privados saben que la
transgresión de esos derechos íntimos conlleva una sanción de tipo penal. Se ha
regulado el tráfico de los materiales de empresa con datos (art. 278 CP (LA LEY 3996/1995)) con secretos de empresa,
se ha regulado la propia acción de vulnerar garantías y derechos
constitucionales incluso en los funcionarios que revelaren o difundieren u
obtuvieren datos interceptados por cualquier medio que en el transcurso de una
causa por delito, sean obtenidos sin respetar las garantías constitucionales (art. 536 CP (LA LEY 3996/1995)), se ha regulado la
fabricación y tenencia de aparatos para interceptar todo tipo de datos (art. 400 CP (LA LEY 3996/1995)), hacer uso indebido de
los terminales de comunicación sin el consentimiento del titular cuando se
cause perjuicio todo esto ya estaba regulado (6) .

El nuevo código penal trata además todas
las nuevas formas de delito:

El
llamado grooming: contactar con menores de dieciséis años para concertar citas
con ellos para llevar a cabo abusos o delitos reconocidos en el propio código
penal.

Se ha
regulado la divulgación y uso de la propiedad intelectual, el acceso a las
obras sin el consentimiento del titular o titulares, por medio de páginas de
enlaces y otros medios.

Redes
sociales e incitación al odio de cualquier tipo.

Redes
sociales y difusión de imágenes íntimas (revenge porn, sextorsion...).

Haqueo
de sistemas de información, cracking y demás técnicas de acceso no consentido.

El
delito informático y su nueva definición (en cuanto a defraudaciones art. 248.2 CP (LA LEY 3996/1995)) o en los daños
producidos por el mismo (art. 264 en la reforma que hubo en LO 5/2010 de 22 de junio (LA LEY 13038/2010)).

Haqueo
indirecto y acceso a sistemas de información.

Espionaje
empresarial informático (art. 278 CP (LA LEY 3996/1995)).

La
pornografía infantil (art. 189 CP (LA LEY 3996/1995))
su consumo y difusión por cualquier medio.

Parece a simple vista
que el problema no reside, en lo que tantas veces explicamos conectando la
teoría y el Derecho, en la existencia de lagunas legales, comportamientos
ilícitos que no se hallen regulados. Más bien al contrario, se suele caer en un
completo positivismo legalista que conlleva muchas veces indefensión, por
cuanto, por ejemplo, un medio de comunicación no está obligado a revelar sus
fuentes de información que pueden haber sido obtenidas claramente vulnerando
derechos fundamentales. Es decir, que no todo lo resuelve la mayor regulación,
que la institucionalización de comportamientos como supuestos de hecho no es
absolutamente garantía de nada un poco como lo que sociológicamente está
sucediendo con los delitos de corrupción.

Por ello, el problema reside en la falta de
prueba, en la veracidad de las pruebas aportadas, en la posibilidad de que no
se presenten pruebas manipuladas. Precisamente ese acceso a los datos
informáticos y su fácil manipulación es lo que más nos debe preocupar desde el
aspecto jurídico. La vulneración de los derechos, la manipulación de las
pruebas, ante lo que nos sentimos en clara indefensión.

IV.
BASES PARA UNA NUEVA DOCTRINA DE LAS PRUEBAS BASADAS EN PANTALLAZOS, WASPAP,
ENTRADAS DE BLOG, COMENTARIOS DE FACEBOOK Y TWITTER...TODO EL MATERIAL
INTERACTIVO

Muchos delitos se están cometiendo
amparándose en lo que se ha dado en llamar el «anonimato de las redes sociales»
que no es tanto como sospechamos, pero ciertamente sí entraña unos peligros
potenciales que hay que tener de nuevo regulados, para desenmascarar las
pruebas manipuladas, falsas, no veraces o afirmaciones temerarias, imágenes
distorsionadas, montajes... todo ello sin alterar la libertad de expresión que
constitucionalmente nos ampara.

Recientemente, el Tribunal Supremo se ha
planteado este tema con respecto a la prueba obtenida a través de mensajes de
las redes sociales, estableciendo una doctrina que tiene que ser más concreta o
desarrollada, pero que es una buena base (7) . Es por tanto
a través de este desarrollo tecnológico y en concreto de la irrupción de estas
redes sociales como cambia la forma de investigar la posible perpetración de
algún delito en donde se tiene la sensación de que actualmente los medios para
investigar van a ser una combinación entre las pruebas que se van a obtener de
este desarrollo tecnológico como la investigación del teléfono móvil, situación
personal geográfica por medio del GPS del teléfono, lo manifestado en redes
sociales o páginas web, junto con los medios de investigación tradicionales,
como pueden ser la entrada y registro de determinados bienes, el seguimiento de
personas o las declaraciones testificales. La Sentencia
del TS de 19 de mayo de 2015 (LA LEY 57273/2015) establece una base
sobre esa prueba -que dicho sea de paso, entendemos que cada vez será más
frecuente- y su alegación por las partes en proceso tanto civil como penal. Las
conversaciones bidireccionales por mensajería instantánea ya son prueba y están
admitiéndose como tales en los procesos penales. Poca diferencia entendemos
puede existir con un intercambio en la red social twitter o en la mensajería o
entradas y contra entradas en un blog o en la red facebook, es decir, el
formato, siendo buena la doctrina, no tiene por qué alterar nada la garantía y
el respeto de los derechos. El TS razona bien cuando lo que le interesa es que
la prueba, el pantallazo de la conversación, sea veraz y no manipulada en este
caso una víctima de acoso lo reconoció a un amigo por este medio (wassap) que
es el más utilizado en estos momentos. La doctrina del TS es clara y
contundente: quien alega el pantallazo, la conversación grabada vía skype, la
conversación google, o en cualquier red social, tiene que soportar el medio de
prueba pertinente, es decir, la prueba pericial informática de no manipulación.

Se deben poner incluso como pasó en este
caso, las contraseñas de la página web al servicio del juzgado para que se
pueda hacer el pertinente rastreo y convencer al juez de la veracidad de esta
prueba aportada. La parte ofendida deberá soportar esa prueba presentada, y el
rastreo de su móvil, PC, tableta, para que la pericial sea correcta y completa.
En este sentido, una vez más, abogamos por un código deontológico real con
sanciones reales a los administradores de páginas, de correos, de blog, para
evitar abusos en el ejercicio de la libertad de expresión y en la carga de
imágenes y demás. Los administradores de páginas, muchos de ellos no residen en
España, se acordará su colaboración ante la orden judicial de interceptación de
las redes pertinentes, la recuperación de conversaciones en caso de acoso...la
identidad del autor concreto o del terminal o de la dirección ip del que se
están emitiendo esas conversaciones, o cargando esas imágenes o realizándose
afirmaciones calumniosas o injuriosas que, como tales, han de ser perseguidas y
eso se veía claro desde el principio (8) .

