Cargando. Por favor, espere

Medidas tecnológicas de control epidemiológico de pandemias: geolocalización y Tecnovigilancia

Medidas tecnológicas de control epidemiológico de pandemias: geolocalización y Tecnovigilancia

José Luis Rodríguez Lainz

Magistrado titular del Juzgado Instrucción 4 de Córdoba

Diario La Ley, Nº 9638, Sección Doctrina, 22 de Mayo de 2020, Wolters Kluwer

LA LEY 5152/2020

Normativa comentada
Ir a Norma Regl. 2016/679 UE, de 27 Abr. (protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE -Reglamento general de protección de datos-)
  • CAPÍTULO II. Principios
    • Artículo 9 Tratamiento de categorías especiales de datos personales
Ir a Norma Directiva 2002/58/CE del Parlamento Europeo y del Consejo, de 12 Jul. 2002 (Directiva sobre la privacidad y las comunicaciones electrónicas)
Ir a Norma Decisión 1082/2013/UE de 22 Oct. 2013 (amenazas transfronterizas graves para la salud y derogación de la Decisión 2119/98/CE)
  • CAPÍTULO IV. ALERTA PRECOZ Y RESPUESTA
    • Artículo 9 Notificación de alertas
      • 3.
  • CAPÍTULO VI. DISPOSICIONES DE PROCEDIMIENTO
    • Artículo 15 Designación de las autoridades y los representantes nacionales
      • 2.
Ir a Norma Recomendación 2020/518 UE de 8 Abr. (instrumentos comunes para la utilización de la tecnología y los datos a fin de combatir la crisis COVID-19, en particular respecto aplicaciones móviles y utilización de datos de movilidad anonimizados)
Ir a Norma L 9/2014 de 9 May. (General de Telecomunicaciones)
  • TÍTULO III. Obligaciones de servicio público y derechos y obligaciones de carácter público en la explotación de redes y en la prestación de servicios de comunicaciones electrónicas
    • CAPÍTULO V. Derechos de los usuarios finales
      • Artículo 48. Derecho a la protección de datos personales y la privacidad en relación con las comunicaciones no solicitadas, con los datos de tráfico y de localización y con las guías de abonados.
Comentarios
Resumen

La utilización de herramientas tecnológicas basadas en la geolocalización y el control de proximidad para la prevención y control de pandemias como el COVD-19 se está mostrando como un instrumento de gran utilidad, tanto a nivel de previsión de su evolución como de abordaje de concretos focos infecciosos. Sin embargo, su evidente colisión con derechos del entorno de la privacidad, y en concreto de la protección de datos personales, impone un rigoroso análisis de las normas jurídicas en las que se basa su empleo, más allá de aquellos supuestos en los que se obtiene el consentimiento expreso de los interesados.

- Comentario al documento La utilización de herramientas tecnológicas basadas en la geolocalización y el control de proximidad para la prevención y control de pandemias como el COVD-19 se está mostrando como un instrumento de gran utilidad, tanto a nivel de previsión de su evolución como de abordaje de concretos focos infecciosos. Sin embargo, su evidente colisión con derechos del entorno de la privacidad, y en concreto de la protección de datos personales, impone un rigoroso análisis de las normas jurídicas en las que se basa su empleo, más allá de aquellos supuestos en los que se obtiene el consentimiento expreso de los interesados. Los ejemplos de otros Estados que han anticipado este tipo de herramientas tecnológicas han demostrado cómo se llega a hacer prevalecer, de forma casi absoluta, el bien salud pública sobre los derechos individuales de los ciudadanos. Pero esta casi absoluta prevalencia choca frontalmente con regímenes políticos democráticos, en los que cualquier injerencia sobre la privacidad de las personas, aun con la finalidad de preservar la salud pública, ha de someterse a criterios de necesidad y proporcionalidad, en un contexto de un ordenamiento jurídico que permita estas formas de injerencia, determinando además sus requisitos y alcance. Las fórmulas legales o políticas de salud pública basadas en la anomimización de datos que pudieran permitir la identificación de usuarios de redes de telecomunicaciones sometidos a monitorización y la potenciación de la aceptación voluntaria de la utilización de aplicaciones informáticas que sirvan a tal interés público se muestran como la clave del éxito de este tipo de herramientas; muy por encima de políticas de imposición. Sin embargo, debe diferenciarse claramente entre lo que sería un análisis de datos de geolocalización dirigido a controlar flujos de población, no movimientos individualizados de personas, como forma de predecir la posible evolución de la pandemia, con apenas incidencia en el ámbito de la privacidad de las personas, frente la utilización de herramientas que basan su estrategia en la detección de proximidades entre usuarios de dispositivos de comunicaciones móviles. En este último supuesto, la posible accesibilidad de las autoridades sanitarias a estos datos de proximidad, así como la posibilidad de reversión de los datos anónimos para desvelar la identidad concreta que está detrás, plantea mayores retos jurídicos, en orden a la determinación del alcance del consentimiento y la legitimidad de tal tratamiento. La actual legislación española en materia de salud pública, y en concreto el art. tercero de la LO 3/1986, se muestra manifiestamente insuficiente a la hora de dar cobertura a este tipo de técnicas prospectivas de control de proximidad, más allá de la obtención del consentimiento de los interesados o de las limitadas posibilidades de amparo en la legislación de la Unión Europea sobre protección de datos personales.

I. PLANTEAMIENTO: UN RETO JURÍDICO PARA EL QUE NO ESTÁBAMOS PREPARADOS

«El leproso, manchado de lepra, llevará rasgadas sus vestiduras, desnuda la cabeza, y cubrirá su barba, e irá clamando: "¡Inmundo!, ¡inmundo!" Todo el tiempo que le dure la lepra será inmundo. Es impuro y habitará solo; fuera del campamento tendrá su morada». (Levítico 13: 45,46).

