Secreto C
Secreto C
Título
Autor/es
Director/es
Facultad
Departamento
Derecho
Curso Académico
El derecho fundamental al secreto de las comunicaciones ante nuevos
escenarios tecnológicos, tesis doctoral de Juan Ocón García, dirigida por María Amelia
Pascual Medrano y Ricardo Luis Chueca Rodríguez (publicada por la Universidad de La
Rioja), se difunde bajo una Licencia Creative Commons Reconocimiento-NoComercial-
SinObraDerivada 3.0 Unported.
Permisos que vayan más allá de lo cubierto por esta licencia pueden solicitarse a los
titulares del copyright.
© El autor
© Universidad de La Rioja, Servicio de Publicaciones, 2020
publicaciones.unirioja.es
E-mail: [email protected]
EL DERECHO FUNDAMENTAL AL SECRETO
DE LAS COMUNICACIONES ANTE NUEVOS
ESCENARIOS TECNOLÓGICOS
INTRODUCCIÓN................................................................................................ 7
CAPÍTULO PRIMERO
DELIMITACIÓN DEL DERECHO FUNDAMENTAL DEL ART. 18.3 CE
I. Introducción .............................................................................................................. 16
II. Una ojeada histórica ................................................................................................ 18
II.1. Nacimiento y expansión del derecho ..................................................................... 18
III. Intimidad y secreto de las comunicaciones: dos derechos autónomos y distintos ... 25
IV. Objeto y contenido ................................................................................................. 30
IV.1. Objeto .................................................................................................................. 30
IV.2. Contenido ............................................................................................................ 38
V. Titularidad................................................................................................................ 40
VI. Suspensión del derecho ......................................................................................... 48
VI.1. Suspensión general (55.1 CE) .............................................................................. 48
II. Objeto del derecho: el secreto —¿y la libertad?— de las comunicaciones ............... 122
II.1. El secreto de las comunicaciones .......................................................................... 122
A. Ámbito objetivo del secreto ....................................................................................... 122
D.2. La proporcionalidad del límite como parámetro de constitucionalidad de la ley ......... 247
II.3. El juez del artículo 18.3 CE: la aplicación del límite ................................................ 251
A. El juicio sobre la decisión de intervención .................................................................. 251
A.1. Presupuestos para la aplicación del límite ................................................................ 251
7
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
8
Introducción
*****
El primer capítulo da cuenta de la delimitación del derecho fundamental
al secreto de las comunicaciones por parte de la doctrina científica y
jurisprudencial.
*
La tesis se ha realizado en el marco de los Proyectos DER2014-52817-P, «Crisis y cambio
de los derechos fundamentales: la frontera del derecho fundamental en la constitución
normativa», y PGC2018-093737-B-I00, «El nexo dato científico/tecnológico derecho
fundamental: un desafío para los actuales ordenamientos constitucionales».
9
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
*****
El capítulo segundo examina el significado y alcance del concepto de
comunicación en el art. 18.3 CE.
10
Introducción
*****
El capítulo tercero se dedica al análisis del concepto de secreto del art.
18.3 CE.
11
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
*****
Dedicamos un capítulo propio, el cuarto, al análisis del régimen jurídico
de los datos de tráfico asociados a procesos comunicativos. La dificultad de
su delimitación conceptual, así como las discrepancias doctrinales y
jurisprudenciales sobre su encuadramiento iusfundamental justifican el
tratamiento autónomo asignado.
12
Introducción
*****
El quinto y último capítulo afronta el estudio del contenido del derecho
fundamental al secreto de las comunicaciones.
13
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
14
CAPÍTULO PRIMERO
DELIMITACIÓN DEL DERECHO FUNDAMENTAL DEL ART. 18.3 CE
I. INTRODUCCIÓN
IV.1. Objeto
IV.2. Contenido
V. TITULARIDAD
15
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
I. INTRODUCCIÓN
16
Capítulo I. Delimitación del derecho fundamental del art. 18.3 CE
17
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
1
Cfr. CRUZ VILLALÓN, P., «Formación y evolución de los derechos fundamentales», Revista
Española de Derecho Constitucional, 25, 1989, págs. 35-62.
2
Se ha apuntado como razón de esta ausencia el carácter fragmentario e incompleto de estos
textos, que recogen aquellos aspectos de las libertades ciudadanas que más preocupaban a
sus redactores en el contexto sociopolítico del momento. Vid. RODRÍGUEZ LAINZ, J.L., El
secreto de las telecomunicaciones y su interceptación legal, Sepín, Madrid, 2016, pág. 20. En
similar sentido, respecto del caso francés, para CRUZ VILLALÓN la constitucionalización de
los derechos se va a producir en forma de un «intento fracasado», no agotando los derechos
franceses su presencia en la Declaración. Cfr. CRUZ VILLALÓN, P., «Formación y evolución
de los derechos fundamentales», op.cit., pág. 49. El secreto de la correspondencia se incluyó,
no obstante, en algunos trabajos preliminares de la declaración de derechos francesa, siendo
finalmente suprimido por considerarse ya protegido en el derecho a comunicar libremente
pensamientos y opiniones; vid. ZUIDERVEEN BORGESIUS, F.J., y STEENBRUGGEN, W.,
«The right to communications confidentiality in Europe: protecting privacy, freedom of
expression, and trust», Theoretical Inquiries in Law, Vol. 20, 1, 2019, págs. 295.
3
Es aquí oportuna la cita de MONTESQUIEU: «Las conspiraciones en el estado se han vuelto
difíciles, porque desde la invención del correo, todos los secretos particulares están en poder
del Estado». Vid. Considérations sur les causes de la grandeur des Romains et de leur
décadence, 1734, pág. 134.
4
RICARD, J.D., Droit et jurisprudence en matière de postes, télégraphes, téléphones, Recueil
Sirey, París, 1931, pág. 2.
18
Capítulo I. Delimitación del derecho fundamental del art. 18.3 CE
Los abusos de este Cabinet Noir alentaron, sin duda, el desarrollo de las
ideas liberales revolucionarias y el nacimiento del principio de inviolabilidad de
la correspondencia6.
5
MARTÍN MORALES, R., El régimen constitucional del secreto de las comunicaciones, Civitas,
Madrid, 1995, págs. 21 y ss. Con anterioridad, ya una ordenanza de 1464 prescribía que los
funcionarios reales abrieran las cartas transportadas por los correos, para descubrir si había
algo que perjudicara el servicio del rey y contraviniera sus órdenes. RICARD, J.D., Droit et
jurisprudence en matière…, op.cit., pág. 111.
6
RICARD, J.D., Droit et jurisprudence en matière…, op.cit., pág. 112.
7
Un nuevo decreto de 26 de agosto de ese mismo año establece la obligación de los
empleados de correos de prestar juramento de respetar el secreto de las cartas y, el Código
penal de 1791 castiga a quienes violasen el secreto postal, imponiendo penas más graves en
caso de que tal conducta fuese cometida «por una orden del poder ejecutivo o por un oficial
del servicio postal». RICARD, J.D., Droit et jurisprudence en matière…, op.cit., pág. 115.
8
FERNÁNDEZ GARCÍA, J.J., «Inviolabilidad y secreto de la correspondencia», Revista
Española de Derecho Administrativo, 39, 1983, pág. 559.
9
Art. 29 de la Constitución del Reino de las Dos Sicilias de 29 de enero de 1848; Constitución
de Suiza de 1848; art. 9 de la Constitución de la República Romana de 1849. Vid.
19
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
RODRÍGUEZ LAINZ, J.L., «Sobre la naturaleza formal del derecho al secreto de las
comunicaciones: dimensión constitucional e histórica», Diario La Ley, 7647, 2011, pág. 8.
10
Vid. v.gr. art. 15 de la Constitución de la República Italiana de 1947 y art. 10 de la Ley
Fundamental de Bonn de 1949.
11
RODRÍGUEZ LAINZ, J.L., El secreto de las telecomunicaciones…, op.cit., pág. 25.
12
BAHAMONDE, A., Las comunicaciones del siglo XIX al XX. Correo, telégrafo y teléfono,
Santillana, Madrid, 1996, págs. 9 y ss.
20
Capítulo I. Delimitación del derecho fundamental del art. 18.3 CE
13
RODRÍGUEZ LAINZ, J.L., «Sobre la naturaleza formal del derecho…», op.cit, págs. 7 y ss.
14
RODRÍGUEZ LAINZ, J.L., «Sobre la naturaleza formal del derecho…», op.cit, pág. 12.
15
JIMÉNEZ CAMPO, J., «La garantía constitucional del secreto de las comunicaciones»,
Revista Española de Derecho Constitucional, 20, 1987, pág. 37.
16
«No podrá detenerse ni abrirse por la autoridad gubernativa la correspondencia confiada al
correo», pero sí por la autoridad judicial, ya que el artículo 8 disponía que «[t]odo auto […] de
detención de la correspondencia, será motivado».
21
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
17
Artículos 579 a 588 de la Ley de Enjuiciamiento Criminal de 1882, 517 a 523 del Código de
Justicia Militar de 1890 y 230 a 237 de la Ley de Enjuiciamiento Militar de la Marina de 1894.
Vid. FERNÁNDEZ GARCÍA, J.J., «Inviolabilidad y secreto de la correspondencia», op.cit., pág.
559.
18
RODRÍGUEZ LAINZ, J.L., «Sobre la naturaleza formal del derecho…», op.cit, pág. 12.
19
JIMÉNEZ CAMPO, J., «La garantía constitucional del secreto de las comunicaciones»,
op.cit., pág. 36.
20
BOCG, Congreso de los Diputados, núm. 44, de 5 de enero de 1978.
22
Capítulo I. Delimitación del derecho fundamental del art. 18.3 CE
21
Enmiendas número 116 (Grupo Parlamentario de la Minoría Catalana), 339 (Grupo
Socialista del Congreso), 470 (Grupo Parlamentario Mixto) y 695 (Grupo Parlamentario
Comunista).
22
El texto propuesto fue el siguiente: «Se garantiza el secreto de las comunicaciones, en
especial de las postales, telegráficas y telefónicas, salvo resolución judicial motivada». Por su
parte, la enmienda núm. 470, del Grupo Parlamentario Mixto, también propuso ampliar la
protección a «otros medios de comunicación», además de garantizar expresamente no solo
el secreto, sino también la libertad de las comunicaciones. No obstante, esta redacción se
encontraba presente en el Borrador de Proyecto de Constitución publicado, junto con las
actas de la Ponencia constitucional, en 1984. Vid. «Las actas de la Ponencia constitucional»,
Revista de las Cortes Generales, 2, 1984, pág. 384.
23
«Se garantiza el secreto de las comunicaciones y en especial de las postales, telegráficas
y telefónicas, salvo mandamiento judicial» (BOCG, Congreso de los Diputados, núm. 82, de
17 de abril de 1978). Algún autor ha atribuido, quizá erróneamente, esta redacción abierta de
las comunicaciones protegidas a una enmienda presentada en el Senado, pero lo cierto es
que la misma, desde su admisión por la Ponencia, se mantendrá ya en el texto hasta su
aprobación definitiva. Vid. RODRÍGUEZ LAINZ, J.L., El secreto de las telecomunicaciones…,
op.cit., pág. 30.
23
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
24
Diario de Sesiones del Congreso de los Diputados, núm. 70, del 19 de mayo de 1978, págs.
2520 y ss.
25
BOCG, Congreso de los Diputados, núm. 135, de 24 de julio de 1978.
26
BOCG, Senado, núm. 157, de 6 de octubre de 1978.
27
BOCG, Senado, núm. 161, de 13 de octubre de 1978.
28
BOCG núm. 170, de 28 de octubre de 1978.
24
Capítulo I. Delimitación del derecho fundamental del art. 18.3 CE
Ahora bien, su aptitud común para proteger la vida privada no borra las
fronteras entre los mismos: sus diferentes objetos y contenidos estrictamente
definidos30.
ZOCO ZABALA, C., Nuevas tecnologías y control de las comunicaciones, Aranzadi, Cizur
29
25
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
32
MONTAÑÉS PARDO, M.A., La intervención de las comunicaciones. Doctrina
jurisprudencial, Aranzadi, Pamplona, 1999, pág. 22. También se expresa en este sentido
FRÍGOLS BRINES cuando afirma que «estos derechos fundamentales sirven, en última
instancia, a la protección de la intimidad como elemento fundamental, entendida ésta de un
modo amplio, como barrera jurídica a la intromisión de terceros, tanto del Estado como de
particulares, siendo los derechos a la inviolabilidad del domicilio y al secreto de las
comunicaciones manifestaciones concretas de este derecho fundamental de libertad,
desgajadas del mismo a los meros efectos de una mejor protección de esas parcelas de la
realidad». FRÍGOLS BRINES, E., «La protección constitucional de los datos de las
comunicaciones: delimitación de los ámbitos de protección del secreto de las comunicaciones
y del derecho a la intimidad a la luz del uso de las nuevas tecnologías», en BOIX REIG, J.
(Dir.), La protección jurídica de la intimidad, Iustel, Madrid, 2010, pág. 43.
33
ATC 344/1990, de 1 de octubre. También, respecto el 18.2 CE: «[…] la protección
constitucional del domicilio es una protección de carácter instrumental, que defiende los
ámbitos en que se desarrolla la vida privada de la persona. Por ello, existe un nexo de unión
indisoluble entre la norma que prohíbe la entrada y el registro en un domicilio (art. 18.2 de la
Constitución) y la que impone la defensa y garantía del ámbito de privacidad (artículo 18.1 de
la Constitución)»; STC 22/1984, de 17 de febrero (FJ. 2).
34
STS, Sala de lo Penal, de 20 de diciembre de 1996 (FJ. 5). Como se ha dicho, también esta
opinión ha calado en ocasiones en el legislador, poniendo como ejemplo la Exposición de
motivos de la Ley Orgánica 7/1984, de 7 de octubre sobre tipificación penal de escuchas
telefónicas, que dispone: «Establecido en nuestra Constitución el secreto de las
comunicaciones telefónicas como uno de los principios de la protección que nuestra máxima
Ley dispensa al honor y a la intimidad personales, se hace necesario tipificar penalmente los
comportamientos que atenten contra dicho bien jurídico». JIMÉNEZ CAMPO, J., «La garantía
constitucional del secreto de las comunicaciones», op.cit., pág. 40.
26
Capítulo I. Delimitación del derecho fundamental del art. 18.3 CE
35
Vid. MARTÍN MORALES, R., El régimen constitucional…, op.cit., págs. 23 y ss.,
RODRÍGUEZ RUIZ, B., El secreto de las comunicaciones…, op.cit., págs. 14 y ss., REBOLLO
DELGADO, L., «El secreto de las comunicaciones: problemas actuales», Revista de Derecho
Político, 48-49, 2000, págs. 360 y ss. y DÍAZ REVORIO, F.J., «El derecho fundamental al
secreto de las comunicaciones», Derecho PUCP. Revista de la Facultad de Derecho, 59,
2006, pág. 160.
36
RODRÍGUEZ RUIZ, B., El secreto de las comunicaciones…, op.cit., págs. 16-17. También
CARRILLO: «Ciertamente, el ámbito espacial o territorial del derecho a la intimidad queda
protegido, prima facie, por el derecho a la inviolabilidad del domicilio (art. 18.2 CE) y, en su
caso, también, por el derecho a la inviolabilidad de las comunicaciones (art. 18.3 CE)». Cfr.
CARRILLO, M., «Los ámbitos del derecho a la intimidad en la sociedad de la comunicación»,
AA.VV., El derecho a la privacidad en un nuevo entorno tecnológico, Centro de Estudios
Políticos y Constitucionales, Madrid, 2016, pág. 28.
37
JIMÉNEZ CAMPO, J., «La garantía constitucional del secreto de las comunicaciones»,
op.cit., pág. 39.
27
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
38
«If only private communication were protected, it would be necessary to access the
communication to determine whether or not it deserves protection. Then, the content of
communication would already be disclosed, thereby infringing privacy and confidentiality». Cfr.
ZUIDERVEEN BORGESIUS, F.J., y STEENBRUGGEN, W., «The right to communications
confidentiality…», op.cit., pág. 315.
39
«[…] el concepto de “secreto” en el art. 18.3 tiene un carácter “formal”, en el sentido de
que se predica de lo comunicado, sea cual sea su contenido y pertenezca o no el objeto de
la comunicación misma al ámbito de lo personal, lo íntimo o lo reservado». STC 114/1984, de
29 de noviembre (FJ. 7).
40
JIMÉNEZ CAMPO, J., «La garantía constitucional del secreto de las comunicaciones»,
op.cit., pág. 41. Para defender, pese a ello, una vinculación entre ambos derechos se ha dicho
que «[…] al margen del carácter del contenido del mensaje que se comunica (intimo o no)
puede afirmarse que el emisor presenta respecto a ese mensaje una autentica expectativa de
intimidad pues conoce el secreto del mismo al usar como soporte un canal cerrado». Cfr.
FERNÁNDEZ RODRÍGUEZ, J. J., Secreto e intervención de las comunicaciones en internet,
Civitas, Madrid, 2004, pág. 89.
41
STC 123/2002, de 20 de mayo (FJ. 5).
42
RODRÍGUEZ LAINZ, J.L., «Sobre la naturaleza formal del derecho…», op.cit., pág. 3.
28
Capítulo I. Delimitación del derecho fundamental del art. 18.3 CE
43
SSTC 123/2002, de 20 de mayo (FJ. 5) y 281/2006, de 9 de octubre de 2006 (FJ. 3).
44
En el mismo sentido MARTÍN MORALES atribuye al derecho fundamental al secreto de las
comunicaciones «[…] la función de garantía de una variedad de derechos y libertades:
contribuye a asegurar la libertad ideológica y política, garantiza la libertad de empresa, el
secreto profesional, etc.». MARTÍN MORALES, R., El régimen constitucional…, op.cit., pág.
43.
29
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
IV.1. Objeto
45
JIMÉNEZ CAMPO, J., «La garantía constitucional del secreto de las comunicaciones»,
op.cit., pág. 38 y BASTIDA FREIJEDO, F., VILLAVERDE MENÉNDEZ, I., REQUEJO
RODRÍGUEZ, P., PRESNO LINERA, M.A., ALÁEZ CORRAL, B., FERNÁNDEZ SARASOLA, I.,
Teoría general de los derechos fundamentales en la Constitución española de 1978, Tecnos,
Madrid, 2004, pág. 103.
46
STC 24/1982, de 13 de mayo (FJ. 1). Vid. BASTIDA FREIJEDO, F. et al., Teoría general de
los derechos fundamentales…, op.cit., pág. 103 y VILLAVERDE MENÉNDEZ, I., «Concepto,
contenido, objeto y límites de los derechos fundamentales», AA.VV., La democracia
constitucional. Estudios en homenaje al Profesor Francisco Rubio Llorente, Congreso de los
Diputados, Madrid, 2002, pág. 333.
47
VILLAVERDE MENÉNDEZ, I., «Concepto, contenido, objeto y límites…», op.cit., pág. 333.
48
JIMÉNEZ CAMPO, J., «La garantía constitucional del secreto de las comunicaciones»,
op.cit., pág. 51.
30
Capítulo I. Delimitación del derecho fundamental del art. 18.3 CE
49
STC 114/1984, de 29 de noviembre (FJ. 7).
50
STC 114/1984, de 29 de noviembre (FJ. 7).
51
En la resolución que venimos citando, el Tribunal Constitucional quiso ver en el carácter
formal de secreto la existencia de una «presunción iuris et de iure de que lo comunicado es
“secreto”, en un sentido sustancial»; STC 114/1984, de 29 de noviembre (FJ. 7). En este
sentido, se ha afirmado que no son «las comunicaciones privadas las que determinan el
núcleo de la garantía, sino la privacidad de la comunicación»; cfr. RIDAURA MARTÍNEZ, M.J.,
«El legislador ausente del artículo 18.3 de la Constitución (la construcción pretoriana del
derecho al secreto de las comunicaciones)», Revista de Derecho Político, 100, 2017, pág.
357.
31
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
52
STC 114/1984, de 29 de noviembre (FJ. 7). En contra de esta opinión, que consideramos
la más acertada, se ha defendido, con base en el entendimiento de que el secreto de las
comunicaciones se dirige a proteger la intimidad de la persona, que «el objeto es, sin duda,
la reserva del contenido de la carta» y, por tanto, atentaría contra este derecho, «la
publicación no autorizada de la carta» y «la divulgación, aun sin publicación, del contenido de
la misma». Cfr. FERNÁNDEZ GARCÍA, J.J., «Inviolabilidad y secreto de la correspondencia»,
op.cit., pág. 561.
53
Tal es el caso de permitir a los agentes de la Guardia Civil el acceso al registro de sus
conversaciones telefónicas. STC 56/2003, de 24 de marzo (FJ. 3).
54
STC 114/1984, de 29 de noviembre (FJ. 7).
55
STC 123/2002, de 20 de mayo (FJ. 5).
32
Capítulo I. Delimitación del derecho fundamental del art. 18.3 CE
56
STC 170/2013, de 7 de octubre (FJ. 4).
57
Entre otros, MARTÍN MORALES, R., El régimen constitucional…, op.cit., pág. 45 y
RODRÍGUEZ RUIZ, B., El secreto de las comunicaciones…, op.cit., pág. 67.
58
STC 70/2002, de 3 de abril (FJ. 9). En el mismo sentido, además de los citados en la nota
anterior, ELVIRA PERALES, A., Derecho al secreto de las comunicaciones, Iustel, Madrid,
2007, pág. 16 y RIDAURA MARTÍNEZ, M.J., «El legislador ausente del artículo 18.3…»,
op.cit., pág. 370.
59
STC 281/2006, de 9 de octubre (FJ. 3).
33
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
60
STC 170/2013, de 7 de octubre (FJ. 4).
61
STC 281/2006, de 9 de octubre (FJ. 3).
62
STC 170/2013, de 7 de octubre (FJ. 4). Este elemento está presente en los tres tipos de
comunicación expresamente mencionados en el art. 18.3 CE, por lo que se ha indicado que
«la cláusula “especialmente” no autoriza a ampliar la cobertura del derecho a cualquier tipo
de comunicación, sino que se limita a actuar como fórmula de apertura de cara al desarrollo
futuro de nuevas formas de comunicación a distancia por canal cerrado». RODRÍGUEZ RUIZ,
B., El secreto de las comunicaciones…, op.cit., pág. 67.
63
STC 281/2006, de 9 de octubre (FJ. 3).
64
STC 170/2013, de 7 de octubre (FJ. 4). Actividad fiscalizadora que se ha considerado
amparada, por ejemplo, en la prohibición de instalar programas en los ordenadores de uso
común de la empresa (STC 241/2012, de 17 de diciembre) o en el hecho de tipificarse en el
convenio colectivo la utilización por los trabajadores de los medios informáticos de la empresa
para fines distintos de los relacionados con la prestación laboral (STC 170/2013, de 7 de
octubre).
34
Capítulo I. Delimitación del derecho fundamental del art. 18.3 CE
65
DÍAZ REVORIO, F.J., «El derecho fundamental al secreto de las comunicaciones», op.cit.,
págs. 162-163.
66
STC 170/2013, de 7 de octubre (FJ. 4).
67
«La comunicación “directa” […] no es “secreta” en este sentido formal o, en otras palabras,
su “secreto” no consiste en una atribución normativa ajena al contenido y a las circunstancias
en que la misma se desarrolle. JIMÉNEZ CAMPO, J., «La garantía constitucional del secreto
de las comunicaciones», op.cit., pág. 49. También en este sentido ELVIRA PERALES, A.,
Derecho al secreto de las comunicaciones, op.cit., pág. 16. Para MARTÍN MORALES «la
Constitución ha querido distinguir entre los casos de interceptación de una comunicación y
los casos en que la acción humana creadora de intimidad sea objeto de captación, aunque
sea a través de artificios o técnicas de sonido o imagen. Cuando hablamos de la exigencia de
un soporte técnico nos referimos al de la comunicación y no al de la interferencia». , MARTÍN
MORALES, R., El régimen constitucional…, op.cit., pág. 52.
35
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
Por tanto, siempre que se cumplan con los requisitos expuestos, será
posible ampliar la protección dispensada por el art. 18.3 CE a otras
modalidades comunicativas no expresamente mencionadas.
68
El Tribunal justifica la estimación del amparo en la inexistencia de habilitación legal suficiente
para practicar las grabaciones, al no considerar de aplicación para este caso, entendemos
que acertadamente, el art. 579 LECrim y la jurisprudencia que había desarrollado los
requisitos a observar en la intervención de comunicaciones telefónicas. Sin embargo, ni
siquiera se plantea el Tribunal, pese a sus anteriores pronunciamientos, si la conversación
grabada podría entenderse incluida en el concepto constitucional de comunicación que se
deriva del art. 18.3 CE.
69
BELDA PÉREZ-PEDRERO, E., «El derecho al secreto de las comunicaciones», Parlamento
y Constitución, 2, 1998, pág. 174. En la misma dirección, se ha puesto como ejemplo de
imposibilidad de contacto directo, pero sin que exista distancia física entre los interlocutores
el caso de los locutorios en establecimientos penitenciarios. MARTÍN MORALES, R., El
régimen constitucional…, op.cit., págs. 51-52.
36
Capítulo I. Delimitación del derecho fundamental del art. 18.3 CE
esos nuevos ámbitos, como se deriva necesariamente del tenor literal del art.
18.3 CE»70.
70
STC 70/2002, de 3 de abril (FJ. 9).
71
Vid. ZOCO ZABALA, C., Nuevas tecnologías y control de las comunicaciones, op.cit., pág.
36.
72
JIMÉNEZ CAMPO, J., «La garantía constitucional del secreto de las comunicaciones»,
op.cit., pág. 43.
73
Esta delimitación temporal se encuentra ya en los primeros reconocimientos
constitucionales del derecho, ya que, al proclamarse la inviolabilidad de la correspondencia
«confiada al correo» se protege «en aquel momento en el que se muestra más vulnerable:
mientras se encuentra en tránsito y bajo la custodia de un servicio postal generalmente
dependiente del poder público». RODRÍGUEZ LAINZ, J.L., «Sobre la naturaleza formal del
derecho…», op.cit., pág. 9.
37
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
IV.2. Contenido
74
FERNÁNDEZ RODRÍGUEZ, J. J., Secreto e intervención de las comunicaciones…, op.cit.,
pág. 94.
75
BASTIDA FREIJEDO, F. et al., Teoría general de los derechos fundamentales…, op.cit., pág.
109.
76
RODRÍGUEZ RUÍZ se refiere a esta cuestión abogando por una «estructura a dos niveles»
del derecho fundamental, diferenciando entre ámbito de cobertura y ámbito de protección. El
primero de estos conceptos, el ámbito de cobertura, hace referencia a todo el ámbito
conceptual del derecho, integrado por todas aquellas situaciones en las que está llamado a
actuar. Por su parte, el ámbito de protección, más reducido, vendría solamente delimitado por
aquellas injerencias en el ámbito de cobertura del derecho que se hubieran producido sin
observar los requisitos previstos por la Constitución y sus normas de desarrollo. Así, cualquier
intervención de una comunicación supondría una injerencia en el ámbito de cobertura del
derecho al secreto de las comunicaciones, pero sólo si la misma se ha producido sin respetar
las condiciones constitucionalmente requeridas se entendería vulneradora de su ámbito de
protección. RODRÍGUEZ RUIZ, B., El secreto de las comunicaciones…, op.cit., págs. 43 y ss.
77
JIMÉNEZ CAMPO, J., «La garantía constitucional del secreto de las comunicaciones»,
op.cit., pág. 56.
38
Capítulo I. Delimitación del derecho fundamental del art. 18.3 CE
78
VILLAVERDE MENÉNDEZ, I., «Concepto, contenido, objeto y límites…», op.cit., pág. 337
y BASTIDA FREIJEDO, F. et al., Teoría general de los derechos fundamentales…, op.cit., pág.
111.
79
JIMÉNEZ CAMPO, J., «La garantía constitucional del secreto de las comunicaciones»,
op.cit., pág. 56.
39
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
V. TITULARIDAD
80
Sobre esa clasificación de los derechos de los extranjeros, vid. v.gr. CRUZ VILLALÓN, P.,
«Dos cuestiones de titularidad de derechos: los extranjeros, las personas jurídicas», Revista
Española de Derecho Constitucional, 35, 1992, págs. 63-83.
81
STC 107/1984, de 23 de noviembre (FJ. 3). También en esta dirección JIMÉNEZ CAMPO,
J., «La garantía constitucional del secreto de las comunicaciones», op.cit., pág. 53.
82
«La Constitución, además, contiene un reconocimiento expreso y específico de derechos
fundamentales para determinados tipos de organizaciones. Así, por ejemplo, la libertad de
educación está reconocida a los centros docentes (art. 27 C.E.), el derecho a fundar
confederaciones está reconocido a los sindicatos (art. 28.1 C.E.), la libertad religiosa se
garantiza a las asociaciones de este carácter (art. 16 C.E.) o las asociaciones tienen
reconocido el derecho de su propia existencia (art. 22.4 C.E.)». STC 139/1995, de 26 de
septiembre (FJ. 4).
40
Capítulo I. Delimitación del derecho fundamental del art. 18.3 CE
83
GÓMEZ MONTORO, A.J., «La titularidad de derechos fundamentales por personas
jurídicas (análisis de la jurisprudencia del Tribunal Constitucional español)», Cuestiones
constitucionales, 2, 2000, pág. 28.
84
Aunque se trate de una norma que atribuye legitimación procesal y no titularidad de
derechos, sí que se ha entendido como «un principio de “apertura” de los derechos
fundamentales hacia las personas jurídicas». CRUZ VILLALÓN, P., «Dos cuestiones de
titularidad de derechos…», op.cit., pág. 73.
85
SSTC 64/1988, de 12 de abril (FJ. 1), y 23/1989, de 2 de febrero (FJ. 2). Por ello se ha
afirmado que «el Tribunal Constitucional español ha venido a introducir por vía jurisprudencial
el contenido del artículo 19.3 de la Ley Fundamental de Bonn», el cual reza: «Los derechos
fundamentales son extensivos a las personas jurídicas con sede en el país, en la medida en
que por su respectiva naturaleza les sean aplicables». CRUZ VILLALÓN, P., «Dos cuestiones
de titularidad de derechos…», op.cit., pág. 74.
86
STC 69/1999, de 26 de abril (FJ. 2).
41
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
87
«El derecho a la intimidad que reconoce el art. 18.1 de la CE por su propio contenido y
naturaleza, se refiere a la vida privada de las personas individuales, en la que nadie puede
inmiscuirse sin estar debidamente autorizado, y sin que en principio las personas jurídicas,
como las Sociedades mercantiles, puedan ser titulares del mismo, ya que la reserva acerca
de las actividades de estas Entidades, quedarán, en su caso, protegidas por la
correspondiente regulación legal, al margen de la intimidad personal y subjetiva
constitucionalmente decretada». ATC 257/1985, de 17 de abril (FJ. 2).
88
«[…] la inviolabilidad del domicilio protege la intimidad. Y […] la persona jurídica carece de
la misma, por lo que parece un contrasentido atribuirle la inviolabilidad del domicilio (como, al
igual, sería absurdo reconocerles un derecho a la vida o a la integridad física)». Vid. MATIA
PORTILLA, F.J., El derecho fundamental a la inviolabilidad del domicilio, McGraw-Hill, Madrid,
1997, págs. 113 y ss.
89
STC 22/1984, de 17 de febrero (FJ. 2).
90
RODRÍGUEZ RUIZ, B., El secreto de las comunicaciones…, op.cit., págs. 164 y ss.
42
Capítulo I. Delimitación del derecho fundamental del art. 18.3 CE
Por ello el Tribunal parte de afirmar que «en línea de principio, los
derechos fundamentales y las libertades públicas son derechos individuales
que tienen al individuo por sujeto activo y al Estado por sujeto pasivo en la
medida en que tienden a reconocer y proteger ámbitos de libertades o
prestaciones que los Poderes Públicos deben otorgar o facilitar a aquéllos»92.
91
Para JIMÉNEZ CAMPO «no protege tanto la Constitución un derecho sobre la propia
identidad personal, en sentido amplio, cuanto un derecho a disponer libremente de los
espacios y procesos en que ésta se despliega, ámbitos no menos relevantes para la persona
jurídica que para la física». Cfr. JIMÉNEZ CAMPO, J., «La garantía constitucional del secreto
de las comunicaciones», op.cit., pág. 54. También han defendido esta titularidad con base en
el carácter formal del derecho ELVIRA PERALES, A., Derecho al secreto de las
comunicaciones, op.cit., pág. 19 y NEIRA PENA, A.M., «La interceptación de las
comunicaciones de la persona jurídica investigada», Justicia: revista de derecho procesal, 2,
2016, págs. 423 y ss.
92
STC 64/1988, de 12 de abril (FJ. 1).
93
«Por lo que se refiere al derecho establecido en el art. 24.1 de la Constitución, como
derecho a la prestación de actividad jurisdiccional de los órganos del Poder Judicial del
Estado, ha de considerarse que tal derecho corresponde a las personas físicas y a las
personas jurídicas, y entre estas últimas, tanto a las de Derecho privado como a las de
Derecho público, en la medida en que la prestación de la tutela efectiva de los Jueces y
Tribunales tiene por objeto los derechos e intereses legítimos que les corresponden». STC
64/1988, de 12 de abril (FJ. 1).
94
«[…] no cabe negar la íntima conexión existente entre esa igualdad en la aplicación judicial
de la Ley y el derecho a la tutela judicial efectiva, que también se lesiona por tratamientos
jurídicos arbitrariamente desiguales. Un rasgo esencial del Estado de Derecho es el
sometimiento de los poderes públicos a la jurisdicción, frente a la cual la situación de los
poderes públicos no es radicalmente diferente a la de los particulares, también en lo que se
refiere al derecho a no someterse a un trato desigualmente arbitrario por parte de los Jueces
y Tribunales». STC 100/1993, de 22 de marzo (FJ. 2).
43
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
95
CRUZ VILLALÓN, P., «Dos cuestiones de titularidad de derechos…», op.cit., pág. 81. En
la misma dirección: RODRÍGUEZ RUIZ, B., El secreto de las comunicaciones…, op.cit., pág.
169.
96
Así, las «comunidades» en el caso de la libertad ideológica (16.1 CE), el derecho a
participar en asuntos públicos a través de partidos políticos (23), el ejercicio del derecho de
asociación por Asociaciones ya constituidas (22 CE) o el derecho de libertad sindical por los
propios Sindicatos (28 CE). Vid. STC 64/1988, de 12 de abril (FJ. 1).