V.
MEDIOS PROBATORIOS Y ESCASA JURISPRUDENCIA

Nuestro sistema jurídico está basado en una
libertad en los medios de prueba que se pueden presentar ante un tribunal de
Justicia. Cuando aludimos a esa libertad pensamos en las pruebas clásicas,
confesión, documental, testifical, inspección ocular, reconstrucción de los
hechos, presunciones... y dentro de la prueba documental tenemos que abrir una
llave para indicar el material audio, video, y el material informático, dentro
de este material informático la lista va creciendo, auto grabaciones de
teléfonos móviles, correos electrónicos, entradas en blogs con identidad,
registros en foros, conversaciones por mensajería instantánea desde cualquier
aplicación, material informático volcado desde ordenadores, desde discos duros
externos...el grupo de materiales informáticos es tal que realmente el Derecho se
ve desbordado, no existiendo una doctrina en la Jurisprudencia al respecto.
Desde hace mucho, los juicios se vienen grabando para que puedan ser visionados
por las partes, por los tribunales superiores como elemento fundamental de
garantía de las fases y derechos procesales. Así está cuestión tiene que ser
aclarada cuando esa prueba viene desde fuera del Juzgado. Así como la doctrina
sobre la escucha de grabaciones telefónicas por orden judicial parece estar
consolidada en muchas resoluciones en sus características de motivación, de
concreción de los números que se escuchan, de la prórroga de esa medida en
función de las pesquisas policiales y judiciales (STC
145/2014 de 22 de septiembre (LA LEY 140049/2014)), la doctrina sobre la
propia grabación, sobre la puesta a la disposición de los jueces de los materiales
informáticos personales, no tiene esta consistencia y es necesario que vaya
aclarándose este tema. Interesante fue la STC 241/2012 de
17 de diciembre (LA LEY 209790/2012), en la que se cuestionó si se había
vulnerado el secreto de las comunicaciones en el caso de dos trabajadoras que
habían hecho uso de un sistema de mensajería instantánea en un ordenador de uso
común para todos los trabajadores de la empresa, vertiendo en esas
conversaciones contenido crítico e insultante hacia empleados y dirigentes de
la empresa. En ese caso quedó claro, aunque hubo un voto particular, que cedía
el secreto de las comunicaciones, fue un uso indebido de una plataforma
informática común la que llevó a los magistrados a no conceder el amparo de las
dos trabajadoras.

Pero queda claro que,
siendo el titular de una línea telefónica el que auto graba una conversación, o
el que facilita pantallazos de la misma, está ejerciendo -con el fin que sea,
siempre dentro de los límites del principio de legalidad- una excepción a su propio
principio de secreto de las comunicaciones, y por tanto, deberá aceptar que se
compruebe su veracidad y fiabilidad, por lo que, sin duda, se tendrá que entrar
dentro de su intimidad. Ante esto, la posibilidad de que cualquiera grabe,
difunda, o facilite grabaciones auto, a otros particulares a un medio de
comunicación o a una autoridad policial o judicial, también se erige en un
problema enormemente preocupante.

Las declaraciones policiales, tan a menudo
impugnadas luego en el plenario, es decir, hechas por presión o coacción deben
ser valoradas en el contexto de las otras pruebas, es evidente que si otras
pruebas inculpan, los hechos se concederán como verídicos (STC 165/2014, de 8 de octubre (LA LEY 145190/2014)).
Pero la propia grabación de esas declaraciones en soporte audio, video,
informático, es una prueba en sí, de respeto a las garantías. Por ello, es
evidente, como se indicará más adelante en este trabajo, que es necesaria una
cooperación internacional de las grandes compañías de soporte mensajería, así
como una regulación ética de ellos mismos, que no está funcionando
convenientemente, con el objeto de que desciendan los ataques a derechos
fundamentales vertidos en las redes sociales. Si bien es cierto que parte de la
doctrina sostiene que este tema es como cualquier otro en derecho, es decir,
que depende de un ejercicio del derecho subjetivo de defensa por el individuo y
que no tiene mayor complicación. No tiene otras especificaciones que las
derivadas de una buena prueba pericial y poco más diferencia con otros. Pero si
el problema es ése y no otro, estamos ante lo que podríamos llamar de
infraestructura y nada jurídico.

Ya no se trata de hablar de una nueva
generación de derechos humanos desde un punto de vista teórico como se viene
haciendo desde la doctrina, ya no son necesarias más generaciones, ya no más
cartas ni principios. La norma como tal existe, debe aplicarse la transgresión
de la misma, es decir, los nuevos modos de hacer daño a los derechos humanos.

No podemos pararnos en pensar si es o no
metafísica, si unos derechos son o no más esenciales que otros, se puede
denostar, injuriar, calumniar de muchas y diversas formas, sin que la
naturaleza jurídica de los derechos quede en discusión. Y de estos temas tiene
mucha responsabilidad la Filosofía del Derecho, al plantear estos problemas sin
tomar en cuenta la norma como el principal objeto de estudio, concreción del
ideal de Justicia.

Es cierto que la tecnología ha transformado
nuestras vidas y lo hará cada vez más, que nuestro expediente médico, judicial,
administrativo, figura en muchos registros y que las Administraciones Públicas
acercan su labor al ciudadano cada vez más por esta vía, la telemática. Nos
acercamos, poco a poco, a una Democracia digital, y el problema de la inseguridad
de los datos personales en circulación es siempre citado entre esos peligros
potenciales.

El «muro» se ha convertido en una
delegación que el sujeto hace, de forma expresa, pero sin duda, no controlable
del todo, de toda la dimensión de su personalidad, ideología, opiniones
políticas... es decir está al alcance de todo el mundo en realidad cualquier
elemento cargado puede ser recuperado por el servidor. Es verdad que las redes
sociales han ido cerrando cada vez más este tipo de accesos, que el propio sujeto
puede sólo desear que sus opiniones, imágenes y videos sean vistos por sus
amigos. La red de amigos que suele ser personal, profesional o ambas (9) .

Se debe partir de la base de que la red
social es como la calle, cruzamos muchos caminos, muchos sitios, nos cruzamos
con muchas personas que desconocemos el uso de una información que nosotros
mismos estamos suministrando.

Todas las redes ya permiten una
configuración de la privacidad, de las notificaciones, es decir, el propio
sujeto auto regula el uso que hace de la red. El mismo sujeto jurídico que
impone sus límites a la moral propia, a la ley, al orden público. Los
consumidores de pornografía infantil en una gran parte no la comparten sino que
intentan formar parte del círculo de amistades de los adolescentes con las
pretensiones que todos estamos comprobando día a día.

Se plantean problemas jurídicos muy
concretos que no podemos desconocer:

Creación
de perfiles falsos

Acoso
desde esos perfiles

Difusión
de imágenes por mensajería electrónica que atenten contra el honor, la
intimidad y la propia imagen.

Entradas
en blogs, entradas en Messenger y demás comentarios ofensivos por parte de los
activos en la red.

Pantallazos
de conversaciones y posibilidad de alteración de ese mismo material aportado como
prueba de litigios jurídicos.

Creaciones
de blogs con información falsa, distorsionada, plagiada, de cualquier temática.

Dación
de información personal (sanidad, educación, expediente médico...) a
instituciones jurídicas privadas o públicas o a particulares sin consentimiento
alguno de los afectados o interesados.