Basta con la lectura de este durísimo fragmento del Levítico para comprobar cómo la estigmatización social de la persona que padecía graves enfermedades infecciosas se comportaba como una herramienta de intolerable discriminación social. Pero a su vez servía a modo de instrumento de prevención, de salud pública, que buscaba, aunque de una forma tan tosca e inhumana, evitar la expansión de la enfermedad que se sabía se transmitía de persona a persona. El ejemplo del leproso o fafo anticipa curiosamente unos esquemas de prevención y alerta social que nos evocan soluciones que incluso se están planteando y aplicando en algunos Estados como decidida respuesta a la expansión exponencial de una enfermedad de origen vírico, conocida como COVID-19, que se está mostrando capaz de hacer tambalear los cimientos mismos de la Humanidad; y que amenaza con someternos a tan convulsos cambios en todo el orden mundial que podrían convertir a ésta en algo irreconocible para nuestra forma de entendimiento en órdenes tan diversos como la economía, las reglas del mercado internacional, la movilidad geográfica, las relaciones interpersonales o incluso el Derecho.

Contaba VÍCTOR MARTÍNEZ (1) cómo «(d)urante la Edad Media, ser declarado leproso equivalía a la muerte civil, y en muchos aspectos, peor que la misma muerte. El enfermo era conducido ante el sacerdote, quien, en una impresionante ceremonia reminiscencia de los tiempos bíblicos, leía el Oficio de Difuntos y exhortaba al leproso a abandonar toda esperanza terrenal y a confiar solamente en la otra vida. Al mismo tiempo, les notificaba las innumerables prohibiciones que debían observar rigurosamente, bajo severísimas penas, tanto civiles como religiosas; debían vivir alejados de todo ser viviente, lejos de pueblos y ciudades; no podían transitar por los caminos frecuentados ni concurrir a mercados, ferias ni sitios públicos; no podían bañarse ni beber agua en los sitios acostumbrados; vestían un sayón pardo con capucha, debiendo taparse en presencia de cualquier persona y llevaban una campanilla, que tañían para anunciar a distancia su presencia. En algunos sitios tenían acotadas zonas donde vivían en el más absoluto aislamiento…». Aislamiento social, identificación del enfermo mediante señales visibles y medidas tendentes a poner en conocimiento de personas sanas la presencia en las cercanías de una persona enferma responden, curiosamente, a unos planteamientos que, en aras de la salud pública, se han comenzado a aplicar con extenuante rigor en determinados ámbitos nacionales. Hemos cambiado el lazareto por el ámbito del propio domicilio o un lugar adecuado para pasar una cuarentena; la vestimenta del sayón pardo con capucha por un Smartphone dotado de una aplicación de uso incluso obligatorio, o pulsera electrónica, que identifican por colores el nivel de riesgo de contagio del portador sano, y la campanilla por utilidades de estas aplicaciones que avisan, al menos en diferido o casi en tiempo real, sobre las cercanía del usuario a persona que hubiera dado positivo.

Nos enfrentamos a una carrera de obstáculos cuya meta es la inactivación de la pandemia y de los gravísimos efectos que está provocando a la población y a la sociedad. Una carrera que se quiere publicitar por los poderes públicos como una guerra donde los héroes son quienes fallecen de forma tan caprichosa o como consecuencia de una sobreexposición al agente patógeno sin medidas de protección suficientes, a veces siquiera las elementales. Y en este loable empeño los gobernantes se plantean aplicar o aplican medidas que, si bien tratan al ser humano de una forma más digna que al leproso durante la Edad Media, inciden de forma brutal frente a lo que hasta ahora estábamos considerando como el reducto más íntimo de la persona: su privacidad; hasta el punto de poder condicionarnos en nuestros hábitos de vida y restringirnos en el ejercicio de derechos o comportamientos que hasta ahora se consideraban absolutamente irrenunciables.

Es difícil siquiera imaginar que un Estado democrático como es España o cualquier otro de nuestro entorno más cercano, pudiera tener previstas soluciones jurídicas que permitieran hacer frente a tales retos relacionados con el necesario control y anticipación en la utilización de estrategias preventivas contra una pandemia con tal capacidad de expansión; y ello en términos de una suficiente previsión normativa, y dentro, además, de elementales márgenes de salvaguardia de los principios de proporcionalidad y necesidad en su aplicación. Y ello nos lleva a auténticas situaciones de estado de necesidad jurídico; en las que deben apurarse al máximo posible los términos genéricos, excesivamente abiertos, o vagos, de unas normas habilitantes que precisan de una generosa reinterpretación que las haga susceptibles no solo de ser adaptadas a la posibilidad de explorar las nuevas soluciones tecnológicas que tanto rédito nos podrían aportar, sino de hacerlo con la suficiente solvencia como para soportar un rigoroso control de adaptación al sistema de garantías constitucionales que nos protege. Pasar del planteamiento de unas normas pensadas para el seguimiento individualizado a nivel local del ciudadano contagiado a un control de masas susceptible de controlar, con un margen de error de escasos metros o incluso centímetros, dónde estamos en cada momento del día durante prolongados espacios de tiempo es un camino realmente complejo y aventurado. Ni si quiera en el momento de escribir estas primeras líneas me encuentro en condiciones de aventurar cuán sería la respuesta a tan complejo interrogante. Son demasiados los retos que hay que superar para encontrar una respuesta favorable que, además, sea respetuosa con los más elementales derechos fundamentales que nos protegen.

Las tecnologías de las comunicaciones y la inteligencia artificial representan una esperanza para establecer predicciones y estrategias de abordaje de procesos epidémicos

El empleo de las nuevas tecnologías de las comunicaciones y su interacción con herramientas de inteligencia artificial representa sin duda una de las grandes esperanzas a la hora de poder establecer predicciones y estrategias de abordaje, tanto a nivel individual como comunitario, de procesos epidémicos. Ello no solo podría favorecer el más pronto control y eliminación del riesgo de propagación, sino que permitirá salvar el más preciado de nuestros derechos fundamentales: la vida de personas afectadas o que habrían de verse afectadas de no adoptarse medidas expeditivas para tal menester. Pero su generalización representa un elevado sacrificio, al exponer a cada ciudadano a un exhaustivo y permanente escrutinio, incidiendo profundamente en los más ignotos resquicios de nuestra privacidad; comportando a su vez un altísimo riesgo de control social de libertades e incluso comportamientos, y de utilización de esos mismos datos de forma no controlada para finalidades que van mucho más allá de las necesidades de salud pública de un grupo poblacional. La generalización de estas herramientas podrían estigmatizar tanto al que se somete a las mismas, viéndose restringido en su libertad de movimientos al saberse vigilado; como al que no acepta someterse, al poderse ver privado de privilegios o derechos por esa sola decisión. Es evidente que el sometimiento a criterios de proporcionalidad y necesidad de las distintas medidas que pudieran adoptarse se convierte, junto a las necesidades de una previa previsión legal, en una incuestionable barrera para justificar la aplicación de este tipo de medidas en el loable menester de garantizar la salud pública; en un contexto en el que la implicación de la ciudadanía, mediante la aplicación de mecanismos que favorezcan la adhesión voluntaria de cada ciudadano a los sistemas diseñados, debería marcar la esencia misma de la estrategia de intervención pública del Estado. La severidad de una medida de control puede verse compensada mediante el favorecimiento de la implicación de la ciudadanía en ese mismo fin común; a la vez que mediante la garantía de que esos datos, bajo la estricta aplicación de los principios de funcionalidad y minimización, no tendrán otro destino que el de prevenir la evolución de la epidemia o pandemia y poder controlar a nivel personal a posibles contagiados.