44
Capítulo I. Delimitación del derecho fundamental del art. 18.3 CE
97
CRUZ VILLALÓN, P., «Dos cuestiones de titularidad de derechos…», op.cit., pág. 81. El
mismo criterio serviría para otorgar la titularidad a las Universidades, como ente público al que
se ha confiado «en especial la realización de un derecho fundamental», del derecho
fundamental a la libertad de cátedra. Vid. DÍAZ LEMA, J.M., «¿Tienen derechos
fundamentales las personas jurídico-públicas?», Revista de Administración Pública, 120,
1989, pág. 125.
98
RODRÍGUEZ RUIZ, B., El secreto de las comunicaciones…, op.cit., pág. 169. También
FERNÁNDEZ RODRÍGUEZ, J. J., Secreto e intervención de las comunicaciones…, op.cit.,
pág. 93.
99
LASAGABASTER, I., «Derechos fundamentales y personas jurídicas de derecho público»,
AA.VV., Estudios sobre la Constitución Española. Homenaje al profesor Eduardo García de
Enterría, Vol. 2, Civitas, Madrid, 1991, pág. 673. También es esta, desde un entendimiento
participativo de los derechos fundamentales, la posición defendida por ALÁEZ CORRAL, para
quien «el mismo argumento que utiliza el Tribunal para reconocerles ocasionalmente ciertos
derechos de corte procesal debiera servir […] para fundamentar la titularidad general por
parte de las personas jurídico-públicas de aquellos derechos que por su naturaleza puedan
45
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
ejercer». Cfr. BASTIDA FREIJEDO, F. et al., Teoría general de los derechos fundamentales…,
op.cit, pág. 90.
100
Sí existe una referencia a los derechos de los menores, pero en sede de principios rectores.
Así, dispone el art. 39.4 CE: «Los niños gozarán de la protección prevista en los acuerdos
internacionales que velan por sus derechos».
101
No obstante, algunos autores han entendido que el menor carece de la titularidad de
algunos derechos (sufragio o libertad sindical desde los 16 años). Para otros, sin embargo,
dicha delimitación temporal incide en el ejercicio del derecho fundamental, pero no en su
titularidad. Vid. PASCUAL MEDRANO, A., «Los derechos fundamentales y la Ley de
Protección del Menor», Revista jurídica de Navarra, 22, 1996, págs. 249-264 y ALÁEZ
CORRAL, B., Minoría de edad y derechos fundamentales, Tecnos, Madrid, 2003, pág. 101.
102
SSTC 36/1991, de 14 de febrero (FJ. 6), y 141/2000, de 29 de mayo (FJ. 5).
103
La norma recoge una selección no exhaustiva de los derechos fundamentales del menor,
tal vez determinada, se ha dicho, por los casos «en los que la minoría de edad puede provocar
más matices en orden a su ejercicio, dando por supuestos algunos otros: vida, integridad,
seguridad... establecidos por la Constitución y por la Convención sobre Derechos del Niño».
PASCUAL MEDRANO, A., «Los derechos fundamentales y la Ley…», op.cit., pág. 254.
46
Capítulo I. Delimitación del derecho fundamental del art. 18.3 CE
En todo caso, los problemas que este derecho pueda suscitar respecto
a la minoría de edad no vendrán determinadas por su titularidad, sino, en su
caso, por su ejercicio. Y ello en un doble sentido. Por un lado, porque, si lo
que se protege son las comunicaciones a través de medio técnico, el menor
deberá poder tener acceso a ese medio y alcanzar progresivamente la
capacidad de comunicarse104. Por otro, por la incidencia —variable— que la
especial relación paternofilial tiene sobre su ejercicio durante la minoría de
edad.
104
ALÁEZ CORRAL, B., Minoría de edad…, op.cit., pág. 99.
47
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
105
Las garantías del derecho se ven aminoradas, pero su titular podrá exigir que la injerencia
se lleve a cabo en los términos establecidos para tal situación excepcional. REQUEJO
RODRÍGUEZ, P., «¿Suspensión o supresión de los derechos fundamentales?», Revista de
Derecho Político, 51, 2001, pág. 111.
106
Artículo 1.1 de la Ley Orgánica 4/1981, de 1 de junio, de los estados de alarma, excepción
y sitio. Sobre el régimen jurídico de esta suspensión, puede verse FERNÁNDEZ SEGADO, F.,
«Naturaleza y régimen legal de la suspensión general de los derechos fundamentales»,
Revista de derecho político, 18-19, 1983, págs. 31-58.
48
Capítulo I. Delimitación del derecho fundamental del art. 18.3 CE
107
REQUEJO RODRÍGUEZ, P., «¿Suspensión o supresión…?», op.cit., pág. 114.
108
En cualquier caso, «la suspensión no es automática, pues la declaración del Gobierno o
del Congreso de los Diputados de suspender el secreto de las comunicaciones se somete a
controles legales, guiada por las exigencias de necesidad de suspensión, y de prohibición de
derogación de tal derecho fundamental». ZOCO ZABALA, C., Nuevas tecnologías y control
de las comunicaciones, op.cit., pág. 249.
109
Art. 18.1 LOEAES: «1. Cuando la autorización del Congreso comprenda la suspensión del
artículo 18.3 de la Constitución, la autoridad gubernativa podrá intervenir toda clase de
comunicaciones, incluidas las postales, telegráficas y telefónicas. Dicha intervención sólo
podrá ser realizada si ello resulta necesario para el esclarecimiento de los hechos
presuntamente delictivos o el mantenimiento del orden público. 2. La intervención decretada
será comunicada inmediatamente por escrito motivado al Juez competente».
110
JIMÉNEZ CAMPO, J., «La garantía constitucional del secreto de las comunicaciones»,
op.cit., pág. 77.
49
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
También se ha dicho que, desde el punto de vista subjetivo, la suspensión solo podrá tener
111
como destinatarios a los sujetos «vinculados con los hechos que originaron la crisis o que
puedan contribuir de algún modo a superarla». REQUEJO RODRÍGUEZ, P., «¿Suspensión o
supresión…?», op.cit., pág. 116.
112
Ley Orgánica 11/1980, de 1 de diciembre, sobre los supuestos previstos en el artículo 55.2
de la Constitución y Ley Orgánica 9/1984, de 26 de diciembre, contra la actuación de bandas
armadas y elementos terroristas y de desarrollo del artículo 55.2 de la Constitución.
113
La regulación se mantiene hoy en la Ley de Enjuiciamiento Criminal, si bien con las
modificaciones —mínimas— introducidas por la Ley Orgánica 13/2015, de 5 de octubre, de
modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías
procesales y la regulación de las medidas de investigación tecnológica. Sobre el debate
doctrinal acerca de la pertinencia de que la ley de desarrollo sea transitoria o permanente,
vid. VÍRGALA FORURIA, E., «La suspensión de derechos por terrorismo en el ordenamiento
español», Revista Española de Derecho Constitucional, 40, 1994, págs. 61-132.
50
Capítulo I. Delimitación del derecho fundamental del art. 18.3 CE
114
No es está, sin embargo, la única interpretación posible. Para JIMÉNEZ CAMPO la ratio
del 55.2 CE, su especialidad frente al régimen común del 18.3, no se halla en la posibilidad
de posponer la intervención judicial —que debe ser siempre previa—, sino que consiste en la
posibilidad de ampliar los sujetos cuyas comunicaciones pueden ser intervenidas, recayendo,
no solo en quien esté siendo investigado en un proceso penal, «sino también, con fines
exploratorios o preventivos, sobre aquellos que, sin tener dicha condición, se estiman
relacionados con el área específica de criminalidad que se contempla en la norma
constitucional». JIMÉNEZ CAMPO, J., «La garantía constitucional del secreto de las
comunicaciones», op.cit., págs. 81-82.
115
«[…] esta modalización de la necesaria intervención judicial para hacer posible la
suspensión entra en la lógica misma de la previsión incluida en el art. 55.2 de la Constitución.
Si la intervención judicial en estos casos fuera idéntica a todos los efectos a la existente en el
régimen común de los derechos de los arts. 17.2 y 18.2 y 3 de la Constitución, no cabría
hablar, como la Constitución hace, de suspensión de tales derechos». STC 199/1987, de 16
de diciembre (FJ. 7).
51
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
116
Las sucesivas regulaciones han mantenido una redacción muy similar. Vid. art. 5.2 LO
11/1980, art. 17.2 LO 9/1984 y art. 579.4 LECrim en la redacción dada por la LO 4/1988.
52
Capítulo I. Delimitación del derecho fundamental del art. 18.3 CE
117
VÍRGALA FORURIA, E., «La suspensión de derechos…», op.cit., pág. 116. En todo caso,
podría haberse mantenido la presencia inicial del juez, aunque se pospusiera la motivación de
la autorización de intervención, ya que, como mantiene REQUEJO RODRÍGUEZ, «igual que
se dispone de tiempo suficiente para recabar la orden de la autoridad administrativa, también
se podría haber acudido al juez para que, al menos, diera una autorización verbal que luego
habría de motivar». Además, añadimos, esa atribución al poder ejecutivo no parece poder
justificarse en una mayor disponibilidad respecto de la que tiene el judicial con el actual
esquema de los servicios de guardia. REQUEJO RODRÍGUEZ, P., «¿Suspensión o
supresión…?», op.cit., pág. 125.
118
STC 199/1987, de 16 de diciembre (FJ. 10).
53
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
54
CAPÍTULO SEGUNDO
LA COMUNICACIÓN PROTEGIDA EN EL ART. 18.3 CE
55
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
1
ITALIA, V., Libertà e segretezza della corrispondenza e delle comunicazioni, Giuffrè,
Milán,1963, pág. 29.
2
Este es el sentido de la STC 281/2006, de 9 de octubre (FJ. 3), cuando afirma que «[…] ha
de tenerse en cuenta que el término “comunicaciones” al que se refiere el art. 18.3 CE, sirve
para denotar el objeto de protección de este derecho constitucional sea cual sea el medio a
través del cual la comunicación tiene lugar —postal, telegráfico, telefónico…—; de modo que
la noción constitucional de comunicación ha de incorporar los elementos o características
comunes a toda clase de comunicación».
56
Capítulo II. La comunicación protegida en el art. 18.3 CE
3
Además, solo recientemente se han colmado las ausencias que contenía la ley procesal, tras
las continuas advertencias de la jurisprudencia constitucional que, no obstante, pudo frenar
con su doctrina las diversas condenas del TEDH por falta de calidad de la ley. OCÓN GARCÍA,
J., «La incidencia de las resoluciones del TEDH en la configuración del derecho fundamental
al secreto de las comunicaciones», AA.VV., Diálogos judiciales en el sistema europeo de
protección de derechos: una mirada interdisciplinar, Tirant Lo Blanch, Valencia, 2018, págs.
259-272.
4
RIDAURA MARTÍNEZ, M.J., «El legislador ausente del artículo 18.3…», op.cit., pág. 350.
57
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
5
«La comunicación, como segunda consideración, es un proceso de transmisión de
mensajes, un proceso en cuyo curso se hacen llegar a otro expresiones del propio
pensamiento articuladas en signos no meramente convencionales. No estaremos, así, ante
una comunicación, en el sentido constitucional del concepto, cuando lo transmitido no sean
contenidos intelectuales expresados, directa o indirectamente, a través del lenguaje», vid.
JIMÉNEZ CAMPO, J.; «La garantía constitucional del secreto de las comunicaciones», op.cit.,
pág. 46.
6
STC 281/2006, de 9 de octubre (FJ. 3). La vinculación que el Tribunal realiza aquí entre
dignidad humana y derecho fundamental cumple sólo un papel de refuerzo interpretativo, sin
que de ello se deriven mayores consecuencias para la delimitación del derecho. Se trata de
un modo de proceder ampliamente utilizado por el Tribunal Constitucional, recurriendo al
principio de dignidad de la persona como refuerzo de interpretaciones o juicios que «el tribunal
ya extrae o hubiera podido extraer de otras prescripciones constitucionales más precisas».
En este caso, el propio concepto de comunicación sugiere ya una transmisión interpersonal
de expresiones. Vid. PASCUAL MEDRANO, A., «La dignidad humana como principio jurídico
del ordenamiento constitucional español», CHUECA RODRÍGUEZ, R. (Dir.), Dignidad humana
y derecho fundamental, Centro de Estudios Políticos y Constitucionales, Madrid, 2015, págs.
320 y ss.
58
Capítulo II. La comunicación protegida en el art. 18.3 CE
7
RIVERO SÁNCHEZ-COVISA, F.J., Revisión del concepto constitucional del secreto de las
comunicaciones, Dykinson, Madrid, 2017, pág. 13.
8
Por todos, GIANFRANCESCO, E., «Profili ricostruttivi della libertà e segretezza di
corrispondenza e comunicazione», Diritto e società, 2, 2008, pág. 233.
9
Cfr. CARUSO, C., «La libertà e la segretezza delle comunicazioni nell’ordinamento
costituzionale», Forum di Quaderni Costituzionali, 10, 2013, pág. 6. En similar sentido, cfr.
LUCAS MURILLO DE LA CUEVA, P., «Notas sobre el derecho fundamental al secreto de las
59
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
60
Capítulo II. La comunicación protegida en el art. 18.3 CE
Así sucede con las llamadas telefónicas aunque el factor humano no esté
presente en uno de los interlocutores, como en el caso de comunicaciones
emitidas no replicadas, pero diferidas en la recepción del contenido
comunicacional mutuamente aceptado, al activar ambos su registro en un
buzón de voz; igualmente en las comunicaciones entabladas por asistentes
virtuales o las que originan los automóviles dotados de un servicio de
emergencias (eCall) en caso de siniestro14. La misma lógica ampara los
correos electrónicos remitidos como consecuencia de la activación del
sistema de respuestas automáticas por su titular.
61
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
15
La determinación lo es de intervinientes o destinatarios en la comunicación y no de
personas. Piénsese, por ejemplo, en el correo electrónico enviado a dos cuentas de correo
diferentes, pero cuyo titular es la misma persona. Del mismo modo, acertadamente se ha
dicho que «resulta intranscendente que el emisor y el receptor sean la misma persona», lo
que sucede en el caso de envío de un correo electrónico a la propia cuenta del emisor para,
por ejemplo, guardar de esa forma un determinado archivo que se envía como adjunto. ZOCO
ZABALA, C., «Intervención de las comunicaciones e intervención de las conversaciones: una
misma protección iusfundamental», HERRERO GUTIÉRREZ, F.J. y MATEOS MARTÍN, C.
(coords.), Del verbo al bit, Sociedad Latina de Comunicación Social, La Laguna, 2017, pág.
355.
16
RIVERO SÁNCHEZ-COVISA, F.J., Revisión del concepto constitucional…, op.cit., pág. 16.
62
Capítulo II. La comunicación protegida en el art. 18.3 CE
17
COSTANZO, P., «Le intercettazioni delle comunicazioni interpersonali (un vademecum
costituzionale)», Consulta Online, 2, 2016, pág. 232.
18
GIANFRANCESCO, E., «Profili ricostruttivi della libertà e segretezza…», op.cit., pág. 232.
19
Nos referimos en este caso a la posibilidad de enviar correos electrónicos a multitud de
usuarios, incluso millones, a través de técnicas de comunicación potencialmente masivas
como las mailing list. O instrumentos como los denominados «supergrupos» de la aplicación
Telegram que, aunque privados —en el sentido de dirigirse a destinatarios determinados—
permiten envíos simultáneos de mensajes a cohortes de hasta 200.000 miembros.
63
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
20
CHELI, E., «Conclusioni», AA.VV., Comunicazioni: verso il diritto della convergenza?, 2003,
págs. 184-185, en CARUSO, C., «La libertà e la segretezza…», op.cit., pág. 18.
21
Así sucede con la general posibilidad de hacer comentarios a los contenidos «colgados»
en las redes sociales o, también, en las plataformas de video (como YouTube) y las páginas
web de medios informativos.
22
En el argot utilizado en redes sociales una cuenta es la página personal de cada usuario,
identificada con un nombre de usuario —en ocasiones precedido de una arroba (@)—, un
avatar —imagen que identifica al usuario— y un perfil que contiene determinada información
que proporciona el usuario (descripción, edad, ubicación, etc.). Hacemos ahora referencia a
las denominadas cuentas privadas, en las que la información publicada solo puede ser vista
por determinados usuarios que han sido seleccionados por su titular.
64
Capítulo II. La comunicación protegida en el art. 18.3 CE
23
Esta afirmación parece haber sido asumida también por la Directiva 2018/1972, por la que
se establece el Código Europeo de las Comunicaciones Electrónicas, cuando señala, en su
Considerando 15, que «[…] una definición de los servicios de comunicaciones electrónicas
que vaya a utilizarse en el futuro no debe basarse puramente en parámetros técnicos, sino
más bien en un planteamiento funcional».
24
En similar sentido, pero con una redacción más desafortunada —al hablar de multiplicidad
de usuarios—, se expresa el Preámbulo de la Ley 9/2014, de 9 de mayo, General de
Telecomunicaciones: «La Ley excluye expresamente de su regulación los contenidos
difundidos a través de servicios de comunicación audiovisual, que constituyen parte del
régimen de los medios de comunicación social, y que se caracterizan por ser transmitidos en
un solo sentido de forma simultánea a una multiplicidad de usuarios».
25
«Es el carácter “determinado” e “identificable” del número de destinatarios el que permite
afirmar que estamos ante una “comunicación”». RIVERO SÁNCHEZ-COVISA, F.J., Revisión
del concepto constitucional…, op.cit., pág. 15.
65
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
26
RODRÍGUEZ LAINZ, J.L., «En torno al concepto de comunicación protegida por el artículo
18.3 de la Constitución», Diario La Ley, 8142, 2013, pág. 7. En el mismo sentido se expresa
la Fiscalía General del Estado: «En estos casos, cuando las conversaciones o comunicaciones
son accesibles para cualquier usuario de Internet, las mismas no pueden tener la
consideración de conversaciones privadas. Por ello, estas modalidades no pueden
considerarse comprendidas dentro del ámbito del derecho fundamental al secreto de las
comunicaciones, por lo que no precisan de autorización judicial para su grabación u
observación», vid. Circular de la Fiscalía General del Estado 1/2013, apdo. 12, pág. 53.
27
Sí debieran estar amparadas por el secreto de las comunicaciones las que se mantienen a
través de las herramientas que esas mismas redes sociales ofrecen para comunicarse
reservadamente con otros usuarios (Messenger, DM´s, etc.). En el mismo sentido, VEGAS
TORRES, J., «Sobre el alcance del secreto de las comunicaciones», op.cit., pág. 1614.
También considerando excluidas de protección del 18.3 CE las cuentas «abiertas» en redes
sociales, ELVIRA PERALES, A., «Derecho al secreto de las comunicaciones», MATÍA
PORTILLA, F.J. y LÓPEZ DE LA FUENTE, G. (Dirs.), De la intimidad a la vida privada y familiar.
Un derecho en construcción, Tirant Lo Blanch, Valencia, 2019, pág. 135.
28
RODRÍGUEZ LAINZ, J.L., «En torno al concepto de comunicación…», op.cit, pág. 7.
29
STS, Sala de lo Penal, de 9 de mayo de 2008 (FJ. 2). Se podría argumentar además que
tampoco cumplen con los criterios señalados en el apartado precedente. Por un lado, parece
dudosa la participación humana en estos tipos de intercambios, por otro, nos hallamos ante
una actividad comunicacional que se asemeja más al envío de paquetes postales que a la
correspondencia, ya que estamos ante un medio generalmente no reconocido como apto
para el intercambio de expresiones de sentido. Sobre el intercambio de archivos a través de
66
Capítulo II. La comunicación protegida en el art. 18.3 CE
Mayores dudas puede generar el caso del mailing list o listas de correo
electrónico. Hay quienes han entendido que el alto número de sus
destinatarios y su identificación por procedimientos automáticos e
impersonales empaña su determinación, hallándonos por tanto ante una
comunicación masiva y no ante una reservada30.
redes P2P, llegando a una conclusión diferente a la aquí mantenida sobre su tutela por el 18.3
CE, vid. LLORIA GARCÍA, P., «El secreto de las comunicaciones: su interpretación en el
ámbito de los delitos cometidos a través de Internet. Algunas consideraciones», BOIX REIG,
J. (Dir.), La protección jurídica de la intimidad, Iustel, Madrid, 2010, págs. 171-198.
30
GIANFRANCESCO, E., «Profili ricostruttivi della libertà e segretezza…», op.cit., pág. 232.
31
CARUSO, C., «La libertà e la segretezza…», op.cit., pág. 19.
32
La determinación se realiza por referencia a un conjunto —todos los integrantes de la lista
de correo en el momento del envío—, pero los destinatarios son en todo caso determinables.
33
El número de destinatarios no puede tener incidencia en el secreto que garantiza el art. 18.3
CE. El criterio cuantitativo podrá tener incidencia, en su caso, en el grado de reserva que,
sobre el contenido comunicado, pudiera pretender el emisor sobre el destinario. Pero la
difusión que éste realice sobre el mensaje recibido se integrará, en su caso, en el derecho a
la intimidad, pero no en el secreto de las comunicaciones, que no opera entre los
comunicantes y que protege únicamente las comunicaciones en tránsito.
67
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
34
MATALLIN EVANGELIO, A., «El efecto expansivo de los derechos fundamentales a la
intimidad y al secreto de las comunicaciones telefónicas», GONZÁLEZ CUSSAC, J.L. y
CUERDA ARNAU, M.L. (Dir.), Nuevas amenazas a la seguridad nacional: Terrorismo,
criminalidad organizada y tecnologías de la información y la comunicación, Tirant Lo Blanch,
Valencia, 2013, pág. 397.
35
CARUSO, C., «La libertà e la segretezza…», op.cit., pág. 5. La conmutabilidad se refiere a
los roles de los sujetos en la relación comunicativa. Esto es, en las comunicaciones
bidireccionales simultáneas ambos comunicantes asumen los roles de emisor y receptor, roles
que se conmutan espontáneamente en función de quién haga uso de la palabra. Del mismo
modo, en las comunicaciones alternativas, quien inicialmente asume el rol de receptor (de
una carta o de un email, por ejemplo) puede, a través del mismo medio (correspondencia o
68
Capítulo II. La comunicación protegida en el art. 18.3 CE
correo electrónico), comunicarse con el inicial emisor, conmutando de tal forma los roles en
la relación comunicativa. Este intercambio de roles no es en principio posible en la transmisión
unidireccional de contenidos que se produce en determinadas actividades comunicacionales.
36
GIANFRANCESCO, E., «Profili ricostruttivi della libertà e segretezza…», op.cit., pág. 253.
Esta idea parece haber sido asumida también por el legislador europeo al requerir que las
comunicaciones interpersonales cumplan también con la condición de ser «interactivas», esto
es, aquellas en las que «el servicio permite que el receptor de la información responda», vid.
Directiva 2018/1972, Considerando 17.
37
La limitación del número de usuarios que pueden conocer la información publicada en una
determinada cuenta (conocidas como «cuentas privadas») se establece generalmente como
posibilidad de activación por su titular en las redes sociales horizontales —aquellas dirigidas
a todo tipo de usuarios y sin un eje temático determinado (como Twitter o Instagram)—, pero
su configuración por defecto permite visualizar sin restricciones el contenido publicado.
69
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
38
«[…] estarían comprendidas dentro de su ámbito de protección aquellas que de una forma
u otra restringen el acceso a un círculo cerrado de usuarios. Usuarios que para pertenecer a
la red o comunidad deben superar un proceso de aceptación, bien sea expresa o tácita,
conocido en el argot popular como agregación; bien de todos los miembros del grupo, o
solamente de algunos de ellos; con o sin establecimiento de niveles de acceso». Vid.
RODRÍGUEZ LAINZ, J.L., «En torno al concepto de comunicación…», op.cit, pág. 7.
70
Capítulo II. La comunicación protegida en el art. 18.3 CE
Esta postura es, según creemos, la más acertada, ya que los supuestos
descritos poseen un conjunto de características que determinan su
calificación como actividad de divulgación de información y no como
comunicación reservada, aun cuando el soporte permita ambas posibilidades
siquiera parcialmente.
39
«[…] puedo “colgar” mis ideas, historias, mi vida e imágenes en un perfil de una red social,
pero ello no significa que esté constituyendo una comunicación con posibles destinatarios,
por mucho que el interesado haya reducido o limitado el acceso a su perfil». RIVERO
SÁNCHEZ-COVISA, F.J., Revisión del concepto constitucional…, op.cit., pág. 63.
40
La doctrina italiana habla en este sentido de «fungibilità e delimitazione» de los destinatarios.
CARUSO, C., «La libertà e la segretezza…», op.cit., pág. 5. ASSCHER, por su parte, distingue
entre comunicación dirigida y no dirigida: «el direccionamiento de la información refleja
objetivamente la intención del remitente de que esa información esté destinada a uno o más
destinatarios específicos y no a otros»; vid. ASSCHER, L.F., Communicatiegrondrechten: een
onderzoek naar de constitutionele bescherming van het recht op vrijheid van meningsuiting
en het communicatiegeheim in de informatiesamenleving, University of Amsterdam,
Amsterdam, 2002, pág. 22.
71
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
Por otro lado, en estos casos los destinatarios no poseen ningún tipo de
control sobre la comunicación una vez finalizado el proceso, como sí ocurre
en las comunicaciones reservadas de relación alternativa.
41
Trasladando esta situación al mundo offline tal vez sea más evidente que no estamos ante
una comunicación en el sentido del 18.3 CE. Para ello, podríamos comparar estos fenómenos
con la publicación de información en un tablón situado en un espacio con acceso limitado de
personas.
72
Capítulo II. La comunicación protegida en el art. 18.3 CE
42
STC 123/2002, de 20 de mayo (FJ. 5). La presencia del tercero en el proceso comunicativo
está, como vimos, en la génesis de este derecho fundamental, cuyo nacimiento vino
impulsado por los abusos del servicio de correo con la creación de los cabinets noirs. Esta ha
sido también la interpretación que ha realizado el Tribunal Constitucional Federal Alemán del
art. 10.1 GG: «El artículo 10.1 de la Ley Básica está destinado a contrarrestar los riesgos
sobre la confidencialidad de los mensajes que surgen del proceso de transmisión»; BVerfGE
106, 28, de 9 de octubre de 2002 (§20). En igual sentido, BVerfGE 85, 386, de 25 de marzo
73
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
De ahí que la noción de comunicación del art. 18.3 CE, más allá del tenor
literal del precepto («se garantiza el secreto de las comunicaciones…»), no
puede alcanzar a subsumir un concepto de comunicación indefinido e
ilimitado. La comunicación protegida no es, por tanto, toda transmisión
mediante un código común a emisor y receptor, sino tan solo la que satisfaga
la doble condición de ser soportada técnicamente.
de 1992 (§46); BVerfGE 100, 313, de 14 de julio de 1999 (§175); y BVerfGE 115, 166, de 2
de marzo de 2006 (§75).
43
VEGAS TORRES, J., «Sobre el alcance del secreto de las comunicaciones», op.cit., pág.
1611. «The underlying rationale to warrant such protection is that communicants entrust
communication to an intermediary, thus losing control in relation to the intermediary or third
parties»; vid. ZUIDERVEEN BORGESIUS, F.J., y STEENBRUGGEN, W., «The right to
communications confidentiality…», op.cit., pág. 299.
44
Por todos, JIMÉNEZ CAMPO, J., «La garantía constitucional del secreto de las
comunicaciones», op.cit., pág. 49; ELVIRA PERALES, A., Derecho al secreto de las
comunicaciones, op.cit., pág. 16; y MARTÍN MORALES, R., El régimen constitucional…,
op.cit., pág. 52.
45
JIMÉNEZ CAMPO, J., «La garantía constitucional del secreto de las comunicaciones»,
op.cit., pág. 49
74
Capítulo II. La comunicación protegida en el art. 18.3 CE
46
VEGAS TORRES, J., «Sobre el alcance del secreto de las comunicaciones», op.cit., pág.
1612.
47
«También porque es difícil valorar, desde un punto de vista jurídico, si la opción por la
utilización de la comunicación técnica supone la asunción de un mayor riesgo voluntario por
parte de los comunicantes, o deriva de otro orden de razones: la distancia física de emisor y
receptor, o la eficacia, en tiempo, de lo que se pretende transmitir». ZOCO ZABALA, C.,
«Intervención de las comunicaciones e intervención de las conversaciones…», op.cit., págs.
358 y ss. Otros autores han considerado, sin mayores explicaciones, que la captación y
grabación de comunicaciones orales «afecta siempre al derecho fundamental al secreto de
las comunicaciones contenido en el art. 18.3 CE, precepto mediante el cual el constituyente
no ha querido proteger exclusivamente el secreto de las comunicaciones íntimas, sino
cualquier clase de comunicación»; DÍAZ MARTÍNEZ, M., «La captación y grabación de
comunicaciones orales mediante la utilización de dispositivos electrónicos», DÍAZ MARTÍNEZ,
M. y LÓPEZ-BARAJAS PEREA, I. (Coords.), La nueva reforma procesal penal. Derechos
fundamentales e innovaciones tecnológicas, Tirant Lo Blanch, Valencia, 2018, pág. 94. Se
considera también vulnerado el secreto de las comunicaciones en CASANOVA MARTÍ, R.,
«La captación y grabación de comunicaciones orales mediante la utilización de dispositivos
electrónicos», Diario La Ley, 8674, 2016, pág. 2; y ROSALES LEAL, M.A., «Captación y
grabación de comunicaciones orales directas», Revista de Derecho Constitucional Europeo,
30, 2018.
75
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
—STC 114/1984, de 29 de noviembre (FJ. 7)— basta con que provoque una
interferencia, sin que sea preciso que alcance a mediar en el proceso
comunicativo. De esta forma, constituiría también una injerencia en el secreto
de las comunicaciones la utilización de artificios o dispositivos dirigidos a
captar el contenido, o constatar su mera existencia, de una conversación
directa48.
48
RIVERO SÁNCHEZ-COVISA, F.J., Revisión del concepto constitucional…, op.cit., pág. 44.
En contra, y en opinión que compartimos, se ha dicho que: «Cuando hablamos de la exigencia
de un soporte técnico nos referimos al de la comunicación y no al de la interferencia,
independientemente de que la interceptación de cierto tipo de comunicaciones requiere hoy
día una cierta sofisticación tecnológica». Cfr. MARTÍN MORALES, R., El régimen
constitucional…, op.cit., pág. 52.
49
Con anterioridad habían sido varios los pronunciamientos del Tribunal Constitucional que
habían refrendado la posición doctrinal mayoritaria: entre otras, SSTC 123/2002, de 20 de
mayo (FJ.5); 281/2006, de 9 de octubre (FJ. 3); y 170/2013, de 7 de octubre (FJ. 4). Aunque
referida al ámbito de las relaciones laborales, la STC 98/2000, de 10 de abril (FJ. 6), residencia
la colocación por parte del empresario de un micrófono ambiental para captar las
conversaciones de sus empleados en el derecho a la intimidad. Consideran incluidas las
conversaciones directas en el 18.3 CE, HERNÁNDEZ DOMÍNGUEZ, J.J. y MARTÍNEZ
MARTÍN J.I., Secreto de las Comunicaciones. Alcance de protección constitucional de su
interpretación y casuística, Dilex, Madrid, 2015, págs. 98-101.
76
Capítulo II. La comunicación protegida en el art. 18.3 CE
En sentido inverso, son varias las razones que, a nuestro juicio, permiten
afirmar que la inclusión de conversaciones directas registradas mediante
medio técnico en el objeto del derecho al secreto de las comunicaciones no
es constitucionalmente correcta.
50
Un análisis de esta sentencia puede verse en RODRÍGUEZ LAINZ, J.L., «Sobre la
inconstitucionalidad de las vigilancias policiales mediante micrófonos ocultos (A propósito de
la STC 145/2014, de 22 de septiembre)», Diario La Ley, 8438, 2014, págs. 1-14.
51
El recurrente residencia la vulneración producida únicamente en el art. 18.3 CE y no, como
quizá hubiera sido acertado, incluso de modo subsidiario, en el derecho a la intimidad previsto
en el art. 18.1 CE.
77
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
52
En estos términos se expresan, por ejemplo, la Constitución alemana de 1949, cuyo artículo
10.1 declara inviolable «[…] el secreto de la correspondencia, así como el del correo y las
telecomunicaciones». En tal sentido, el TCFA ha afirmado que «[c]uando se utilizan equipos
de telecomunicaciones, la comunicación está expuesta a riesgos particulares de
conocimiento por parte de terceros y, por lo tanto, está sujeta a protección especial […]. A
diferencia de una conversación entre los presentes, los interlocutores no tienen la oportunidad
de determinar las condiciones marco de la comunicación solos y controlar su privacidad y las
personas involucradas. Debido a la distancia espacial entre ellos, los comunicadores
dependen de un proceso de transmisión técnica que no está dentro de su esfera de influencia
exclusiva»; cfr. BVerfGE 106, 28, de 9 de octubre de 2002 (§20). En iguales términos, vid.
BVerfGE 67, 157, de 20 de junio de 1984 (§53); BVerfGE 85, 386, de 25 de marzo de 1992
(§46); BVerfGE 100, 313, de 14 de julio de 1999 (§175); BverfGE 115, 166, de 2 de marzo
de 2006 (§65); y BVerfGE 120, 274-350, de 24 de febrero de 2008 (§182). También las
constituciones, temporalmente cercanas a la española, de Grecia y Portugal, que protegen,
respectivamente, «[…] el secreto de las cartas, así como el de cualquier otro medio de libre
correspondencia o comunicación» (art. 19.1 de la Constitución griega de 1975) y «la
correspondencia, telecomunicaciones, u otros medios de comunicación» (art. 34.4 de la
Constitución portuguesa de 1976). Especialmente precisas resultan algunas constituciones
europeas más modernas. Por ejemplo, el artículo 22.2 de la Constitución eslovaca de 1992
declara inviolable «el secreto de la correspondencia, así como el de otras comunicaciones o
mensajes escritos que han sido mantenidos de forma privada o son enviados por correo o por
cualquier otro medio» y también «el secreto de las comunicaciones telefónicas, telegráficas o
por otros dispositivos similares». Igualmente, el artículo 43 de la Constitución estonia de 1992
reconoce el derecho a «la confidencialidad de los mensajes enviados o recibidos por correo,
telégrafo, teléfono u otros medios comúnmente usados».