Divulgación
de imágenes o fotografías pendiendo un litigio sobre el mismo en el momento del
secreto de la instrucción judicial.

Difusión
o divulgación de escenas o audios de violencia que sean consentidos por quien
graba, sobre todo en caso de acoso escolar con las consecuencias que se están
viendo.

Haqueo
y difusión del historial de búsquedas de un determinado terminal.

Estos son algunos, sólo algunos de los
problemas que se vienen observando y a los que la doctrina tiene siempre la
tentación de responder con más normas (10) .

Quizás no sean necesarias más normas, sino
aplicar y dotar de infraestructura a cuerpos de la seguridad nacional y
Judicatura. La tentativa normativista del Derecho es comprensible, pero no es
suficiente, como por ejemplo, se está observando en el tema de la violencia de
género.

Al igual que se observa que el acercamiento
de las Administraciones por internet a la ciudadanía no es tanto como parece,
porque falla la respuesta cercana y bidireccional, se observa por parte de los
políticos, una creencia no demasiado elevada de su actuación en las redes
sociales. En ocasiones, es cierto, un hastag de twitter, es decir una
idea o afirmación que puede ser secundado o comentado por los internautas no
puede ser significativo del todo para tomar una decisión política. También se
entiende que muchos de los perfiles abiertos de los que dicen ser, no lo son y
estamos asistiendo a delitos que no son perseguidos. Se van dando pasos la
dirección IP, el móvil, tableta...ya forman parte de la esencia del núcleo
esencial de la privacidad y muchas sentencias judiciales así lo están
entendiendo ya poco a poco.

VI.
DEONTOLOGÍA Y ÉTICA CON SANCIÓN

Queda claro, pues que la mera normativa
sancionadora no podrá erradicar o disminuir los ataques en las redes (insultos,
imágenes, montajes de imágenes, envío masivo expansivo de wasap...) pero es
cierto que las propias compañías y los propios usuarios, deben autoimponerse
límites, es decir, no todo puede residir en la fuerza punitiva del Estado, ni
el Estado tiene capacidad para poder canalizar todas las denuncias por injurias
y calumnias que se están produciendo, por ejemplo, en la creación de perfiles
falsos. Una deontología aplicada es la única solución, la solución
extrajudicial, el bloqueo del usuario, la supresión de la cuenta, la sanción
del uso en la misma, la advertencia a los usuarios -de forma privada, mientras
no exista sentencia judicial- de que un determinado usuario ha sido bloqueado o
denunciado por acoso, por injurias, por expresiones insultantes, por ser
difusor de imágenes sobre menores, sobre torturas, sobre maltrato
medioambiental, animal... sería otra de las medidas que, sin la colaboración de
los servidores y administradores de páginas, esto quedará en papel mojado.
Están fallando estos filtros previos, dejándolo todo en manos de una
judicialización que ahora mismo carece de los medios necesarios para que estos
ataques disminuyan.

Pero ello y a la vez de la persecución de
los delitos por el ciberespacio, como el cyberbulling y otras forma de
acoso (no sexual) en el ciberespacio. La cuestión es regular o no, determinadas
conductas que son más bien inmorales. Aunque ciertamente, el tema que más nos
preocupa es la protección de los menores invulnerables, la delincuencia en
general aumenta a medida en que determinados hábitos son consentidos por todos
los usuarios de la red sin tener permiso para ello.

Tipificar todas las acciones, desde el
punto de vista penal y sancionador, puede ser una tentación en la que se puede
caer, pero es mucho más efectivo también confiar en unos buenos códigos éticos,
de verdaderos programas de derechos de los cibernautas que pudieran estar a la
altura. No todo puede ser encomendado a la sanción judicial ni tampoco al sueño
de la Exégesis en el que cualquier acción pudiera estar regulada.

Es cierto que la perspectiva penal es la
que nos da mayor seguridad, ya que la ampliación de las libertades por las TIC
también es evidente, llegamos a más destinatarios, nuestros proyectos y
anuncios son potencialmente vistos por muchas más personas...pero la cruz es que
la injuria, el delito contra el honor, la intimidad...llega a muchas más personas
destruyendo su imagen de una forma mucho más rápida.

La jurisprudencia está adaptándose de forma
mucho más rápida a estas nuevas conexiones y se pueden destacar, a la lectura
de la práctica y la teoría, los nuevos principios de la Deontología
informática:

Protección
a los menores y consentimiento de los mismos en imágenes y demás por parte de
sus padres o tutores.

La
dirección IP habitual, sea laboral o personal, el móvil, la tableta o cualquier
otro dispositivo informático -relojes virtuales- forman parte del contenido
esencial de la privacidad de las personas.

Cualquier
ataque a los derechos fundamentales, debe ser denunciado y actuar ante el
mismo, si bien es cierto, que, deben ser mucho mayores los resortes o filtros
internos, por códigos éticos comunes a todas las compañías y aplicaciones.

La
prueba en juicio de cualquier medio bidireccional, la auto grabación de una
misma conversación, tiene que ser íntegra, la conversación Messenger, wasap,
comentarios de blog, comentarios en muro de la red social o el tuit... debe
analizarse en el contexto que se ha emitido, en las dos partes intervinientes.

La
prueba pericial informática es de la y vital importancia, que se debe, sin duda
regular, en una Ley especial la idoneidad de los peritos, su código ético, su
nulo interés en favorecer intereses de determinadas multinacionales o punteras
empresas en el sector, la preparación de las pruebas, la no utilización del
material que no tenga que ver con el litigio en cuestión y que no suponga
delito... toda una ley especial, que, por las características del material
peritado se puedan oponer, así como las recusaciones y abstenciones de los
peritos a la mínima sospecha de rotura de la imparcialidad o su apariencia.

Regular
también la difusión de las imágenes que se duda de su legalidad, es decir,
advertir, desde el punto de vista del código ético que ello es un delito, que
no se pueden difundir esas imágenes ni a un particular ni a un grupo creado o
crear grupos al efecto.

La
creación de grupos cuyos intereses sean ilegales, o estén en contra de los
derechos fundamentales o de los principios y valores constitucionales, es
decir, el mero hecho de esa asociación, debería quedar advertido siempre por
las compañías y servidores.

Registro
de las identidades digitales a la hora de abrir páginas o perfiles en el cual
figure una identificación oficial de cualquier tipo (11) .