II. HERRAMIENTAS TECNOLÓGICAS DE CONTROL TECNOLÓGICO: DEL CONTROL ESTADÍSTICO COMPARADO DE FLUJOS DE MOVIMIENTO DE POBLACIÓN A LA TECNOVIGILANCIA EXTREMA

1. Aprovechamiento de datos de conectividad como medida mínimamente invasiva

A través de los canales que utilizan la tecnología GSM circulan por el espectro radioeléctrico tanto las conversaciones telefónicas convencionales como los populares, pero en franco declive, mensajes SMS. Pero también circulan toda una serie de diálogos automáticos, de naturaleza técnica, entre terminal y estación BTS, o antena de operadora, cuya función esencial es la de garantizar la efectividad del servicio; manteniendo permanentemente, que no constantemente, localizado al terminal. Para tal menester se dedican una serie de canales concretos; que responderían a los conceptos de canales de difusiónBCCH— y de controlRACH—. Los primeros tienden a dar respuesta a comunicaciones automáticas que emiten las estaciones BTS con la finalidad de establecer una conexión permanente con éstas, con la finalidad de garantizar la prestación del servicio; a través de cuyo diálogo el terminal hace conocedor a la estación BTS de los identificadores de dispositivo físico —IMEI— y de la tarjeta SIM que aloja como asociada a un concreto número de abonado —IMSI—. Los segundos están diseñados para mantener la estrecha conexión existente entre el teléfono móvil y la estación BTS que le presta servicio; para lo cual, de forma periódica, emite una señal confirmatoria de la presencia del terminal en su radio de funcionamiento. Si la relación del terminal con una determinada estación BTS nos facilita información sobre orientación (de entre las tres divisiones de 120º en que se descompone generalmente el radio de acción de ésta) y distancia (a través del dato TA, tramos de 550 metros en que se subdivide el radio de acción de una estación BTS), la simple correlación o cruce de datos con otras estaciones con las que interconecte a través de canales de difusión, o como consecuencia del flujo de conexiones que tiene lugar como preparatorio de una emisión o recepción de comunicación, garantizaría una localización y control del sujeto objeto de seguimiento en tiempo real; en condiciones y precisión similares o incluso superiores a los datos de geolocalización garantizados por mandato de la discutiblemente vigente legislación sobre conservación de datos —Ley 25/2007, de 18 de octubre (LA LEY 10470/2007), de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones —LCDCE—. A través de información, que es necesariamente conservada en determinadas bases de datos con conexión a los denominados HRLHome Location Register— por las operadoras de telefonía al menos durante el tiempo preciso en el que el terminal se encuentra en el radio de acción de la estación BTS de referencia (2) , podríamos establecer una ubicación espacio-temporal de cada dispositivo.

Los datos de posicionamiento no podrían ser conservados por las operadoras de telecomunicaciones más del tiempo estrictamente necesario para la prestación del servicio

Ocurre, sin embargo, que, a salvo los datos de geolocalización asociados a la emisión o recepción de comunicaciones, y que pudieran estar sujetos a un deber de conservación como el impuesto en el art. 3,1º-f) de la LCDCE (LA LEY 10470/2007), estos datos de posicionamiento, al menos desde su dimensión estática, no podrían ser conservados por las operadoras de telecomunicaciones más allá del tiempo estrictamente necesario para la prestación del servicio. Efectivamente, el art. 6.1 de la Directiva 2002/58/CE (LA LEY 9590/2002) (3) dispone que los mismos sean eliminados o convertidos en anónimos cuando ya dejen de ser necesarios para tal menester, en cuanto se tratara de datos de tráfico (4) ; que cuando atañen a datos de localización distintos de los de tráfico, su tratamiento se hará depender exclusivamente de que se hagan anónimos, o no siéndolos sean objeto de tratamiento a los solos efectos de la prestación de un servicio de valor añadido, y durante el tiempo estrictamente necesario para la prestación de tal servicio, conforme a las estrictas condiciones establecidas en el art. 9.1 de la Directiva 2002/58/CE (LA LEY 9590/2002) (5) .

No ha sido la primera ocasión en que por parte del Gobierno, a través del Instituto Nacional de Estadística, se ha hecho uso de esta información que, en modo de datos anónimos, es conservada por las principales operadoras de telefonía tanto para uso propio como para su posible cesión para otras finalidades lícitas. Precisamente la anonimización, dejando atrás posibles problemas de reversibilidad, convierte estos datos en legalmente susceptibles de conservación y tratamiento, en tanto en cuanto no permitieran la individualización o identificación de concretos usuarios, con pleno respeto de las exigencias ya de por sí estrictas de la referida Directiva y del Reglamento (UE) 2016/679 (LA LEY 6637/2016) (6) . De hecho, ya en 2016 hubo conocimiento de la intención del Gobierno de contratar con las operadoras de telefonía la cesión de estos datos para la realización por parte del Instituto Nacional de Estadística de un estudio sobre movimientos de población; que finalmente tuvo como primer referente en el mes de noviembre de 2019 (7) . Con una garantía de no reversibilidad de los datos identificadores relacionados con cada dato de posicionamiento escrutado, se trataba de hacer accesible al INE el recuento anónimo y agregado de posiciones de teléfonos móviles en las 3.500 celdas en las que se dividió el territorio nacional con un mínimo de 5.000 habitantes por cada cuadrícula. Esta información sería convenientemente tratada y analizada de forma masiva gracias a la aplicación de herramientas de inteligencia artificial —Big Data—. Tras un primer análisis sobre dispositivos de telefonía que alcanzaban al 80% de los terminales móviles operativos, desde el 16 de marzo de 2019 se llevan realizando análisis estadísticos de los flujos de movimiento cada dos días; con la previsión de que a partir del 31 de marzo de 2020, en el contexto ya de la evolución de la pandemia, los análisis fueran a diario (8) .