53
Entre otras, SSTEDH de 6 de septiembre de 1978 (asunto Klass y otros c. Alemania, §41)
y de 2 de agosto de 1984 (asunto Malone c. Reino Unido, §64). Vid. RODRÍGUEZ RUIZ, B.,
El secreto de las comunicaciones…, op.cit., pág. 64.
78
Capítulo II. La comunicación protegida en el art. 18.3 CE
54
Del primer tipo son, entre otras, las SSTEDH de 12 de mayo de 2000 (asunto Khan c. Reino
Unido, §25) y de 31 de mayo de 2005 (asunto Vetter c. Francia, §20). Por su parte, la STEDH
de 25 de septiembre de 2001 (asunto P.G. y J.H. c. Reino Unido, §60), parece residenciar
específicamente esta medida en el respeto a la vida privada, en los siguientes términos: «The
Court concludes therefore that the recording of the applicants’ voices when being charged
and when in their police cell discloses an interference with their right to respect for private life
within the meaning of Article 8 § 1 of the Convention».
55
VEGAS TORRES, J., «Sobre el alcance del secreto de las comunicaciones», op.cit., págs.
1613. Sobre los problemas de interpretación derivados de la existencia de normas nacionales
e internacionales dirigidas a garantizar un mismo derecho de manera no necesariamente
idéntica, vid. ROSOUX, G., «Au cœur de la protection “multi-niveaux” et du dialogue
juridictionnel: la “dématérialisation” des droits fondamentaux comme clé de lecture du
raisonnement actuel dans le domaine des droits fondamentaux», Fundamentos. Cuadernos
monográficos de teoría del estado, derecho público e historia constitucional, 9, 2016, págs.
71-99.
79
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
56
El desarrollo normativo de la diligencia de investigación de captación de conversaciones
orales tampoco despeja las dudas sobre su protección por uno u otro derecho fundamental.
Como señala ELVIRA PERALES, la Ley Orgánica 13/2015 rubrica el Título VIII que incorpora
a la LECrim como «De las medidas de investigación limitativas de los derechos reconocidos
en el artículo 18 de la Constitución», sin distinguir en los posteriores capítulos los diferentes
derechos implicados y dejando, por tanto, su interpretación en manos de los tribunales. Vid.
ELVIRA PERALES, A., «Derecho al secreto…», op.cit., pág. 126. No obstante, la LECrim no
permite en el caso de la grabación de conversaciones orales la intervención de la policía sin
resolución judicial previa en casos de urgencia para la investigación de delitos de terrorismo,
como sí lo hace en el caso de la intervención de comunicaciones (art. 588 ter d.3 LECrim); y
ello, según creemos, porque el derecho a la intimidad no está sujeto a la posibilidad de su
suspensión individual en el art. 55.2 CE.
57
STC 231/1988, de 2 de diciembre (FJ. 3).
58
STC 83/2002, de 22 de abril (FJ. 5).
80
Capítulo II. La comunicación protegida en el art. 18.3 CE
59
Artículo 7.1 y 2 de la Ley Orgánica 1/1982, de 5 de mayo, de protección civil del derecho
al honor, a la intimidad personal y familiar y a la propia imagen (en adelante, LOPH). La ley
recoge también aquellos criterios para valorar si una determinada conversación debe quedar
amparada por el derecho a la intimidad. Así, por un lado, el artículo 2 LOPH señala como
criterio delimitador de los derechos que desarrolla los propios actos de su titular y, por otro
lado, el artículo 8.1 no considera intromisiones ilegítimas aquellas en las que predomine «un
interés histórico, científico o cultural relevante».
60
RODRÍGUEZ LAINZ, J.L., «Sobre la inconstitucionalidad de las vigilancias policiales…»,
op.cit., pág. 7.
61
También se ha argumentado que estas conversaciones no forman parte del objeto protegido
por el artículo 18.3 CE con base en el mismo enunciado lingüístico original del precepto. La
ausencia de justificación en la enmienda que introdujo la cláusula «en especial» para separar
el término «comunicaciones» de la enumeración ejemplificativa de sus modalidades ha sido
entendida como una mejora técnica en previsión de las posibles futuras formas de
comunicación mediante soporte, pero no de cualquier otra forma de comunicación.
RODRÍGUEZ LAINZ, J.L., El secreto de las telecomunicaciones…, op.cit., pág. 30.
81
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
62
«Asimismo, en nuestra labor de delimitación del ámbito de cobertura del derecho, hemos
precisado que el art. 18.3 CE protege únicamente ciertas comunicaciones: las que se realizan
a través de determinados medios o canales cerrados»; STC 170/2013, de 7 de octubre (FJ.
4).
63
Vid. definiciones de «canal» en Diccionario LID de Tecnologías de Información y
comunicación, 2007, pág. 93 y de «medio de transmisión» en Diccionario Español de
Ingeniería, sección Telecomunicaciones (consulta online en: http://diccionario.raing.es/es).
82
Capítulo II. La comunicación protegida en el art. 18.3 CE
64
RODRÍGUEZ RUIZ, B., El secreto de las comunicaciones…, op.cit., pág. 67. También en
este sentido GIANFRANCESCO, E., «Profili ricostruttivi della libertà e segretezza…», op.cit.,
pág. 238.
65
Diccionario Español de Ingeniería, sección Telecomunicaciones.
66
CARUSO, C., «La libertà e la segretezza…», op.cit., pág. 19; y RODRÍGUEZ RUIZ, B., El
secreto de las comunicaciones…, op.cit., pág. 69.
83
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
67
RODRÍGUEZ RUIZ, B., El secreto de las comunicaciones…, op.cit., pág. 79.
68
STS, Sala de lo Penal, de 22 de diciembre de 2011 (FJ. 2). Cfr. también RODRÍGUEZ RUIZ,
B., El secreto de las comunicaciones…, op.cit., págs. 7 y ss.; RODRÍGUEZ LAINZ, J.L., El
secreto de las telecomunicaciones…, op.cit., pág. 28; y Circular de la Fiscalía General del
Estado 1/2013, apdo. 5.11, págs. 36-37.
84
Capítulo II. La comunicación protegida en el art. 18.3 CE
69
«Así sucede cuando es legalmente obligatoria una declaración externa de contenido, o
cuando bien su franqueo o cualquier otro signo o etiquetado externo evidencia que, como
acabamos de señalar, no pueden contener correspondencia, pueden ser abiertos de oficio o
sometidos a cualquier otro tipo de control para determinar su contenido».
85
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
70
También de este modo ha sido entendido por la jurisprudencia recaída en asuntos sobre
envío de paquetes postales bajo el régimen de «etiqueta verde», al considerar que «[a]l
aceptar el envío bajo etiqueta verde se aceptan todas sus condiciones y entre ellas la
posibilidad de apertura para control del contenido; hay renuncia expresa al posible derecho
de secreto del contenido del paquete». Vid. SSTS, Sala de lo Penal, de 23 de marzo de 1995
(FJ. 3) y de 1 de febrero de 1996 (FJ. Único).
86
Capítulo II. La comunicación protegida en el art. 18.3 CE
71
JIMÉNEZ CAMPO, J., «La garantía constitucional del secreto de las comunicaciones»,
op.cit., pág. 43.
72
STC 70/2002, de 3 de abril (FJ. 9). También la STC 56/2003, de 24 de marzo (FJ. 2), tras
reproducir la cita de la resolución señalada, añade que «la protección de este derecho alcanza
a las interferencias habidas o producidas en un proceso de comunicación».
87
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
73
Los problemas derivados de la protección iusfundamental fuera de esos límites temporales
(acceso al mensaje o a los datos de tráfico) se abordan al analizar, en el capítulo tercero, los
contenidos protegidos por el secreto.
74
En el mismo sentido, LUCAS MURILLO DE LA CUEVA, P., «Notas sobre el derecho
fundamental…», op.cit., pág. 677.
88
Capítulo II. La comunicación protegida en el art. 18.3 CE
75
No existe además una justificación razonable para otorgar a estos documentos una
protección formal y, por tanto, más intensa que a otros guardados por el destinatario, ya sea
en papel o en formato digital, cuyo riesgo de acceso por parte de terceros son similares. En
este sentido, VEGAS TORRES, J., «Sobre el alcance del secreto de las comunicaciones»,
op.cit., pág. 1619.
76
Por todas, STC 70/2002, de 3 de abril (FJ. 9).
89
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
77
LUCAS MURILLO DE LA CUEVA, P., «Notas sobre el derecho fundamental…», op.cit., pág.
677.
78
ELVIRA PERALES, A., «¿Qué hay de nuevo en torno al derecho al secreto de las
comunicaciones?», AA.VV., La Constitución política de España. Estudios en homenaje a
Manuel Aragón Reyes, Centro de Estudios Políticos y Constitucionales, Madrid, 2016, pág.
605; y RIDAURA MARTÍNEZ, M.J., «El legislador ausente del artículo 18.3…», op.cit., pág.
375.
79
ELVIRA PERALES, A., «¿Qué hay de nuevo en torno al derecho …?», op.cit., pág. 605. El
entrecomillado corresponde a la STC 114/1984, de 29 de noviembre (FJ. 7).
80
ELVIRA PERALES, A., «¿Qué hay de nuevo en torno al derecho …?», op.cit., pág. 605. En
el mismo sentido se expresa RIDAURA MARTÍNEZ, para quien el correo «mientras esté
90
Capítulo II. La comunicación protegida en el art. 18.3 CE
protegido por clave de acceso creemos que constituye secreto de la comunicación», vid.
RIDAURA MARTÍNEZ, M.J., «El legislador ausente del artículo 18.3…», op.cit., pág. 375.
81
Circular de la Fiscalía General del Estado 1/2013, apdo. 5.6, pág. 30 (mensajes) y apdo.
10, pág. 49 (correos electrónicos).
82
SSTC 142/2012, de 2 de julio (FJ. 3); 241/2012, de 17 de diciembre (FJ. 4); y 115/2013,
de 9 de mayo (FJ. 3).
91
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
83
FERNÁNDEZ RODRÍGUEZ, J. J., Secreto e intervención de las comunicaciones…, op.cit.,
pág. 95. También en este sentido, JIMÉNEZ CAMPO, J., «La garantía constitucional del
secreto de las comunicaciones», op.cit., pág. 44 y ZOCO ZABALA, C., «Intervención de las
comunicaciones e intervención de las conversaciones…», op.cit., pág. 354.
84
STS, Sala de lo Penal, de 17 de abril de 2013 (FJ. 8). En el mismo sentido, STS, Sala de lo
Penal, de 27 de junio de 2002 (FJ. 3): «[…] la interferencia de la Policía en la comunicación
[…] se produjo una vez consumado el proceso comunicativo del mensaje y de que el
destinatario de éste hubiera tomado conocimiento de su contenido»; y SSTS, Sala de lo Penal,
de 25 de noviembre de 2008 (FJ. 3), 24 de febrero de 2015 (FJ. 4), y 4 de diciembre de 2015
(FJ. 1).
85
Circular de la Fiscalía General del Estado 1/2013, apdo. 5.6, pág. 29. Con el mismo criterio,
para el caso del correo electrónico, vid. apdo. 10, pág. 48.
92
Capítulo II. La comunicación protegida en el art. 18.3 CE
86
Especialmente ejemplificativas resultan las SSTC 241/2012, de 17 de diciembre, y
170/2013, de 7 de octubre. En ambos casos, pese a que los mensajes —intercambiados por
chat y por correo electrónico, respectivamente— habían sido ya leídos por su destinatario, el
Tribunal Constitucional resuelve la posible vulneración del derecho fundamental al secreto de
las comunicaciones, sin embargo, con base en una confusa argumentación sobre el carácter
abierto de la comunicación.
87
VEGAS TORRES, J., «Sobre el alcance del secreto de las comunicaciones», op.cit., pág.
1623.
93
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
Por otro lado, es también difícilmente rebatible que, una vez abierto el
mensaje y conocido su contenido, la comunicación deja de estar protegida por
la garantía de secreto.
88
Cursiva añadida. En contra de esta afirmación, FRÍGOLS BRINES, E., «La protección
constitucional de los datos de las comunicaciones…», op.cit., págs. 62 y ss. También el TCFA
ha interpretado en estos términos la eficacia temporal del derecho garantizado por el art. 10.1
GG, al afirmar que «[l]a protección del secreto de las telecomunicaciones termina cuando el
mensaje llega al destinatario y el proceso de transmisión ha finalizado […]. Los peligros
específicos de la comunicación espacialmente distante no existen en el dominio del
destinatario, que puede tomar sus propias medidas de protección contra el acceso no
deseado a los datos», BverfGE 115, 166, de 2 de marzo de 2006 (§73). En igual sentido,
BVerfGE 120, 274-350, de 24 de febrero de 2008 (§185).
94
Capítulo II. La comunicación protegida en el art. 18.3 CE
89
LUCAS MURILLO DE LA CUEVA, P., «Notas sobre el derecho fundamental…», op.cit., pág.
677.
90
STS, Sala de lo Penal, de 10 de diciembre de 2015 (FJ. 3); cursiva añadida. Resulta
especialmente clara la explicación de la reciente STS, Sala de lo Penal, de 14 de octubre de
2019 (FJ. 1.3), que, por ello, reproducimos: «Las especiales características del instrumento
técnico sobre el que se asentó la investigación judicial (smartphone) que, por un lado, permite
la comunicación telemática en sus distintas modalidades de conversación oral o escrita y, aun
en esta, por distintos instrumentos como son los mensajes electrónicos por emails, o la
mensajería instantánea sms (short message service, por sus siglas en inglés) , o a través de
plataformas de comunicación específicas como WhatsApp o telegram, y que por otro lado
realiza un registro de todos los datos referidos a estas conversaciones, además de otras
circunstancias que dependen de la configuración personal del usuario, tales como fotografías,
vídeos, historial de geolocalización, navegación por internet, o el rastro de las distintas
iniciativas que haya impulsado el usuario durante la utilización de las distintas utilidades o
aplicaciones informáticas que tenga instaladas, justifica principiar por la aclaración, ya
reiterada en numerosas sentencia de esta Sala, que distingue entre las comunicaciones en
marcha, de aquellos otros procesos de correspondencia o de relación que ya están cerrados.
Solo las primeras se encuentran afectadas por el derecho al secreto de las comunicaciones,
mientras que aquellas que terminaron y cuya existencia presente deriva de un proceso técnico
o electrónico de conservación o documentación, a lo que conciernen es al derecho a la
intimidad y/o, en su caso, a la autodeterminación informativa mediante el control de datos
personales».
95
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
91
Nos referimos a la posibilidad de leer, desde un smartphone o tablet, los mensajes recibidos
desde la barra de notificaciones o mediante un sistema de notificaciones emergentes —así
como a través de los cada vez más utilizados relojes inteligentes— y sin que sea necesario,
por tanto, acceder al programa de gestión de la comunicación, permaneciendo el mensaje,
desde un punto de vista informático, como «no leído».
92
Por ejemplo, acceder a los mensajes intercambiados en un chat, pero sin descargar o
reproducir los archivos de audio o video que se insertan en la conversación.
93
SSTC 123/2002, de 20 de mayo (FJ. 5) y 281/2006, de 9 de octubre (FJ. 3).
94
VEGAS TORRES, J., «Sobre el alcance del secreto de las comunicaciones», op.cit., pág.
1618.
95
Ibidem, pág. 1623.
96
Capítulo II. La comunicación protegida en el art. 18.3 CE
96
RODRÍGUEZ LAINZ, J.L., El secreto de las telecomunicaciones…, op.cit., págs. 36.
97
RODRÍGUEZ LAINZ, J.L., «Sobre la naturaleza formal del derecho…», op.cit, pág. 4. Sobre
ello se ha dicho, con razón, que hoy en día los contenidos comunicados a menudo se
almacenan en servidores de proveedores de servicios de comunicación, incluso después de
que los comunicantes hayan eliminado el rastro de la comunicación del programa de gestión.
Vid. ZUIDERVEEN BORGESIUS, F.J., y STEENBRUGGEN, W., «The right to communications
confidentiality…», op.cit., págs. 318 y ss. No obstante, añadimos, esta información
conservada por los proveedores de servicios de comunicaciones no encuentra, una vez
transmitida, diferencias reseñables con otros contenidos que se hallan en poder de terceros
—datos bancarios o archivos almacenados en la nube— que la convierta en merecedora de
la protección formal de secreto.
98
Vid. infra, Capítulo tercero, apdo. III.3.
99
STS, Sala de lo Penal, de 26 de noviembre de 2014 (FJ. 9); cursiva añadida.
97
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
100
RODRÍGUEZ LAINZ, J.L., «Sobre la naturaleza formal del derecho…», op.cit., pág. 9.
101
El secreto se garantiza frente a las acciones que supongan, en puridad, «interceptar», en
el sentido de «apoderarse de algo antes de que llegue a su destino» —Diccionario de la
lengua española—. Interceptación sería, así, la «aprehensión oculta, en tiempo real, de una
comunicación en curso entre dos o más personas por parte de otro sujeto, ajeno al coloquio»,
vid. USAI, S., «Registrazione di conversazione tra privatti: per attivitá di PG necessaria
l´autorizzazione», Sigurezza e Giustizia, 2, 2015, pág. 14. El confusionismo reinante en la
relación entre alcance temporal del derecho y contenidos protegidos ha tenido especial
incidencia, como veremos, en la eficacia del derecho respecto de los denominados datos de
tráfico asociados a las comunicaciones. Vid. infra, Capítulo cuarto.
102
Especialmente expresiva de la distinción entre estas dos conductas se muestra la
Electronic Communications Privacy Act estadounidense, que distingue entre la interceptación
de mensajes en tránsito (Título I) y el acceso a la información almacenada electrónicamente
(Título II). Cfr. TINTO GIMBERNAT, M., «El secreto de las comunicaciones electrónicas en los
ordenamientos jurídicos español y norteamericano», DAVARA RODRÍGUEZ, M.A. (coord..),
III Jornadas sobre informática y sociedad, Universidad Pontificia Comillas, Madrid, 2001, págs.
251-257.
98
Capítulo II. La comunicación protegida en el art. 18.3 CE
103
«Se considerará incumplimiento de dicho deber la detención contraria a derecho, el
intencionado curso anormal, la apertura ilegal, la sustracción, la destrucción, la retención
indebida y la ocultación de los citados envíos postales» (art. 5.1 LSPU).
99
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
104
El art. 10 del Decreto 1653/1964, de 14 de mayo, por el que se aprueba el Reglamento de
los Servicios de Correos, al diferenciar las categorías de envíos postales, establecía ya que
«las cartas y tarjetas postales constituyen la llamada correspondencia epistolar y forman una
categoría de envíos postales», y, en similar sentido que la norma actual, sólo a esta
correspondencia atribuía la garantía de secreto (art. 27).
105
Igualmente, v.gr., SSTS, Sala de lo Penal, de 19 de noviembre de 1994 (FJ. 4); de 23 de
diciembre de 1994 (FJ. 6); y de 13 de marzo de 1995 (FJ. 2).
100
Capítulo II. La comunicación protegida en el art. 18.3 CE
«[…] correspondencia equivale a comunicación por escrito de una persona con otra, y en
106
cuanto tal comunicación se produzca deberá estimarse la existencia de aquélla. Ahora bien,
obviamente la remisión de unos paquetes, aunque se efectúan a través del servicio de
Correos, no pueden transformar lo que en sí no es más que un transporte de mercancía,
aunque se haya elegido aquél medio, y convertirlo en correspondencia». STS, Sala de lo
Penal, de 10 de marzo de 1989 (FJ. 2).
107
«[…] el paquete postal, bien sea enviado a través del servicio de correos o por mensajería
privada, es también vía idónea para transmitir cualquier tipo de mensaje o comunicación, que
sí deben quedar protegidos, sin que quepa diferenciar a priori el contenido». DÍAZ REVORIO,
F.J., «El derecho fundamental al secreto de las comunicaciones», op.cit., pág. 163.
108
VEGAS TORRES, J., «Detención y apertura de paquetes postales. Especial consideración
de la apertura de paquetes en el marco de las entregas vigiladas», Tribunales de Justicia, 8-
9, 1997, pág. 851. También, JIMÉNEZ CAMPO, J., «La garantía constitucional del secreto de
las comunicaciones», op.cit., pág. 47; y MARTÍN MORALES, R., El régimen constitucional…,
op.cit., pág. 54.
101
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
109
Esta doctrina fue, como no podía ser de otra forma, asumida por el Tribunal Supremo a
partir de la Sentencia, de la Sala de lo Penal, de 20 de febrero de 2007 (FJ. 2). Sobre la
evolución de la jurisprudencia del Tribunal Supremo en relación con la aplicación del secreto
de las comunicaciones a los paquetes postales, vid. HERNÁNDEZ DOMÍNGUEZ, J.J.,
«Apertura de paquetes postales. Alcance del secreto de las comunicaciones», Diario La Ley,
8265, 2014, págs. 1-12.
110
Pese a que las características de las tarjetas postales permiten una mayor accesibilidad a
su contenido deben considerarse como comunicación protegida, constituyendo «una
evidente vulneración del derecho su lectura, copia o examen intencionado antes de que llegue
al receptor». Cfr. BELDA PÉREZ-PEDRERO, E., «El derecho al secreto de las
comunicaciones», op.cit., pág. 178.
102
Capítulo II. La comunicación protegida en el art. 18.3 CE
Por ello, el carácter cerrado del canal debe venir complementado en este
caso por un férreo deber de confidencialidad de los telegrafistas, cuestión que
ha sido históricamente prevista en normas de régimen interno y acompañadas
de un severo régimen disciplinario112.
BELDA PÉREZ-PEDRERO, E., «El derecho al secreto de las comunicaciones», op.cit., pág.
111
179.
112
Así, por ejemplo, el Reglamento Orgánico del cuerpo y servicio de Telégrafos de 31 de
marzo de 1856 establecía en su art. 116 el deber de todo el personal de prestar juramento de
«guardar secreto acerca de las comunicaciones y documentos que se les confíen»; mientras
que el art. 58 disponía que «[e]l Telegrafista que revelare á persona que no sea su Jefe el
contenido de cualquier comunicación telegráfica que reciba ó trasmita, aunque sea de asunto
insignificante y no reservado por su índole, será irremisiblemente castigado con la destitución,
sin perjuicio de lo que judicialmente proceda».
113
ALONSO PÉREZ, F., Intervención de las comunicaciones postales, telegráficas y
telefónicas, Dykinson, Madrid, 2001, pág. 47.
114
«Although telephone conversations are not expressly mentioned in paragraph 1 of Article
8 (art. 8-1), the Court considers, as did the Commission, that such conversations are covered
by the notions of "private life" and "correspondence" referred to by this provision» (§41).
103
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
115
El artículo 2.31 de la Directiva 2018/1972, de 11 de diciembre de 2018, por la que se
establece el Código Europeo de las Comunicaciones Electrónicas define el término llamada
como «una conexión establecida por medio de un servicio de comunicaciones interpersonales
disponible para el público que permita la comunicación de voz bidireccional».
104
Capítulo II. La comunicación protegida en el art. 18.3 CE
Las principales dificultades han surgido en este caso en dos frentes a los
que nos dedicaremos en los siguientes capítulos de este trabajo. Por un lado,
el de la inclusión en el espacio garantizado de los denominados datos de
tráfico asociados a estas comunicaciones y, por otro, el de los problemas en
el alzamiento judicial del secreto generados por la ausencia, hoy colmada, de
un completo desarrollo legislativo sobre los criterios de injerencia.
116
STC 34/1996, de 11 de marzo (FJ. 5).
117
LÓPEZ-BARAJAS PEREA, I., La intervención de las comunicaciones electrónicas, La Ley,
Madrid, 2011, pág. 66. Igualmente deben considerarse protegidas las llamadas que, no
siendo contestadas por el destinatario, su contenido es registrado por el emisor en un buzón
de voz o contestador automático. No obstante, el acceso al resultado de la comunicación, a
la grabación del mensaje efectuada en dicho contestador, debe considerarse excluido del
derecho aquí considerado, ya que el proceso comunicativo ha finalizado.
105
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
118
La intervención de comunicaciones telemáticas se encuentra hoy regulada, junto a las
telefónicas, en los arts. 588 ter.a y ss. LECRIM. Sobre los problemas de distinción entre ambas
clases de comunicación, vid. Circular de la Fiscalía General del Estado 2/2019, apdo. 2, págs.
5-6.
106
Capítulo II. La comunicación protegida en el art. 18.3 CE
119
STC 70/2002, de 3 de abril (FJ. 9).
120
HERNÁNDEZ GUERRERO, F.J., «La intervención de las comunicaciones electrónicas»,
Estudios Jurídicos del Ministerio Fiscal, 3, 2001, pág. 412 y GARCÍA RUÍZ, J.M., «Correo
electrónico y proceso penal», Diario La Ley, 5805, 2003, pág. 9.
121
SSTC 142/2012, de 2 de julio (FJ. 3), 241/2012, de 17 de diciembre (FJ. 4), y 115/2013,
de 9 de mayo (FJ. 3).
122
Cursiva añadida. También la Circular de la Fiscalía General del Estado 1/2013 señala que
«[e]l correo electrónico es un medio de comunicación y los concretos mensajes de correo
electrónico, son actos de comunicación» (apdo. 10, pág. 48).
107
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
disposición del destinatario hasta que éste accede a la aplicación que los
alberga123.
123
La definición que hace la Directiva 2002/58/CE sobre «correo electrónico» se expresa en
términos tan amplios que pudieran entenderse incluidos en ella tanto la mensajería a través
de telefonía móvil como los chats de mensajería instantánea: «todo mensaje de texto, voz,
sonido o imagen enviado a través de una red de comunicaciones pública que pueda
almacenarse en la red o en el equipo terminal del receptor hasta que éste acceda al mismo»
(art. 2.h.).
124
STS, Sala de lo Penal, de 27 de junio de 2002 (FJ. 2).
125
Diversos autores entienden que estas comunicaciones forman parte del ámbito protegido
por el derecho. Vid. ZOCO ZABALA, C., Nuevas tecnologías y control de las comunicaciones,
op.cit., pág. 46 y LÓPEZ-BARAJAS PEREA, I., La intervención de las comunicaciones
electrónicas, op.cit., pág. 79.
108
Capítulo II. La comunicación protegida en el art. 18.3 CE
126
STC 241/2012, de 17 de diciembre.
127
STS, Sala de lo Penal, de 2 de abril de 2014 (FJ. 5). También la Fiscalía General del Estado
ha entendido que el régimen de protección de los correos electrónicos debe aplicarse «a las
diversas modalidades de mensajería instantánea (instant messaging) cuyo uso generalizado
ha colocado a este medio en pieza esencial en las comunicaciones interpersonales (v.gr.
whatsapp o messenger)». Circular de la Fiscalía General del Estado 1/2013, apdo. 10, pág.
48.
109
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
110
CAPÍTULO TERCERO
EL SECRETO CONSTITUCIONALMENTE PROTEGIDO
B.4 Libertad de las comunicaciones como libertad para compartir expresiones de sentido
exclusivamente con sujetos determinados
111
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
1
Como se ha dicho, «[r]esulta significativo que la doctrina sólo parezca ponerse de acuerdo
en admitir la dificultad de lograr una definición satisfactoria». MORÓN LERMA, E., El Secreto
de Empresa: Protección Penal y Retos que Plantea ante las Nuevas Tecnologías, Aranzadi,
Cizur Menor, 2002, pág. 39.
2
ITALIA, V., Libertà e segretezza della corrispondenza…, op.cit., pág. 66.
3
MORENO CATENA, V.M., El secreto en la prueba de testigos del proceso penal,
Montecorvo, Madrid, 1980, pág. 77.
4
«[P]ocas nociones habrá tan claras en su acepción vulgar e ingenua, pero asimismo tan
oscuras y disputadas en lo jurídico como la del secreto», vid. OLMO FERNÁNDEZ-DELGADO,
112
Capítulo III. El secreto constitucionalmente protegido
113
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
9
MORÓN LERMA, E., El Secreto de Empresa…, op.cit., pág. 41.
10
OLMO FERNÁNDEZ-DELGADO, L., El descubrimiento y revelación de secretos…, op.cit.,
pág. 105. Este carácter relacional se ve claramente en las definiciones que sobre esta voz
ofrecen algunos diccionarios. Así, por ejemplo, cuando se nos dice que secreto —como
adjetivo— «se aplica a las cosas cuyo conocimiento se guarda entre un reducido número de
personas con cuidado de que no transcienda a las demás»; vid. MOLINER RUÍZ, M.,
Diccionario del uso del español, Tomo II, Gredos, Madrid, 2004. También el Diccionario del
español jurídico, en la sección penal, define el secreto como el «conocimiento sobre algo
desconocido para los demás» (disponible en: https://dej.rae.es/).
11
Incluso cuando se veda expresamente determinada compartición de secretos, como en el
art. 22.5 CE.
12
Algunas definiciones de secreto pueden llevar a error. Así, cuando se define secreto como
«noticia o conocimiento que se guarda entre un reducido número de personas», cfr.
MOLINER RUÍZ, M., Diccionario del uso del español, op.cit.
114
Capítulo III. El secreto constitucionalmente protegido
13
MORENO CATENA, V.M., El secreto en la prueba de testigos..., op.cit., pág. 78.
14
El Compendium Salmanticense ya recoge una clasificación de tres tipos de secreto:
adquirido, «obligación de callar lo que sabemos por casualidad, industria, ó de otra manera,
sin haber prometido guardarlo», promiso, «quando de sí no trae la cosa obligación de callarse,
ni tampoco encarga otro el secreto, si no que el que la sabe promete guardarlo», y comiso
«quando expresa ó tácitamente se dice la cosa baxo de secreto, y el que adquiere su noticia
promete al que se la comunica guardarlo». SANTA TERESA, M. (trad.), Compendio Moral
Salmaticense según la mente del angélico doctor, Tomo I, Madrid, 1808, pág. 591.
115
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
15
«[…] la voluntad originaria y motriz del titular (tanto público como privado) que pretende la
reserva de un segmento sustantivamente calificado de sus actividades o vivencias (hecho,
cosa o situación) debe estar también necesariamente acompañada de un componente de
derecho: un interés jurídicamente apreciable, o sea, de un interés que se ve recogido en el
sistema de derecho en atención a su intrínseca relevancia o trascendencia en dicho ámbito
(del derecho)», cfr. MEYRE, L.H., «La protection du secret dans le contexte de la
responsabilité», Revue Droit des Sciences Économiques et de Gestion, 1, 2003, pág. 112, en
CERVINI, R., «El elemento estatutario del secreto como instrumento de efectiva realización de
las garantías», Revista de Derecho: Publicación de la Facultad de Derecho de la Universidad
Católica de Uruguay, 1, 2006, pág. 66.
16
BAJO FERNÁNDEZ, M., «El secreto profesional en el proyecto de Código penal», Anuario
de derecho penal y ciencias penales, Tomo 33, 3, 1980, pág. 599.
17
MORENO CATENA, V.M., El secreto en la prueba de testigos..., op.cit., págs. 93-94.
18
Arts. 199 CP y 542.3 LOPJ.
19
Arts. 278 y siguientes CP y Ley 1/2019, de 20 de febrero, de Secretos Empresariales.
20
Art. 417.1º LECrim.
21
Art. 20.1.d) CE.
22
Arts. 13 y siguientes de la Ley 12/1989, de 9 de mayo, de la Función Estadística Pública.
116
Capítulo III. El secreto constitucionalmente protegido
23
Arts. 415 a 417 CP.
24
Arts. 68.1, 69.2 y 140 CE y 5, 86, 146.1.b) LOREG.
25
Arts. 232.3 LOPJ y 466 CP.
26
Arts. 18.3 CE y 197.1 CP.
27
Arts. 598 y siguientes CP y Ley 9/1968, de 5 de abril, sobre secretos oficiales.
28
Atendiendo al bien jurídico protegido por el secreto se ha propuesto una clasificación, en
cierto modo estéril según creemos, entre secretos públicos y privados. Los primeros son
aquellos que tutelan «un bien de carácter esencialmente público, por ejemplo, la defensa
nacional, la seguridad del Estado o el buen funcionamiento de la Administración Pública»,
mientras que entre los secretos privados se hallarían otros bienes como «la intimidad del
sujeto o la inviolabilidad de sus comunicaciones». Vid. OLMO FERNÁNDEZ-DELGADO, L., El
descubrimiento y revelación de secretos…, op.cit., pág. 107.
29
«El secreto en general, como instituto protegido por un Estado con vocación democrática,
está ineludiblemente vinculado a la tutela de un derecho fundamental como lo es la intimidad
y privacidad, expresiones del paradigma de portada general de la libertad». CERVINI, R., «El
elemento estatutario del secreto…», op.cit., pág. 57.
30
HUBMANN, H., Das Persönlichkeitsrecht, Böhlau, Köln-Graz, 1967, págs. 267 y ss., citado
en CERVINI, R., «El elemento estatutario del secreto…», op.cit., pág. 59.
117
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
Lo que hace posible una ruptura del secreto sin injerencia en la intimidad
—como sucede en el caso de interceptaciones de comunicaciones sin
contenido—, y violación de la intimidad sin ruptura del secreto —divulgación
de contenido intimo por uno de los comunicantes, para quienes no rige el
secreto—31.
31
«[...] el secreto puede ir referido tanto a realidades propias de la esfera de intimidad como
a intereses industriales, políticos, militares, etc.… Y también se olvida que la intimidad puede
ser lesionada tanto con el descubrimiento de secretos como a través de injurias, escucha de
conversaciones, etc.… Debe de quedar claro que el secreto no constituye el bien jurídico
protegido en ningún precepto penal. Lo que se protege son los intereses políticos, militares,
industriales, administrativos o lo que se llama “intimidad personal”, contra comportamientos
diversos, entre los que se incluyen ciertos descubrimientos de secretos». BAJO FERNÁNDEZ,
M., «El secreto profesional en el proyecto de Código penal», op.cit., pág. 605.
32
Así, el art. 542.3 LOPJ dice: «Los abogados deberán guardar secreto de todos los hechos
o noticias de que conozcan por razón de cualquiera de las modalidades de su actuación
profesional». Por su parte, el art. 24.1.d) CE dispone que «La ley regulará el derecho [...] al
secreto profesional…». En fin, los arts. 68.1, 69.2 y 140 CE califican al sufragio como secreto.
118
Capítulo III. El secreto constitucionalmente protegido
Este es el caso de los delitos que castigan la ruptura del secreto (arts.