VII.
LA OBLIGACIÓN DE LA VERDAD EN LOS PERFILES FALSOS

Nadie puede sostener que los datos volcados
vertidos en las redes sociales tengan una veracidad absoluta o falsedad. Existe
una presunción de que todo y nada puede ser a la vez. El peligro de la red
social existe porque desde ese punto de vista la identidad del interlocutor no
es cierta, no es siquiera la que puede decir, el filtro de la propia página
permite que los menores abran páginas falsas con redes falsas o los mayores con
intereses no legales puedan hacerlo en los mismos términos. El entorno virtual
favorece ese anonimato que en las relaciones presenciales no es tan acentuado.
No se puede ahora tipificar cualquier acción en las redes como delito presunto
por el mero hecho de no poder comprobar la veracidad de las noticias. Tenemos
que entender que la llamada «reputación digital» no tiene razón para ser comprobada
a diario, ni los datos volcados, ni las informaciones deslizadas, ni siquiera
los títulos o grados que se puedan aportar para realzar supuestamente una buena
imagen. El segundo fenómeno que se quiere subrayar es el de las falsas
identidades en la Red o la posibilidad de mentir en algunos rasgos del perfil
virtual. La Red crea un sentimiento de soledad ficticia y una sensación de
anonimato que brinda oportunidades para mostrar comportamientos que en el
entorno presencial no se dan de forma tan manifiesta. En este sentido Internet
sería un no lugar, según el término acuñado por el antropólogo Marc Augé
(1993). Un no lugar sería un espacio impersonal, del anonimato, ahistórico y
que no crea identidad. Aunque Internet no reúna todas las características, sí
que comparte los rasgos de anonimato y de soledad que se han subrayado
anteriormente (Gómez Aguilar, 2005). Son precisamente éstos los que permiten
entender muchos de los comportamientos que se refieren a continuación. Desde el
punto de vista del internauta o receptor (no ha de olvidarse que el receptor es
a su vez potencial divulgador) se deben desarrollar una serie de medidas como
las de cultivar la desconfianza crítica en la información recibida, además de
diversificar las fuentes de información y contrastar hechos y opiniones. La
alfabetización digital se presenta así como una necesidad ineludible para
ayudar al joven a desentrañar y reflexionar sobre los códigos propios de
Internet. Apostamos por el modelo de competencias de Area y Pessoa (2012), quienes
identifican cinco.

Ámbitos competenciales
en la alfabetización digital: la competencia instrumental, relativa al dominio
técnico de la tecnología; la cognitivo-intelectual, relacionada con el
desarrollo de habilidades que permitan acceder a la información y analizarla e
interpretarla críticamente. Por su parte, la competencia sociocomunicacional
incluye el desarrollo de habilidades para comunicar y compartir creaciones de
la Red desde una actitud social positiva y empática, mientras que la llamada competencia
axiológica incide en la adquisición de valores éticos en el uso de las TIC. Por
último, la competencia emocional se refiere al control de las emociones
negativas y desarrollo de un equilibrio afectivo en el uso de las tecnologías.
La gestión de la propia identidad se convierte así en un aspecto clave para
favorecer una buena reputación online y es que, aunque no tengamos
control de manera absoluta sobre ella, sí que podemos aprender cómo manejar
aspectos básicos de nuestra marca personal, claves en las relaciones sociales y
en el futuro profesional. En primer lugar, apostando por el desarrollo de la
propia responsabilidad e identidad digital desde una perspectiva activa. La
información que el joven plasma en la Red se puede convertir en capital informacional.
Ello implica favorecer desde la escuela la creación de una marca personal. Ésta
no estaría única y exclusivamente ligada a un usuario adulto, con proyección
profesional, sino que cada joven debe elaborar una narrativa de sí mismo que
ponga de relieve aquellos aspectos más relevantes de su personalidad y de sus
preferencias, además de promover una adecuada visibilidad y protección de sus
datos. Se plantea la validez una vez comprobada la identidad no antes como
suele pasar formalizado por la defensa como error facti y por
vulneración de la presunción de inocencia, la Sala reitera la doctrina
declarada por la STS 300/2015, de 19 de mayo (LA LEY
57273/2015) (LA LEY 57273/2015) y lo vuelve a realizar en la STS de 27 de noviembre de 2015 (LA LEY 196139/2015). En
esta resolución se señalaban los requisitos para ponderar como prueba de cargo
las conversaciones mantenidas por sistemas de mensajería instantánea aportadas
a la causa mediante archivos de impresión, habida cuenta de la posibilidad de
una fácil manipulación de los archivos digitales, ordenando para constatar su
autenticidad que la carga de la prueba sobre tales conversaciones recaiga sobre
quien pretende aprovechar su idoneidad probatoria, siendo indispensable la
práctica de una prueba pericial que identifique el verdadero origen de esa
comunicación, la identidad de los interlocutores y la integridad de su
contenido, salvo cumplido reconocimiento o prueba testifical que acredite la
remisión. Pero la creación de un perfil falso, como tal, quizá no debiera, si
funcionara el filtro anterior del propio servidor, llegar a una cuestión
judicial. Si bien es cierto que tenemos, porque así lo comprobamos, que muchos
de los creadores de perfiles falsos, son «profesionales» de la materia, es
decir, estamos ante una acción continuada, incluso, perfiles en mercados de
anuncios, cambiando fotos, imágenes, líneas de móviles, que reconducen a la
misma persona o personas de un sector determinado. La creación de perfiles
falsos con acoso está ya prácticamente regulada en todos los aspectos. La
información que se da a las redes sociales no tiene que ser real, pero es
cierto que los parámetros de los datos ajustados a la realidad son realmente
espectaculares. Es clarificador que todo pase siempre por una denuncia particular,
y una nunca por una aplicación previa de un código deontológico previo. Los
insultos indiscriminados en un muro, los me gusta, las reacciones se pueden
contar como apoyo a un insulto o injurias el tema procesalmente es complicado.
Los domicilios de los demandados, los comentarios...procesalmente estamos ante un
tema de extrema complicación y el Derecho es forma y sustancia, o acción y
derecho.

VIII.
LOS COMENTARIOS EN BLOG, ENTRADAS EN LAS REDES, APOYOS A COMENTARIOS

Un blog es una aplicación informática
interactiva que tiene por objeto exponer ideas, difusión de logros científicos,
artísticos, intelectuales, es decir, la expresión de una libertad en el ámbito
que se quiera. Como no es complicado abrir uno, puede tener seguidores,
comentaristas, al igual que una entrada de una noticia de una red social.
Cuando se producen expresiones que atentan contra los derechos fundamentales -y
nos referimos a las imágenes con ánimo de broma, o de crítica- sino tocantes a
la dignidad, honor, cuando no es crítica política, económica, religiosa...el tema
se complica en el aspecto procesal. Sabemos que tenemos acciones para proceder,
siempre sería aconsejable un protocolo ante ello:

La
posibilidad de la denuncia al servidor de ese acoso o la difusión de imágenes o
dando noticia de un perfil falso.

La
captura de pantallazos, mensajería instantánea, comentarios injuriosos...que
pudieran acreditar ese ataque.

Normalmente,
los servidores suelen aplicar sanciones de suspensión como usuario durante una
temporada o bien quitar un perfil comprobado que es falso.

Ello no
impide abrir otro para que se pueda seguir con la acción injuriosa o el acoso
informático.