Queda claro, por ello, que el objetivo principal de este mecanismo de análisis de flujos de movimiento poblacional es la realización de controles de masas, de movimientos de la población en general, gracias a la recopilación de los que se denominan «datos de posicionamiento de los dispositivos móviles, anónimos y agregados (9) »; en modo alguno un seguimiento personalizado que estaría vedado ante la recopilación, tratamiento y cesión anónima de los datos de posicionamiento. Además, su nivel de precisión se hace depender del nivel de cobertura de la ubicación; impidiendo realizar un seguimiento mínimamente detallado de movimientos, y obviamente determinar origen o patrones de expansión de contagios procedentes de concretas personas. La técnica impide realizar seguimientos individualizados de personas identificadas o identificables. Como tal, el grado de invasión de la intimidad de los usuarios de telefonía móvil afectados alcanza la más mínima cota imaginable de intrusión.

Fue esta una idea de la utilización de datos de geolocalización facilitados por las estaciones BTS una vía inicialmente utilizada por el Gobierno de Corea del Sur como una de las herramientas empleadas para llevar a efecto su política de control social (10) . Aunque la falta de precisión y sobre todo la imposibilidad de que con esta información pudiera determinarse con qué personas pudo haber contactado un sujeto infectado mostró la necesidad de acudir a soluciones más precisas, y por ello, intrusivas; lo que llevó inmediatamente a la estrategia inicial de dar publicidad a los movimientos detectados de estos sujetos, para que fueran los propios ciudadanos quienes pudieran comprobar si pudieron haber coincidido con ellos. La medida fue implementada por otras que posteriormente analizaremos.

2. Explotación de datos de localización facilitados por aplicaciones de dispositivos móviles

Una segunda vía que permitiría no solo realizar análisis epidemiológicos predictivos, sino también poder realizar un seguimiento pormenorizado de cada individuo, y, con el conveniente cruce de datos basado en técnicas de inteligencia artificial, establecer posibles canales de expansión de la enfermedad derivada de los contactos del usuario enfermo con terceras personas, podría ser el seguimiento a través de herramientas de posicionamiento satelital o el aprovechamiento de otras herramientas de geolocalización de precisión basadas en concretas aplicaciones o utilidades al uso disponibles para los usuarios en los distintos dispositivos. Pero esta solución cuenta con importantes trabas, que irían desde la difícil superación de juicios de proporcionalidad y necesidad a la hora de su imposición ministerio lege, a las serias dificultades consecuencia de la necesidad de acudir a la colaboración de las correspondientes empresas prestadoras de los servicios de la sociedad de la información con capacidad de llevarla a efecto, así como la inasumible cantidad de datos que deberían ser tratados para tal cometido. En este contexto, cualquier intento de utilización de estas técnicas en el escenario de una sociedad democrática debería pasar necesariamente por la obtención del consentimiento de cada usuario individualizado, con severísimas garantías de anonimización de los datos y de absoluta prohibición de uso para otras finalidades concretas (11) ; con posibilidad de reversión, como mucho y si es que resultara estrictamente necesario, solo para aquellos supuestos en los que hubiera que detectar y actuar sobre los distintos focos de expansión de la enfermedad.

El empleo de la geolocalización podría derivar en un uso selectivo: para seguimiento de personas que padecieran la enfermedad o fueran sospechosas de padecerla

El aprovechamiento y reenvío de señales facilitadas por sistemas de posicionamiento tales como GPS o Galileo representaría una solución en buena parte eficaz; pero que dejaría de ganar en precisión y utilidad desde el momento en que el usuario dejara de estar bajo la cobertura satelital; exigiendo además la instalación o activación de aplicaciones específicas para el reenvío de los datos a la base de datos dedicada a tal menester. A cambio, facilitaría una información bastante detallada no ya de los flujos de población, sino de cada individuo en concreto. Además, la tecnología podría desplegarse no necesariamente mediante aparatos de telefonía móvil, sino a través de otros dispositivos móviles del tipo pulseras electrónicas. El empleo de esta tecnología, ante el inmenso volumen de información que generaría, podría derivar, sin embargo, en un uso selectivo: para seguimiento de personas que padecieran la enfermedad o fueran sospechosas de padecerlo. Tal es el ejemplo de Corea del Sur; donde las personas infectadas en situación de cuarentena, son sometidas igualmente a seguimiento vía GPS aplicada a cartografía Google Earth para controlar que no incumplen la cuarentena. La herramienta de geolocalización es empleada igualmente como medida de control respecto de aquellas personas que optan por someterse a cuarentena o son requeridos para ello, al haber constancia de que han tenido un contacto con una persona infectada (12) .

La misma solución, aunque con una prestación mejorada en fiabilidad, precisión y continuidad, podría alcanzarse utilizando datos de geolocalización más precisos, mediante el empleo de aplicaciones o sistemas de geolocalización basados no solo en el posicionamiento satelital, sino también en otras variables fijas como serían estaciones BTS o referencias con puntos de terminación de red preestablecidos por las propias operadoras o recopilados por el dispositivo en concreto; a través de su aplicación a cartografía tipo Google Maps o Google Earth preinstalada o mediante el procedimiento off line (13) . La compartición de esta información o el aprovechamiento y reenvío de la información sobre geolocalización generada por concretas aplicaciones facilitadas a los usuarios podrían ser de gran utilidad para esta finalidad de control social; especialmente cuando se opta por su empleo como medida de control del debido cumplimiento de órdenes de cuarentena o decisiones individuales de sometimiento a auto-cuarentena. Sin embargo, los mismos problemas de sobresaturación e ingobernabilidad del manejo de tantos datos, con gran dificultad para su cruce a efectos de prevenir contagios respecto de usuarios afectados, unido a la gravísima afectación de la privacidad que supondría el uso masivo de esta información sobre toda la población, nos llevaría nuevamente a la conveniencia de su descarte; derivando el empleo de estas técnicas de control a supuestos concretos y siempre, previa obtención preferentemente de un consentimiento expreso del usuario o paciente y garantías en orden a la anonimización de la información y no uso para finalidades diversas.