197 CP —descubrimiento del secreto de las telecomunicaciones—, 278 CP
—descubrimiento de secretos de empresa—, 598 CP —descubrimientos de
secretos oficiales—, 146.1.b) LOREG —descubrimiento del secreto del
voto—, etc.) o el acceso contra norma desatendiendo los requisitos oportunos
(art. 11 LOPJ en conexión con el 18.3 CE).
119
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
33
GRIMA LIZANDRA, V., «Secreto profesional del abogado y derecho de defensa penal»,
BOIX REIG, J. (Dir.), La protección jurídica de la intimidad, Iustel, Madrid, 2010, pág. 200. Sí
posee tal carácter de derecho el secreto profesional de los periodistas previsto en el art.
20.1.d) CE, en la medida en que se trata de una facultad de estos de negarse a revelar ante
otros sujetos sus fuentes de información. Vid. LAZCANO BROTÓNS, I., El secreto profesional
en el periodismo, Lete Argitaletxea, Bilbao, 2007.
34
Delimitado a la protección penal del secreto se ha dicho que «[t]eniendo en cuenta la
estructura que presentan los tipos en los que aparece este término, el secreto requiere,
además, o bien que el sujeto activo no tenga conocimiento de esos hechos o datos, o bien
que, teniéndolo, sea confidente necesario y obligado por ello a la reserva o sigilo». Cfr.
ROMEO CASABONA, C.M., Los delitos de descubrimiento y revelación de secretos, Tirant Lo
Blanch, Valencia, 2004, pág. 66.
120
Capítulo III. El secreto constitucionalmente protegido
35
«No se trata de que el voto tenga que mantenerse reservado por parte del elector, sino que
no pueda conocerse en contra de su voluntad, por lo que no resulta afectado este principio si
por las circunstancias que sean el individuo decide revelar si ha votado, o no, y en caso
afirmativo cuál ha sido el sentido de su pronunciamiento». PRESNO LINERA, M.A., El derecho
de voto, Tecnos, Madrid, 2003, págs. 213-214.
36
Esta doble dimensión se aprecia con claridad en la redacción del art. 542.3 LOPJ: «Los
abogados deberán guardar secreto de todos los hechos o noticias de que conozcan por razón
de cualquiera de las modalidades de su actuación profesional, no pudiendo ser obligados a
declarar sobre los mismos». No obstante, pese a que ambas dimensiones se refieren al
secreto profesional se hace patente en este caso la diferencia entre el secreto y el bien jurídico
protegido por aquel, ya que el bien jurídico protegido es diferente en cada una de las
dimensiones del secreto: la intimidad en el caso del deber de confidencialidad y los derechos
de defensa y a un juicio justo en el caso de la dispensa del deber de declarar.
121
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
37
«Rectamente entendido, el derecho fundamental consagra la libertad de las
comunicaciones, implícitamente, y, de modo expreso, su secreto». STC 114/1984, de 29 de
noviembre (FJ. 7).
38
JIMÉNEZ CAMPO, J., «La garantía constitucional del secreto de las comunicaciones»,
op.cit., pág. 50.
122
Capítulo III. El secreto constitucionalmente protegido
39
STC 114/1984, de 29 de noviembre (FJ. 7).
40
«El secreto de las comunicaciones constituye el objeto de un derecho fundamental que
garantiza la inaccesibilidad del proceso de comunicación a través de medio técnico; lo
“oculto” o “secreto” es el proceso comunicativo como tal, con independencia del contenido
de lo comunicado; al margen de que el mensaje sea ilegible o inexistente; o con independencia
de que la transmisión carezca del contenido propio de una comunicación intersubjetiva».
ZOCO ZABALA, C., «Secreto de las comunicaciones en la frontera de la revolución
tecnológica», CHUECA RODRÍGUEZ, R. (Dir.), Las fronteras de los derechos fundamentales
en la constitución normativa, Centro de Estudios Políticos y Constitucionales, Madrid, 2019,
pág. 311.
41
STC 123/2002, de 20 de mayo (FJ. 5).
123
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
42
STC 70/2002, de 3 de abril (FJ. 9).
43
En similar sentido se ha señalado que «[e]l secreto no se identifica con el proceso
comunicacional, sino con el proceso de comunicación desde que se activa el soporte técnico
y hasta su desactivación. La activación y desactivación del soporte para la comunicación
operan, así, como términos temporales del proceso protegido por el art. 18.3 CE»; ZOCO
ZABALA, C., «Secreto de las comunicaciones en la frontera…», op.cit., págs. 315-316.
44
«[...] la protección de este derecho alcanza a las interferencias habidas o producidas en un
proceso de comunicación», STC 56/2003, de 24 de marzo (FJ. 2).
124
Capítulo III. El secreto constitucionalmente protegido
45
Como acertadamente afirma ZOCO ZABALA, «[l]as comunicaciones pretéritas
almacenadas en el dominio virtual (ya datos), no son proceso comunicacional en el sentido
del art. 18.3 CE, como tampoco lo son los datos personales, imágenes e informaciones que
circulan por la red o se acumulan en el disco duro del dispositivo técnico», cfr. ZOCO
ZABALA, C., «Secreto de las comunicaciones en la frontera…», op.cit., págs. 323-324.
46
STC 114/1984, de 29 de noviembre (FJ. 7).
47
«La presencia de un elemento ajeno a aquéllos entre los que media el proceso de
comunicación, es indispensable para configurar el ilícito constitucional aquí perfilado»; ibidem.
125
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
48
«Quien graba una conversación de otros atenta, independientemente de toda otra
consideración, al derecho reconocido en el art. 18.3 de la Constitución; por el contrario, quien
graba una conversación con otro no incurre, por este solo hecho, en conducta contraria al
precepto constitucional citado»; ibidem.
49
«Sobre los comunicantes no pesa tal deber, sino, en todo caso, y ya en virtud de norma
distinta a la recogida en el art. 18.3 de la Constitución, un posible “deber de reserva” que —
de existir— tendría un contenido estrictamente material, en razón del cual fuese el contenido
mismo de lo comunicado (un deber que derivaría, así del derecho a la intimidad reconocido
en el art. 18.1 de la Norma fundamental)»; ibidem.
50
JIMÉNEZ CAMPO, J., «La garantía constitucional del secreto de las comunicaciones»,
op.cit., pág. 51. Piénsese, por ejemplo, en que la información intercambiada a través de
comunicación protegida por el art. 18.3 CE caiga dentro del ámbito garantizado por el secreto
profesional o pueda ser calificada, en atención a los términos legales, como un secreto de
empresa. En el mismo sentido se expresa la Corte de Casación italiana cuando afirma que
«[l]a comunicación, una vez que es libre y legítimamente consumada, sin ninguna intrusión
126
Capítulo III. El secreto constitucionalmente protegido
por parte de los sujetos ajenos a ella, entra a formar parte del patrimonio del conocimiento de
los interlocutores, con el efecto de que cada uno de ellos puede disponer de él, a menos que,
por la particular cualidad que reviste o por el específico objeto de la conversación, existan
prohibiciones específicas a la divulgación (por ejemplo: secreto profesional)». Cfr. Sentencia
núm. 36747, de 24 de septiembre de 2003, de la Corte de Casación, Sección Única Penal.
Asimismo, vid. USAI, S., «Registrazione di conversazione tra privatti: per attivitá di PG
necessaria l´autorizzazione», Sigurezza e Giustizia, 2, 2015, pág. 14.
51
«[...] el derecho fundamental a la propia imagen reconocido en el artículo 18.1 comprende
la imagen en sentido estricto, esto es, la representación gráfica de la figura humana, pero
también la voz y el nombre de las personas, si bien, el contenido del derecho difiere en cada
caso». Vid. PASCUAL MEDRANO, A., El Derecho Fundamental a la Propia Imagen.
Fundamento, Contenido, Titularidad y Límites, Aranzadi, Cizur Menor (Navarra), 2003,
pág.62.
127
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
Más allá de que la voz haya ganado peso como atributo de este derecho
en la jurisprudencia del Tribunal Constitucional52, el problema radica, para el
caso que nos ocupa, en determinar si la mera captación de la voz no
consentida por uno de los comunicantes puede suponer una injerencia en el
derecho fundamental a la propia imagen de su interlocutor.
52
Véanse SSTC 12/2012, de 30 de enero (FFJJ. 5 y 7) y 25/2019, de 25 de febrero (FJ. 9.b).
53
«Mientras que el titular está facultado para decidir sobre la captación, reproducción o
publicación de su propia imagen, cualquiera que sea la finalidad de dichos usos, respecto al
nombre y a la voz, únicamente dispone de la facultad de decidir sobre su utilización comercial.
La voz y el nombre se protegen así sólo en cuanto se utilicen con fines comerciales,
publicitarios o similares»; PASCUAL MEDRANO, A., El Derecho Fundamental a la Propia
Imagen…, op.cit., págs. 62-63.
128
Capítulo III. El secreto constitucionalmente protegido
Por ello, el art. 2.2 LOPDH exige que el consentimiento del titular del
derecho sea expreso, si bien en ocasiones se ha admitido como válido un
consentimiento tácito inferido de los propios actos del titular, a los que la ley
se refiere como delimitadores del alcance del derecho56.
54
O incluso solo mediante la imagen. Tal sería el caso de una videollamada entre personas
con discapacidad auditiva mantenida a través de lengua de signos.
55
Art. 7.5 LOPDH: «La captación, reproducción o publicación por fotografía, filme, o cualquier
otro procedimiento, de la imagen de una persona en lugares o momentos de su vida privada
o fuera de ellos». La gran mayoría de los dispositivos que permiten mantener este tipo de
comunicaciones cuenta con una utilidad (o, en caso contrario, es fácilmente instalable) que
permite capturar la pantalla, registrando por la tanto la imagen proyectada tanto en forma
estática como dinámica.
56
Art. 2.1 LOPH: «La protección civil del honor, de la intimidad y de la propia imagen quedará
delimitada por las leyes y por los usos sociales atendiendo al ámbito que, por sus propios
actos, mantenga cada persona reservado para sí misma o su familia». Así, por ejemplo, se ha
entendido como consentimiento válido para la captación de imágenes —aunque no para su
publicación— el hecho de encontrarse la fotografiada «en una clara posición de posar»; vid.
STS, Sala de lo Civil, de 3 de noviembre de 1988 (FJ. 2). Sobre el consentimiento en el caso
del derecho a la propia imagen, puede verse PASCUAL MEDRANO, A., El Derecho
Fundamental a la Propia Imagen…, op.cit., págs. 89 y ss.
129
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
57
Así se entiende en la STC 56/2003, de 24 de marzo (FJ. 3), cuando dice que «[...] en el
presente caso, no existe vulneración del derecho al secreto de las comunicaciones. Es,
precisamente, uno de los interlocutores en la comunicación telefónica (el denunciante del
chantaje al que se encontraba sometido) quien autorizó expresamente a la Guardia Civil a que
registrara sus conversaciones para poder determinar así el número desde el que le llamaban».
Del mismo, la STC 114/1984, de 29 de noviembre (FJ. 7), señala: «Quien entrega a otro la
carta recibida o quien emplea durante su conversación telefónica un aparato amplificador de
la voz que permite captar aquella conversación a otras personas presentes no está violando
el secreto de las comunicaciones».
130
Capítulo III. El secreto constitucionalmente protegido
58
«La jurisprudencia [...] ha considerado, en cambio, la inutilidad de las grabaciones de las
conversaciones realizadas, en ausencia de la autorización del juez, por uno de los
interlocutores equipados con herramientas de recolección preparadas por la policía judicial,
por la razón de que, de esta manera, habría una elusión subrepticia de las reglas que imponen
recurrir a instrumentos reglados para invadir el bien protegido constitucionalmente del secreto
de las comunicaciones», cfr. Corte de Casación penal, sección II, Sentencia núm. 19158 de
20 de marzo de 2015. Así mismo, vid. Setenza n. 320 del 2009 de la Corte Constitucional y,
en la doctrina, USAI, S., «Registrazione di conversazione tra privatti…», op.cit., págs. 14-15
y GONZÁLEZ LÓPEZ, J.J., Los datos de tráfico de las comunicaciones electrónicas en el
proceso penal, La Ley, Madrid, 2007, pág. 203.
59
SSTEDH de 8 de abril de 2003 (asunto M.M. c. Países Bajos; § 37 a 42), y 23 de noviembre
de 1993 (asunto A. c. Francia, § 36 a 37).
131
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
60
«[...] a la hora de intervenir por los funcionarios policiales una conversación telefónica entre
el agente encubierto ya infiltrado y un miembro de la organización criminal, resulta necesaria
autorización judicial. La grabación de cualquier conversación telefónica y telemática que
tenga lugar entre el agente encubierto y cualquier investigado, debe llevarse a cabo de
conformidad con las previsiones del artículo 588 ter a) y ss. y ello por cuanto se ven afectados
los derechos tanto del propio agente encubierto como de los otros intervinientes»; GÓMEZ
DE LIAÑO FONSECA-HERRERO, M., «El uso de dispositivos electrónicos de captación de
comunicaciones en operaciones de infiltración policial», DÍAZ MARTÍNEZ, M. y LÓPEZ-
BARAJAS PEREA, I. (Coords.), La nueva reforma procesal penal. Derechos fundamentales e
innovaciones tecnológicas, Tirant Lo Blanch, Valencia, 2018, pág. 218.
61
JIMÉNEZ CAMPO, J., «La garantía constitucional del secreto de las comunicaciones»,
op.cit., pág. 50.
62
El secreto de las comunicaciones «ilumina sobre la identidad del sujeto genérico sobre el
que pesa el deber impuesto por la norma constitucional»; STC 114/1984, de 29 de noviembre
(FJ. 7).
63
Sobre la eficacia del derecho en las relaciones entre particulares vid. infra Capítulo V, apdo.
III.3.
132
Capítulo III. El secreto constitucionalmente protegido
Así sucede con aquellos datos que el prestador necesita conocer para
hacer posible la comunicación y, en su caso, para facturarla. La existencia de
la comunicación, desde luego, pero también de otros datos externos que
permitan su activación técnica —identidad de los comunicantes (o de los
titulares de la «línea»), fecha, hora de inicio y fin y, por tanto, duración, etc.—
y, en ocasiones, el propio mensaje transmitido65.
64
«[...] su específica protección constitucional reside en la especial vulnerabilidad de la
confidencialidad de estas comunicaciones en la medida en que son posibilitadas mediante la
intermediación técnica de un tercero ajeno a la comunicación»; STC 123/2002, de 20 de
mayo (FJ. 5).
65
Típicamente las comunicaciones telegráficas, pero también otras comunicaciones que
requieren constancia de su contenido como el burofax o el servicio de telegrama online.
66
«Effective protection of communications confidentiality is only possible if the law limits what
communication providers can do with our communications and requires such providers to
protect our communications against unlawful access by third parties», vid. ZUIDERVEEN
133
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
134
Capítulo III. El secreto constitucionalmente protegido
69
SERRANO ALBERCA, M., «Artículo 18», GARRIDO FALLA, F. (Dir.), Comentarios a la
Constitución, Civitas, Madrid, 1985, pág. 373. La doctrina italiana, cuya Constitución declara
la inviolabilidad de ambas categorías —libertad y secreto—, ha definido la libertad de las
comunicaciones como «[e]l derecho a comunicarse y mantener correspondencia con otros
sujetos, sin ninguna interrupción o suspensión del curso "normal" de una correspondencia o
comunicación», vid. ITALIA, V., Libertà e segretezza della corrispondenza…, op.cit., pág. 63.
135
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
70
SERRANO ALBERCA, M., «Artículo 18», op.cit., pág. 373. En el mismo sentido, SEMPERE
RODRÍGUEZ, C., «Artículo 18: Derecho al honor, a la intimidad y a la propia imagen»,
ALZAGA VILLAAMIL, O (Dir.), Comentarios a la Constitución Española de 1978, Tomo II,
Edersa, Madrid, 1996, pág. 441.
136
Capítulo III. El secreto constitucionalmente protegido
71
Azcárate Florez, defensor de la enmienda, agradeció expresamente al senador Unzueta,
único votante a favor de la misma, por ser en palabras de aquél el «único entusiasta de la
libertad bien garantizada». Diario de Sesiones del Senado, Comisión de Constitución, núm.
43, de 24 de agosto de 1978, pág. 1845.
72
Una de las posibles causas pudiera ser, en términos de mera conjetura y ante la
discrepancia con el texto aprobado en el Congreso, la exigua mayoría con la que resultó
aprobada la enmienda en el Senado.
73
El Real Decreto 342/1979, de 20 de febrero, legislativo sobre ampliación del ámbito de la
Ley 62/1978, de 26 de diciembre, incorporó «las comunicaciones telefónicas y telegráficas»,
pero solo en términos de secreto y no de libertad. Probablemente porque secreto y libertad
se vinculan inexorablemente solo en el caso de las comunicaciones postales, única modalidad
para cuya apertura se requiere su previa detención física.
137
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
74
Art. 6.1 de la Ley 43/2010, de 30 de diciembre, del servicio postal universal, de los derechos
de los usuarios y del mercado postal. En similares términos se expresa el art. 7 del
Reglamento, aunque otorga a la lista de conductas previstas en la Ley carácter ejemplificativo
al señalar que se considerará también violación de los envíos postales «cualquier acto de
infidelidad en su custodia».
75
La Constitución de la República de Chipre reconoce, en su art. 17, el derecho «al respeto
y al secreto» de la correspondencia.
138
Capítulo III. El secreto constitucionalmente protegido
76
«[...] el derecho a la inviolabilidad de la correspondencia no es parte de los llamados
"derechos sociales", sino que forma parte de los derechos de libertad clásicos [...]. No se
concreta, por lo tanto, en la exigencia de una prestación del servicio por parte de individuos
o por el Estado». ITALIA, V., Libertà e segretezza della corrispondenza…, op.cit., pág. 54.
Para el caso español la respuesta es unánime. Cfr., entre otros, JIMÉNEZ CAMPO, J., «La
garantía constitucional del secreto de las comunicaciones», op.cit., pág. 51; BELDA PÉREZ-
PEDRERO, E., «El derecho al secreto de las comunicaciones», op.cit., pág. 176 y
RODRÍGUEZ RUIZ, B., El secreto de las comunicaciones…, op.cit., págs. XVIII-XIX.
139
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
77
JIMÉNEZ CAMPO, J., «La garantía constitucional del secreto de las comunicaciones»,
op.cit., pág. 51. También, en este sentido, MARTÍN MORALES, R., El régimen
constitucional…, op.cit., pág. 47.
78
RODRÍGUEZ LAINZ, J.L., El secreto de las telecomunicaciones…, op.cit., pág. 31.
79
STEDH de 16 de febrero de 2000 (asunto Amann c. Suiza, §65).
80
SOLOZÁBAL ECHEVARRÍA, «La libertad de expresión desde la teoría de los derechos
fundamentales», Revista Española de Derecho Constitucional, 32, 1991, pág. 73. La
imposibilidad de entablar una comunicación también se ha conectado con la libertad de
expresión por la doctrina penalista, afirmándose que tal conducta «quebrantaría la libertad de
la comunicación interpersonal a distancia, impidiendo o intentando impedir la positiva facultad
de interrelación que corresponde a todo sujeto en la sociedad, como un aspecto de la libertad
140
Capítulo III. El secreto constitucionalmente protegido
141
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
84
JIMÉNEZ CAMPO, J., «La garantía constitucional del secreto de las comunicaciones»,
op.cit., pág. 52.
85
STEDH de 21 de febrero de 1975 (asunto Golder c. Reino Unido, §43).
86
En similar sentido, BELDA PÉREZ-PEDRERO, E., «El derecho al secreto de las
comunicaciones», op.cit., pág. 177. Por la misma razón, las referencias a esta sentencia del
TEDH solo aparecen en la jurisprudencia de nuestro Tribunal Constitucional en asuntos en los
que se valora la conformidad de suspensiones de las comunicaciones de internos en centro
penitenciarios (así, v.gr., STC 15/2011, de 28 de febrero, FJ. 5).
142
Capítulo III. El secreto constitucionalmente protegido
87
Sobre esta cuestión, vid. CHUECA RODRÍGUEZ, R., «Debilidades estructurales del derecho
fundamental», CHUECA RODRÍGUEZ, R. (Dir.), Las fronteras de los derechos fundamentales
en la constitución normativa, Centro de Estudios Políticos y Constitucionales, Madrid, 2019,
págs. 23-52.
143
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
88
ITALIA, V., Libertà e segretezza della corrispondenza…, op.cit., pág. 63.
89
Afirma JIMÉNEZ CAMPO que «la libertad para comunicarse impone, por necesidad, la
libertad misma de la comunicación, esto es, y al margen ya de la hipótesis del
quebrantamiento del secreto, la no interceptación de su regular curso». JIMÉNEZ CAMPO,
J., «La garantía constitucional del secreto de las comunicaciones», op.cit., pág. 51.
144
Capítulo III. El secreto constitucionalmente protegido
Con todo, es cierto que los poderes públicos también podrán conocer la
existencia del proceso comunicativo, pero una vez habilitados en
cumplimiento de los requisitos que el propio derecho dispone para su
limitación.
90
Repárese en que, en los sistemas como el italiano en que se garantizan tanto la libertad
como el secreto de las comunicaciones, éste último ha sido solo entendido como una garantía
frente al descubrimiento de su contenido, siendo definido como «el derecho a que sujetos
diferentes del destinatario no tomen conocimiento del contenido de una correspondencia o
comunicación» Vid. ITALIA, V., Libertà e segretezza della corrispondenza…, op.cit., pág. 91.
91
JIMÉNEZ CAMPO, J., «La garantía constitucional del secreto de las comunicaciones»,
op.cit., pág. 52. Esta conducta, que ha sido denominada por la doctrina penalista como
interceptación de obstrucción, frente a la interceptación de indiscreción en la que se accede
al contenido, está castigada penalmente en el art. 536.1 CP: «La autoridad, funcionario
público o agente de éstos que, mediando causa por delito, interceptare las
145
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
146
Capítulo III. El secreto constitucionalmente protegido
95
JIMÉNEZ CAMPO, J., «La garantía constitucional del secreto de las comunicaciones»,
op.cit., pág. 51.
96
La delimitación que la doctrina ha realizado sobre el carácter secreto del sufragio es pues
trasladable, mutatis mutandis, al secreto de las comunicaciones. En este sentido se ha dicho
que «[s]e trata de una garantía con la que se pretende asegurar que será una expresión libre
de la voluntad del elector; quien podría sentirse coartado en el supuesto de que fuese posible
conocer, sin su consentimiento, el sentido de su voto», vid. PRESNO LINERA, M.A., El
derecho de voto, op.cit., págs. 213-214.
147
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
97
DE ASÍS ROIG, A.E., «Artículo 36», GARCÍA DE ENTERRÍA, E. y DE LA QUADRA-
SALCEDO, T. (Coords.), Comentarios a la Ley General de Telecomunicaciones. Ley 32/2003,
de 3 de noviembre, Civitas, Madrid, 2004, págs. 570-571
98
TEJERINA RODRÍGUEZ, O., Seguridad del Estado y privacidad, Editorial Reus, Madrid,
2014, pág. 179.
148
Capítulo III. El secreto constitucionalmente protegido
99
ECHELON era una red de vigilancia masiva de comunicaciones a nivel mundial en el que
participaban EE.UU., Reino Unido, Canadá, Australia y Nueva Zelanda, interceptando
indiscriminadamente enormes cantidades de comunicaciones mediante el sistema Carnivore
y seleccionando después la información de su interés mediante la búsqueda entrecruzada de
palabras clave. Su existencia fue confirmada por el Parlamento Europeo, no descartando la
existencia de sistemas similares en manos de otros Estados. Vid. Informe del Parlamento
Europeo sobre la existencia de un sistema mundial de interceptación de comunicaciones
privadas y económicas (sistema de interceptación ECHELON), de 11 de julio de 2001, apdo.
13.1. También GONZÁLEZ NAVARRO, B.A., «Criptología y libertades públicas», Cuadernos
de Derecho Judicial. Internet y derecho penal, 10, 2001, págs. 160 y ss. Por su parte, PRISM
es un programa de vigilancia masiva de comunicaciones telemáticas utilizado por la Agencia
de Seguridad Nacional de EE.UU., cuya existencia fue revelada por su Edward Snowden en
junio de 2013. Cfr. SALAMANCA AGUADO, E., «El respeto a la vida privada y a la protección
de datos personales en el contexto de la vigilancia masiva de comunicaciones», Revista del
Instituto Español de Estudios Estratégicos, 4, 2014, págs. 1-26; y VIDAL, G. y MORENO, J.L.,
«Cryptography and Communications Privacy: An Introduction», ALHAJJ, R. y ROKNE, J.
(Eds.), Encyclopedia of Social Network Analysis and Mining, Springer, Nueva York, 2018,
págs. 526-527.
100
Se ha recomendado desde diversas instancias la utilización de programas de encriptación,
afirmándose que «[e]n las redes abiertas, el cifrado de datos suele ser la única forma eficaz y
rentable de proteger la confidencialidad de los datos y las comunicaciones»; cfr.
Comunicación de la Comisión al Consejo, al Parlamento Europeo, al Comité Económico y
Social y al Comité de las Regiones, 8 de octubre de 1997, «Garantizar la seguridad y la
confianza en la comunicación electrónica. Hacia un marco europeo para la firma digital y el
cifrado». Igualmente, el informe del Parlamento UE sobre la red ECHELON recomienda el uso
de la criptografía como medida de autoprotección frente a sistemas de vigilancia masiva de
comunicaciones: «También se debe instar a las personas a que codifiquen urgentemente el
correo electrónico, ya que un mensaje sin codificar es como una carta sin sobre. En Internet
hay sistemas relativamente fáciles de utilizar que están a disposición de los particulares,
149
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
algunos de ellos gratuitos»; cfr. Informe del Parlamento Europeo sobre la existencia de un
sistema mundial de interceptación de comunicaciones privadas y económicas (sistema de
interceptación ECHELON), de 11 de julio de 2001, apdo. 13.1.
101
«[E]l cifrado ya no se limita a los ordenadores de mesa, sino que está cada vez más
disponible en los dispositivos móviles, y muchas plataformas de comunicación disponibles
comercialmente cuentan en la actualidad con cifrado por defecto (cada vez más mediante el
cifrado de extremo a extremo, que lleva a situaciones en las que los servicios no son
interceptables)». Informe 14711/16 de la Presidencia del Consejo de la Unión Europea, 23 de
noviembre de 2016, «Cifrado: retos para la justicia penal en relación con el uso del cifrado.
Medidas futuras», pág. 2.
102
GONZÁLEZ NAVARRO, A., «Medios tecnológicos de investigación en el proceso penal
alemán: una visión comparada», DÍAZ MARTÍNEZ, M. y LÓPEZ-BARAJAS PEREA, I.
(Coords.), La nueva reforma procesal penal. Derechos fundamentales e innovaciones
tecnológicas, Tirant Lo Blanch, Valencia, 2018, pág. 249.
RIVEST, R.L., «The Case against Regulating Encryption Technology», Scientific American,
103
150
Capítulo III. El secreto constitucionalmente protegido
104
Vid. PÉREZ PEREIRA, M., «La evolución de los sistemas de cifrado», Revista de la
Contratación Electrónica, 75, 2006, pág. 94 y GONZÁLEZ NAVARRO, B.A., «Criptología y
libertades públicas», op.cit., pág. 148.
151
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
105
SINGH, S., Los códigos secretos. El arte y la ciencia de la criptografía, desde el antiguo
Egipto a la era de Internet, Editorial Debate, Barcelona, 2000, pág. 20.
106
DE ASÍS ROIG, A.E., «Artículo 36», op.cit., pág. 561.
107
MELGAR MARTÍNEZ, L., «4Cs: Ciberseguridad, Confidencialidad, Criptografía y
Computación cuántica», Diario La Ley, 10, 2017, pág. 4. «Si dos personas quieren
intercambiar un mensaje secreto, el emisor debe codificarlo. Para codificar el mensaje
secreto, el emisor debe usar una clave, que es en sí misma un secreto, de modo que entonces
hay el problema de transmitir la clave secreta al receptor para transmitir el mensaje secreto.
En resumen, antes de que dos personas puedan intercambiar un secreto (mensaje codificado)
deben ya compartir un secreto (la clave)». SINGH, S., Los códigos secretos…, op.cit., pág.
258.
152
Capítulo III. El secreto constitucionalmente protegido
las letras cambian su identidad —por otra letra, par de letras o un símbolo—,
pero mantienen su posición en el texto108.
108
Un ejemplo clásico de sistema de trasposición es la escitala espartana, consistente en
enroscar una tira de pergamino en un bastón y escribir el mensaje longitudinalmente, por lo
que, al desenrollar el pergamino, el texto se desprendía de su sentido original convirtiéndose
en una serie de letras sin sentido aparente. El destinatario podía descifrar el criptograma
enrollando de nuevo el pergamino en un bastón del mismo diámetro, que actuaba, por tanto,
como clave criptográfica. Por su parte, encontramos un ejemplo de sistema de sustitución en
la denominada cifra César, consistente en sustituir una letra por aquella que ocupa tres
posiciones más en el alfabeto (sustituyendo la A por la D, la B por la E, etc.). Vid. SINGH, S.,
Los códigos secretos…, op.cit., págs. 21 y ss. y PÉREZ PEREIRA, M., «La evolución de los
sistemas de cifrado», op.cit., pág. 96.
109
SINGH, S., Los códigos secretos…, op.cit., págs. 252.
110
MELGAR MARTÍNEZ, L., «4Cs: Ciberseguridad, Confidencialidad…», op.cit., pág. 4. La
relación entre las dos claves se asemeja a la que mantienen un candado y su llave. Conocer
cómo cerrar el candado (clave pública) no te permite sin embargo abrirlo, sino que necesitarás
tener la llave (clave privada). SINGH, S., Los códigos secretos…, op.cit., págs. 271.
153
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
111
PÉREZ PEREIRA, M., «La evolución de los sistemas de cifrado», op.cit., pág. 98.
112
Mientras que en la computación clásica los bits pueden existir en el estado 0 o en el 1, en
la computación cuántica los qbits o bits cuánticos pueden adoptar el estado 0, el estado 1 o
los estados 0 y 1 a la vez, del mismo modo que en la conocida paradoja el gato está vivo y
muerto al mismo tiempo. Esta superposición permite desarrollar varios procesos de forma
simultánea en un ordenador, aumentando exponencialmente la capacidad computacional y,
con ello, la posibilidad de criptoanalizar claves factorizadas en unos minutos. MORALES
LUNA, G., «Computabilidad y computación cuántica: revisión de modelos alternativos de
computación», Ingeniería Industrial, 2, 2011, pág. 53. El riesgo que ello supone para los
sistemas de cifrado asimétrico generalmente utilizados, como en el comercio electrónico por
Internet, ha despertado la necesidad de desarrollar criptografía poscuántica, aquella «que
busca protocolos convencionales seguros (no cuánticos) ante un ordenador cuántico».
RIVERA, A., «Computación cuántica: nuevas reglas del juego para los ordenadores», Alfa.
Revista de seguridad nuclear y protección radiológica, 27, 2015, pág. 37.
113
Vid. CLEMENTE GALLARDO, J., «Computación y comunicación cuánticas»,
Matematicalia. Revista digital de divulgación matemática, 4-5, 2007, pág. 6 y MELGAR
MARTÍNEZ, L., «4Cs: Ciberseguridad, Confidencialidad…», op.cit., pág. 5.
154
Capítulo III. El secreto constitucionalmente protegido
114
RIVERA, A., «Computación cuántica…», op.cit., pág. 38 y MELGAR MARTÍNEZ, L., «4Cs:
Ciberseguridad, Confidencialidad…», op.cit., pág. 5.
115
La Ley 11/1998, de 24 de abril, General de Telecomunicaciones, que introdujo por primera
vez con carácter general disposiciones relativas al uso del cifrado en las telecomunicaciones,
155
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
156
Capítulo III. El secreto constitucionalmente protegido
118
DE ASÍS ROIG, A.E., «Artículo 36», op.cit., págs. 570-571.
119
Debemos rechazar, por ello, ciertas afirmaciones que consideran, por ejemplo, que «[l]as
restricciones al derecho de uso de la criptografía atacan a la misma línea de flotación del
derecho fundamental que está garantizando», cfr. GONZÁLEZ NAVARRO, B.A., «Criptología
y libertades públicas», op.cit., pág. 203. En similar sentido, se ha afirmado que «restringir
legislativamente el uso de criptografía supondría convertir la excepción en norma» y que «[e]n
una situación de normalidad democrática, es un derecho fundamental utilizar aquellas
herramientas que permitan asegurar el secreto de las comunicaciones»; SÁNCHEZ
ALMEIDA, C., «España: La Criptografía como derecho», Revista Electrónica de Derecho
Informático, 23, 2000, pág. 2.
157
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
ordenamiento jurídico (son, en palabras del art. 10.1 CE, «fundamento del
orden político y de la paz social»)120.
120
«En primer lugar, los derechos fundamentales son derechos subjetivos, derechos de los
individuos no sólo en cuanto derechos de los ciudadanos en sentido estricto, sino en cuanto
garantizan un status jurídico o la libertad en un ámbito de la existencia. Pero al propio tiempo,
son elementos esenciales de un ordenamiento objetivo de la comunidad nacional, en cuanto
ésta se configura como marco de una convivencia humana justa y pacífica, plasmada
históricamente en el Estado de Derecho y, más tarde, en el Estado social de Derecho o el
Estado social y democrático de Derecho, según la fórmula de nuestra Constitución (art. 1.1)»,
vid. STC 25/1981, de 14 de julio (FJ. 5).
121
STC 53/1985, de 11 de abril (FJ. 4).
122
Como reflejo de la dimensión objetiva de los derechos fundamentales, la obligación de su
protección por parte del Estado se concreta en la fijación de una obligación de prohibición,
una obligación de garantía y una obligación de prevención. En lo que aquí nos interesa, esta
última obligación de prevención «implica la adopción y exigencia de condiciones y requisitos
en relación a conductas para permitir el disfrute pleno del derecho antes de que se produzca
lesiones o perjuicios». La criptografía satisface, sin duda, esa capacidad instrumental para
proteger el derecho de forma anticipada a su vulneración. Cfr. GAVARA DE CARA, J.C., La
proyección interna de la dimensión objetiva de los derechos fundamentales: el art. 10.1 CE,
Bosch, Barcelona, 2011, págs. 89-90.