Realizado que sea un protocolo mínimo, la
prueba documental consiste en acreditar la publicidad y el contenido veraz de
esas expresiones, el problema reside en la legitimación, pues ese comentario
injurioso, a menudo, es cadena de otros muchos, que lo convierten en uno más.
Es decir, los comentarios al primer comentario son realmente mucho más graves
que el originario. Ello si no hablamos de una noticia que sea falsa en su
origen y los daños que puede ocasionar. El Problema del demandante o
denunciante es bastante serio desde el punto de vista procesal, procede contra
el servidor por no haber tomado medidas (es prácticamente incontrolable que las
pueda tomar sin que el acoso o la injuria se haya producido ya), a quién
denuncia es otro gran problema, a todos los que han compartido una opinión, a
los que dan a un «me gusta» a una frase malsonante, a los que comparten la noticia
falsa sin más comentario, a los que, creyendo la veracidad de la noticia,
comentan de buena fe lo que quieren. Normalmente, la propia autocensura del
usuario es en lo que hay que confiar. Igual ocurre en la mensajería
instantánea, videos privados se mandan de forma indiscriminada, el denunciante
puede saber quizá el primer eslabón de la cadena, pero la responsabilidad civil
o penal, a quién la extendemos. A todo el que haya compartido esa imagen, a
todo el que la ha visto, o debe expresamente cualquier usuario advertir del
peligro de esa difusión para que no se le pueda imputar responsabilidad alguna (12) .

La sentencia del AP de Granada 13/2014 ha
indicado que no está regulado el caso de una menor que manda a otro un video de
alto contenido sexual, y no es aplicable el art. 197 CP
(LA LEY 3996/1995), delito de descubrimiento de secretos y revelación.
En este caso, y no sólo en éste, ocurre que el video de ese contenido no ha
sido por medio de un acceso inconsentido de un secreto, los acusados recibieron
un material audiovisual, no accedieron a una imagen ni nada parecido, no cabe
hablar, nos dice la AP Granada, de una responsabilidad «en cascada» por la
difusión de unas imágenes que la propia interesada facilita a un chico con el
que mantenía una relación. Es evidente que estamos ante unos nuevos medios de
prueba, que se incrementarán en importancia.

Se dictaba un Auto por la Sala Penal del
Tribunal Supremo, de 10 de abril de 2014, en el que se declara no haber lugar a
la admisión de los recursos de casación formalizados por los recurrentes,
contra la Sentencia dictada por el Tribunal Superior de Justicia de Galicia que
ratificaba la valoración como prueba de cargo, entre otras pruebas, de las
conversaciones a través de mensajes de WhatsApp entre los condenados por una
Sentencia de la Audiencia Provincial de La Coruña.

Según afirma el Tribunal Supremo «Las
conversaciones mantenidas entre los partícipes en este hecho y otra persona a
través de sus respectivos teléfonos móviles por la aplicación whatsapp y por
Tuenti, ratificadas y aclaradas en el acto del juicio oral por el funcionario
de la Policía Nacional número (...)» y sigue diciendo que «El estudio que hizo la
Policía Nacional sobre la situación de los teléfonos móviles de los acusados
recurrentes Jesús y Ramona, revela que ambos estaban en el lugar del crimen a
la hora en que éste se cometió».

Para entender en qué situación nos
encontramos cuando hablamos de mensajes de móvil, debemos asumir que proponer
como medio de prueba el contenido de un mensaje de WhatsApp, o de cualquier
otro sistema de mensajería instantánea, es lo mismo que proponer como prueba un
mensaje de correo electrónico, o la grabación de una conversación telefónica;
se trata de medios de reproducción de la palabra, la imagen y el sonido, y
estamos en todos los casos ante servicios de comunicaciones electrónicas o de
telecomunicaciones, ante documentos electrónicos, en definitiva ante medios de
prueba electrónica que se componen del soporte material (en el caso del
WhatsApp sería el smartphone), de la información que contiene el soporte, y de
su posible relevancia jurídica.

Desde el punto de vista del marco legal, el
art. 299 de la vigente Ley 1/2000, de 7 de enero, de
Enjuiciamiento Civil (LA LEY 58/2000), ya preveía en su apartado 2 la aceptación
de los medios de prueba electrónicos: «También se admitirán, conforme a lo
dispuesto en esta Ley, los medios de reproducción de la palabra, el sonido y la
imagen, así como los instrumentos que permiten archivar y conocer o reproducir
palabras, datos, cifras y operaciones matemáticas llevadas a cabo con fines
contables o de otra clase, relevantes para el proceso».

La admisión de estos materiales, ya es
usual, y simplemente, volvemos a una misma conclusión, la veracidad de la
autoría será la que nos dé garantías, y se puede proponer, en nuestra opinión:

Comentario
o entrada en la red social.

Tuit
corto de carácter injurioso.

Entrada
en un blog con identificación precisa del autor de las expresiones o difusión
de imágenes.

El «me
gusta» o «like» es más discutible habida cuenta de que existiría una
«presunción de contenido», es decir, no sabemos si el interlocutor está de
acuerdo en todo, parte, de las expresiones injuriosas, si comparte el fondo
pero no la forma... sin contar con las derivaciones procesales de la legitimación
pasiva.

Compartir
noticias cuya falsedad sea acreditada, lo cual, conlleva siempre el foco u
origen como el principal encausado.

Auto
grabación: está consentida y ya hay doctrina consolidada al respecto, con el
agravante, de que si se proporciona a un medio de comunicación, este como tal,
puede decir que se ampara en el secreto profesional de su emisor.

Como se observa las derivaciones procesales
de todo este problema son enormes y de incontrolable dirección. Tenemos que
recordar los grandes principios generales del Derecho cuando el art. 11 de la LO 6/1985, de 1 de julio (LA LEY 1694/1985),
del Poder Judicial indicaba que cualquier medio de prueba que se proponga, deberá
ser obtenido de forma lícita
y cumplir con lo dispuesto en el art. 11 de la LO 6/1985, de 1 de julio (LA LEY 1694/1985),
del Poder Judicial, que prevé que no surtirán efecto las pruebas obtenidas,
directa o indirectamente, violentando los derechos o libertades fundamentales.

En otras palabras, el primer presupuesto de la aceptación de un mensaje de
WhatsApp como prueba en un procedimiento, es que en su obtención no se hayan
vulnerado ni el derecho a la intimidad ni el secreto de las comunicaciones.

Por su parte, el art.
287 de la Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil (LA LEY 58/2000),
y el art. 90 de la Ley 36/2011, de 10 de octubre (LA LEY
19110/2011), reguladora de la jurisdicción social, determinan las
condiciones de la licitud o Ilicitud de la prueba, aunque, ciertamente, no
existe en el proceso penal, una regulación específica. Quizás sea el momento de
plantearse una norma especial, es decir, una ley específica para este tipo de
prueba y delitos, por cuanto, su comprobación pericial es esencial, fundamental
para la defensa de los derechos de los ciudadanos.

El respeto al derecho a la Intimidad en la
utilización de los medios de prueba

Con respecto al derecho constitucional a la
intimidad, la propuesta en un proceso de contenidos de mensajes de un sistema
de mensajería instantánea como medio de prueba, no podrá vulnerar el art. 7 de la LO 1/1982, de 5 de mayo (LA LEY 1139/1982),
sobre protección civil del derecho al honor, a la intimidad personal y familiar
y a la propia imagen, que regula las intromisiones en la intimidad, ni el art. 197 CP (LA LEY 3996/1995), dedicado a los delitos
contra la intimidad.