3. Medidas extremas de control social: Los ejemplos de China y Corea del Sur

Una de las pocas afirmaciones hasta ahora prácticamente apodícticas en cuanto se refiere a la actual pandemia que estamos sufriendo es que la misma tuvo como indiscutible origen China. Obviamente, China ha jugado con ventaja a la hora de implementar las más severas medidas de control social, dada la naturaleza de su sistema político poco democrática y apenas respetuosa de los derechos fundamentales de sus ciudadanos; con la posibilidad que de ello se deriva de poder imponer medidas restrictivas tanto físicas como electrónicas frente a una población poco dada a expresar de manera abierta su descontento o desaprobación. Obviamente, la capacidad de imposición a la población de durísimas medidas de restricción nada tiene que ver con las grandes limitaciones que lastrarían cualquier forma de intervención expeditiva en sistemas democráticos como el español. Y eso les ha permitido jugar, junto con la clara focalización y capacidad de concreta contención por zonas de la evolución de la pandemia, con estrategias y mecanismos especialmente eficaces de distanciamiento social; en las que las herramientas electrónicas han jugado un destacadísimo papel.

El famoso portal de ventas Alibaba (14) se encargó con tal cometido de rediseñar su App de compras por Internet Alipay; a través de la que se generaba un código QR que se convertiría en la clave para establecer los niveles de restricción de movimientos a través del ámbito geográfico más cercano o regional/nacional de cada usuario. La cuestión era sencilla: para poder tener cualquier expectativa de salir siquiera a la calle el usuario debía activar esta aplicación y seguir sus pasos. La activación suponía una primera fase de precuarentena, en la que el usuario, una vez dado de alta en la aplicación, debía ir actualizando diariamente, durante una semana, datos sobre temperatura corporal, otros datos biométricos, así como lugares frecuentados hasta entonces. Solo superada esta primera semana, el usuario consigue acceder a la aplicación, volviendo a tener que dar respuesta a un nuevo cuestionario que testa su estado de salud y nivel de riesgo en función a su exposición; todo ello, junto a la compartición al sistema de sus datos de geolocalización. Con esta información, el código QR adquiere un color que determinará la capacidad de movimiento. Un color verde supondría cierto grado de libertad de movimientos; un color naranja impondría una ampliación de la cuarentena en al menos otros siete días más; mientras que el rojo supondría una cuarentena de al menos otros 14 días. Obviamente, aparte de posibles controles electrónicos, cada ciudadano habrá de ir a los espacios públicos provisto de su terminal telefónico; siendo sometido a eventuales controles de ese código QR por agentes policiales dotados de lectores que analizan la información facilitada por éstos. Resultaría arriesgado negar que se tratan éstos de unos niveles de control social incompatibles con sistemas democráticos; y que imponen un grado de sometimiento del ciudadano a una pérdida de su expectativa de privacidad difícilmente asumible.

La solución planteada por Corea del Sur, por cierto, bastante exitosa frente a los cataclísmicos presagios iniciales, parte del empleo de diversas herramientas telemáticas en las que el nivel de intrusión es claramente más moderado que el ejemplo chino. El diseño y estrategia no son unívocos, precisamente, sino fruto de una evolución mediante la compartición de iniciativas procedentes de diversas fuentes y el aprendizaje frente a errores o imprevisiones iniciales. Se basa, por ello, en el empleo de diversas estrategias, entre las que medidas de control tecnológico juegan un papel primordial. Se parte de la estrategia de incidir especialmente sobre personas contagiadas o personas a las que se ha detectado una presencia de proximidad de al menos dos metros con una persona contagiada. Estas últimas sí son sometidas a severas medidas de cuarentena; quienes pueden llegar a ser objeto de seguimiento tanto a nivel hospitalario, como de control electrónico con activación de alarma para el supuesto de ruptura del confinamiento, como de asignación de un oficial local destinado a hacerles un seguimiento personal (15) . La instalación de la aplicación Self-quarantine safety protection (16) era, sin embargo, inicialmente, de uso voluntario para los residentes en Corea del Sur; permitiendo monitorizar la evolución del usuario mediante la compartición de información sobre estado de salud y facilitación de información sobre su geolocalización. La aplicación se ha convertido, no obstante, en obligatoria para personas que acceden al territorio nacional procedentes del extranjero, ante el aumento de casos importados. Cuando la cuarentena es impuesta por decisión médica, el uso de la aplicación Self-quarantine safety protection se convierte igualmente en obligatoria; como una herramienta más de control de la cuarentena.

Sin embargo, la clave del éxito del sistema radica sin duda en la actuación preventiva multidisciplinar; para lo cual se han empleado herramientas tanto ya existentes como de nueva creación (17) . Una inteligente y a la vez eficiente utilización del sistema de difusión de avisos de emergencias, conocido bajo las siglas CBS —cellular broadcasting service— permitió, de hecho, difundir señales de alerta entre todos los ciudadanos ubicados en una determinada área geográfica, aprovechando el formato de texto SMS. Estos mensajes permitían avisar de alertas de presencia en zonas de riesgo de contagio en función de la información que se iba obteniendo de personas contagiadas y sus movimientos. Los mensajes contaban con la peculiaridad de que emiten una potente señal de aviso de llegada que alcanza los 60 dB en los supuestos de mayor urgencia. Este sistema era adicionado de metodología predictiva de la expansión de la enfermedad; basada en el análisis de movimientos de población que se deducían de los datos de geolocalización facilitados por los terminales de telefonía móvil y de roaming internacional. Estos datos eran comparados con los datos epidemiológicos. Además se creó un Mapa de Coronavirus, accesible a cualquier usuario, que iba reflejando datos, obviamente anónimos, sobre los movimientos de pacientes confirmados. Los usuarios podían, además, descargarse una aplicación conocida como Now and Here. La aplicación permite a cada usuario monitorizar sus rutas diarias, y compararlas con las rutas de personas que hubieran sido diagnosticadas o confirmadas como portadoras del virus (18) . El nivel de coincidencia hace que la aplicación sugiera al usuario dónde y cuándo podría someterse a una prueba para confirmar un posible positivo. La App Kobaek provee al usuario de un sistema de alerta que le informa de cuándo se ha acercado a una distancia de menos de 100 metros de un lugar donde se ha constatado que un paciente confirmado había estado previamente. De este modo los usuarios evitan tener que realizar la comparativa de rutas que les facilitaría la aplicación Now and Here (19) . Estas aplicaciones permiten la ubicación de estos lugares a través de cartografía Google Maps.