158
Capítulo III. El secreto constitucionalmente protegido
La solución pasa, por tanto, por adoptar un sistema que permita el uso
de técnicas de cifrado y, al mismo tiempo, garantice el normal desarrollo de
las actividades estatales dirigidas a salvaguardar la seguridad.
123
Comunicación de la Comisión al Consejo, al Parlamento Europeo, al Comité Económico y
Social y al Comité de las Regiones, 8 de octubre de 1997, «Garantizar la seguridad y la
confianza en la comunicación electrónica. Hacia un marco europeo para la firma digital y el
cifrado». Se ha comparado el uso de la criptografía con el uso de los guantes. Si bien los
guantes pueden ser utilizados para cometer robos, obstaculizando el análisis de huellas
dactilares por parte de las autoridades encargadas de la investigación penal, en la mayoría
de las ocasiones se utilizan para proteger las manos de lesiones o del frío. RIVEST, R.L., «The
Case against…», op.cit., pág. 116.
TINTO GIMBERNAT, M., «El secreto de las comunicaciones electrónicas…», op.cit., pág.
124
256.
159
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
125
Comunicación de la Comisión al Consejo, al Parlamento Europeo, al Comité Económico y
Social y al Comité de las Regiones, 8 de octubre de 1997, «Garantizar la seguridad y la
confianza en la comunicación electrónica. Hacia un marco europeo para la firma digital y el
cifrado», anexo III, pág. IX.
126
El sistema de depósito de claves no es desconocido para el ordenamiento jurídico español.
El artículo 715 del Reglamento para el Régimen y Servicio Interior del Cuerpo de
Telecomunicación de 1900, en redacción modificada por la Orden de 4 de diciembre de 1945,
establecía: «Los telegramas pueden redactarse en lenguaje claro o en lenguaje secreto [...].
160
Capítulo III. El secreto constitucionalmente protegido
El lenguaje secreto puede ser convenido, cifrado y de letras que tengan significación secreta,
[...] debiendo presentar los expedidores [...] cuando se les pida, las claves o vocabularios que
usen». Vid. DE ASÍS ROIG, A.E., «Artículo 36», op.cit., pág. 582.
127
«Pretender afianzar la lucha contra el crimen mediante la imposición de normas jurídicas
en la utilización del cifrado, cuando el adversario se caracteriza precisamente por su
desprecio hacia ellas, resulta al menos ilusorio»; cfr. GONZÁLEZ NAVARRO, B.A.,
«Criptología y libertades públicas», op.cit., pág. 208.
128
Siguiendo la analogía entre el uso de guantes y el de tecnologías de cifrado, se ha
comparado la obligación de depósito de claves con una hipotética obligación de coser copias
de látex de las huellas dactilares en la punta de los dedos de los guantes. RIVEST, R.L., «The
Case against…», op.cit., pág. 117. Vid., igualmente, GALINDO AYUDA, F., «La conveniencia
de una regulación española del cifrado de las comunicaciones electrónicas», Diario La Ley,
4708, 1999, pág. 1.
161
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
En similar sentido, vid. RODRÍGUEZ RUIZ, B., El secreto de las comunicaciones…, op.cit.,
129
págs. 129-131.
162
Capítulo III. El secreto constitucionalmente protegido
130
MORENO FONTELA, J.L., «Servicios cifrados de extremo a extremo e investigación penal
bajo derecho español», VALLS PRIETO, J. (Coord.), Retos jurídicos por la sociedad digital,
Aranzadi, Cizur Menor, 2018, pág. 281.
163
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
Por otro lado, el art. 588 ter.e LECrim impone un deber de prestar a las
autoridades —Juez, Ministerio Fiscal y agentes de la Policía Judicial— «la
131
Con todo, el deber de colaboración que, como veremos, prevé la actual regulación de la
intervención de las comunicaciones, puede permitir al juez requerir a la autoridad de
certificación la expedición de certificados falsos que avalen la suplantación; vid. MORENO
FONTELA, J.L., «Servicios cifrados…», op.cit., pág. 281.
132
«[…] en todo caso el operador de telecomunicaciones incumpliría sus obligaciones
siempre que no ejecutase las interceptaciones de manera que se acceda o transmita la
información libre de los efectos de las diferentes técnicas criptográficas»; cfr. MORENO
FONTELA, J.L., «Servicios cifrados…», op.cit., pág. 286.
133
RODRÍGUEZ LAINZ, J.L., «Intervención judicial de comunicaciones vs. registro remoto
sobre equipos informáticos: los puntos de fricción», Diario La Ley, 8896, 2017, págs. 1-2.
164
Capítulo III. El secreto constitucionalmente protegido
Así, el art. 588 ter.e LECrim se dirige, en primer lugar, a los obligados
por la LGT, esto es, a los prestadores de servicios de telecomunicaciones y
de acceso a redes de telecomunicaciones. Pero la obligación se extiende
también tanto a los prestadores de servicios de la sociedad de la información,
como a «toda persona que de cualquier modo contribuya a facilitar las
comunicaciones a través del teléfono o de cualquier otro medio o sistema de
comunicación telemática, lógica o virtual», donde debe entenderse incluido
tanto el responsable de una red informática privada como el propietario de un
dispositivo utilizado por el investigado para comunicarse135.
134
Circular de la Fiscalía General del Estado, 2/2019, sobre interceptación de comunicaciones
telefónicas y telemáticas, apdo. 7, pág. 24.
135
Ibidem.
MORENO FONTELA, J.L., «Servicios cifrados…», op.cit., pág. 291; y VIDAL, G. y
136
165
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
Otra opción para sortear el cifrado de las comunicaciones pasa por llevar
a cabo la intervención en aquellos momentos del proceso comunicativo en
que las técnicas de encriptación no tienen incidencia en el contenido
judicial de asistencia a Apple para que habilitase una puerta trasera que permitiese acceder
a los datos del dispositivo, la empresa se negó alegando la puesta en peligro de la privacidad
del resto de los usuarios de sus dispositivos. Sobre este asunto, vid. ETZIONI, A., «Apple:
Good Business, Poor Citizen?», Journal of Business Ethics, 151, 2018, págs. 1-11.
VIDAL, G. y MORENO, J.L., «Cryptography and Communications Privacy…», op.cit., pág.
138
513.
139
RODRÍGUEZ LAINZ, J.L., «Intervención judicial de comunicaciones…», op.cit., pág. 2.
140
«Interior gasta 6,2 millones en mejorar su sistema de escuchas», noticia publicada en el
diario El País en fecha 13 de noviembre de 2018 (disponible en: https://cutt.ly/pr1nNXc).
166
Capítulo III. El secreto constitucionalmente protegido
Por su parte, el registro remoto (arts. 588 septies.a y ss. LECrim) está
caracterizado por las notas de clandestinidad y dinamismo del examen de los
contenidos alojados. A través de esta técnica se puede conocer no sólo el
contenido del dispositivo en un momento determinado, sino también los
141
GONZÁLEZ NAVARRO, A., «Medios tecnológicos de investigación…», op.cit., pág. 250;
RODRÍGUEZ LAINZ, J.L., «Intervención judicial de comunicaciones…», op.cit., pág. 4; y
RICHARD GONZÁLEZ, M., Investigación y prueba mediante medidas de intervención de las
comunicaciones, dispositivos electrónicos y grabación de imagen y sonido, La Ley, Madrid,
2017, pág. 207.
167
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
142
Circular de la Fiscalía General del Estado, 2/2019, sobre interceptación de comunicaciones
telefónicas y telemáticas, apdo. 4.1, págs. 52 y ss. La práctica de esta medida requiere el
acceso al dispositivo mediante la introducción de un programa espía que permita a la
autoridad encargada de su ejecución tomar el control del dispositivo objeto de examen.
Normalmente este acceso se lleva a cabo aprovechando la conexión del dispositivo a una red
pública o privada, valiéndose de canales abiertos de compartición de información —bluetooth,
NFC, etc.— o mediante su incorporación oculta adjunta a una comunicación o archivo
descargable; aunque, en ocasiones, será necesario manipular manualmente el dispositivo. El
deber de colaboración, también previsto con ocasión de la regulación de esta diligencia (art.
588 septies.b LECrim), puede ser aquí útil para facilitar asistencia técnica sobre posibles vías
de acceso al terminal o para solicitar al prestador que abra una vía de penetración al troyano
(por ejemplo, disponiendo restricciones a la protección del antivirus). Vid. RODRÍGUEZ
LAINZ, J.L., «Intervención judicial de comunicaciones…», op.cit., pág. 2.
143
VALVERDE MEGÍAS, R., «Intervención de comunicaciones telemáticas y registro remoto»,
La interceptación de las comunicaciones telefónicas y telemáticas, Jornadas de Formación
del Centro de Estudios Jurídicos, 27 de abril de 2016, pág. 39.
168
Capítulo III. El secreto constitucionalmente protegido
144
«Que el programa del teléfono sea un troyano y el sistema de interceptación “exterior” sea
un sniffer es irrelevante: lo importante es que en ambos casos el sistema utilizado ejecute
satisfactoriamente y con garantías todo aquello —pero sólo aquello— para lo que ha sido
autorizado judicialmente»; cfr. VALVERDE MEGÍAS, R., «Intervención de comunicaciones
telemáticas y registro remoto», op.cit., págs. 40-41. La regulación procesal penal alemana —
art. 100.a) Strafprozessordnung— permite «intervenir y grabar contenidos y datos de la
comunicación almacenados en el sistema informático del investigado, si los mismos también
hubieran podido ser intervenidos y grabados de forma encriptada mientras estuviera
pendiente el proceso de transmisión en la red pública de telecomunicaciones». Vid.
GONZÁLEZ NAVARRO, A., «Medios tecnológicos de investigación…», op.cit., págs. 263 y
ss.
145
En favor de este entendimiento se manifiesta la Circular de la Fiscalía General del Estado,
2/2019, sobre interceptación de comunicaciones telefónicas y telemáticas, apdo. 4.1, pág.
54. Asimismo, RODRÍGUEZ LAINZ, J.L., «Intervención judicial de comunicaciones…», op.cit.,
pág. 11.
169
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
146
En jerga informática se denomina backdoor o puerta trasera la introducción de secuencias
especiales en los códigos de programación como medios de obtener acceso a un programa
o sistema evitando sus controles de seguridad. Vid. «puerta trasera» en Diccionario Español
de Ingeniería, sección Informática (consulta online en: http://diccionario.raing.es/es).
170
CAPÍTULO CUARTO
SECRETO DE LAS COMUNICACIONES Y DATOS DE TRÁFICO
I. INTRODUCCIÓN
171
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
I. INTRODUCCIÓN
Cuando nos ocupamos del ámbito objetivo del secreto en el art. 18.3 CE ya
dejamos sentado el carácter formal del proceso y su proyección sobre la totalidad
del proceso comunicativo: existencia de comunicación, contenido intelectual
(mensaje) y datos externos asociados.
El reconocimiento de esos datos como parte integrante del objeto del derecho
al secreto de las comunicaciones se declaró en STC 114/1984, fruto de la
integración, vía 10.2 CE, de la interpretación del TEDH en Malone c. Reino Unido.
172
Capítulo IV. Secreto de las comunicaciones y datos de tráfico
1
STEDH de 2 de agosto de 1984 (asunto Malone c. Reino Unido, § 56).
173
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
2
GONZÁLEZ LÓPEZ, J.J., Los datos de tráfico…, op.cit., pág. 62.
3
Ibid., págs. 63 y ss.
174
Capítulo IV. Secreto de las comunicaciones y datos de tráfico
solo una parte de los datos de tráfico que el operador utiliza para facturar los
servicios prestados4.
Por último, quedan excluidos del concepto de datos de tráfico, los «datos de
suscripción o de abonado», aquellos que el prestador del servicio de comunicación
recaba del abonado al suscribir el contrato. No son datos de tráfico, pues son
generados previamente a cualquier comunicación y no están ligados a la realización
de una comunicación concreta. No obstante, alguno de estos datos —número de
teléfono asignado al contratar el servicio— es también y simultáneamente dato de
tráfico en el curso de una comunicación6.
4
Así, el art. 2 b) de la Directiva 2002/58/CE, del Parlamento Europeo y del Consejo, de 12 de julio
de 2002, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector
de las comunicaciones electrónicas, define los datos de tráfico como «cualquier dato tratado a
efectos de la conducción de una comunicación a través de una red de comunicaciones electrónicas
o a efecto de facturación de las mismas». En contra de la inclusión de estos últimos en la categoría
de datos de tráfico, GONZÁLEZ LÓPEZ, J.J., Los datos de tráfico…, op.cit., pág. 63-75.
5
Los datos de localización son definidos en el art. 2.c) de la Directiva 2002/58/CE como «cualquier
dato tratado en una red de comunicaciones electrónicas que indique la posición geográfica del
equipo terminal de un usuario de un servicio de comunicaciones electrónicas disponible al público».
Vid. GONZÁLEZ LÓPEZ, J.J., «La retención de datos de tráfico de las comunicaciones en la Unión
Europea: una aproximación crítica», Diario La Ley, 6456, 2006, pág. 2.
6
Cfr. GONZÁLEZ LÓPEZ, J.J., Los datos de tráfico…, op.cit., pág. 74 y FERNÁNDEZ RODRÍGUEZ,
J.J., «Los datos de tráfico de comunicaciones: en búsqueda de un adecuado régimen jurídico que
elimine el riesgo de control permanente», Revista Española de Derecho Constitucional, 108, 2016,
pág. 97. Esta distinción entre datos de tráfico (dependientes funcionalmente de una concreta
comunicación) y datos de abonado (entre los que se encuentras los datos de identificación) se ha
puesto de manifiesto por la jurisprudencia —por todas, STS, Sala de lo Penal, de 18 de marzo de
2010— y se encuentra hoy normativamente recogida (arts. 588 ter.j a 588 ter.m LECrim).
175
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
7
Vid. MURRAY, D. y FUSSEY, P., «Bulk surveillance in the digital age: rethinking the human rights
law approach to bulk monitoring of communications data», Israel Law Review, Vol. 52, 1, 2019, págs.
31–60.
8
RODRÍGUEZ LAINZ, J.L., «El principio de proporcionalidad en la nueva Ley de conservación de
datos relativos a las comunicaciones», Diario La Ley, 6859 y 6860, 2008, pág. 1.
9
RODRÍGUEZ LAINZ, J.L., «La definitiva defenestración de la Ley Española sobre conservación de
datos relativos a las comunicaciones», Diario La Ley, 8901, 2017, pág. 2 y GONZÁLEZ LÓPEZ, J.J.,
Los datos de tráfico…, op.cit., págs. 387-388.
176
Capítulo IV. Secreto de las comunicaciones y datos de tráfico
10
Se ha considerado que, tratándose de una norma que establece limitaciones a derechos
fundamentales —sea al derecho a la protección de datos, como defendemos, o al secreto de las
comunicaciones—, debiera haberse aprobado con el rango de Ley Orgánica. Vid. GONZÁLEZ
LÓPEZ, J.J., «Comentarios a la Ley 25/2007, de 18 de octubre, de conservación de datos relativos
a las comunicaciones electrónicas y a las redes públicas de comunicaciones», Revista General de
Derecho Procesal, 16, 2008, pág. 10 y ORTIZ PRADILLO, J.C., «Tecnología versus proporcionalidad
en la investigación penal: la nulidad de la ley alemana de conservación de los datos de tráfico de las
comunicaciones electrónicas», La Ley Penal, 75, 2010, pág. 5. También la jurisprudencia se ha
pronunciado en ocasiones en estos términos: «[...] no deja de llamar la atención la clamorosa
insuficiencia, desde el punto de vista de su jerarquía normativa, de una ley que, regulando aspectos
intrínsecamente ligados al derecho al secreto de las comunicaciones, y a la protección de datos
personales, no acata lo previsto en el art. 81.1 de la CE». Cfr. STS, Sala de lo Penal, de 20 de mayo
de 2008 (FJ. 4.e).
11
Llegándose a afirmar que «en cada momento se ha pretendido aprovechar la predisposición
psicológica de la población a un aumento de las medidas de seguridad en detrimento de las garantías
de libertad, para incorporar la conservación generalizada». GONZÁLEZ LÓPEZ, J.J., «La retención
de datos de tráfico…», op.cit., pág. 4.
12
GUERRERO PICÓ, M.C., «Protección de datos personales e Internet: la conservación
indiscriminada de los datos de tráfico», Revista de la Facultad de Derecho de la Universidad de
Granada, 8, 2005, pág. 117.
177
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
13
La introducción del «deber de retención» en la Ley se produce a partir de la Enmienda núm. 172
del Grupo Parlamentario Popular en el Senado, que se justifica precisamente en la próxima
aprobación de la Directiva, «en la última fase de su tramitación, contando su contenido con el
consenso del Consejo y el Parlamento Europeo». BOCG, Senado, núm. 66, de 6 de junio de 2002.
178
Capítulo IV. Secreto de las comunicaciones y datos de tráfico
14
Vid. VILASAU SOLANA, M., «La Directiva 2006/24/CE sobre conservación de datos del tráfico en
las comunicaciones electrónicas: seguridad v. privacidad», IDP. Revista de Internet, Derecho y
Política, 3, 2006, págs. 1-15 y RODOTÁ, S., «La conservación de los datos de tráfico en las
comunicaciones electrónicas», IDP. Revista de Internet, Derecho y Política, 3, 2006, págs. 53-60.
15
RODRÍGUEZ LAINZ, J.L., «El principio de proporcionalidad…», op.cit., págs. 6-7.
16
Vid. POLLICINO, O., «La tutela de la privacy digital: el diálogo entre el Tribunal de Justicia de la
Unión Europea y las jurisdicciones nacionales», Revista de Estudios Políticos, 173, 2016, págs. 195-
244.
179
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
17
RODRÍGUEZ LAINZ, J.L., «Sobre la incidencia de la declaración de invalidez de la Directiva
2006/24/CE en la ley española sobre conservación de datos relativos a las comunicaciones», Diario
La Ley, 8308, 2014, págs. 3-5. Del mismo modo, el Tribunal Supremo no dudó en considerar que la
declaración de invalidez de la Directiva 2006/24/CE no afectaba a la vigencia de la ley española de
conservación de datos, por cuanto que los reproches que el TJUE realiza sobre aquella no era
aplicables a la norma interna. Así, en las SSTS, Sala de lo penal, de 7 de julio de 2015, y de 23 de
noviembre de 2015, dirá: «La STJUE Gran Sala de 8 de abril de 2014 la desautorizó [a la Directiva
de 2006] porque: a) no establecía límites temporales; b) ni concretaba el concepto delito grave; c)
inconcreción regulación autoridades con facultades; d) laxitud plazos; y e) medidas sobre
aseguramiento integridad y confidencialidad. [...]. La doctrina ha estimado que en España, por el
contrario, una adecuada interpretación de la Ley 25/2007 superaba esas objeciones. Ni puede
considerarse que la transposición está subordinada como reglamento a la ley. Esa interpretación, tal
como ha venido siendo impuesta por una restrictiva jurisprudencia de este Tribunal Supremo aleja
la citada ley y la práctica de los Tribunales de los reproches del Tribunal de Justicia Europeo» (FJ.1.3
y FJ. 7, respectivamente). Sobre la incidencia que la STJUE ha tenido en otros Estados Miembros,
vid. VAINIO, N. y MIETTINEN, S., «Telecommunications data retention after Digital Rights Ireland:
180
Capítulo IV. Secreto de las comunicaciones y datos de tráfico
legislative and judicial reactions in the Member States», International Journal of Law and Information
Technology, 23, 2015, págs. 290-309.
18
La conflictividad en esta materia no termina con la STJUE en el asunto Tele2. Con fecha de 15 de
enero de 2020 se publicaron las Conclusiones del Abogado General Campos Sánchez-Bordona a
los asuntos C-623/17, C-511/18 y C-512/18, y C-520/18. En todos ellos se plantean cuestiones
prejudiciales sobre la conformidad con el derecho de la Unión de normativas nacionales —de Reino
Unido, Francia y Bélgica, respectivamente— que prevén la conservación generalizada de datos de
tráfico para la lucha contra amenazas graves a la seguridad nacional, especialmente por el riesgo
terrorista. El Abogado General considera aplicable la jurisprudencia del TJUE en los asuntos Digital
Rights Ireland y Tele2 y, por tanto, contrarias a la Directiva las normas nacionales que permiten
conservar, general e indiferenciadamente , todos los datos asociados a todas las comunicaciones
de todos los usuarios, animando a los Estados a hallar fórmulas que permitan una conservación
selectiva de datos respetuosa con los derechos fundamentales. Por su parte, las Conclusiones del
Abogado General Giovanni Pitruzzella en el asunto C‑746/18, presentadas en fecha 21 de enero de
2020, abordan, para el caso de Estonia, la relación de proporcionalidad entre la gravedad del delito
investigado y las categorías de datos y el periodo a los que se accede para su incorporación al
proceso penal —como ya hiciera el TJUE en su Sentencia de 2 de octubre de 2018—, así como la
calificación de la posición del Ministerio Fiscal en el proceso como «autoridad independiente».
181
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
«[...] las exigencias señaladas por el TJUE en nuestra normativa interna, tanto la
protección del derecho a la intimidad como el principio de proporcionalidad, están
sujetas a la autorización de una autoridad independiente de la administrativa cual es
la judicial, y se contraen a la investigación y enjuiciamiento de delitos graves
contemplados en el Código Penal y en las leyes penales especiales, de forma que en
cada caso será el Juez de Instrucción correspondiente el que decida la cesión de los
datos de tráfico en las comunicaciones electrónicas, lo que desde luego implica que
la decisión debe ser ajustada al principio de proporcionalidad establecido
expresamente en nuestra ley procesal (artículo 588 bis a).5 LECrim)» (FJ. 2.5).
19
«Los Jueces y Tribunales aplicarán el Derecho de la Unión Europea de conformidad con la
jurisprudencia del Tribunal de Justicia de la Unión Europea». Sobre esta cuestión, vid. COLOMER
HERNÁNDEZ, I., «Uso y cesión de datos de las comunicaciones electrónicas para investigar delitos
tras la STJUE de 21 de diciembre de 2016», RUDA GONZÁLEZ, A. y JEREZ DELGADO, C. (Dir.),
Estudios sobre Jurisprudencia Europea. Materiales del I y II Encuentro anual del Centro español del
European Law Institute, Sepin, Madrid, 2018, págs. 767-781; RODRÍGUEZ LAINZ, J.L., «La definitiva
defenestración…», op.cit., págs. 1-24 y BALLESTEROS MOFFA, L.A., «La difícil situación de la Ley
25/2007 de conservación y cesión de datos de tráfico y localización en las comunicaciones
electrónicas: la “tala” de su base comunitaria y los desfavorables vientos desde sus homólogas
europeas», Revista Aranzadi de Derecho y Nuevas Tecnologías, 44, 2017, págs. 1-26.
182
Capítulo IV. Secreto de las comunicaciones y datos de tráfico
20
Sobre la posición del Tribunal Supremo respecto de la aplicabilidad de la LCD puede verse:
RODRÍGUEZ LAINZ, J.L., «La jurisprudencia del tribunal de Luxemburgo sobre regímenes de
conservación preventiva de datos en la Doctrina del Tribunal Supremo», Diario La Ley, 9087, 2017,
págs. 1-9.
183
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
Por un lado, pese a que, como dijimos, la LCD prevé un mismo régimen
jurídico para la conservación de datos de tráfico y de abonado, la LECrim diferencia
las modalidades de acceso a unos u otros.
Así, mientras que el art. 588 ter.j exige autorización judicial para la cesión de
datos conservados que «se encuentren vinculados a procesos de comunicación»
—datos de tráfico en sentido estricto—, el art. 588 ter.m permite al Ministerio Fiscal
o la Policía Judicial recabar directamente de los prestadores datos de
identificación21.
Por otro lado, el art. 588 ter.j permite la cesión de datos de tráfico que hayan
sido conservados por una doble vía: datos conservados en cumplimiento de un
deber legalmente impuesto —LCD— o datos conservados «por propia iniciativa,
por motivos comerciales o de otra índole», posibilidad de conservación permitida
por el art. 6.2 de la Directiva 2002/58/CE, si bien solamente durante el plazo de
impugnación de la factura o de exigencia del pago.
21
Algunos autores han considerado que el acceso a datos de identificación sin necesidad de
autorización judicial resulta contrario al Derecho de la Unión Europea. Cfr. PERALTA GUTIÉRRREZ,
A. y AGUIRRE ALLENDE, P., «El TJUE y el acceso a los datos de abonado en el seno de la instrucción
penal», Diario La Ley, 9420, 2019, págs. 1-11.
22
COLOMER HERNÁNDEZ, I., «Uso y cesión de datos…», op.cit., pág. 779 y RODRÍGUEZ LAINZ,
J.L., «La definitiva defenestración…», op.cit., pág. 17.
184
Capítulo IV. Secreto de las comunicaciones y datos de tráfico
«El Ministerio Fiscal o la Policía Judicial podrán requerir a cualquier persona física
o jurídica la conservación y protección de datos o informaciones concretas incluidas
en un sistema informático de almacenamiento que se encuentren a su disposición
hasta que se obtenga la autorización judicial correspondiente para su cesión con
arreglo a lo dispuesto en los artículos precedentes».
23
GONZÁLEZ LÓPEZ, J.J., Los datos de tráfico…, op.cit., págs. 451-453.
24
VILASAU SOLANA, M., «La Directiva 2006/24/CE sobre conservación de datos…», op.cit., pág.
6.
185
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
Esta posibilidad de acopio dinámico de datos de tráfico forma parte, por tanto,
de la regulación de la medida de interceptación de comunicaciones telefónicas y
telemáticas, prevista en los arts. 588 ter a y siguientes LECrim.
25
RODRÍGUEZ RUBIO, C., «La injerencia en el derecho al secreto de las comunicaciones a través
de la regulación de las medidas de investigación tecnológica», Revista Europea de Derechos
Fundamentales, 28, 2016, pág. 276. Asimismo, GONZÁLEZ LÓPEZ, J.J., Los datos de tráfico…,
op.cit., pág. 388.
26
Las condiciones y el procedimiento técnico de interceptación se regulan en los arts. 83 y siguientes
del Real Decreto 424/2005, de 15 de abril, por el que se aprueba el Reglamento sobre las
condiciones para la prestación de servicios de comunicaciones electrónicas, el servicio universal y
la protección de los usuarios.
186
Capítulo IV. Secreto de las comunicaciones y datos de tráfico
En ambos casos nos hallamos ante datos que pueden aportar mucha
información sobre los hábitos de vida y las relaciones sociales de las personas, lo
que exige, para su mejor garantía, la precisa delimitación de los derechos
fundamentales afectados en cada caso28.
27
El art. 94 del Real Decreto 424/2005 dispone: «La interceptación se realizará en tiempo real, sin
más retardo que el mínimo imprescindible para realizar el encaminamiento y transmisión, e
ininterrumpidamente durante el plazo establecido en la orden de interceptación legal. Si no se
pudiera facilitar la información relativa a la interceptación a la que se refiere el artículo 88 en tiempo
real por causa de fuerza mayor, se efectuará al finalizar la conexión y, en todo caso, lo antes posible».
28
FERNÁNDEZ RODRÍGUEZ, J.J., «Los datos de tráfico de comunicaciones…», op.cit., pág. 99.
Como gráficamente ejemplifica RODOTÁ, «[i]ncluso sólo la conservación de las direcciones del
remitente y del destinatario permite reconstruir la trama de las relaciones personales y sociales
(¿cuántas veces he llamado a una determinada persona?), políticas y sindicales (¿con qué
organizaciones estoy en contacto?), económicas (¿cuáles son las empresas, los agentes de bolsa
con los que mantengo relaciones?), concernientes a la fe religiosa (¿mi interlocutor es la parroquia,
la sinagoga, la mezquita?)»; cfr. RODOTÁ, S., «La conservación de los datos de tráfico…», op.cit.,
págs. 57-58.
187
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
Por ello, su aplicación debe venir hoy exclusivamente referida a los datos de
tráfico en sentido estricto, es decir, aquellos vinculados a un concreto proceso
comunicativo. No forman parte del objeto del 18.3 CE, sin embargo, los datos de
suscripción que, en su caso, y en cuanto que tratados por los operadores y
almacenados en ficheros automatizados, quedarán al amparo del derecho
fundamental a la protección de datos.
Desde el punto de vista del objeto del derecho, por tanto, no cabría duda de
que cualquier descubrimiento no consentido de los datos de tráfico constituiría una
injerencia en el derecho fundamental al secreto de las comunicaciones.
29
MARCHENA GÓMEZ, M., «La vulneración de derechos fundamentales por ministerio de la Ley (a
propósito del art. 33 de la Ley General de Telecomunicaciones)», Diario La Ley, 7572, 2011, págs.
1-2.
188
Capítulo IV. Secreto de las comunicaciones y datos de tráfico
Ahora bien, el amplio objeto del artículo 8 CEDH está dotado de una mayor
elasticidad que los diversos derechos autónomos recogidos en el art. 18 CE en los
que, cada uno separadamente, poseen objetos con contornos estrictamente
delimitados. Precisamente por ello el tribunal de Estrasburgo resuelve con arreglo a
unos criterios más flexibles que aquellos en los que se desempeña el Tribunal
Constitucional español. Pese a ello, los pronunciamientos de la Corte europea
parecen haber propiciado algunas imprecisiones al interpretar nuestra corte
nacional, vía 10.2, los derechos fundamentales internos.
30
En similar sentido, GONZÁLEZ LÓPEZ, J.J., «Consideraciones acerca de las dificultades
conceptual e iusfundamental planteadas por los datos de las comunicaciones electrónicas en la
investigación penal», CABEZUDO RODRÍGUEZ, N. (Coord.), Inclusión digital: perspectivas y
experiencias, Universidad de Zaragoza, Zaragoza, 2011, págs. 163-164. Este doble parámetro de
la protección dispensada por el art. 18.3 CE se resume con total claridad en el Fundamento Jurídico
4 de la STC 241/2012, de 17 de diciembre, cuando afirma: «[...] el concepto de secreto de la
comunicación, cuando opera, cubre no sólo el contenido de la comunicación, sino también otros
aspectos de la misma, como la identidad subjetiva de los interlocutores [...]. A lo que debe añadirse
que la protección del derecho al secreto de las comunicaciones alcanza al proceso de comunicación
mismo, pero finalizado el proceso en que la comunicación consiste, la protección constitucional de
lo recibido se realiza en su caso a través de las normas que tutelan otros derechos».
189
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
Por ello, el secreto sobre los datos de tráfico no rige para los comunicantes.
Tampoco es oponible a los prestadores del servicio de comunicación, puesto que
su conocimiento de los datos de tráfico es técnicamente imprescindible para que el
proceso comunicativo sea posible. El tratamiento por los operadores de datos de
tráfico de comunicaciones en curso, en el modo de condición inherente para el
ejercicio del derecho, no constituirá injerencia alguna en el art. 18.3 CE32.
31
GONZÁLEZ LÓPEZ, J.J., Los datos de tráfico…, op.cit., pág. 136.
32
Ibid., págs. 151-154.
190
Capítulo IV. Secreto de las comunicaciones y datos de tráfico
Por ello, la sujeción a las garantías del 18.3 CE —en especial, la necesidad de
autorización judicial— se referirá a datos de tráfico de comunicaciones futuras, y
ello tanto si el conocimiento de tales datos por los órganos encargados de la
persecución penal se produce en tiempo real como si se ponen a su disposición una
vez consumadas35.
33
GONZÁLEZ LÓPEZ, J.J., Los datos de tráfico…, op.cit., pág. 148.
34
Así, respecto al acceso al listado de llamadas se ha dicho que «[...] lo relevante consiste en
examinar si la pretensión se refiere a las comunicaciones futuras o a las llamadas ya realizadas. Sólo
en el primer caso quedará afectado el art. 18.3 CE, ya que los listados telefónicos incorporan datos
para cuyo conocimiento y registro resultaría necesario acceder de forma directa al proceso de
comunicación mientras éste está teniendo lugar»; LÓPEZ-BARAJAS PEREA, I., La intervención de
las comunicaciones electrónicas, op.cit., págs. 64-65.
35
En similar sentido, MARCHENA GÓMEZ afirma que «[...] se trata de datos electrónicos
contemplados desde una perspectiva dinámica, o lo que es lo mismo, datos que afloran y se registran
como consecuencia de una comunicación bidireccional que está siendo objeto de interferencia, en
virtud de una decisión judicial adoptada en el marco de un proceso penal», cfr. MARCHENA GÓMEZ,
191
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
M., «La vulneración de derechos fundamentales...», op.cit., págs. 11-12. Vid. también GONZÁLEZ
LÓPEZ, J.J., Los datos de tráfico…, op.cit., pág. 157.
36
No podemos, por ello, estar de acuerdo con algún autor que ha afirmado que esta sentencia
«supone una marcha atrás en el planteamiento que se había llevado a cabo en la STC nº 70/2002»,
cfr. FRÍGOLS BRINES, E., «La protección constitucional de los datos de las comunicaciones…»,
op.cit., pág. 75. Ambas sentencias (70 y 123/2002) son complementarias: la protección dispensada
por el derecho fundamental al secreto de las comunicaciones solo alcanza a las intervenciones
mientras la comunicación está en tránsito, pero, mientras que el tratamiento de los datos que realizan
los operadores no constituye, en la medida en que es técnicamente necesario, una injerencia en el
derecho, sí tiene tal consideración recabar esos mismos datos por mandato de la policía.
37
«[...] su línea fue conectada, a petición de la Policía, a un aparato contador que registraba
automáticamente todos los números marcados en el disco», STEDH de 2 de agosto de 1984 (asunto
Malone c. Reino Unido; §17).
192
Capítulo IV. Secreto de las comunicaciones y datos de tráfico
38
«Las comunicaciones pretéritas almacenadas en el dominio virtual (ya datos), no son proceso
comunicacional en el sentido del art. 18.3 CE, como tampoco lo son los datos personales, imágenes
e informaciones que circulan por la red o se acumulan en el disco duro del dispositivo técnico».
ZOCO ZABALA, C., «Secreto de las comunicaciones en la frontera…», op.cit., págs. 323-324.
39
STC 56/2003, de 24 de marzo (FJ. 3). En este sentido, LÓPEZ-BARAJAS PEREA señala: «Dado
que el art. 18.3 CE lo que tutela es la libertad de las comunicaciones, no resulta justificado extender
su ámbito cuando el secreto de la transmisión de la información en que la comunicación consiste ya
ha sido salvaguardado», cfr. LÓPEZ-BARAJAS PEREA, I., La intervención de las comunicaciones
electrónicas, op.cit., pág. 66. También la normativa europea tiene en cuenta esta distinción. Así, la
Directiva 2014/41/UE, de 3 de abril de 2014, relativa a la orden europea de investigación en materia
penal deja fuera de la regulación específica de la intervención de telecomunicaciones (arts. 30 y 31)
el acceso a «datos históricos de tráfico», que remite al régimen general (vid. Considerando núm.