El Auto de la Audiencia Provincial de
Madrid de 28 abril 2004, nos arroja una primera luz sobre el tema, recordando
la doctrina constitucional, para desestimar un recurso contra el sobreseimiento
de una querella por infracción del art. 197 del CP (LA
LEY 3996/1995) con la base de que: «[...] la grabación de una
conversación que tiene lugar entre dos personas y que uno de los intervinientes
desea conservar para tener constancia fidedigna de lo tratado entre ambos, no
supone una invasión de la intimidad (...) Cuando una persona emite
voluntariamente sus opiniones o secretos a un contertulia, sabe de antemano que
se despoja de sus intimidades y se las trasmite, más o menos confiadamente, a
los que les escuchan, los cuales podrán usar su contenido sin incurrir en
ningún reproche jurídico.»

Por su parte, la Sentencia
del Tribunal Constitucional 11/1984 (LA LEY 251-TC/1984), de 29 de
noviembre de 1984, deja clara la licitud o ilicitud de la prueba en diferentes
situaciones: «Quien graba una conversación de otros, atenta, independientemente
de toda otra consideración, al derecho reconocido en el art.
18.3 CE (LA LEY 2500/1978); por el contrario, quien graba una
conversación con otro, no incurre, por este solo hecho, en conducta contraria
al precepto constitucional citado».

1.
El respeto al secreto de las comunicaciones judiciales y los datos personales

Así mismo, los mensajes de móvil como medio
de prueba deberán respetar el derecho fundamental al secreto de las
comunicaciones, derecho que tiene una entidad propia, cuya regulación también
la encontramos en el art. 197 del CP (LA LEY 3996/1995),
diferenciada del derecho a la intimidad, ya que las comunicaciones deberán
resultar protegidas con independencia de su contenido.

El Tribunal Constitucional en su Sentencia
número 70/2002, de 3 de abril (LA LEY 3534/2002),
y en otras posteriores sostiene que «La protección del derecho al secreto de
las comunicaciones alcanza al proceso de comunicación mismo, pero finalizado el
proceso en que la comunicación consiste, la protección constitucional de lo
recibido se realiza en su caso a través de las normas que tutelan la intimidad
u otros derechos».

Por tanto, la interferencia o intervención
de la comunicación de cualquier persona, convertirá la prueba en ilícita, y
podrá constituir un delito, salvo que se realice mediante resolución judicial y
con las garantías legalmente previstas (13) .

El segundo presupuesto de admisibilidad de
conversaciones o mensajes de aplicaciones de mensajería instantánea es la
preservación de la cadena de custodia en la obtención y la conservación de la
prueba, elemento fundamental para la validez y admisibilidad de los mensajes de
móvil, de modo que permita acreditar su autenticidad e integridad, ya que son
pruebas que están en posesión solo de una de las partes (14) .

Las comunicaciones con el papel cero, el
sistema LexNET, facilitarán la rapidez en la llegada de documentales, pero el
secreto de los escritos judiciales también puede ponerse en riesgo. Aparte de
los problemas que pueden darse en las aplicaciones y sistemas, tema en el que
no vamos a entrar, los secretos de las comunicaciones en el proceso digital son
un enorme misterio. Los juzgados y los propios jueces están imprimiendo o
mandado imprimir los documentos que tienen páginas numerosas, por cierto y
siempre, los más usuales en los procesos civiles, de periciales.... Hay que
recordar que el Ministerio de Justicia ha reconocido el «fracaso» de esta
medida cesando a su propio Director General de sistemas informáticos, es
sencillamente una opción, por el momento poco realizable.

Es realmente este otro problema que se
plantea en la Justicia actual quiere ser más rápida, pero el estudio de la
documental, siempre tiene que ser personal e intransferible.

Sabido es que cualquier sistema informático
tiene unos peligros enormes y todos abiertos, sobre la posibilidad de recuperar
datos perdidos, de poder introducir virus informáticos... el peligro que afecta
al usuario, también afecta la Administración. La presentación on line de los
escritos judiciales conllevará, y en ello coinciden ya todos los profesionales
del sector, una aparente rapidez, que, por la acumulación de escritos y de
documentales aportadas, no será tan eficaz como se pudiera pensar. El RD 84/2007 (LA LEY 824/2007) que ha implantado el
sistema LEXNET entiende que es la eficacia en la comunicación judicial y en los
actos de esta índole lo que hará de nuestra Justicia más rápida. Se crean
ficheros especializados que protejan los datos personales conforme al art. 20 de la Ley Orgánica de protección de Datos de Carácter
Personal (LA LEY 4633/1999), conforme a los ficheros de la
Administración y como tal fichero debe respetar la recogida de los datos
personal, y las medidas de seguridad del nivel básico, medio o exigible. En
este sentido, la protección de datos vive un momento decisivo, con retos
constantes. La información digital amplía sus posibilidades de recogida,
almacenamiento y procesado, mientras crece de forma exponencial la cantidad y
variedad de datos personales que recogen y tratan tanto actores públicos como
privados. Hay que tener en cuenta que acaban de cumplirse 20 años de la entrada
en vigor de la Directiva Europea de Protección de Datos, una norma de la que
emanan las leyes europeas. El sistema que diseñó la Directiva de Protección de
Datos ha sentado las bases de un modelo de garantías avanzado y protector para
sus ciudadanos, y en este sentido hay que seguir trabajando. El Reglamento
europeo de protección de datos, que está llamado a ser la piedra angular de la
privacidad en el siglo XXI, va a tener un papel decisivo (15) .
Podemos afirmar que, con carácter general, nuestro país tiene legislación y
garantías adecuadas en el ámbito de la protección de datos. La protección de
los datos personales de los menores es un tema prioritario para la Agencia y
por ello hemos puesto ya en marcha diferentes campañas. Según un estudio de la
Comisión Europea, la edad media de empezar a navegar por Internet es a los 7 años,
el 50% de los menores de 12 años tiene perfil en las redes sociales y 4 de cada
10 menores manifiestan haber sufrido algún riesgo en Internet. La Agencia
dispone de un servicio de atención al ciudadano que se utiliza ampliamente y
que recoge más de 200.000 consultas al año. Pero además de este canal habitual,
la Agencia ha lanzado recientemente un canal específico de consultas dirigido a
familias, profesores y menores en la protección de privacidad y protección de
datos, a través de tres vías: correo electrónico (canaljoven@agpd.es), un
teléfono específico de atención a jóvenes, padres y profesores (901 233 144) y
un sistema de Whatsapp, en el número 616 172 204.

Hemos tenido noticia de que la Agencia
Española de Protección de datos ha firmado un convenio con el Ministerio de
Educación que ha apoyado la elaboración de unas fichas didácticas, disponibles
en la web Tudecideseninternet.es, con un enfoque psicológico y
pedagógico adaptado, dirigidas a menores entre 10 y 14 años, para que tengan
conocimiento de qué se puede o se debe hacer con los datos personales en
internet, cómo trabajar en cuanto al perfil en una red social, aplicaciones de
mensajería instantánea... En esa misma web tenemos fichas didácticas orientadas
a los padres porque queremos trabajar con las asociaciones de padres y madres
(AMPA) para que puedan proteger a sus hijos frente a las amenazas.