El acceso a información anónima sobre lugares de riesgo responden al equilibrio entre el bien superior de la salud pública y la escasa afectación a la privacidad de las personas

Las medidas preventivas basadas en el acceso a información anónima sobre lugares de riesgo sí responden sin duda a ese equilibrio necesario entre el bien superior de la salud pública y la escasa afectación que a la privacidad de las personas representa el manejo de datos anónimos; una vez, obviamente que se hubiera garantizado el no posible uso inadecuado de dicha información para finalidades diversas, o que potencialmente permitieran identificar, mediante un proceso de reversión descubrir la identidad de la persona o personas eventuales transmisoras. La posibilidad de empleo voluntario de medidas electrónicas de auto-cuarentena superaría igualmente este juicio de ponderación, mediante la misma garantía de no uso para otras finalidades que pudiera desincentivar su empleo (20) . Más compleja sería la situación de quienes hubieran de instalar y hacer correcto uso de la aplicación de cuarentena como consecuencia de un positivo o riesgo de contagio; toda vez que su legitimidad se habría depender sin duda de la previsión legal de la normativa sobre salud pública, y ser entendida como medida de control o garantía del cumplimiento de la obligación de cuarentena impuesta.

4. La vía colaborativa de Google-Apple

La idea de aprovechar las potencialidades de la conexión Bluetooth para dar forma a una aplicación que permitiera compartir información entre usuarios, de las que poder generar alertas de contactos de riesgo con quienes hubieran sido diagnosticados como portadores de COVID-19 tuvo su origen inicial no en la iniciativa del hasta ahora inimaginable consorcio eventual entre Google y Apple, sino en el pequeño Estado de Singapur. Un Estado con solo 5,7 millones de habitantes consiguió gracias a esta aplicación, descargada tan solo por uno de cada cinco de sus habitantes, ser de los primeros Estados en controlar de forma relativamente exitosa la expansión de la enfermedad (21) . La aplicación, diseñada por el propio Estado, conocida como TraceTogether, permitía guardar los contactos de proximidad de menos de dos metros que había tenido un usuario. Tal información se hacía accesible a la autoridad gubernamental cuando un usuario había dado positivo a la enfermedad; permitiendo trazar una detallada lista de las personas que pudieron haber resultado infectadas por éste como consecuencia de tal proximidad. Los contactos se registran y almacenan en cada teléfono móvil asociado mediante un intercambio de identificadores cifrados a través de conexión Bluetooth.

Esta idea de la utilización de intercambio de información a través del canal Bluetooth, y de convertir a cada usuario en un recopilador de información, a la que posteriormente pudiera acudirse para realizar un estudio de posibles infecciones en cadena, ha alcanzado una alta difusión; tanto por su versatilidad, como por el menor coste de conservación y manejo de datos que pudiera deducirse de ello. De ella surgieron diversas ideas técnicas que explotaron tal potencialidad, de forma prácticamente paralela a la iniciativa de Apple-Google. Claro ejemplo de ello sería la iniciativa conocida como DP-3T —Decentralized Privacy-Preserving Proximity Tracing—, liderada por una ingeniera española integrada en un Consorcio formado por EPFL y ETH Zurich (22) , y que tenía previsto su puesta a disposición de los usuarios para el 11 de mayo del presente año. La aplicación utiliza un sistema de detección de proximidad basado en un estándar de Bluetooth de bajo consumo —Bluetooth Low Energy—. Está diseñado para garantizar el máximo nivel posible de protección de la privacidad de los usuarios, en su objetivo de detectar posibles contactos de proximidad con personas que hubieran resultado infectadas. La técnica empleada consiste en la emisión por cada terminal asociado, a través del canal de Bluetooth, de identidades efímeras de una duración de entre 10 y 15 minutos; que son compartidas con otros terminales a su alcance. La conexión con otro terminal da lugar al intercambio de códigos por períodos de tiempo de 3 minutos; lo cual permite determinar tiempo aproximado del contacto, y cálculo de distancia de la conexión en función de la intensidad o potencia de la señal. Cuando un usuario da positivo la aplicación permite que facilite la información a la base de datos de la aplicación, siguiendo criterios de minimización de los datos compartidos (23) . La información actualizada se hace disponible en la base de datos del servidor, permitiendo a cada usuario comprobar si ha tenido algún contacto de riesgo. En una línea similar se mueve igualmente la plataforma PEPP-PT —aPan-European Privacy-Preserving Proximity Tracing—; actualmente en incipiente uso tanto en Italia como en Alemania (24) , y a la que podría asociarse España (25) .

El sistema diseñado por Apple-Google, conocido por Privacy-Preserving Contact Tracing (26) incorpora esta misma idea de prestar un sistema de alertas por proximidad, aprovechando el intercambio de información vía Bluetooth Low Energy; a la vez que evitando la siempre comprometedora compartición de información sobre geolocalización. El intercambio de información tiene lugar mediante la compartición de códigos identificativos anónimos y aleatorios que van variando cada 14 días. La información sobre estas conexiones y otros parámetros como tiempo y distancia de aproximación son conservados en la nube; que se nutre de transmisiones, descargas, de datos de códigos compartidos que se remiten de forma automática. El usuario que da positivo introduce el resultado de su prueba en la aplicación de alerta sanitaria; subiéndose a la nube esta información y generando una alerta en los terminales con los que ha interactuado su terminal móvil. A partir de aquí se abre la opción de que el sistema sanitario contacte con los usuarios de los terminales que hayan recibido el aviso para transmitirle información sobre posibles pruebas médicas y pasos a seguir en orden a una eventual cuarentena. Es de destacar cómo este sistema sí está abierto a la posibilidad de utilización por autoridades sanitarias, adaptándola a sus necesidades; aunque la aplicación advierte que los datos manejados por éstas serían inevitablemente anónimos. La aplicación estuvo inicialmente diseñada para ser descargada voluntariamente a través de Play Store de Google o Apple Store. Pero ambas compañías han manifestado su intención de generalizar la difusión de esta herramienta mediante su instalación automática, en segundo plano, aprovechando cualquier actualización pendiente; y que posiblemente a estas alturas haya tenido lugar ya.