30). También RODRÍGUEZ LAINZ, J.L., El secreto de las telecomunicaciones…, op.cit., pág. 35.
193
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
40
GONZÁLEZ LÓPEZ, J.J., «Consideraciones acerca de las dificultades conceptual e
iusfundamental…», op.cit., págs. 162-163.
41
GONZÁLEZ LÓPEZ, J.J., Los datos de tráfico…, op.cit., pág. 293.
194
Capítulo IV. Secreto de las comunicaciones y datos de tráfico
42
GONZÁLEZ LÓPEZ, J.J., «Consideraciones acerca de las dificultades conceptual e
iusfundamental…», op.cit., pág. 175. Del mismo modo, se ha señalado que «[...] la entrega por la
operadora del listado de las llamadas ya ejecutadas con anterioridad desde un determinado número
de teléfono no afecta al contenido propio del derecho al secreto de las comunicaciones, toda vez
que se trata, en definitiva, de datos de carácter personal, custodiados en ficheros automatizados»;
vid. LÓPEZ-BARAJAS PEREA, I., «El deber de conservación de datos en la Unión Europea y sus
límites», Revista de Derecho de la Unión Europea, 16, 2009, pág. 210. En el mismo sentido, cfr.
RODRÍGUEZ LAINZ, J.L., «El principio de proporcionalidad…», op.cit., pág. 24; MARCHENA
GÓMEZ, M., «La vulneración de derechos fundamentales...», op.cit., págs. 11-12; ORTIZ
PRADILLO, J.C., «Tecnología versus proporcionalidad en la investigación penal…», op.cit., págs. 5-
6; y ANCOS FRANCO, H., «El tratamiento automatizado de datos personales en el ámbito de las
telecomunicaciones. Comentario a la Consulta 1/1999 de la Fiscalía General del Estado», Diario La
Ley, 4812, 1999, pág. 9.
43
STS, Sala de lo Penal, de 18 de marzo de 2010 (FJ. 3). «El registro de las llamadas efectuadas
desde un determinado número de teléfono forma parte del conjunto de datos que las
correspondientes compañías telefónicas obtienen y conservan para poder determinar el precio que
periódicamente debe abonarles el titular de aquél [...]; en forma semejante a como hacen las
entidades bancarias con los titulares de las cuentas corrientes [...]. Se trata, en definitiva, de datos
de carácter personal, custodiados en ficheros automatizados»; STS, Sala de lo Penal, de 22 de
marzo de 1999 (FJ. 2). También consideran afectado en este caso el derecho fundamental a la
protección de datos, entre otras, las SSTS, Sala de lo Penal de 7 de diciembre de 2001 (FJ. 2); 6 de
marzo de 2006 (FJ. 2); 3 de octubre de 2007 (FJ. 3); 14 de abril de 2015 (FJ. 5); 7 de julio de 2015
(FJ. 1.3) y 23 de noviembre de 2015 (FJ. 7).
195
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
marzo [FJ. 3]), siendo así reconocido también por aquellas resoluciones que han
considerado afectado el art. 18.3 CE cuando la obtención de los datos se produce
con la comunicación consumada44.
Por ello, la adquisición y conservación de datos de tráfico se sitúa más allá del
derecho del 18.3. De ahí que la legislación que permite su tratamiento, conservación
44
«[L]os listados telefónicos incorporan datos [...] para cuyo conocimiento y registro resulta
necesario acceder de forma directa al proceso de comunicación mientras está teniendo lugar»; STC
123/2002, de 20 de mayo (FJ. 6).
45
STEDH de 2 de agosto de 1984 (asunto Malone c. Reino Unido; § 84). El TEDH distingue en esta
sentencia el recabo de esos datos por parte de las operadoras motu proprio y la posterior entrega a
las autoridades, de su intervención como consecuencia del mandato de la autoridad: «El Estado no
exige que el Post Office establezca registros de esta clase, pero, si existen, puede obligarle a facilitar
los datos como medios de prueba en los procesos civiles o penales en la forma acostumbrada, a
saber, por la vía de subpoena. A este respecto, la situación del Post Office es la misma de cualquier
poseedor de anotaciones de interés para el caso, como, por ejemplo, un Banco. La Policía y el Estado
sólo pueden ordenar la aportación de los datos registrados por el Post Office por los medios
normales. Sucede, sin embargo, que el Post Office, en algunas ocasiones, registra y comunica lo
registrado, a petición de la policía, si las informaciones son indispensables para investigaciones de
delitos graves y no pueden conseguirse de ninguna otra fuente» (§56). La conservación se limita,
además, a «a aquellas categorías de datos que ya han sido tratadas o generadas, no imponiendo la
obtención (el archivo) de datos que no son tratados por los operadores»; cfr. GONZÁLEZ LÓPEZ,
J.J., «Comentarios a la Ley 25/2007…», op.cit., pág. 6. En similar sentido, VEGAS TORRES, J.,
«Sobre el alcance del secreto de las comunicaciones», op.cit., pág. 1625.
196
Capítulo IV. Secreto de las comunicaciones y datos de tráfico
46
ORTIZ PRADILLO, J.C., «Tecnología versus proporcionalidad en la investigación penal…», op.cit.,
pág. 16.
47
Del mismo modo, el Reglamento 2016/679 de 27 de abril de 2016 (Reglamento general de
protección de datos) establece en su Considerando 173 que «debe revisarse la Directiva
2002/58/CE, en particular con objeto de garantizar la coherencia con el presente Reglamento» y, en
conexión con ello, la Propuesta de Reglamento del Parlamento Europeo y del Consejo sobre el
respeto de la vida privada y la protección de los datos personales en el sector de las comunicaciones
electrónicas y por el que se deroga la Directiva 2002/58/CE, dispone en su Considerando 5: «Las
disposiciones del presente Reglamento precisan y complementan las normas generales sobre la
protección de datos personales establecidas en el Reglamento (UE) 2016/679 en lo que respecta a
los datos de comunicaciones electrónicas que pueden considerarse datos personales».
48
RODRÍGUEZ LAINZ, J.L., «El principio de proporcionalidad…», op.cit., pág. 15.
49
Así, la Consulta 1/1999, de 22 de enero, sobre tratamiento automatizado de datos personales en
el ámbito de las telecomunicaciones. Algún autor ha defendido que la conservación también afecta
197
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
Sin embargo, su exclusión del objeto del derecho del 18.3 CE no cuestiona
que los datos de tráfico constituyan un bien jurídico digno de protección, sino que
una delimitación iusfundamental constitucionalmente conforme determina su
inclusión en el objeto del 18.4 CE, al tratarse de datos registrados en un soporte
físico que son susceptibles de tratamiento y que, más allá de su origen en concretos
procesos comunicativos, poseen una entidad y valor informativo propios50.
al secreto de las comunicaciones, pero solo respecto de los datos de identificación de los
comunicantes (en puridad, de los terminales de los interlocutores) y no de otros datos de tráfico,
como la duración o la localización de la comunicación, que afectarían, en su opinión, al derecho a la
intimidad. Cfr. FERNÁNDEZ RODRÍGUEZ, J.J., «Los datos de tráfico de comunicaciones…», op.cit.,
págs. 100 y ss.
50
ANCOS FRANCO, H., «El tratamiento automatizado de datos personales en el ámbito de las
telecomunicaciones…», op.cit., págs. 5-6.
51
«La reforma acoge el criterio fijado por la Ley 25/2007, de 18 de octubre, de conservación de
datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones, e
impone la exigencia de autorización judicial para su cesión a los agentes facultados, siempre que se
trate de datos vinculados a procesos de comunicación. Su incorporación al proceso solo se autoriza
cuando se trate de la investigación de un delito que, por razones vinculadas al principio de
proporcionalidad, sea de los que justifican el sacrificio de la inviolabilidad de las comunicaciones»,
Apartado IV del Preámbulo de la Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley
198
Capítulo IV. Secreto de las comunicaciones y datos de tráfico
«Si no hay duda de que los datos personales relativos a una persona
individualmente considerados [...] están dentro del ámbito de la intimidad
constitucionalmente protegido, menos aún pueda haberla de que el cúmulo de la
información que se almacena por su titular en un ordenador personal [...] no sólo
forma parte de este mismo ámbito, sino que además a través de su observación por
los demás pueden descubrirse aspectos de la esfera más íntima del ser humano»53.
199
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
del perfil personal, reservado o íntimo de cualquier encausado, se contemplan de forma unitaria»;
cfr. STS, Sala de lo Penal, de 17 de abril de 2013 (FJ. 8). También en esta línea, SSTS, Sala de lo
Penal, de 18 de julio de 2014, 24 de febrero de 2015, 4 de diciembre de 2015 y 10 de marzo de
2016. Sobre el origen, reconocimiento y alcance de este derecho, vid. ORTIZ PRADILLO, J.C.,
«Informática y derechos fundamentales: hacia un derecho fundamental a la confidencialidad e
integridad de los equipos informáticos», BAUZÁ REILLY, M. y BUENO DE MATA, F. (Coords.), El
derecho en la sociedad telemática. Estudios en homenaje al profesor Valentín Carrascosa López,
Andavira, Santiago de Compostela, 2012, págs. 57-86; LÓPEZ-BARAJAS PEREA, I., «El derecho a
la protección del entorno virtual y sus límites: el registro de los sistemas informáticos», DÍAZ
MARTÍNEZ, M. y LÓPEZ-BARAJAS PEREA, I. (Coords.), La nueva reforma procesal penal. Derechos
fundamentales e innovaciones tecnológicas, Tirant Lo Blanch, Valencia, 2018, págs. 135-167; y
ZOCO ZABALA, C., «Secreto de las comunicaciones en la frontera…», op.cit., págs. 321 y ss.
55
Así, la STS, Sala de lo Penal, de 25 de noviembre de 2008 (FJ. 3), afirma: «La Audiencia distinguió
con acierto entre "comunicación ex novo" y "comunicación concluida", al recoger la doctrina
consolidada del Tribunal Constitucional, lo que supondría un distinto régimen jurídico. [...]. En nuestro
caso se trataba de unas comunicaciones por Internet, ya celebradas y concluidas, de tal suerte que
sólo constituía material de archivo”. En el mismo sentido, SSTS, Sala de lo Penal de 27 de junio de
2002 (FJ. 3) y 30 de noviembre de 2005 (FJ. 1).
200
Capítulo IV. Secreto de las comunicaciones y datos de tráfico
56
Esta recuperación del dominus por parte de los comunicantes sobre la comunicación finalizada se
tiene en cuenta por la STS, Sala de lo Penal, de 30 de noviembre de 2005 (FJ. 1), que, enjuiciando
el acceso desde de un terminal telefónico a la lista de llamadas entrantes y salientes, afirma que
«[s]e trata de una comprobación de una agenda que contiene datos almacenados y que pudieron
ser borrados por el titular o, incluso, bloqueados por el titular».
57
Esta doctrina ha tenido, inevitablemente, repercusión en la jurisprudencia del Tribunal Supremo.
Así, por ejemplo, la STS, Sala de lo Penal, de 11 de marzo de 2010 (FJ. 3), con base en la nueva
línea interpretativa del Tribunal Constitucional, afirma que «[...] la Guardia Civil examinó el listado de
llamadas que aparecía en el teléfono móvil, sin consentimiento del titular y sin autorización judicial,
por lo que se produjo una vulneración del derecho del titular de la línea al secreto de sus
comunicaciones telefónicas, en cuanto que, sin autorización judicial, se accedió a datos obtenidos
durante el proceso de comunicación relativos a la identidad de los comunicantes y al momento y
duración temporal de la llamada». También en este sentido, aunque con redacción algo confusa,
STS, Sala de lo Penal, de 3 de marzo de 2020 (FJ. 2).
58
LÓPEZ-BARAJAS PEREA, I., La intervención de las comunicaciones electrónicas, op.cit., pág. 66.
En una sentencia anterior, la 56/2003, de 24 de marzo (FJ. 3), el Tribunal Constitucional ya había
confrontado con el art. 18.3 el acceso por parte de la Guardia Civil a datos de comunicaciones
consumadas alojados en el dispositivo telefónico de uno de los comunicantes, si bien salvando la
legitimidad de la inmisión en el consentimiento de su titular.
201
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
Es muy posible, y así ha sido puesto de manifiesto por algunos autores, que
este cambio doctrinal tenga como origen una mejorable interpretación de la STEDH
de 3 de abril de 2007 (asunto Copland c. Reino Unido), dictada solo unos meses
antes y a la que la propia sentencia del Tribunal Constitucional hace expresa
referencia (FJ. 3)59.
Por lo tanto, hubiese sido igualmente respetuoso con el art. 10.2, y más
preciso en cuanto a la delimitación de los derechos fundamentales internos
afectados, valorar el registro efectuado por la Guardia Civil en la STC 230/2007
desde el punto de vista del derecho a la intimidad, como proponía la resolución
recurrida y como el mismo Tribunal Constitucional había entendido en ocasiones
anteriores.
59
Cfr. RODRÍGUEZ LAINZ, J.L., El secreto de las telecomunicaciones…, op.cit., pág. 32 y RIVERO
SÁNCHEZ-COVISA, F.J., Revisión del concepto constitucional…, op.cit., pág. 26.
60
«[E]l Tribunal considera que la recogida y almacenamiento de información personal relativa a las
llamadas telefónicas, correo electrónico y navegación por Internet de la demandante, sin su
conocimiento, constituye una injerencia en su derecho al respeto de su vida privada y su
correspondencia, en el sentido del artículo 8 del Convenio», STEDH de 3 de abril de 2007 (asunto
Copland c. Reino Unido), § 44.
202
Capítulo IV. Secreto de las comunicaciones y datos de tráfico
En primer lugar, porque no somete tal medida a una lista cerrada de delitos,
como lo hace al regular la intervención de comunicaciones. Pero, sobre todo,
porque permite, para casos de urgencia, el acceso directo a los datos del dispositivo
por parte de la Policía Judicial o del Ministerio Fiscal (art. 588 sexies c.4). La práctica
directa y ulterior convalidación judicial de la intervención no es posible —fuera de
los casos de suspensión individual prevista en el 55.2 CE— para la limitación del
derecho fundamental al secreto de las comunicaciones, en el que la necesidad de
autorización judicial previa no admite excepciones, pero lo cierto es que ha sido
avalada por la jurisprudencia reiteradamente en supuestos de injerencias leves en
el objeto del derecho a la intimidad62.
Cabe concluir, por tanto, que los datos de tráfico, entendiendo por tales
aquellos que se hallan vinculados a una concreta comunicación por una relación de
dependencia funcional, están protegidos por el derecho fundamental al secreto de
las comunicaciones en tanto su acopio se produzca sobre procesos comunicativos
en curso. Sin embargo, el acceso a datos de tráfico relativos a comunicaciones
consumadas en poder de prestadores de servicios de telecomunicaciones o
61
«[E]n rigor, las normas habilitantes para aquellos casos en los que el proceso comunicativo ha
concluido —o aún no ha empezado— no serán las contenidas en los artículos 588 ter LECrim, en la
medida en que, como se ha dicho, no existe proceso comunicativo, sino las previstas en los artículos
588 sexies LECrim, relativos al registro de dispositivos de almacenamiento masivo de información»;
cfr. GONZÁLEZ NAVARRO, A., «Medios tecnológicos de investigación…», op.cit., pág. 270. Sobre
la regulación y derechos fundamentales afectados por esta medida, vid. LÓPEZ-BARAJAS PEREA,
I., «El derecho a la protección del entorno virtual…», op.cit., págs. 135-167; y OCÓN GARCÍA, J.,
«Derecho a la intimidad y registro de dispositivos informáticos…», op.cit., págs. 327-343.
62
Por todas, SSTC 207/1996, de 16 de diciembre (FJ. 4), 70/2002, de 3 de abril (FJ. 10), 173/2011,
de 7 de noviembre (FJ. 7), y 115/2013, de 9 de mayo (FJ. 6).
203
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
204
CAPÍTULO QUINTO
EL CONTENIDO DEL DERECHO FUNDAMENTAL AL SECRETO DE
LAS COMUNICACIONES
205
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
1
«[L]os derechos fundamentales son, ante todo, derechos frente al Estado (STC 5/1981, FJ.
9) o frente al poder (STC 197/1988, FJ. 4), afirmación cuyo fundamento no está, o no está
sólo, en la historia, sino, en lo que aquí más importa, en el sentido mismo de lo que es, y para
lo que sirve, una Constitución». JIMÉNEZ CAMPO, J., Derechos fundamentales. Concepto y
garantías, Trotta, Madrid, 1999, pág. 35.
206
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
2
Una visión histórica de esta doble dimensión y su incidencia en diversos ordenamientos
puede hallarse en DI MARTINO, A., «La doppia dimensione dei diritti fondamentali», Rivista
del Gruppo di Pisa, 2, 2016, págs. 1-63. Entre nosotros, vid., entre otros, SALVADOR
MARTÍNEZ, M., «Sobre el contenido objetivo de los derechos fundamentales», APARICIO
PÉREZ, M.A. (Coord.), Derechos Constitucionales y Formas Políticas. Actas del Congreso
sobre derechos Constitucionales y Estado autonómico, Cedecs, Barcelona, 2001, págs. 199-
218; SALVADOR MARTÍNEZ, M., «El doble contenido de los derechos fundamentales en la
doctrina alemana», Anuario de la Facultad de Derecho de la Universidad de Alcalá, 7, 1997-
1998, págs. 115-142; GAVARA DE CARA, J.C., La proyección interna de la dimensión
objetiva…, op.cit.; FERNÁNDEZ SEGADO, F., «La teoría jurídica de los derechos
fundamentales en la doctrina constitucional», Revista Española de Derecho Constitucional,
39, 1993, págs. 195-250; y BASTIDA FREIJEDO, F. et al., Teoría general de los derechos
fundamentales…, op.cit., págs. 50 y ss. Sobre la múltiple dimensión de los derechos
fundamentales en nuestro sistema constitucional puede verse CRUZ VILLALÓN, P. y PARDO
FALCÓN, J., «Los derechos fundamentales en la Constitución Española de 1978», Boletín
Mexicano de Derecho Comparado, 97, 2000, págs. 65-154.
3
CHUECA RODRÍGUEZ, R., «Debilidades estructurales del derecho fundamental», op.cit.,
pág. 44.
207
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
4
En este sentido, vid. CHUECA RODRÍGUEZ, R., «Debilidades estructurales del derecho
fundamental», op.cit., pág. 46; JIMÉNEZ CAMPO, J., Derechos fundamentales…, op.cit.,
pág. 30; y SALVADOR MARTÍNEZ, M., «Sobre el contenido objetivo…», op.cit., pág. 201.
También nuestro Tribunal Constitucional —STC 53/1985, de 11 de abril (FJ. 4)—: «los
derechos fundamentales […] son la expresión jurídica de un sistema de valores que, por
decisión del constituyente, ha de informar el conjunto de la organización jurídica y política».
208
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
Por otro lado, y pese a que los derechos fundamentales nacen y mueren,
en términos estrictos, en relación al Estado7, el contenido ideológico que
incorporan no posee una naturaleza estatal, sino que proyecta una aspiración
universal al alinearse con un sistema de valores compartido entre las
democracias avanzadas y reconocerse en instrumentos internacionales de
protección de derechos8.
5
La doble dimensión de los derechos fundamentales «se infiere de un texto constitucional
que, tras proclamar el Estado social y democrático de Derecho (art. 1.1 CE), y, por ende,
comprometer a los poderes públicos en la promoción de la libertad y la igualdad el individuo
(art. 9.2 CE), eleva el libre desarrollo de la personalidad y el respeto a los derechos de los
demás a la condición de fundamento del orden político y de la paz social (art. 10.1 C.E.)»;
ATC 382/1996, de 18 de diciembre (FJ. 3).
6
STC 53/1985, de 11 de abril (FJ. 4). Obligación positiva que afecta con especial intensidad
al legislador, pero que extiende a toda la actividad estatal: «a la conformación material de
prescripciones de Derecho por parte del legislador o normador […]; a la actuación del
ejecutivo en el ámbito de sus funciones y a la interpretación y aplicación de prescripciones
por parte del juez». Cfr. BASTIDA FREIJEDO, F. et al., Teoría general de los derechos
fundamentales…, op.cit., pág. 50.
7
«Los derechos fundamentales acaban con las Constituciones. Ello es tanto como afirmar
que acaban, hoy por hoy, con los Estados, dentro de los Estados, en el interior del
ordenamiento estatal»; CRUZ VILLALÓN, P., «Formación y evolución…», op.cit., pág. 42.
8
«[…] los derechos fundamentales responden a un sistema de valores y principios de alcance
universal que subyacen a la Declaración Universal y a los diversos convenios internacionales
sobre Derechos Humanos, ratificados por España, y que, asumidos como decisión
constitucional básica, han de informar todo nuestro ordenamiento jurídico», vid. STC 21/1981,
de 15 de junio (FJ. 10).
209
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
9
DI MARTINO, A., «La doppia dimensione…», op.cit., págs. 48 y ss.
10
STEDH de 26 de marzo de 1985 (asunto X e Y c. Países Bajos, §23). Más recientemente,
en similar sentido: SSTEDH de 7 de febrero de 2012 (asunto Von Hannover c. Alemania, §98);
16 de julio de 2014 (asunto Hämäläinen c. Finlandia, §62); y 5 de septiembre de 2017 (asunto
Barbulescu c. Rumania, §107).
11
CHUECA RODRÍGUEZ, R., «Debilidades estructurales del derecho fundamental», op.cit.,
pág. 46
210
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
211
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
12
Por todas, STC 11/1981, de 8 de abril (FJ. 7): «ningún derecho, ni aún los de naturaleza o
carácter constitucional, pueden considerarse como ilimitados».
13
JIMÉNEZ CAMPO, J., «La garantía constitucional del secreto de las comunicaciones»,
op.cit., pág. 56.
212
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
14
BRAGE CAMAZANO, J., Los límites a los derechos fundamentales, Dykinson, Madrid, 2004,
pág. 78. En el mismo sentido, BASTIDA FREIJEDO, F. et al., Teoría general de los derechos
fundamentales…, op.cit., pág. 120.
15
JIMÉNEZ CAMPO, J., Derechos fundamentales…, op.cit., pág. 38.
16
No obstante, como el propio autor señala, los términos en que en ocasiones se expresa la
Constitución difieren de la distinción propuesta. Así, por ejemplo, el art. 20.4 CE señala que
«[e]stas libertades tienen su límite en el respeto a los derechos reconocidos en este Título…»,
cuando, en la propuesta de JIMÉNEZ CAMPO, estaríamos ante un caso de delimitación. Esta
213
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
214
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
19
VILLAVERDE MENÉNDEZ, I., «Concepto, contenido…», op.cit., pág. 344 y BASTIDA
FREIJEDO, F. et al., Teoría general de los derechos fundamentales…, op.cit., págs. 120 y ss.
20
BASTIDA FREIJEDO, F. et al., Teoría general de los derechos fundamentales…, op.cit.,
págs. 120-121. Los límites internos positivos —que también denomina límites explícitos en
VILLAVERDE MENÉNDEZ, I., «Concepto, contenido…», op.cit., pág. 344— se identifican,
así, con lo que JIMÉNEZ CAMPO denomina delimitación directa, de igual forma que los límites
internos lógicos se corresponden con lo que éste califica como delimitación indirecta.
21
VILLAVERDE MENÉNDEZ, I., «Concepto, contenido…», op.cit., pág. 345.
215
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
Tampoco podemos estar de acuerdo con esta autora cuando afirma que
«las consecuencias prácticas que se derivan de una u otra concepción no
22
«La intervención judicial de las comunicaciones integra una limitación del derecho al secreto
de las mismas prevista en el propio texto constitucional (art. 18.3 CE)»; STC 146/2006, de 8
de mayo (FJ. 2b).
23
ZOCO ZABALA, C., Nuevas tecnologías y control de las comunicaciones, op.cit., pág. 63.
24
De esta manera, la aplicación del límite así previsto «consiste, justamente, en hacer de lo
que inicialmente era un uso ilícito del poder público, un uso lícito del mismo»; cfr. VILLAVERDE
MENÉNDEZ, I., «Concepto, contenido…», op.cit., pág. 335.
25
Resulta gráfica la STC 85/1994, de 14 de marzo (FJ.3), cuando afirma: «Se omite en ella
toda referencia a la carencia de motivación de la providencia que otorgó la autorización
limitativa o excluyente, diríamos mejor, del derecho fundamental consagrado en el art. 18.3
CE». Cursiva añadida.
216
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
26
ZOCO ZABALA, C., Nuevas tecnologías y control de las comunicaciones, op.cit., pág. 63.
27
En este sentido, JIMÉNEZ CAMPO señala que la delimitación constitucional reclama en
ocasiones del legislador la precisión de determinados conceptos (lo que califica como
«delimitación constitucional mediata»). Esto sucede, por ejemplo, cuando el 16.1 CE dispone
que «el orden público protegido por la ley» delimita las libertades ideológicas, religiosa y de
culto. La ley que defina dichos conceptos estará culminando lo que el autor denomina como
«delimitación legislativa derivada del derecho fundamental». Vid. JIMÉNEZ CAMPO, J.,
Derechos fundamentales…, op.cit., págs. 40-41.
28
Claro que el juez deberá en ambos casos expresar las razones de la concreta virtualidad
de un derecho fundamental, pero con diferente alcance. Al delimitar un derecho fundamental
su motivación responderá por qué una determinada conducta no forma parte del objeto del
derecho, y tales razones podrán tener como único basamento lo dispuesto en la Constitución.
Por el contrario, la posibilidad de limitar un derecho fundamental requiere indefectiblemente
que estén legalmente previstos los presupuestos y condiciones en que tal límite puede ser
aplicado, y el objeto de la motivación será la expresión de la existencia y observancia de
dichos presupuestos y condiciones. Contrariamente a lo que aquí defendemos, RODRÍGUEZ
RUÍZ considera que en nuestro sistema iusfundamental solo son posibles los denominados
por la doctrina alemana como «límites inmanentes», aquellos que se hallan implícitos en el
217
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
texto constitucional. De tal manera que tales límites serían concretables por cualquier
operador jurídico, sirviendo la Constitución como norma jurídica directamente aplicable para
la restricción de los derechos fundamentales en casos concretos. Vid. RODRÍGUEZ RUIZ, B.,
«El coste de los derechos fundamentales. Un comentario de la STC 49/1999, de 5 de abril»,
Teoría y Realidad Constitucional, 3, 1999, págs. 320-321.
218
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
«[El Ministerio Fiscal] entiende que fuera de los casos del art. 546 de la LECr
y de aquellos otros en que tal medida se encuentre expresamente establecida
por una Ley, como es el caso del art. 130 de la Ley Tributaria para que el
recaudador pueda entrar en el domicilio del contribuyente moroso, el Juez no
puede expedir un mandamiento de entrada y registro. Esta tesis no puede ser
compartida. De conformidad con una larga y ya tradicional doctrina de este
Tribunal, la Constitución no es sólo la norma que fundamenta la organización
política de la comunidad y el ordenamiento jurídico entero, sino que es también
una norma de ejecución y efectos inmediatos. Ello es, además indiscutible
respecto de los preceptos contenidos en los arts. 14 y 30, por ser objeto del
proceso de amparo. Por consiguiente, la autoridad judicial está investida de la
suficiente potestad para otorgar las autorizaciones de entrada y registro, de la
219
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
misma manera que ocurre en el apartado 3 del art. 18, donde se inviste a los
Jueces de potestad para permitir el levantamiento parcial del secreto de las
comunicaciones»29.
29
Cursiva añadida.
30
«[…] la fuerza expansiva de todo derecho fundamental restringe, por su parte, el alcance
de las normas limitadoras que actúan sobre el mismo; de ahí la exigencia de que los límites
de los derechos fundamentales hayan de ser interpretados con criterios restrictivos y en el
sentido más favorable a la eficacia y a la esencia de tales derechos»; vid. STC 159/1986, de
16 de diciembre (FJ. 6) y, en igual sentido, STC 254/1988, de 21 de diciembre (FJ. 3). En la
doctrina científica cfr., entre otros, BRAGE CAMAZANO, J., Los límites a los derechos
fundamentales, op.cit., págs. 312-313 y MARTÍN MORALES, R., El régimen constitucional…,
op.cit., pág. 101. En el mismo sentido, sostiene con acierto JIMÉNEZ CAMPO que «[s]i así
no fuera, me parece claro que se relativizarían todas las garantías servidas, en nuestro Estado
de Derecho, por la mediación de la ley, comenzando por la exigencia de seguridad jurídica,
con la consecuencia inaceptable de que la proclamación del principio de constitucionalidad
vendría a entrañar la práctica abolición del principio de legalidad». Cfr. JIMÉNEZ CAMPO, J.,
«La garantía constitucional del secreto de las comunicaciones», op.cit., pág. 59, nota 24.
Existen, no obstante, opiniones doctrinales que defienden la directa aplicabilidad del art. 18.3
CE, «y ello no sólo en lo que concierne a la tutela del derecho que en él se reconoce, sino
también a la posibilidad, prevista expresamente en su formulación, de que su ejercicio sea
limitado en supuestos concretos por decisión judicial»; RODRÍGUEZ RUIZ, B., «El caso
Valenzuela Contreras y nuestro sistema de derechos fundamentales», Revista Española de
Derecho Constitucional, 56, 1999, pág. 229. También en RODRÍGUEZ RUIZ, B., «El coste de
los derechos fundamentales…», op.cit., pág. 321.
220
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
31
JIMÉNEZ CAMPO, J., «La garantía constitucional del secreto de las comunicaciones»,
op.cit., pág. 58 y BASTIDA FREIJEDO, F. et al., Teoría general de los derechos
fundamentales…, op.cit., pág. 126.
32
La exigencia de interpositio legislatoris en el caso del 18.3 CE es prácticamente unánime
en la doctrina. En este sentido se manifiestan JIMÉNEZ CAMPO, J., «La garantía
constitucional del secreto de las comunicaciones», op.cit., págs. 5 y ss. —también en
JIMÉNEZ CAMPO, J., Derechos fundamentales…, op.cit., pág. 47—; MARTÍN MORALES, R.,
El régimen constitucional…, op.cit., pág. 101; NOYA FERREIRO, L., «Presupuestos
constitucionales de las medidas de intervención de las comunicaciones I», Dereito. Revista
xuridica da Universidade de Santiago de Compostela, 2, 1999, pág. 166; BASTIDA
FREIJEDO, F. et al., Teoría general de los derechos fundamentales…, op.cit., pág. 184;
BRAGE CAMAZANO, J., Los límites a los derechos fundamentales, op.cit., passim; ELVIRA
PERALES, A., Derecho al secreto de las comunicaciones, op.cit., pág. 23; FERNÁNDEZ
RODRÍGUEZ, J.J., Secreto e intervención de las comunicaciones…, op.cit., pág. 114 y ZOCO
ZABALA, C., Nuevas tecnologías y control de las comunicaciones, op.cit., pág. 62. También
jurisprudencialmente se ha asumido esta posición. Así, la STC 49/1999, de 5 de abril (FJ. 3)
dirá: «La literalidad de dicho precepto [18.3 CE] puede inducir a pensar que la única garantía
que establece inmediatamente la Constitución, en materia de intervenciones telefónicas, es
la exigencia de autorización judicial. Sin embargo, un análisis más detenido de la cuestión
pondrá de manifiesto que eso no es así». En el mismo sentido se ha manifestado el Tribunal
Supremo: «[…] sólo el Juez, pero no a su libre albedrío, sino siempre de acuerdo con la Ley
y conforme a sus principios, es el único que puede acordar una intervención telefónica», ATS,
Sala de lo Penal, de 18 de junio de 1992 (FJ. 2). Por su parte, RODRÍGUEZ RUIZ, si bien
considera conveniente el establecimiento por ley de los criterios de restricción, no entiende la
interpositio legislatoris como requisito necesario para la aplicabilidad del límite al secreto de
las comunicaciones. Llega a esta conclusión tras considerar que la reserva de ley del art. 53.1
CE y la resolución judicial del 18.3 son «requisitos alternativos y de aplicación independiente».
La reserva de ley operaría, según la autora, en supuestos en que la restricción del derecho se
lleva a cabo en términos generales; la resolución judicial del 18.3, susceptible a su entender
221
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
Por otra parte, la previsión legal del límite es también exigida en el ámbito
del Convenio de Roma por el art. 8.2 que, tras declarar el derecho al respeto
de la correspondencia en su primer apartado, señala que «[n]o podrá haber
injerencia de la autoridad pública en el ejercicio de este derecho sino en tanto
en cuanto esta injerencia esté prevista por la ley…»33.
En suma, el inciso final del art. 18.3 debe ser leído en términos similares
a los previstos en el segundo apartado del art. 15 de la Constitución italiana:
«La limitación [del secreto de las comunicaciones] sólo podrá producirse por
auto motivado de la autoridad judicial con las garantías establecidas por la
ley»34.
de aplicación directa, para la restricción individual del ejercicio del derecho en instancias
concretas. Cfr. RODRÍGUEZ RUIZ, B., El secreto de las comunicaciones…, op.cit., págs. 102
y ss. y RODRÍGUEZ RUIZ, B., «El caso Valenzuela Contreras…», op.cit., págs. 231-232.
33
No obstante, por un lado, el TEDH ha entendido el término ley en su acepción material y no
formal, incluyendo, por tanto, la jurisprudencia. Por todas, STEDH de 26 de abril de 1979
(asunto Sunday Times c. Reino Unido, §47): «The Court observes that the word “law” in the
expression “prescribed by law” covers not only statute but also unwritten law». Por otro lado,
para el ordenamiento español anterior a la previsión legal de interceptación de
comunicaciones telefónicas (anterior a 1988), consideró que el art. 18.3 CE constituía, a
efectos formales, base legal suficiente, pero no —como se dirá— en cuanto a su previsibilidad
y calidad. Vid. STEDH de 30 de julio de 1998 (asunto Valenzuela Contreras c. España, §49).