España -este es un dato proporcionado por
la Agencia de protección de datos- tiene la utilización más alta de teléfonos
móviles de la UE, por lo que es fundamental que padres y profesores sepan cómo
intervenir para prevenir el ciberacoso y darles un respaldo en este sentido.
Con motivo de la décima edición del Día europeo de Protección de Datos, la
Agencia creó unas nuevas guías, que han contado con el apoyo del Ministerio de
Educación o la Fiscalía, entre otros organismos públicos, y que están centradas
en menores, privacidad y conductas delictivas.

Se ha de entender bien que el simple hecho
de reenviar un vídeo a través de whatsapp o correo electrónico no sólo puede
ser una infracción de la normativa de protección de datos sino que puede ser
constitutivo de un delito. Es posible que los niños no sean plenamente
conscientes del daño que pueden hacer al reenviar un vídeo que reciben de otra
persona a 10 o 15 contactos, y que estos lo reenvíen a su vez. Hay un reciente
estudio de la Universidad de Oviedo, entre jóvenes de 11 a 19 años, que
concluye que el 90% «comete, padece o conoce» casos de ciberacoso (16) . Se debe trabajar entre todos para poder crear en las
aulas un ambiente de respeto, compromiso y concienciación para evitar estas
situaciones, que cuando se difunden en la red producen un daño en muchas
ocasiones irreparable. Las siguientes actuaciones previstas son, por una parte,
la elaboración de una guía práctica para los centros docentes y las
universidades con el fin de poder resolver sus dudas en relación la protección
de datos y la privacidad, y por otra, trabajar con otras entidades y todos los
agentes de la comunidad educativa para convertir en formato audiovisual las
fichas didácticas que tenemos preparadas y así facilitar al profesorado el
trabajo en clase. El Reglamento incide en la responsabilidad activa y la privacidad
desde el diseño
de un producto o servicio y la privacidad por defecto.
Son criterios que han inspirado las 113 actuaciones previstas en el Plan
Estratégico y, muy especialmente, en relación con los ocho millones de alumnos
escolarizados.

El Reglamento, propuesta por ahora, europeo
de protección de datos, se va a centrar en temas concretos de derechos de los
interesados:

Consentimiento
claro de la persona con respecto al tratamiento de sus datos personales.

Acceso
más fácil de sus datos del interesado respecto de sus datos personales.

Derechos
de supresión, rectificación y el «derecho al olvido».

El
derecho a oponerse sobre el uso de los datos para crear perfiles.

Derecho
de portabilidad de datos de un servidor a otro.

Se creará una autoridad independiente a
nivel nacional. Se intenta una aplicación coherente de la legislación de
protección de datos en Europa. Se creará un Consejo Europeo de la protección de
datos conformado por los 28 representantes de las autoridades independientes.
El Reglamento incluye un sistema armonizado de sanciones de aplicación en todo
el territorio de la Unión Europea que supone una mejora respecto al diseñado
por la Directiva, ya que acaba con las diferencias existentes hasta el momento.
Introduce un conjunto de condiciones que permite modular su cuantía, muy
similar al existente en la actual ley española de protección de datos. Así se
asegura que la cuantía de la sanción, de confirmarse, se ajuste a la gravedad
de los hechos. Una de las mayores novedades del Reglamento es que, hasta el
momento, unas Autoridades, como la española, tenían potestades para investigar
y sancionar, y otras no. El Reglamento acaba con esa desigualdad, otorgando a
todas las Autoridades poderes similares a los que ya tiene la Autoridad
española con lo cual la delimitación de los hechos y su sanción podrá ser mucho
más coordinada con la autoridad judicial. Los gigantes tecnológicos -facebook,
twitter...- recogen datos de millones de ciudadanos. Por ello y por su capacidad
para tratar datos de diferentes formas, utilizando tecnologías muy avanzadas,
es por lo que es necesario trabajar con ellos, explorando diferentes vías.

No es fácil conseguir
que un gigante de internet revise las condiciones de su política de privacidad,
pero en la Agencia se ha trabajado y vamos a seguir trabajando para
salvaguardar el derecho fundamental a la protección de datos de los ciudadanos.

Un ejemplo de ello es lo que la Agencia
española ha conseguido con la empresa Google, por un lado, en relación con las
políticas de privacidad y, por otro, con el derecho al olvido. Partíamos de una
base en la que esta empresa no reconocía que se le aplicase la ley española y
recurría sistemáticamente nuestras resoluciones. Ahora ha habido cambios. En
diciembre de 2013 la Agencia declaró la existencia de tres infracciones graves
de la normativa por parte de la compañía y le realizó un requerimiento para que
adoptase medidas correctoras. La Agencia ha constatado que, tal y como se le
requería en la resolución, la compañía ha introducido modificaciones
significativas en materia de información ofrecida a los usuarios,
consentimiento y ejercicio de derechos. Es importante porque estos cambios no
se han realizado únicamente en España sino a nivel internacional, y se han
realizado, en parte, a instancias de la Agencia española. Además Google se ha
comprometido a adoptar una serie de mejoras adicionales que la AEPD le solicitó
y a mantener un diálogo constante sobre la aplicación de nuevas medidas.

Hay que tener presente que las grandes
compañías tecnológicas son en cierta forma el modelo en el que se miran los
pequeños emprendedores y por ello es imprescindible que, precisamente ellas,
que tienen medios y recursos suficientes, apuesten por unas políticas de
privacidad sólidas.

La privacidad puede marcar la diferencia
entre que los usuarios decidan utilizar un servicio u otro. La salvaguardia de
la protección de datos y la privacidad puede convertirse en un elemento
diferenciador de valor añadido en los productos y servicios que se pongan en
marcha y es plenamente compatible con el desarrollo de una economía más innovadora.