El empleo de la solución de la compartición de información entre usuarios vía Bluetooth, en la que lo que se transmite al servidor que gestiona la base de datos no son sino las claves de usuario asignadas de forma anónima y aleatoria, aparenta aportar grandes ventajas respecto de otras formas de control; tanto desde el punto de vista de su simplicidad de manejo y minimización del impacto en el volumen de información que ha de conservar y tratar el servidor, como desde la perspectiva de la salvaguardia de la privacidad de los usuarios. Efectivamente, la falta de utilización de datos de geolocalización, que ya de por sí evita tener que almacenar y tratar una casi inabarcable información, limita cualquier posibilidad de control externo a la existencia de unos contactos entre un determinado usuario y otras personas que se encontraran en sus cercanías; sin que de ello pudiera deducirse necesariamente la existencia de cualquier tipo de relación o contacto voluntario entre uno y otros. Por supuesto que analizando la relación que habrá de existir entre la clave de identificación asignada y el dispositivo o identidad de usuario que lo genera y transmite al servidor alojado en la nube, podría llegar a identificar a éste. Pero sería una información que quedaría conservada por ambas prestadoras de servicios de Internet, inmune a cualquier intento gubernamental de acceder a la misma, como no sea modificando las características técnicas de la aplicación. En este sentido, y a salvo tal posibilidad de crear una variante de la aplicación que sí permitiera que las autoridades sanitarias accedieran a la identidad de las personas que hubieran tenido un contacto cercano con una persona contagiada, la afectación de la privacidad de los usuarios alcanzaría unos niveles mínimos; con tal que las medidas de seguridad que se aplicaran, tal y como se publicita, garantizaran el tratamiento anónimo de tales datos, minimizando al máximo posible el riesgo de asociación de estos datos a identidades concretas. Además, la opción de cada usuario de introducir voluntariamente en el sistema información sobre su contagio, minimizaría igualmente las consecuencias de esa extensión en el uso de la aplicación consecuencia de una activación en segundo plano, que incluso podría forzar la puesta en funcionamiento del Bluetooth de cada dispositivo que operara con las versiones más actualizadas del iOS o Android sin conocimiento de su usuario (27) . El uso de un protocolo común facilitaría la portabilidad de esta información entre otros Estados que acogieran el mismo sistema.

Las críticas al sistema deberían buscarse precisamente en esa posibilidad de adaptación al gusto de la autoridad sanitaria o gubernamental de cada Estado que pretendiera su uso, y de la que sí podrían derivarse severas limitaciones de la privacidad de la ciudadanía en general; o de unas carencias que podrían ser comunes a todas las aplicaciones basadas en la compartición de información vía Bluetooth a que anteriormente hemos hecho referencia.

La ausencia de un referente de localización geográfica se convierte, de hecho, en un factor que relativiza la efectividad de las alertas. La cercanía de dos vecinos que viven pared con pared, pero que tienen salidas a la vía pública completamente independientes o que simplemente nunca coinciden, o de dos usuarios del Metro que van en asientos cercanos pero en vagones distintos y se han montado en paradas diferentes, podría generar falsas alertas, dando lugar a innecesarias situaciones de pánico. No podría alertarse, tampoco a terceras personas no usuarias de la aplicación que pudieran haber quedado expuestas a un contacto prolongado con una persona contagiada, ante la inexistencia de referentes geográficos. Pero la puerta abierta que supone dejar activado el Bluetooth en zonas abiertas, supone exponer al dispositivo a desconocidos contactos o interconexiones; haciéndolo vulnerable a intrusiones o accesos inconsentidos con consecuencias devastadoras para la intimidad o economía del usuario. Al menos la aplicación DP-3T diseñó un sistema en el que la compartición de la clave anónima de usuario no tuviera lugar a la primera detección de baliza emitida por el terminal, sino por fragmentos; evitando así la exposición del usuario sobre su posible contacto con un usuario que hubiera dado positivo, del que pudiera extraerse información sobre tal particular (28) . Las mayores reticencias a la importación de este tipo de sistemas por parte de los Estados, y en concreto los pertenecientes al entorno de la Unión Europea, radican en la falta de control por parte de éstos del flujo de información sobre personas contagiadas.

La compartición de claves anónimas no garantiza que una persona contagiada comunique a la base de datos una situación de contagio comprobado o de riesgo de contagio

El último gran reto al que se enfrenta este tipo de aplicaciones basadas en la compartición de claves anónimas es que no garantizan que una persona contagiada comunique a la base de datos una situación de contagio comprobado o de riesgo de contagio; por lo que las enormes ventajas que pudieran derivarse del empleo de esta herramienta que incidiría a un nivel tan bajo en la privacidad de los usuarios se difuminarían desde el momento en que alguno de los sujetos integrados en la red decidiera no facilitara voluntariamente información actualizada sobre su contagio o probable exposición al virus o, simplemente, no estuviera en condiciones por cualquier motivo de poder transmitir tal información (29) . Por eso, ejemplos como el de Francia ilustran un intento comprensible de controlar el flujo de información a través de las autoridades sanitarias de cada Estado: que fueran las propias autoridades sanitarias las que canalizaran la información sobre usuarios contagiados o sospechosos de posible contagio, y no éstos; quienes se encargaran de introducir en la red la lista actualizada de nuevos usuarios en situación de riesgo (30) . Precisamente por ello, la iniciativa de Francia, junto con Italia y Alemania, parece ir encaminada a aprovechar las potencialidades de la solución aportada por el consorcio PEPP-PT; más abierta a la posibilidad de introducir tal variante en el esquema de funcionamiento de la aplicación. Se trata, como podemos comprobar, de un sistema que impone un mayor nivel de intrusión sobre datos afectantes a la salud de los ciudadanos; máxime si el sistema pudiera permitir una identificación individualizada de usuarios afectados en base a la cual, y por criterios preestablecidos, incluso decisiones individuales automatizadas a que se refiere el art. 22 del Reglamento (UE) 2016/679 (LA LEY 6637/2016), poder imponer medidas de restricción de movimientos o incluso cuarentenas u hospitalizaciones forzosas. Serán las normas que regulen la adopción de medidas de salud pública, en relación con eventuales restricciones del derecho a la autodeterminación informativa, las que marcarán el rumbo de cada Estado en orden al posible diseño y generalizada expansión del uso de tales aplicaciones.