34
«In base all'art. 15 della Costituzione, lo stesso diritto è inviolabile nel senso che il suo
contenuto di valore non può subire restrizioni o limitazioni da alcuno dei poteri costituiti se non
in ragione dell'inderogabile soddisfacimento di un interesse pubblico primario
costituzionalmente rilevante, sempreché l'intervento limitativo posto in essere sia strettamente
necessario alla tutela di quell'interesse e sia rispettata la duplice garanzia che la disciplina
prevista risponda ai requisiti propri della riserva assoluta di legge e la misura limitativa sia
disposta con atto motivato dell'autorità giudiziaria»; Corte Constitucional italiana, Sentenza n.
366 del 1991.
35
Así, se ha afirmado, por ejemplo, que «cualquier restricción en el ejercicio de un derecho
fundamental necesita encontrar una causa específica prevista por la ley» (STC 177/1998, de
14 de septiembre; FJ. 3), que «la Constitución ha querido que la Ley, y sólo la Ley, pueda fijar
los límites a un derecho fundamental» (STC 292/2000, de 30 de noviembre; FJ. 11), o que
«la ausencia de previsión legal de una medida limitativa de un derecho fundamental constituye
222
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
una lesión autónoma del derecho sustantivo afectado […] y es condición previa imprescindible
de la legitimidad constitucionalidad de las injerencias del poder público en los derechos
fundamentales» (STC 169/2001, de 16 de julio; FJ. 3).
36
STC 49/1999, de 5 de abril (FJ. 4). En igual sentido, SSTC 169/2001 de 16 de julio (FJ. 6),
y 70/2002, de 3 de abril (FJ. 10).
37
STC 49/1999, de 5 de abril (FJ. 4). Cursiva añadida.
223
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
38
Para los registros judiciales de dispositivos de almacenamiento masivo de información
llevados a cabo antes de la reforma de la LECrim de 2015, en tanto que limitación de los
derechos a la intimidad y/o a la protección de datos personales, el Tribunal Supremo ha
considerado que no podía entenderse como una situación de «ausencia absoluta de previsión
legal», sino que la ocupación y conservación judicial de los vestigios y pruebas del delito
prevista en el art. 326 LECrim, aunque insuficiente, operaba como base legal que, con la
observancia de los criterios jurisprudencialmente dispuestos, permitía su aplicación. Vid. STS,
Sala de lo Penal, de 14 de octubre de 2019 (FJ. 1.3). Sobre la interpretación analógica o
extensiva de habilitaciones legales para la práctica de intervenciones corporales, puede verse
VIDAL FUEYO, M.C., «Juez y pasividad del legislador. Las intervenciones corporales»,
Revista Española de Derecho Constitucional, 74, 2005, págs. 361-394.
39
«Es cierto que la observación de las telecomunicaciones supone una grave injerencia en la
esfera de la intimidad personal (sic), constitucionalmente reconocida, y como tal injerencia ha
de estar sometida al principio de legalidad (STC 150/89, f.j.5), y, en especial, al de
proporcionalidad (STC 37/89, ff.jj. 7 y 8), el cual se refiere no solo a la relativa gravedad de la
infracción punible para justificar la naturaleza de la medida (SSTEDH, de 6 de septiembre de
1978 y de 2 de agosto de 1984), sino también a las garantías exigibles de autorización judicial
específica y razonada y de respeto en su realización de requisitos similares a los existentes
224
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
225
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
42
Como recuerda la STC 76/2019, de 22 de mayo (FJ. 8), «[s]egún reiterada doctrina
constitucional, la reserva de ley no se limita a exigir que una ley habilite la medida restrictiva
de derechos fundamentales, sino que también es preciso, conforme tanto a exigencias
denominadas —unas veces— de predeterminación normativa y —otras— de calidad de la ley
como al respeto al contenido esencial del derecho, que en esa regulación el legislador, que
viene obligado de forma primaria a ponderar los derechos o intereses en pugna, predetermine
los supuestos, las condiciones y las garantías en que procede la adopción de medidas
restrictivas de derechos fundamentales». Vid. también LÓPEZ-BARAJAS PEREA, I.,
«Garantías constitucionales en la investigación tecnológica del delito: previsión legal y calidad
de la medida», Revista de Derecho Político, 98, 2017, págs. 91-119.
43
Sobre esta cuestión, puede verse CATALÁ I BAS, A., «La problemática adecuación de la
legislación española sobre escuchas telefónicas a las exigencias del Convenio Europeo de
Derechos Humanos y sus consecuencias», Revista del Poder Judicial, 66, 2002, págs. 13-
71; MARTÍN-RETORTILLO BAQUER, L., «La calidad de la ley según la jurisprudencia del
Tribunal Europeo de Derechos Humanos (Especial referencia a los casos “Valenzuela
Contreras” y “Prado Bugallo”, ambos contra España)», Derecho Privado y Constitución, 17,
2003, págs. 377-406. CATALÁ I BAS, A., «Escuchas telefónicas: un encuentro con el Tribunal
Constitucional y un desencuentro con el legislador español», Revista Europea de Derechos
Fundamentales, 15, 2010, págs. 279-294 y OCÓN GARCÍA, J., «La incidencia de las
resoluciones del TEDH…», op.cit., págs. 259-272.
226
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
«Se requiere, primero, que la ley sea asequible; el ciudadano debe poder
disponer de suficiente información, según las circunstancias, sobre las normas
jurídicas aplicables a determinado caso. En segundo lugar, sólo se puede
considerar como ley la norma que se expresa con la suficiente precisión para
permitir al ciudadano que ajuste su conducta, y que pueda, en su caso con los
adecuados asesoramientos, prever razonablemente, según sean las
circunstancias, las consecuencias que pueda ocasionar una acción
determinada […]. […] la ley debe emplear términos lo suficientemente claros
para que puedan conocer todos en qué circunstancias y mediante qué
requisitos permite el Poder público hacer uso de esta medida secreta y
posiblemente peligrosa, que afecta al derecho al respeto a la vida privada y a
la correspondencia»45.
Esta declaración general fue precisada por el TEDH en los asuntos Huvig
y Kruslin, donde, al enjuiciar la necesaria previsibilidad de las escuchas
telefónicas en el proceso penal francés, señala los siguientes requisitos a
44
Así se consideró, para intervenciones telefónicas practicadas antes de 1988, entre otras
resoluciones, en el ATC 344/1990, de 1 de octubre y en las SSTC 85/1994, de 14 de marzo
(FJ. 3) y 181/1995, de 11 de diciembre (FJ. 5). Esta integración analógica ha sido rechazada,
consideramos que acertadamente, por la doctrina, considerando necesaria la aprobación de
una regulación íntegra de los supuestos y procedimientos para alzar el secreto de una
comunicación telefónica. Cfr. JIMÉNEZ CAMPO, J., «La garantía constitucional del secreto
de las comunicaciones», op.cit., págs. 63-64. También en favor de un riguroso desarrollo de
las condiciones de intervención: ZOCO ZABALA, C., Nuevas tecnologías y control de las
comunicaciones, op.cit., pág. 130.
45
STEDH de 2 de agosto de 1984 (asunto Malone c. Reino Unido, §§ 67-68). No obstante, y
pese a que las resoluciones del Tribunal Constitucional mencionadas en la cita anterior hacen
expresa referencia a esta sentencia del Tribunal de Estrasburgo, no se valora en ellas la
situación del ordenamiento español a la luz de las exigencias de calidad de la ley.
227
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
cumplir por la norma que las permita: determinación de las personas que
puedan ser sometidas a esta medida, naturaleza de los delitos sobre cuya
investigación pueda recaer, límites de su duración, condiciones para levantar
las actas que recojan las conversaciones, precauciones para remitir los
registros intactos para su examen por el juez y la defensa y, en fin,
circunstancias de borrado y destrucción de las grabaciones46.
46
SSTEDH de 24 de abril de 1990 (asuntos Huvig y Kruslin c. Francia, §§ 34 y 35
respectivamente). Se ha criticado que, al establecer con tal grado de precisión las garantías
a cumplir por la norma interna para satisfacer el art. 8.2 CEDH, el Tribunal de Estrasburgo
viene a sustituir al legislador nacional. Cfr. CATALÁ I BAS, A., «Diálogo entre tribunales y
creación de un sistema europeo de derechos humanos abierto en red», Revista Europea de
Derechos Fundamentales, 28, 2016, pág. 18.
47
No obstante, la insuficiencia legal no constituye la ratio decidendi de la sentencia para anular
el material probatorio obtenido a través de las escuchas, sino que su inconstitucionalidad se
sustenta en la divergencia entre la autorización concedida y la intervención practicada —se
intervienen las comunicaciones de A aprovechando la prórroga de la autorización de
intervención sobre B— y la ausencia de control por parte del Juez en la ejecución de la
medida.
228
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
En este sentido, asevera que, «desde las exigencias de certeza que han
de presidir cualquier injerencia en un derecho fundamental, es también
patente que el art. 18.3 CE, al no hacer referencia alguna a los presupuestos
y condiciones de la intervención telefónica, resulta insuficiente para determinar
48
STEDH de 30 de julio de 1998 (asunto Valenzuela Contreras c. España, §61). En particular,
señala que no están previstas ni en el art. 18.3 CE ni en las disposiciones vigentes de la
LECrim «la definición de las categorías de personas cuyas líneas telefónicas pueden ser
intervenidas por orden judicial; la naturaleza de los delitos que pueden dar lugar a dicha orden
judicial; la duración máxima de la ejecución de la medida; el procedimiento de transcripción
resumida de las conversaciones interceptadas, así como el uso y la destrucción de las
grabaciones realizadas» (§59). Sobre esta sentencia, puede verse RODRÍGUEZ RUIZ, B., «El
caso Valenzuela Contreras…», op.cit., págs. 223-250 y SÁNCHEZ YLLERA, I., «Valenzuela
Contreras c. España (STEDH de 30 de julio de 1998): La deficiente calidad de las normas que
habilitan la intervención de las comunicaciones telefónicas», ALCÁCER GUIRAO, R.,
BELADIEZ ROJO, M. y SÁNCHEZ TOMÁS, J.M., Conflicto y diálogo con Europa. Las
condenas a España del Tribunal Europeo de Derechos Humanos, Madrid, Civitas, 2013, págs.
443-470.
49
«[E]s necesaria la intervención de la ley y la norma legal de que se trate ha de reunir todas
aquellas características indispensables como garantía de la seguridad jurídica» (FJ. 5).
229
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
«En efecto: si, pese a la inexistencia de una ley que satisficiera las genéricas
exigencias constitucionales de seguridad jurídica, los órganos judiciales, a los
que el art. 18.3 de la Constitución se remite, hubieran actuado en el marco de
la investigación de una infracción grave, para la que de modo patente hubiera
sido necesaria, adecuada y proporcionada la intervención telefónica y la
hubiesen acordado respecto de personas presuntamente implicadas en el
mismo, respetando, además, las exigencias constitucionales dimanantes del
principio de proporcionalidad, no cabría entender que el Juez hubiese
vulnerado, por la sola ausencia de dicha ley, el derecho al secreto de las
comunicaciones telefónicas».
230
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
50
Vid. infra, nota 57.
51
En similar sentido se expresa el Voto Particular que el magistrado Cruz Villalón emite a la
sentencia que venimos considerando: «no comparto la idea de una especie de vulneración
calificada de "autónoma e independiente de cualquier otra" del derecho fundamental
determinada por las carencias en la calidad de la ley que, sin embargo, pueden ser, por así
decir, posteriormente "neutralizadas" por medio de una actuación judicial particularmente
respetuosa del derecho fundamental en cuestión (fundamento jurídico 5º). […] no creo que
podamos decir que se ha vulnerado el derecho fundamental por la deficiencia de la ley y, sin
embargo, afirmar que la lesión puede ser contrarrestada por el juez, pues las carencias de
previsibilidad no son susceptibles de una subsanación ex post facto».
231
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
52
Puede hallarse un buen acopio de opiniones doctrinales poniendo de manifiesto las
carencias de la nueva norma respecto de las exigencias del TEDH en CATALÁ I BAS, A., «La
problemática adecuación…», op.cit., págs. 62 y ss.
53
En similar sentido, la STS, Sala de lo Penal, de 7 de noviembre de 1997 (FJ. 3), dirá sobre
la reforma de la LECrim: «Destaca la escasez normativa, tan puesta de manifiesto por autores
y jurisprudencia, tanto más lamentable cuanto nos hallamos ante la limitación de un derecho
fundamental y ante una fuente de medios probatorios tan presente y operativa en la ordinaria
investigación desarrollada en medios judiciales y policiales. Ante una regulación tachada de
incompleta, asistemática e insuficiente, puede decirse que ha sido la jurisprudencia la que ha
ido creando en torno a ella todo un cuerpo doctrinal del mejor cuño, contando en base a ello
con un régimen jurídico parangonable a ordenamientos europeos caracterizados por velar,
232
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
con la mayor sensibilidad y estilo democrático, por el respeto y sobrevivencia de los derechos
fundamentales».
54
El TEDH admite (§§ 31 y 32) que las deficiencias de la norma habían sido ya paliadas en
parte por la jurisprudencia española, pero con posterioridad a la fecha de los hechos
enjuiciados (la intervención se había producido entre septiembre de 1990 y enero de 1991),
por lo que dichas resoluciones no podían ser tenidas en cuenta en el caso a quo. Puede
encontrarse un comentario a esta resolución en CATALÁ I BAS, A., «Sentencia del Tribunal
Europeo de Derechos Humanos Prado Bugallo c. España de 18 de febrero de 2003», Revista
Europea de Derechos Fundamentales, 1, 2003, págs. 127-135.
55
Solo la STC 166/1999, de 27 de septiembre (FJ. 3) parece asemejar tímidamente la nueva
regulación a las exigencias del Tribunal europeo cuando señala que «[e]stos presupuestos,
fijados en el art. 597.2 y 3 LECrim y coincidentes con la jurisprudencia del TEDH (reiterada en
el caso Valenzuela contra España, Sentencia del TEDH de 30 de julio de 1998, §46 y ss.),
residen en la existencia de una investigación en curso por un hecho constitutivo de infracción
punible grave, en atención al bien jurídico protegido y a la relevancia social del mismo, y en la
existencia de indicios sobre el hecho constitutivo de delito y sobre la conexión con el mismo
de las personas investigadas». En todo caso, si bien todas las garantías de la nueva ley
estaban presentes en la jurisprudencia del TEDH, no todas las requeridas por éste se habían
visto colmadas con ocasión de la reforma. Por otro lado, los recurrentes del procedimiento de
amparo que dio lugar a la STC 33/2003, de 13 de febrero, imputan a la nueva regulación
diversas deficiencias, pero declarado vulnerado el derecho de defensa por defectos en el
principio acusatorio, el Tribunal Constitucional considera innecesario analizar el resto de las
vulneraciones alegadas y no entra, por tanto, a valorar el nuevo escenario legislativo.
233
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
56
SSTC 171/1999, de 27 de septiembre (FJ. 5); 126/2000, de 16 de mayo (FJ. 2); 14/2001,
de 29 de enero (FJ. 2); 138/2001, de 18 de junio (FJ. 3); 202/2001, de 15 de octubre (FJ. 2);
y 82/2002, de 22 de abril (FJ. 3).
234
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
57
«El ejercicio por este Tribunal de su tarea depuradora de normas contrarias a la Constitución
culminaría, en su caso, con una declaración de inconstitucionalidad por defecto de la
disposición legal —art. 579 LECrim— que agravaría el defecto mismo —la falta de certeza y
seguridad jurídicas— al producir un vacío mayor. Los intereses constitucionalmente
relevantes que con el art. 579.3 LECrim se tutelan se verían absolutamente desprotegidos por
cuanto aquella declaración podría comportar, cuando menos, la obligación de los poderes
públicos de inaplicar la norma viciada de inconstitucionalidad»; STC 184/2003, de 23 de
octubre (FJ. 7).
58
SSTC 165/2005, de 20 de junio; 205/2005, de 18 de julio; 259 y 261/2005, de 24 de
octubre; 26/2006, de 30 de enero; 104/2006, de 3 de abril; 136 y 146/2006, de 8 de mayo;
150/2006, de 22 de mayo; 219 y 220/2006, de 3 de julio; 239/2006, de 17 de julio; 253/2006,
de 11 de septiembre; 148/2009, de 15 de junio; 197/2009, de 28 de septiembre; 219 y
220/2009, de 21 de diciembre; 5/2010, de 7 de abril; 26/2010, de 27 de abril; 68 y 72/2010,
de 18 de octubre; 87/2010, de 3 de noviembre; 9/2011, de 28 de febrero; y 25/2011, de 14
de marzo.
235
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
Ahora bien, conviene subrayar que, aun cuando está solución pudiera
ser válida en el ámbito del CEDH —donde la previsión legal requerida es
considerada en su acepción material60—, no puede serlo internamente, ya que
el problema de la insuficiencia de la ley, formalmente exigida (art. 53.1 CE),
debía ser necesariamente resuelto por el legislador61.
59
STC 26/2006, de 30 de enero (FJ. 5).
60
En la Decisión de 26 de septiembre de 2006 (asunto Abdulkadir Coban c. España) el TEDH
inadmite la demanda precisamente por entender que la insuficiencia normativa motivo de
anteriores condenas había sido paliada mediante la incorporación, vía doctrina
jurisprudencial, de las condiciones exigidas para que la «ley» fuere lo suficientemente clara y
precisa. Solución nuevamente confirmada por la Decisión de inadmisión de 7 de septiembre
de 2010 (asunto Fernández Saavedra c. España).
61
Así, el Tribunal Constitucional en Sentencia 184/2003, de 23 de octubre (FJ. 7), recuerda
que «[e]s al legislador a quien corresponde, en uso de su libertad de configuración normativa
propia de su potestad legislativa, remediar la situación completando el precepto legal. […]
siendo función de la tarea legislativa de las Cortes ponerle término en el plazo más breve
posible”. Incluso el TEDH en Abdulkadir Coban considera que «es deseable una modificación
legislativa incorporando a la Ley los principios que se desprenden de la jurisprudencia del
Tribunal».
62
Como acertadamente afirma CATALÁ I BAS, «producido el diálogo judicial en cuestión sin
la posterior modificación legislativa, el TEDH considera zanjado el problema, aunque se haya
cerrado en falso a nivel interno, pues la carencia o insuficiencia de la norma sigue existiendo,
con lo cual la sentencia del TEDH provoca el efecto pernicioso de paralizar o ralentizar
reformas internas que mejorarían la calidad de la norma estatal», cfr. CATALÁ I BAS, A.,
«Diálogo entre tribunales…», op.cit., pág. 29. También se ha señalado que la jurisprudencia
del TEDH puede servir para espolear a los legisladores nacionales en MARTÍN-RETORTILLO
BAQUER, L., «La calidad de la ley…», op.cit., passim.
236
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
63
STS, Sala de lo Penal, de 26 de noviembre de 2014 (FJ. 8). Sobre la asimilación de la
práctica de intervención de correos electrónicos respecto a las comunicaciones telefónicas,
vid. SSTS, Sala de lo Penal, de 14 de noviembre de 2013 (FJ. 4), y 22 de diciembre de 2014
(FJ. 2). Por su parte, el Tribunal Constitucional no ha tenido ocasión de pronunciarse sobre la
insuficiente cobertura de la ley procesal para el caso de la intervención de comunicaciones
telemáticas, ya que en los asuntos en que la injerencia se había producido sobre este tipo de
comunicaciones (SSTC 241/2012, de 17 de diciembre —intercambio de mensajería
instantánea a través de chat—; 170/2013, de 7 de octubre, y 26/2018, de 5 de marzo—correo
electrónico—), la misma había sido ocasionada por la intervención de un particular.
237
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
64
Así, entre otras cuestiones, regula las personas susceptibles de ser sometidas a la medida
(588 ter.b y c); los delitos para cuya investigación se puede acordar (588 ter.a); la duración
(588 bis.e y 588 ter.g); el control judicial de la medida (588 ter.f); el acceso de las partes a las
grabaciones (588 ter.i) o la destrucción de los registros (588 bis.k).
65
Sobre la previsión legislativa de la intervención de comunicaciones por parte del CNI, vid.
SÁNCHEZ BARRILAO, J.F., «Servicios de inteligencia, secreto y garantía judicial de los
derechos», Teoría y Realidad Constitucional, 44, 2019, págs. 309-339.
238
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
239
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
66
Así, por ejemplo, respecto de diligencia de colocación de micrófonos para la captación de
conversaciones orales, la BVerfGE 109, 279, de 3 de marzo de 2004, dispone: «En la medida
en que las disposiciones impugnadas del Código de Procedimiento Penal son incompatibles
con la Ley Fundamental, el legislador está obligado a establecer un estatus legal constitucional
a más tardar el 30 de junio de 2005. Hasta esta fecha, las normas impugnadas pueden seguir
aplicándose, teniendo en cuenta la protección de la dignidad humana y el principio de
proporcionalidad».
67
«Tal defecto generalmente tiene la consecuencia de que la medida impugnada debe ser
anulada como inconstitucional. Por el contrario, es más consistente la opinión del Tribunal
Administrativo Superior y el Tribunal Administrativo Federal de aceptar la escapatoria por un
período de transición para dar al legislador la oportunidad de establecer la regulación legal
[…]. El reconocimiento básico de esta necesidad no significa, sin embargo, que dentro del
período de transición la regulación anterior seguiría siendo aplicable como si fuera
constitucionalmente inobjetable. Hasta que el legislador establezca el estado constitucional,
los poderes de las autoridades y los tribunales para intervenir en ámbitos protegidos por el
derecho constitucional se reducen a lo que es esencial en el caso específico». BVerfGE 41,
251, de 27 de enero de 1976. Vid. ETXEBERRÍA GURIDI, J.F., «La previsión legal y las
diligencias de investigación restrictivas de derechos fundamentales (A propósito de la STC
49/1999 de 5 de abril)», Diario La Ley, 4215, 1999, págs. 16 y ss.
240
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
Por otro lado, y pese al tenor literal del art. 39.1 LOTC69, el Tribunal
Constitucional ha atemperado en diversos pronunciamientos la inescindible
vinculación que la ley realiza entre inconstitucionalidad y nulidad70.
68
Art. 39.3 del Proyecto de Ley Orgánica por la que se modifica la Ley Orgánica 2/1979, de
3 de octubre, del Tribunal Constitucional (BOCG, Congreso de los Diputados, núm. 60-1, de
25 de noviembre de 2005).
69
«Cuando la sentencia declare la inconstitucionalidad, declarará igualmente la nulidad de los
preceptos impugnados, así como, en su caso, la de aquellos otros de la misma Ley,
disposición o acto con fuerza de Ley a los que deba extenderse por conexión o consecuencia»
70
Vid. PUNSET BLANCO, R., «Las sentencias declaratorias de la inconstitucionalidad de las
leyes: consideraciones sobre la posible reforma de los artículos 39.1 y 40.1 de la LOTC»,
Anuario de Derecho Constitucional y Parlamentario, 7, 1995, págs. 33-48; GÓMEZ
MONTORO, Á.J., «Artículo 39», REQUEJO PAGÉS, J.L. (Coord.), Comentarios a la Ley
Orgánica del Tribunal Constitucional, Tribunal Constitucional – Boletín Oficial del Estado,
Madrid, 2001, págs. 578-608; y MAS BADÍA, M.D., «El alcance temporal de la declaración
de inconstitucionalidad de las leyes civiles. Especial referencia a las valencianas», Derecho
Privado y Constitución, 31, 2017, págs. 317-386.
71
JIMÉNEZ CAMPO, J., «Qué hacer con la ley inconstitucional», AA.VV., La sentencia sobre
la constitucionalidad de la Ley. Actas de las II Jornadas de la Asociación de Letrados del
Tribunal Constitucional, Tribunal Constitucional – Centro de Estudios Constitucionales,
Madrid, 1997, pág. 53. Vid., entre otras, SSTC 45/1989, de 20 de febrero (FJ. 11), 222/1992,
de 11 de diciembre (FJ. 7), 96/1996, de 30 de mayo (FJ. 23), 235/1999, de 20 de diciembre
(FJ. 13), 138/2005, de 26 de mayo (FJ. 6), y 273/2005, de 27 de octubre (FJ. 9). En algunos
241
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
C. Fundamentos de la limitación
casos el Tribunal Constitucional ha diferido los efectos de la nulidad hasta el momento en que
se llevase a cabo la actuación legislativa necesaria —SSTC 195/1998, de 1 de octubre (FJ.
5), 208/1999, de 11 de noviembre (FJ. 8), y 151/2017, de 21 de diciembre (FJ. 8)— e incluso
estableciendo un plazo concreto para subsanar los defectos que motivaron la declaración de
nulidad — SSTC 164/2013, de 26 de septiembre (FJ. 7); 164/2014, de 7 de octubre (FJ. 3);
y 13/2015, de 5 de febrero (FJ. 5)—. En este sentido, vid. PONS PORTELLA, M., «La nulidad
diferida de las leyes en caso de omisión de informes autonómicos preceptivos», Anales de la
Facultad de Derecho, 35, 2018, págs. 29-45.
72
En estos términos se expresa la STC 292/2000. Tras recordar que la Constitución no
impone límites expresos al derecho fundamental a la protección de datos y que, por tanto,
solo en su coexistencia con otros derechos y bienes jurídicos de rango constitucional pueden
hallarse criterios para su delimitación, dispone que el apoderamiento legal para llevar a cabo
dicha tarea «sólo está justificado si responde a la protección de otros derechos fundamentales
o bienes constitucionalmente protegidos». STC 292/2000, de 30 de noviembre (FJ. 11).
242
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
Para el caso que aquí nos interesa, el art. 8.2 CEDH dispone que los
límites que pudieran preverse legalmente deben ser necesarios para la
consecución de alguno de los siguientes objetivos: «la seguridad nacional, la
seguridad pública, el bienestar económico del país, la defensa del orden y la
prevención de las infracciones penales, la protección de la salud o de la moral,
la protección de los derechos y las libertades de los demás».
73
BRAGE CAMAZANO, J., Los límites a los derechos fundamentales, op.cit., págs. 303-304
y RODRÍGUEZ RUIZ, B., «El coste de los derechos fundamentales…», op.cit., págs. 320-321.
No obstante, el primero matiza su afirmación al añadir que «la previsión constitucional de la
necesaria intervención judicial para la actualización de esos límites en el caso concreto
constituye en sí misma una garantía, que puede hacer lícitos límites que de otro modo no lo
serían». Por lo demás esta es la solución prevista expresamente en la Constitución
portuguesa, cuyo art. 18.2 limita las restricciones a los derechos fundamentales a «las
necesarias para salvaguardar otros derechos e intereses protegidos por la Constitución».
74
BASTIDA FREIJEDO, F. et al., Teoría general de los derechos fundamentales…, op.cit.,
págs. 130-132.
243
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
75
STC 292/2000, de 30 de noviembre (FJ. 9). En el mismo sentido, SSTC 49/1999, de 5 de
abril (FJ. 8), y STC 198/2003, de 10 de noviembre (FJ. 7).
244
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
Más allá del objetivo al que se dirija la previsión legislativa del límite, el
legislador en esta tarea está condicionado por otros enunciados
constitucionales. Este es el caso del artículo 53.1 CE, que exige del legislador
de los derechos fundamentales el respeto a su «contenido esencial»76.
76
Un contenido definido desde los primeros pronunciamientos del Tribunal Constitucional a
partir de dos aproximaciones. Por un lado, identificando la naturaleza jurídica del derecho, las
«facultades o posibilidades de actuación necesarias para que el derecho sea recognoscible
como pertinente al tipo descrito». Por otro, identificando los intereses jurídicamente
protegidos por el derecho y su posible dilución mediante limitaciones que lo hagan
impracticable, lo dificulten más de lo razonable o lo despojen de su necesaria protección. Cfr.
STC 11/1981, de 8 de abril (FJ. 8).
245
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
77
STC 49/1999, de 5 de abril (FJ. 8).
78
El reconocimiento del derecho sería, como ha señalado JIMENÉZ CAMPO, meramente
retórico: «se garantizaría, sí, el derecho frente al Estado, a salvo que por uno de sus órganos
—el Juzgado o Tribunal competente— se resolviera en contrario». JIMÉNEZ CAMPO, J., «La
garantía constitucional del secreto de las comunicaciones», op.cit., pág. 58.
79
STC 292/2000, de 30 de noviembre (FJ. 15).
246
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
80
MEDINA GUERRERO, M., «El principio de proporcionalidad y el legislador de los derechos
fundamentales», Cuadernos de Derecho Público, 5, 1998, págs. 120-121.
81
STC 55/1996, de 28 de marzo (FJ. 3).
82
Sobre la asunción de este principio en la jurisprudencia del Tribunal Constitucional español,
vid. ROCA TRÍAS, E. y AHUMADA RUIZ, M.A., «Los principios de razonabilidad y
proporcionalidad en la jurisprudencia constitucional española», XV Conferencia de los
Tribunales Constitucionales de Italia, Portugal y España, 2013, págs. 1-37.
247
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
83
STC 66/1995, de 8 de mayo (FJ. 5).
84
El Tribunal Constitucional ha considerado que, en el ámbito de los derechos fundamentales,
el principio de proporcionalidad «constituye una regla de interpretación que, por su mismo
contenido, se erige en límite de toda injerencia estatal en los mismos, incorporando, incluso
frente a la ley, exigencias positivas y negativas»; STC 49/1999, de 5 de abril (FJ. 7) —cursiva
añadida—. En el mismo sentido, la STC 136/1999, de 20 de julio, afirma que «[e]s la ley, en
una primera instancia, la que debe garantizar que el sacrificio de los derechos de los
ciudadanos sea el mínimo imprescindible y que los límites y restricciones de los mismos sean
proporcionados» (FJ. 21). También entre la doctrina científica encontramos autores que
abogan por la aplicación del test de proporcionalidad al legislador, así, entre otros, BRAGE
CAMAZANO, J., Los límites a los derechos fundamentales, op.cit., págs. 333 y ss., y MEDINA
GUERRERO, M., «El principio de proporcionalidad…», op.cit., pág. 119-142.
85
STC 55/1996, de 28 de marzo (FJ. 6).
248
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
86
MEDINA GUERRERO, M., «El principio de proporcionalidad…», op.cit., pág. 141. Existen,
además, voces autorizadas entre la doctrina científica que rechazan tal modo de proceder.
Enjuiciar la ley de tal forma no es congruente con el carácter abierto de la Constitución, que
sólo somete la actividad del legislador de los derechos fundamentales al respeto de su
contenido esencial, a la ausencia de arbitrariedad y al principio de igualdad. Una aplicación
estricta del triple test de proporcionalidad resulta inconciliable, pues, con la libertad de
configuración del legislador. En este sentido, JIMÉNEZ CAMPO, J., Derechos
fundamentales…, op.cit., pág. 67; y BASTIDA FREIJEDO, F. et al., Teoría general de los
derechos fundamentales…, op.cit., págs. 184-185. Del mismo tenor es el Voto Particular del
Magistrado Don Vicente Conde Martín de Hijas a la STC 136/1999, de 20 de julio, quien opina
que no parece coherente la prudencia de la aplicación del Tribunal de principios
expresamente enunciados (seguridad jurídica e interdicción de la arbitrariedad) con la
aplicación del principio de proporcionalidad, no previsto constitucionalmente, al juicio de la
ley.
87
Se reconoce que su aplicación debe hacerse «de manera un tanto atenuada cuando no se
trata del legislador penal». BRAGE CAMAZANO, J., Los límites a los derechos fundamentales,
op.cit., págs. 357-359.
88
También se mantiene este criterio en ZOCO ZABALA, C., Nuevas tecnologías y control de
las comunicaciones, op.cit., passim, v.gr. pág. 131.
249
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
89
Se ha dicho que «la STC 136/1999 el Tribunal, por primera vez, declaró la
inconstitucionalidad de una norma penal por imponer una pena desproporcionada (más
precisamente, por no permitir al juez imponer una pena inferior a la mínima fijada…), cfr.
ROCA TRÍAS, E. y AHUMADA RUIZ, M.A., «Los principios de razonabilidad…», op.cit., pág.
16.
250
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
90
«[…] la conexión entre la causa justificativa de la limitación pretendida —la averiguación de
un delito— y el sujeto afectado por ésta —aquél de quien se presume que pueda resultar
autor o partícipe del delito investigado o pueda hallarse relacionado con él— es un prius lógico
del juicio de proporcionalidad». Entre otras, SSTC 49/1999, de 5 de abril (FJ. 8); 166/1999,
de 27 de septiembre (FJ. 8); 171/1999, de 27 de septiembre (FJ. 8); 14/2001, de 29 de enero
(FJ. 2); 138/2001, de 17 de julio (FJ 3); 167/2002, de 18 de septiembre (FJ. 2); y 184/2003,
de 23 de octubre (FJ. 11).
251
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
91
Vid. RODRÍGUEZ MONTAÑÉS, T., «Artículo 18.3. El secreto de las comunicaciones»,
Comentarios a la Constitución Española, RODRÍGUEZ–PIÑERO Y BRAVO FERRER, M. y
CASAS BAAMONDE, M. E. (Dir.), Tomo I, Agencia Estatal Boletín Oficial del Estado, Madrid,
2018, págs. 550-552.
92
SSTC 184/2003, de 23 de octubre (FJ. 11), y 165/2005, de 20 de junio (FJ. 4) y SSTS, Sala
de lo Penal, de 20 de mayo de 1994 (FJ. 1); 16 de diciembre de 2011 (FJ. 2); y 24 de
noviembre de 2017 (FJ. 2). Vid. GÓRRIZ ROYO, «Investigaciones prospectivas y secreto de
las comunicaciones: respuestas jurídicas», GONZÁLEZ CUSSAC, J.L. y CUERDA ARNAU,
M.L. (Dir.), Nuevas amenazas a la seguridad nacional: Terrorismo, criminalidad organizada y
tecnologías de la información y la comunicación, Tirant Lo Blanch, Valencia, 2013, págs. 243-
283.
93
STS, Sala de lo Penal, de 24 de noviembre de 2017 (FJ. 2).
252
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
94
ZOCO ZABALA, C., La Intervención Judicial de las Comunicaciones ¿Privadas?, Aranzadi,
Cizur Menor, 2014, pág. 105.
95
También exige la existencia de tales indicios el art. 188 de la Ley Orgánica Procesal Militar.
96
ZOCO ZABALA, C., Nuevas tecnologías y control de las comunicaciones, op.cit., pág. 147.
97
ATS, Sala de lo Penal, de 18 de junio de 1992 (FJ. 2).