2.
La búsqueda de información por internet y el derecho al olvido

Somos conscientes de que todo lo que vuelva
en internet es un dato que circula en la red de forma indiscriminada,
cualquiera puede hacer un uso torticero de ese dato y en fechas posteriores a
la edición del mismo. Las búsquedas sobre esa persona en los servidores más
famosos (google) se van incrementado día a día. Realmente, como decía algún
experto, es incontrolable la cantidad de datos que pueden estar en la red de
nosotros. Esos mismos datos de comentarios, entradas a blogs, comunicaciones
bidireccionales tanto en redes como en mensajería, son todas pruebas
presentadas procesalmente como se ha indicado en este trabajo. Hasta que el
TJUE no ha dictado su resolución del llamado derecho al «Olvido en internet» no
se ha abierto un debate sobre el uso del material ya volcado, hechos acaecidos
antes, o comentarios y tuits anteriores, que hemos podido comprobar son
recuperables en cualquier momento. El 13 de mayo de 2014
(LA LEY 51150/2014)se publicó la sentencia del Tribunal de Justicia de
la Unión Europea («TJUE») dando respuesta, en sentido distinto a las
conclusiones previas propuestas por el Abogado General, a una serie de
cuestiones prejudiciales remitidas por la Audiencia Nacional española en un
contencioso que enfrentó a la Agencia Española de Protección de Datos («AEPD»)
y a Google Inc. y su filial española en torno al controvertido «derecho al
olvido» en Internet. Han sido muchos los casos de «derecho al olvido» a los que
se había enfrentado la AEPD frente a Google y otros buscadores, así como frente
a las webs de origen. En el caso de Google, las resoluciones de la AEPD fueron
todas recurridas ante la Audiencia Nacional y eran más de 200 cuando esta
decide plantear las cuestiones prejudiciales. Las cuestiones prejudiciales
finalmente se preparan en el marco de un recurso que tiene unas características
singulares, por cuanto la información de origen versaba sobre un embargo de
1998 que se publicó en un periódico español por obligación legal (y no en el
ejercicio de la libertad de expresión). Google Inc. (responsable del motor de
búsqueda) y su filial española, solicitaron la nulidad de una resolución de la
AEPD que les requirió la desindexación (esto es, que no apareciese como
resultado de una búsqueda) de esta información, y ello aun cuando se había
desestimado previamente la reclamación del afectado contra el periódico para
que eliminara de su web esa información (17) .

IX.
CONCLUSIONES PROVISIONALES

La era tecnológica tiene que seguir creciendo
sus implicaciones sociales, médicas, culturales, artísticas, son impredecibles.
Lo cierto es que el Derecho tiene esta vez, sin duda, complicadísimo poder
adaptarse a los cambios de esta nueva forma de vivir, comunicarse... que está
intentado adaptar con el Sistema Lexnet en las propias comunicaciones de los
profesionales. Lo que se intenta hacer ver es que es necesario, dotar a la
Justicia de más medios para este nuevo tipo de ataques a los derechos
fundamentales. No todos serán delitos, algunos estarán en el límite de lo que
entendemos por esto. Lo que se intenta es mantener que la doctrina tradicional
europea, secreto de las comunicaciones, respeto al honor y derechos
fundamentales, se debe afirmar en todo caso. Lo que se debe propugnar en este tema
son más medios para perseguir esas conductas que sobrepasan la mera libertad de
expresión, donde exista una propia auto reflexión del internauta, así como una
concienciación educativa de las implicaciones que posee este tipo de actitudes
o acciones que se ha analizado. Para ello las propias compañías poderosas del
sector deberían actualizar sus sistemas de filtro deontológico, porque no todo
puede llegar a ser judicializado, pero también debe mantenerse la posibilidad
de que el ciudadano pueda ejercitar sus derechos subjetivos en defensa de su
persona, para lo cual el Estado deberá apoyar a la Justicia con una nueva ley
de peritaje informático, garantizando la deontología de los técnicos, la
veracidad de las pruebas presentadas y el respeto por el Estado de Derecho por
muchas que sean las innovaciones y malos usos que se puedan hacer de las
denominadas redes sociales.


(1)


CALDERON, C. (2010), «It's the internet,
stupid!» El molinillo,núm. 19-ene, ACOP. CRESPO, I., GARRIDO, A., CARLETTA, I.
Y RIORDA, M.(2011), Manual de comunicación política y estrategias de campaña.
Candidatos,medios y electores en una nueva era, Buenos aires, Biblos.
GUTIÉRREZ-RUBI, A. (2011), La política vigilada. La comunicación política en la
era de wikileaks, Barcelona, EOC. MARTÍN GRANADOS, I. (2012), «Los desafíos de
la comunicación, los nuevos retos de la política. La comunicación política en
época de crisis», Campaigns & Elections (español), núm. 26-jun, Political
World Comunications y Política on line S.A.


(2)


PICOTTI, L. (2013). «Los derechos
fundamentales en el uso y abuso de las redes sociales en Italia (parte 1):
aspectos penales» en Revista de Internet, Derecho y Política, monográfico
Internet y redes sociales: un nuevo contexto para el delito.


(3)


CARO SAMADA, M. C. (2015). «Información y
verdad en el uso de redes sociales por adolescentes» Ediciones de la
Universidad de Salamanca, Teoría educativa, 27, 1-2015, págs. 187-199.


(4)


LOZOYA DE DIEGO, A., (et al). (2016)
«Análisis sobre la heterogeneidad en la legislación de protección de datos
personales de carácter médico» Diario LA LEY, revista del 25 de enero.


(5)


LLANEZA, P. (2010) «Derechos fundamentales
e internet» en Telos (cuadernos de comunicación e innovación) págs. 1-5.


(6)


MIRÓ LLINARES, F. (2013). «Derecho penal
cyberbulling y otras formas de acoso (no sexual) en el ciberespacio» en
Monográfico de iDP Internet y redes sociales: un nuevo.... Ob. Cit.


(7)


SAÉZ- SANTURTÚN PRIETO, M., (2015). «la
prueba obtenida a través de los mensajes en redes sociales a raíz de la STS de
19 de mayo de 2015» en La Revista LA LEY, 3 noviembre 2015.


(8)


VILLAR PALASÍ, J. L. (2003) «Implicaciones
jurídicas e Internet» en la Revista Saberes de estudios jurídicos, económicos y
sociales, volumen 1, 2003.


(9)


ARENAS RAMIRO, M., (2010). «Redes sociales:
¿un virus sin cura? En datospersonales.org la revista de la Agencia de
Protección de datos de la comunidad de Madrid, núm. 43.


(10)


RODRÍGUEZ FERNÁNDEZ, M. P. (2012)
«Suplantación electrónica e identidad» en la Revista LA LEY.


(11)


VÁZQUEZ, J.M. (1993). «Apuntes de
deontología aplicada a la informática» en Caudernos de realidades sociales,
núms. 41-42, págs. 5-68.


(12)


ADÁN DEL RIO, C (2006). «La persecución y
sanción de delitos informáticos» en Cuadernos del Instituto Vasco de
Criminología, págs. 151-161.


(13)


PIACENZA, D. F. (2009) «Delitos
informáticos». Revista de Derecho Informático, núm. 127.


(14)


CASTRO OSPINA, S. J. (2007). «Algunos
aspectos dogmáticos del delito informático» en Revista del Instituto de
Ciencias Penales y Criminológicas, núm. 85, págs. 101-125.


(15)


MARTÍNEZ MARTÍNEZ, R. (2014). «El
Reglamento europeo de protección de datos: riesgos y oportunidades» en Revista
CSIC, núm. 109.


(16)


DURÁN SEGURA, M. y MARTÍNEZ PECINO, R.
(2015). «Ciberacoso mediante teléfono móvil e internet en las relaciones de
noviazgo entre jóvenes» en Comunicar, Revista científica iberoamericana de
comunicación y educación, número 44, págs. 159-167.


(17)


ÁLVAREZ RIGAUDIAS, C. (2014). «Sentencia
Google Spain y derecho al olvido» en Actualidad Jurídica Uría&Menéndez
110-118.