98
SSTC 49/1999, de 5 de abril (FJ. 8); 167/2002, de 18 de septiembre (FJ. 2); 184/2003, de
23 de octubre (FJ. 11); 165/2005, de 20 de junio (FJ. 4); 259/2005, de 24 de octubre (FJ. 2);
y 220/2006, de 3 de julio (FJ. 3).
253
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
Es decir, se trata de valorar ex ante unos datos objetivos que deben ser
exteriorizados con cierta concreción y que permitan, por tanto, fiscalizar ex
post su oportunidad y racionalidad99. Su ausencia no puede ser sanada a
posteriori por el éxito de la investigación100.
En todo caso, debe ser el órgano judicial competente quien lleve a cabo
el «juicio ponderativo sobre el nivel cualificativo [sic] de los indicios que avalan
las sospechas», que no puede basarse únicamente en la admisión acrítica de
las sospechas de los agentes policiales, sino que deben aportar al instructor
elementos objetivos que apoyen el juicio de probabilidad. Así, aun cuando no
es necesario que la policía proporcione al juzgador información exhaustiva en
su solicitud, ésta le debe permitir comprobar que representa objetivamente
«un sustrato que racionalmente hace pensar en la probable comisión de un
delito [y] en la implicación en él de las personas cuyo derecho fundamental va
a ser afectado»101.
99
LÓPEZ-BARAJAS PEREA, I., «Garantías constitucionales…», op.cit., págs. 109-110.
100
Por todas, SSTC 299/2000, de 11 de diciembre (FJ. 5); 138/2001, de 18 de junio (FJ.
4); 167/2002, de 18 de septiembre (FJ. 3); 165/2005, de 20 de junio (FJ. 5); y 259/2005, de
24 de octubre (FJ. 4).
101
STS, Sala de lo Penal, de 21 de febrero de 2017 (FFJJ. 5 y 6).
254
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
175 y ss.
255
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
En primer lugar, los «delitos dolosos castigados con pena límite máximo
de, al menos, tres años de prisión». Presupuesto que se fija en atención tanto
a la naturaleza del delito investigado, permitiéndose adoptar la medida sólo
para delitos dolosos, como a la gravedad de la pena, tomando como
referencia el límite máximo de la horquilla, que debe ser de, al menos, tres
años de prisión, incluyéndose, por tanto, un buen número de delitos que,
desde un criterio estrictamente penológico, son considerados menos graves.
105
GONZÁLEZ-CUÉLLAR SERRANO, N. y MARCHENA GÓMEZ, M., La reforma de la Ley de
Enjuiciamiento Criminal en 2015, Castillo de Luna, Madrid, 2015, pág. 216.
106
La comisión grupal del delito ya se había revelado jurisprudencialmente como criterio de
gravedad que avalase la intervención de las comunicaciones. La STC 299/2000, de 11 de
diciembre (FJ. 2), afirma: «A la hora de ponderar la relevancia social de los hechos y su
gravedad, el elemento de que sean organizaciones complejas las que se dedican a su
comisión es, sin duda, un factor de suma importancia a atender, por la potencial eficacia de
dichas organizaciones en su embate contra los intereses sociales y públicos garantizados por
la legalidad que atacan».
256
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
Sabemos también que, para el caso que nos ocupa y ante la ausencia
de norma que fijase los criterios específicos de intervención, la correcta
aplicación del juicio de proporcionalidad y su oportuna exteriorización fueron
utilizados como criterios sanadores, en el caso concreto, de los defectos de
calidad de la ley109.
107
LÓPEZ-BARAJAS PEREA, I., «Garantías constitucionales…», op.cit., pág. 105.
108
El principio de proporcionalidad también ha sido utilizado frecuentemente por el TEDH para
valorar la conformidad con el Convenio de restricciones operadas sobre determinados
derechos, lo que ha tenido incidencia, vía 10.2 CE, en nuestra jurisprudencia interna. Pese a
que este principio no se halla expresamente previsto en el CEDH, se ha inferido de la exigencia
explícita en diversos preceptos de que las medidas restrictivas de los derechos sean
«necesarias en una sociedad democrática» para la consecución de determinados fines.
Sobre esta cuestión, vid. FASSBENDER, B., «El principio de proporcionalidad en la
jurisprudencia del Tribunal Europeo de Derechos Humanos», Cuadernos de Derecho Público,
5, 1998, págs. 51-73; y ZOCO ZABALA, C., Nuevas tecnologías y control de las
comunicaciones, op.cit., págs. 135 y ss.
109
Por todas, STC 49/1999, de 5 de abril.
257
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
- Idoneidad o adecuación
Este criterio parece ser asumido por el legislador, ya que el art. 588
bis.a.3 enuncia este principio con el siguiente tenor:
110
Entre otras, SSTC 66/1995, de 8 de mayo (FJ. 5), y 198/2003, de 10 de noviembre (FJ. 6),
y STS, Sala de lo Penal, de 24 de noviembre de 2017 (FJ. 2).
111
La observancia del principio de proporcionalidad se prevé también expresamente para la
intervención de las comunicaciones del concursado (art. 1.3 Ley Orgánica 8/2003, de 9 de
julio, para la Reforma Concursal).
112
ZOCO ZABALA, C., Nuevas tecnologías y control de las comunicaciones, op.cit., pág. 133.
113
NOYA FERREIRO, L., «Presupuestos constitucionales de las medidas de intervención de
las comunicaciones I», Dereito. Revista xuridica da Universidade de Santiago de Compostela,
2, 1999, págs. 157-158.
258
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
En este sentido, el art. 588 bis.a.4 LECrim dispone que sólo podrán
acordarse medidas de investigación tecnológicas bien cuando no existan
medidas menos gravosas para los derechos fundamentales del investigado,
bien cuando el hecho de no recurrir a las mismas dificulte gravemente «el
descubrimiento o la comprobación del hecho investigado, la determinación de
su autor o autores, la averiguación de su paradero, o la localización de los
efectos del delito».
114
ZOCO ZABALA, C., La Intervención Judicial…, op.cit., pág. 98.
259
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
El art. 588 bis.a.5 LECrim ofrece ahora los elementos valorativos del
interés público que deben tenerse en cuenta en el juicio de ponderación: «la
gravedad del hecho, su trascendencia social o el ámbito tecnológico de
producción, la intensidad de los indicios existentes y la relevancia del resultado
perseguido»115.
115
Además de los criterios que habían sido utilizados jurisprudencialmente para determinar la
gravedad del delito investigado, le norma prevé ahora también como criterio a valorar la
incidencia del uso de las tecnologías de la información y de la comunicación en la ejecución
de la actividad delictiva. Vid. LÓPEZ-BARAJAS PEREA, I., «Garantías constitucionales…»,
op.cit., pág. 105. No obstante, consideramos que es este un criterio que se compadece mejor
con el juicio de necesidad que con el de proporcionalidad en sentido estricto. Si el delito se
ha cometido a través de estas tecnologías es posible que el recurso a esta medida sea
imprescindible para la eficacia de la investigación, pero en el juicio de proporcionalidad
debieran valorarse otros parámetros como la gravedad de la pena o la entidad del bien jurídico
protegido.
116
Informe del Consejo General del Poder al Anteproyecto de Ley Orgánica de modificación
de la Ley de Enjuiciamiento Criminal para la agilización de la justicia penal, el fortalecimiento
de las garantías procesales y la regulación de las medidas de investigación tecnológicas,
págs. 84 y ss.
260
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
117
Por ejemplo, puede no reputarse necesaria la intervención del contenido de las
comunicaciones que tenga por objeto únicamente descubrir la existencia una determinada
comunicación (lo que puede ser útil, por ejemplo, para comprobar el incumplimiento de una
orden de incomunicación), por poder autorizar otra medida igual de eficaz, pero menos
gravosa (la intervención únicamente de los datos asociados).
118
STC 123/2002, de 20 de mayo (FJ. 6). Este criterio es también tenido en cuenta en la STC
26/2006, de 30 de enero (FJ. 7), donde se valida el proceder del juez instructor quien, a la
vista de la insuficiencia de los indicios aportados por la policía, no autoriza las escuchas
solicitadas, pero sí la remisión de los listados de llamadas realizados en atención a la menor
intensidad que esta injerencia supone en el objeto del derecho fundamental.
119
STS, Sala de lo Penal, de 3 de octubre de 2007 (FJ. 3). Sobre este principio de menor
intensidad, puede verse RODRÍGUEZ LAINZ, J.L., «El principio de proporcionalidad…»,
op.cit., págs. 32 y ss.
261
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
B. La resolución judicial
120
El art. 8 de la Constitución de 1969 señalaba que «[t]odo auto de […] detención de la
correspondencia escrita o telegráfica, será motivado», previendo incluso que la ausencia de
motivación o su insuficiencia pudiera dar lugar a una indemnización «proporcionada al daño
causado, pero nunca inferior a 500 pesetas». También el art. 8 de la Constitución de 1876
preveía expresamente la exigencia de auto motivado, mientras que el art. 32 de la
Constitución de 1931 simplemente señalaba la forma de auto. Sobre esta cuestión, vid.
JIMÉNEZ CAMPO, J., «La garantía constitucional del secreto de las comunicaciones», op.cit.,
pág. 65.
262
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
sólo una elemental cortesía, sino un riguroso requisito del acto de sacrificio de
los derechos»121.
121
STC 26/1981, de 17 de julio (FJ. 14). En similar sentido, SSTC 62/1982, de 15 de octubre
(FJ. 2), y 13/1985, de 31 de enero (FJ. 2). Para el caso de la autorización judicial del art. 18.3,
el Tribunal Constitucional se pronuncia por primera vez, exigiendo la debida motivación, en la
STC 85/1994, de 14 de marzo (FJ. 3). Cfr., asimismo, RODRÍGUEZ RUIZ, B., «El coste de los
derechos fundamentales…», op.cit., pág. 326; y JIMÉNEZ CAMPO, J., «La garantía
constitucional del secreto de las comunicaciones», op.cit., pág. 66. También la jurisprudencia
constitucional italiana, desde la Sentenza n. 34 del 1973, ha prestado especial atención al
requisito de la motivación de las resoluciones judiciales limitadoras del derecho a la libertad y
al secreto de las comunicaciones.
122
«[C]uando el derecho a la tutela judicial efectiva se encuentra conectado con otro derecho
fundamental, el estándar de las exigencias derivadas del deber de motivación es más riguroso,
lo que se ha identificado con la exigencia de una tutela "reforzada"»; STC 222/2007, de 8 de
octubre (FJ. 3).
123
Por todas, SSTC 197/2009, de 28 de septiembre (FJ. 4); 72/2010, de 18 de octubre (FJ.
2); y 145/2014, de 22 de septiembre (FJ. 2). Vid. ZOCO ZABALA, C., Nuevas tecnologías y
control de las comunicaciones, op.cit., págs. 120 y ss.
124
La STC 180/2005, de 4 de julio (FJ. 6), afirma: «cuando se aduce la vulneración del
derecho a la tutela judicial efectiva en relación con una resolución judicial en la cual se ventilan
cuestiones que guardan conexión con derechos fundamentales sustantivos, el canon
constitucional de enjuiciamiento no puede ser el de la razonabilidad y la interdicción de la
arbitrariedad y el error patente, sino que es preciso enjuiciar si la resolución judicial tomó o no
en consideración el derecho fundamental sustantivo concernido y realizó una interpretación
constitucionalmente adecuada del mismo. Consecuentemente se produce una simbiosis
entre ambos derechos fundamentales que trae consigo que la falta o defectuosa motivación
suponga la vulneración del derecho sustantivo, al menos cuando el objeto de la resolución
judicial es precisamente la limitación o afectación de ese derecho, o el control sobre las
limitaciones o afectaciones producidas en relación con él por otros poderes públicos (casos
de prisión provisional, intervención de comunicaciones, inviolabilidad del domicilio, etc.)».
263
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
125
El Voto particular del Magistrado Cruz Villalón a la STC 49/1999, de 5 de abril, afirma: «la
calidad de la ley formal facilita la motivación; las carencias de la misma la dificultan y, a la vez,
la hacen más necesaria».
126
Entre otras, SSTC 49/1996, de 26 de marzo (FJ. 3); 49/1999, de 5 de abril (FJ. 7);
299/2000, de 11 de diciembre (FJ. 4); 167/2002, de 18 de septiembre (FJ. 2); 184/2003, de
23 de octubre (FJ. 9); 165/2005, de 20 de junio (FJ. 4); 197/2009, de 28 de septiembre (FJ.
4); 72/2010, de 18 de octubre (FJ. 2); 25/2011, de 14 de marzo (FJ. 2); y 145/2014, de 22
de septiembre (FJ. 2).
264
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
Sin embargo, resulta menos correcto que, al tiempo que el Tribunal venía
exigiendo una motivación especialmente reforzada, admitiera, desde la STC
123/1997 y en no pocas ocasiones, resoluciones judiciales de intervención en
forma de meros impresos-formularios o motivaciones lacónicas, siempre que
pudiera ser integrada con el contenido del oficio policial:
127
SSTC 202/2001, de 15 de octubre (FJ. 6); 261/2005, de 24 de octubre (FJ. 4); 26/2010,
de 27 de abril (FJ. 2); 25/2011, de 14 de marzo (FJ. 2); y 145/2014, de 22 de septiembre (FJ.
2).
128
STC 167/2002, de 18 de septiembre (FJ. 2). En igual sentido, SSTC 123/1997, de 1 de
julio (FJ. 5); 166/1999, de 27 de septiembre (FJ. 7); 171/1999, de 27 de septiembre (FJ.
6); 126/2000, de 16 de mayo (FJ. 7); 299/2000, de 11 de diciembre (FJ. 4); 138/2001, de 18
de junio (FJ. 3); 202/2001, de 15 de octubre (FJ. 5); 184/2003, de 23 de octubre (FJ. 9);
165/2005, de 20 de junio (FJ. 4); 205/2005, de 18 de julio (FJ. 3); 197/2009, de 28 de
septiembre (FJ. 4); 5/2010, de 7 de abril (FJ. 2); y 72/2010, de 18 de octubre (FJ. 2).
Asimismo, SSTS, Sala de lo Penal, de 27 de noviembre de 1998 (FJ. 1); 11 de mayo de 2001
(FJ. 1); 20 de junio de 2006 (FJ. 1); 12 de abril de 2012 (FJ. 8); y 18 de abril de 2013 (FJ. 6).
En la doctrina, véase ZOCO ZABALA, C., Nuevas tecnologías y control de las
comunicaciones, op.cit., págs. 125-126; y NOYA FERREIRO, L., «Presupuestos
constitucionales (II)…», op.cit., págs. 119-120.
129
STC 123/2002, de 20 de mayo (FJ. 7). Afirma el ATS, Sala de lo Penal, de 18 de junio de
1992 (FJ. 4), que «en la motivación, actúa, a su vez, la proporcionalidad. A mayor
transcendencia de la decisión, mayor exigencia, si cabe, respecto de la motivación».
265
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
266
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
130
La puesta en marcha de SITEL generó un gran revuelo social y algunas dudas de
constitucionalidad, principalmente por problemas de rango normativo, que entendemos en
estos momentos superadas. Sobre esta cuestión, vid. ZOCO ZABALA, C., «Interceptación de
las comunicaciones electrónicas. Concordancias y discordancias de SITEL con el artículo
18.3 CE», InDret, 4, 2010, págs. 1-17; RODRÍGUEZ LAINZ, J.L., «Consideraciones jurídicas
en torno a la licitud constitucional de SITEL», Diario La Ley, 7344, 2010, págs. 1-21;
MARCHENA GÓMEZ, M., «La vulneración de derechos fundamentales...», op.cit., págs. 1-
15; FERNÁNDEZ RODRÍGUEZ, J.J., «La intervención de las comunicaciones digitales: a
propósito del sistema SITEL», FERNÁNDEZ RODRÍGUEZ, J.J., SANSÓ-RUBERT PASCUAL,
D., PULIDO GRAJERA, J., MONSALVE, R. (Coords.), Cuestiones de inteligencia en la
sociedad contemporánea, Ministerio de Defensa, Madrid, 2012, págs. 61-75; y VIDAL MARÍN,
T. y RUIZ DORADO, M., «Análisis de la constitucionalidad de SITEL. Breves consideraciones
a partir de la Ley Orgánica 13/2015, de reforma de la Ley de Enjuiciamiento Criminal», Revista
Aranzadi Doctrinal, 9, 2016, págs. 135-162.
267
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
131
La explicación del funcionamiento del sistema se extrae de la STS, Sala de lo Penal, de 13
de marzo de 2009 (FJ. 1). La definición de agente facultado corresponde al art. 84.e) del Real
Decreto 424/2005, de 15 de abril, por el que se aprueba el Reglamento sobre las condiciones
para la prestación de servicios de comunicaciones electrónicas, el servicio universal y la
protección de los usuarios.
132
Entre otras, SSTC 49/1996, de 26 de marzo (FJ. 3); 121/1998, de 15 de junio (FJ. 5);
49/1999, de 5 de abril (FJ. 11); 205/2002, de 11 de noviembre (FJ. 4); y 184/2003, de 23 de
octubre (FJ. 12).
268
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
133
El mismo precepto establece determinadas cautelas para la aportación de las grabaciones:
«[s]e indicará el origen y destino de cada una de ellas y se asegurará, mediante un sistema
de sellado o firma electrónica avanzado o sistema de adveración suficientemente fiable, la
autenticidad e integridad de la información volcada desde el ordenador central a los soportes
digitales en que las comunicaciones hubieran sido grabadas».
STC 145/2014, de 22 de septiembre (FJ. 5). También en igual sentido, entre otras, SSTC
134
269
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
270
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
Finalmente, esta dimensión se infiere del art. 10.1 CE, que designa a los
derechos fundamentales como «fundamento del orden político y de la paz
social» y, en tal medida, sus contenidos irradian todo el ordenamiento.
136
STC 25/1981, de 14 de julio (FJ. 5).
137
Vid., STC 18/1984, de 7 de febrero (FJ. 6), y CASTILLO CÓRDOVA, L., «Principales
consecuencias de la aplicación del principio de la doble dimensión de los derechos
fundamentales», Anuario da Facultade de Dereito da Universidade da Coruña, 7, 2003, pág.
185.
138
MARTÍNEZ PUJALTE, A.L., «El art. 9.2 CE y su significación en el sistema constitucional
de derechos fundamentales», Revista de las Cortes Generales, 40, 1997, págs. 111-112. En
similar sentido, BASTIDA FREIJEDO, F. et al., Teoría general de los derechos
fundamentales…, op.cit., pág. 183.
271
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
139
SSTC 25/1981, de 14 de julio (FJ. 5), y 21/1981, de 15 de junio (FJ. 10).
140
STC 245/1991, de 16 de diciembre (FJ. 5). FERNÁNDEZ SEGADO, F., «La teoría
jurídica…», op.cit., pág. 207.
141
STC 53/1985, de 11 de abril (FJ. 4).
272
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
142
SALVADOR MARTÍNEZ, M., «Sobre el contenido objetivo…», op.cit., págs. 202-203.
143
GAVARA DE CARA, J.C., La proyección interna de la dimensión objetiva…, op.cit., pág.
73.
144
SALVADOR MARTÍNEZ, M., «Sobre el contenido objetivo…», op.cit., pág. 203. En similar
sentido, CASTILLO CÓRDOVA, L., «Principales consecuencias…», op.cit., pág. 185.
145
BASTIDA FREIJEDO, F. et al., Teoría general de los derechos fundamentales…, op.cit.,
págs. 53-54.
273
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
146
SSTC 53/1985, de 11 de abril (FJ. 4), y 26/2018, de 5 de marzo (FJ. 2). «[D]eber que
afecta al legislador, al ejecutivo y a los Jueces y Tribunales, en el ámbito de sus funciones
respectivas»; STC 18/1984, de 7 de febrero (FJ. 6).
147
GAVARA DE CARA, J.C., La proyección interna de la dimensión objetiva…, op.cit., pág.
83. Este deber de protección también ha sido reconocido en el ámbito del CEDH a través de
las denominadas «obligaciones positivas». El TEDH ha considerado, a partir de una
interpretación dinámica de los derechos declarados en el Convenio, que del mismo se derivan
determinadas obligaciones positivas para los Estados, consistentes en un deber de actuar
para garantizar la efectividad de los derechos incluso en las relaciones entre individuos.
Aunque reconoce que, en este aspecto, se debe otorgar a los Estados un amplio margen de
discrecionalidad, ha afirmado que «en determinadas circunstancias, el Estado no cumple
adecuadamente sus obligaciones positivas […] a menos que garantice el respeto de las
relaciones entre los individuos mediante el establecimiento de un marco normativo que tenga
en cuenta los diversos intereses que han de protegerse en un contexto determinado». Cfr.
STEDH de 5 de septiembre de 2017 (asunto Barbulescu c. Rumania, §118 y 119). Vid.
igualmente SSTEDH de 26 de marzo de 1985 (asunto X e Y c. Países Bajos, §23); 7 de febrero
de 2012 (asunto Von Hannover c. Alemania, §98); y 16 de julio de 2014 (asunto Hämäläinen
c. Finlandia, §62); y SALAMANCA AGUADO, E., «El respeto a la vida privada…», op.cit.,
págs. 20-21, y DI MARTINO, A., «La doppia dimensione…», op.cit., págs. 48 y ss.
148
SALVADOR MARTÍNEZ, M., «Sobre el contenido objetivo…», op.cit., pág. 204.
149
ALEXY, R., Teoría de los derechos fundamentales, Centro de Estudios Políticos y
Constitucionales, Madrid, 1993, pág. 86. También en similar sentido, BASTIDA FREIJEDO, F.
et al., Teoría general de los derechos fundamentales…, op.cit., pág. 50.
150
FERNÁNDEZ SEGADO, F., «La teoría jurídica…», op.cit., pág. 208 y GAVARA DE CARA,
J.C., La proyección interna de la dimensión objetiva…, op.cit., págs. 12-13.
274
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
151
BASTIDA FREIJEDO, F. et al., Teoría general de los derechos fundamentales…, op.cit.,
pág. 183.
152
STC 53/1985, de 11 de abril (FJ. 4).
153
STC 71/1984, de 12 de junio (FJ.2). Se deben hacer dos breves consideraciones. Por un
lado, la protección penal no constituye la única solución posible — STEDH de 26 de marzo de
1985 (asunto X e Y c. Países Bajos, §24)—, sino que, de preverse, se reserva para los casos
más graves, de manera que los derechos fundamentales sustantivos «no encuentran en la
acción penal su único ámbito de protección» —STC 26/2018, de 5 de marzo (FJ. 8)—. Por
otro lado, no existe para el titular del derecho fundamental vulnerado un derecho a la condena
penal del sujeto responsable de la injerencia, sino que simplemente es titular del ius ut
procedatur, pues «no forma parte del contenido de derecho fundamental alguno la condena
penal de quien lo vulnere con su comportamiento»; STC 26/2018, de 5 de marzo (FJ. 3), y las
allí citadas.
154
BASTIDA FREIJEDO, F. et al., Teoría general de los derechos fundamentales…, op.cit.,
pág. 184.
275
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
155
GAVARA DE CARA, J.C., La proyección interna de la dimensión objetiva…, op.cit., pág.
91.
156
Vid. sobre esta cuestión BASTIDA FREIJEDO, F. et al., Teoría general de los derechos
fundamentales…, op.cit., págs. 50-51.
157
GAVARA DE CARA, J.C., La proyección interna de la dimensión objetiva…, op.cit., pág.
89.
158
Ibid.
276
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
Entre los primeros se hallan los previstos en los arts. 197 y siguientes del
Código Penal. El tipo básico del art. 197 castiga a quien «para descubrir los
secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de
sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros
documentos o efectos personales, intercepte sus telecomunicaciones o utilice
artificios técnicos de escucha, transmisión, grabación o reproducción del
sonido o de la imagen, o de cualquier otra señal de comunicación». Por su
parte, el art. 198 sanciona estas mismas conductas cuando sean cometidas
por autoridad o funcionario público «fuera de los casos permitidos por la Ley,
sin mediar causa legal por delito, y prevaliéndose de su cargo»159.
159
Vid. ROMEO CASABONA, C.M., Los delitos de descubrimiento…, op.cit.; OLMO
FERNÁNDEZ-DELGADO, L., El descubrimiento y revelación de secretos…, op.cit.; y
RODRÍGUEZ MARÍN, F., «Los delitos de escuchas ilegales y el derecho a la intimidad»,
Anuario de derecho penal y ciencias penales, 43, 1990, págs. 197-240.
FERNÁNDEZ RODRÍGUEZ, J.J., Secreto e intervención de las comunicaciones…, op.cit.,
160
pág. 168.
161
Da también cuenta de esta protección conjunta la rúbrica del Título bajo la que tales delitos
se agrupan: «Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del
domicilio».
277
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
162
GAVARA DE CARA, J.C., La proyección interna de la dimensión objetiva…, op.cit., pág.
89.
278
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
163
SSTC 241/2012, de 17 de diciembre, y 170/2013, de 7 de octubre.
279
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
164
«No surtirán efecto las pruebas obtenidas, directa o indirectamente, violentando los
derechos o libertades fundamentales». Esta norma se reproduce para el proceso laboral en
el art. 90.2 de la Ley 36/2011, de 10 de octubre, reguladora de la jurisdicción social.
165
GAVARA DE CARA, J.C., La proyección interna de la dimensión objetiva…, op.cit., pág.
90.
280
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
166
Vid. BILBAO UBILLOS, J.M., La eficacia de los derechos fundamentales frente a
particulares. Análisis de la jurisprudencia del Tribunal Constitucional, Centro de Estudios
Políticos y Constitucionales, Madrid, 1997, pág. 355, y, más recientemente, BILBAO
UBILLOS, J.M., «La consolidación dogmática y jurisprudencial de la Drittwirkung: una visión
de conjunto», Anuario de la Facultad de Derecho de la Universidad Autónoma de Madrid, 21,
2017, pág. 60.
167
GUTIÉRREZ GUTIÉRREZ, I., «Criterios de eficacia de los derechos fundamentales en las
relaciones entre particulares», Teoría y Realidad Constitucional, 3, 1999, pág. 198. La eficacia
del derecho fundamental al secreto de las comunicaciones frente a particulares es defendida,
entre otros autores, por ZOCO ZABALA, C., Nuevas tecnologías y control de las
comunicaciones, op.cit., pág. 244; y RIDAURA MARTÍNEZ, M.J., «El legislador ausente del
artículo 18.3…», op.cit., págs. 355-356. En contra, JIMÉNEZ CAMPO, J., «La garantía
constitucional del secreto de las comunicaciones», op.cit., págs. 56-57.
281
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
168
Así parece entenderlo el Tribunal Constitucional pues, cuando ha enjuiciado injerencias en
este derecho provenientes de particulares —SSTC 241/2012, de 17 de diciembre y 170/2013,
de 7 de octubre— ni siquiera se ha planteado la ausencia de resolución judicial, que en caso
de intervención de un poder público supondría la concesión casi automática del amparo, sino
que ha entrado directamente a ponderar los derechos en conflicto. De la misma opinión es
JIMÉNEZ CAMPO, J., «La garantía constitucional del secreto de las comunicaciones», op.cit.,
pág. 56. Por el contrario, ZOCO ZABALA considera que la garantía de resolución judicial
también opera en las relaciones privadas; cfr. ZOCO ZABALA, C., Nuevas tecnologías y
control de las comunicaciones, op.cit., pág. 239. También en similares términos se expresa la
STS, Sala de lo Penal, de 16 de junio de 2014 (FJ. 1). Considera que el art. 18.3 es claro y
tajante en la exigencia de resolución judicial y «[n]o contempla, por tanto, ninguna posibilidad
ni supuesto, ni acerca de la titularidad de la herramienta comunicativa (ordenador, teléfono,
etc. propiedad de tercero ajeno al comunicante), ni del carácter del tiempo en el que se utiliza
(jornada laboral) ni, tan siquiera, de la naturaleza del cauce empleado ("correo corporativo"),
para excepcionar la necesaria e imprescindible reserva jurisdiccional en la autorización de la
injerencia». Cursivas en el original.
PACE, A., Problematica delle libertà costituzionali. Parte Generale, CEDAM, Padova, 2003,
169
pág. 19.
170
BILBAO UBILLOS, J.M., «La consolidación dogmática…», op.cit., pág. 61.
282
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
«Una vez despejadas las dos incógnitas previas, que no eran sino la
identificación de los derechos fundamentales en juego [libertades informativas
y secreto de las comunicaciones], el paso siguiente habrá de ser la
ponderación de uno y otro, en el ámbito de nuestra Constitución»173.
171
«[…] en un conflicto jurídico entre privados todos los interesados gozan de la protección
de los derechos fundamentales, mientras que en la relación del ciudadano con el Estado tal
tutela no corresponde al poder público. Pero si los derechos fundamentales actúan en favor
y en contra de todos los que toman parte en una relación jurídico-privada, se producirá
ordinariamente una colisión de derechos fundamentales. En caso de conflicto, al Derecho Civil
le corresponde así la tarea, sumamente complicada, de encontrar por sí mismo el modo y la
intensidad de la influencia de los derechos fundamentales mediante el equilibrio o la
ponderación de los derechos fundamentales que entran en consideración». Vid. HESSE, K.,
Derecho Constitucional y Derecho Privado, Civitas, Madrid, 1995, págs. 45 y ss.
172
STC 170/2013, de 7 de octubre (FJ. 3).
173
STC 34/1996, de 11 de marzo (FJ. 4).
283
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
Así, GUTIÉRREZ GUTIÉRREZ, I., «Criterios de eficacia…», op.cit., pág. 194; y BASTIDA
174
FREIJEDO, F. et al., Teoría general de los derechos fundamentales…, op.cit., pág. 102.
175
QUADRA-SALCEDO FERNÁNDEZ DEL CASTILLO, T., El recurso de amparo y los
derechos fundamentales en las relaciones entre particulares, Civitas, Madrid, 1981, págs. 70
y ss.; y BILBAO UBILLOS, J.M., «La consolidación dogmática…», op.cit., pág. 50.
BILBAO UBILLOS, J.M., La eficacia de los derechos fundamentales…, op.cit., págs. 368-
176
FREIJEDO, F. et al., Teoría general de los derechos fundamentales…, op.cit., pág. 193.
178
«[…] la jurisprudencia de este Tribunal ha insistido reiteradamente en la plena efectividad
de los derechos fundamentales del trabajador en el marco de la relación laboral, ya que ésta
no puede implicar en modo alguno la privación de tales derechos para quienes prestan
servicio en las organizaciones productivas, que no son ajenas a los principios y derechos
constitucionales que informan el sistema de relaciones de trabajo»; STC 98/2000, de 10 de
abril (FJ. 6).
284
Capítulo V. El contenido del derecho fundamental al secreto de las comunicaciones
179
También en el caso de las asociaciones, el derecho de la asociación sirve al derecho de
los socios y a los fines de la misma, que en ocasiones se hallan a su vez vinculados con otros
derechos fundamentales, como sucede con los derechos de participación en el caso de los
partidos políticos. Por ello, la misma solución de ponderación entre derechos se ha dado en
estos casos. Vid. STC 26/2018, de 5 de marzo, en la que se analiza la intervención de
comunicaciones de correo electrónico de un afiliado por parte del partido.
180
GUTIÉRREZ GUTIÉRREZ, I., «Criterios de eficacia…», op.cit., págs. 204-205.
181
Ibid., pág. 206.
182
Vid. OCÓN GARCÍA, J., «La incidencia de las resoluciones del TEDH…», op.cit., págs.
267 y ss.; ELVIRA PERALES, A., «¿Qué hay de nuevo en torno al derecho …?», op.cit., págs.
607 y ss.; VILLALBA SÁNCHEZ, A., «Los derechos fundamentales del trabajador frente a los
nuevos instrumentos de control empresarial», Revista Derecho Social y Empresa, 6, 2016,
págs. 86-105; y MARTÍNEZ ALARCÓN, M. L., «El control de las comunicaciones electrónicas
285
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
286
CONCLUSIONES
PRIMERA
SEGUNDA
287
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
TERCERA
CUARTA
288
Conclusiones
QUINTA
SEXTA
289
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
SÉPTIMA
290
Conclusiones
OCTAVA
291
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
NOVENA
DÉCIMA
292
Conclusiones
UNDÉCIMA
293
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
294
BIBLIOGRAFÍA
BAHAMONDE, A., Las comunicaciones del siglo XIX al XX. Correo, telégrafo
y teléfono, Santillana, Madrid, 1996.
295
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
296
Bibliografía
297
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
298
Bibliografía
DI MARTINO, A., «La doppia dimensione dei diritti fondamentali», Rivista del
Grupo di Pisa, 2, 2016, págs. 1-63.
299
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
300
Bibliografía
301
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
302
Bibliografía
303
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
304
Bibliografía
305
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
306
Bibliografía
307
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
MOLINER RUÍZ, M., Diccionario del uso del español, Tomo II, Gredos, Madrid,
2004.
308
Bibliografía
MURRAY, D. y FUSSEY, P., «Bulk surveillance in the digital age: rethinking the
human rights law approach to bulk monitoring of communications data»,
Israel Law Review, Vol. 52, 1, 2019, págs. 31–60.
309
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
PASCUAL MEDRANO, A., «La dignidad humana como principio jurídico del
ordenamiento constitucional español», CHUECA RODRÍGUEZ, R. (Dir.),
Dignidad humana y derecho fundamental, Centro de Estudios Políticos y
Constitucionales, Madrid, 2015, págs. 295-333.
310
Bibliografía
PONS PORTELLA, M., «La nulidad diferida de las leyes en caso de omisión de
informes autonómicos preceptivos», Anales de la Facultad de Derecho,
35, 2018, págs. 29-45.
311
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
RIVERA, A., «Computación cuántica: nuevas reglas del juego para los
ordenadores», Alfa. Revista de seguridad nuclear y protección
radiológica, 27, 2015, págs. 35-41.
312
Bibliografía
313
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
314
Bibliografía
315
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
316
Bibliografía
STORMS, S., VALCKE, P. y KINDT, E., «Rage against the machine: does
machine-to-machine communication fall within the scope of the
confidentiality principle?», International Journal of Law and Information
Technology, 27, 2019, págs. 372-408.
317
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
318
Bibliografía
319
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
320
JURISPRUDENCIA
321
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
TRIBUNAL CONSTITUCIONAL
322
Jurisprudencia
323
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
324
Jurisprudencia
325
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
TRIBUNAL SUPREMO
326
Jurisprudencia
327
El derecho fundamental al secreto de las comunicaciones ante nuevos escenarios tecnológicos
328