III. EL RETO DE LA RECOMENDACIÓN (UE) 2020/518, DE LA COMISIÓN, DE 8 DE 8 DE ABRIL DE 2020

Desgraciadamente, la Unión Europea no se ha caracterizado precisamente por ser un ejemplo de solidaridad entre Estados miembros y coordinación en la lucha común contra un problema que afectaba a todos tanto desde la perspectiva de la crisis sanitaria como de sus repercusiones económicas; y ello incluso contradiciendo los claros términos de una norma, la Decisión 1082/2013/UE (31) , que exigía a todos ellos un inquebrantable deber de cooperación y coordinación «…con el fin de mejorar la prevención y el control de la propagación de las enfermedades humanas graves a través de las fronteras de los Estados miembros y luchar contra otras amenazas transfronterizas graves para la salud, a fin de contribuir a alcanzar un nivel elevado de protección de la salud pública en la Unión» —art. 1.2 (LA LEY 17565/2013)—. No han sido pocos los países de la Unión que, infaustamente, han optado por tomar decisiones individuales y dramáticamente opuestas a ese principio de solidaridad que debía unirnos; y que no ha aflorado sino ante la realidad de sufrir de propia mano el drama que ya se anticipaba en otros Estados.

La Decisión 1082/2013/UE ya establecía entre las posibles herramientas de control epidemiológico de enfermedades con capacidad de expansión transfronteriza el uso de herramientas tecnológicas de seguimiento basadas en una tecnología de localización de contactos (32) ; las cuales permitirían la compartición transnacional de información sobre contagios y posible evolución, obviamente basada en herramientas tecnológicas de seguimiento de la población —arts. 9.3 (LA LEY 17565/2013) y 15.2 (LA LEY 17565/2013)—. Por eso, la Recomendación (UE) 2020/518 (LA LEY 5071/2020) (33) , tenía ya bastante parte del camino recorrido a la hora de promover el uso de las nuevas tecnologías como auténticas herramientas de salud pública; en un escenario en el que incluso podría llegarse a la consideración de los datos de geolocalización y de contactos de los ciudadanos como datos sanitarios (34) .

La Recomendación (UE) 2020/518 (35) va precisamente en la línea de tratar de aunar los esfuerzos de los Estados de la Unión Europea en orden al empleo de herramientas tecnológicas que permitan anticipar la evolución de la pandemia, tanto desde la perspectiva de los flujos de población como del tratamiento de datos de proximidad con personas a las que se hubiera confirmado la enfermedad o fueran sospechosas de portarla. Se trata con ello de garantizar la interoperabilidad de las distintas herramientas nacionales, con la idea de que esta tecnología favorezca la adopción individualizada de medidas de distanciamiento social más eficaces y precisas, permitiendo a su vez alertar, prevenir y hacer un seguimiento de contactos con miras a limitar la propagación del COVID-19 —apartado 1.1 (LA LEY 5071/2020)—. Se prevé, además, la recopilación y tratamiento de datos de movilidad anonimizados y agregados sobre la movilidad de la población, en orden a la realización de predicciones de las que pudieran extraerse conclusiones sobre la eficacia de las medidas acordadas o que pudieran acordarse en un contexto de una estrategia coordinada de salida de la pandemia —apartado 1.2 (LA LEY 5071/2020)—. Pero esta declaración de objetivos queda inmediatamente condicionada por el necesario respeto de la intimidad y protección de datos de los ciudadanos afectados; a la vez que por escrupuloso respeto del Derecho de la Unión, en ámbitos tales como la legislación específica sobre productos sanitarios y protección de datos personales, así como los demás derechos y libertades consagrados en la Carta de derechos fundamentales de la Unión Europea (LA LEY 12415/2007) —CDFUE—.

La norma hace descansar el principal peso de su estrategia de coordinación en esta segunda línea de creación de herramientas que favorezcan el distanciamiento social mediante la utilización de aplicaciones móviles de alerta y rastreo; en una doble línea de garantía de su eficacia y evitación de la proliferación de aplicaciones incompatibles con el Derecho de la Unión —apartado 13.1 (LA LEY 5071/2020)—. Y en tal sentido cobrará un especial protagonismo la exigencia de la salvaguardia de los aspectos relacionados con la intimidad y protección de datos de la ciudadanía como consecuencia de su uso; en una descripción que nos recuerda claramente a las especificaciones técnicas de los proyectos DP-3T y, sobre todo, PEPP-PT. En el apartado 16 (LA LEY 5071/2020) se desarrollan detalladamente estas exigencias, con el declarado objetivo de evitar la estigmatización de concretas personas; implicación de principios de preferencia por el uso de las medidas menos intrusivas pero eficaces («uso de datos de proximidad y evitar el tratamiento de datos relativos a la localización o los movimientos de personas, así como el uso de datos anonimizados y agregados cuando sea posible»); empleo de la solución técnica del Bluetooth Low Energy como canal sugerido de compartición de información entre usuarios en situaciones de proximidad, con almacenamiento de la información en los propios dispositivos móviles, con las correspondientes medidas de cifrado, seguridad de datos como garantía de su disponibilidad, autenticidad, integridad y confidencialidad; expiración de las medidas una vez finalice la amenaza de la pandemia; carga de datos de proximidad en caso de contagio confirmado con empleo de métodos eficaces de alerta a personas que hayan estado en estrecho contacto con una persona contagiada, siempre en un contexto de mantenimiento del anonimato, y desarrollo de una política de trasparencia sobre la configuración de privacidad para garantizar la confianza de la ciudadanía en la descarga y uso de las aplicaciones.

No se impone, al menos aparentemente, la generalización entre la ciudadanía del empleo de estas aplicaciones basadas en criterios de proximidad, que no geolocalización; aunque se busca claramente expandir su instalación en el mayor número posible de dispositivos móviles en un marco de confianza en la utilidad de la herramienta y la exquisita salvaguardia de los derechos fundamentales de los ciudadanos que acepten la instalación de las correspondientes aplicaciones (36) . Pero destaca, sin embargo, cómo se atiende claramente a ese esquema de verticalidad en el manejo de los datos a que algunos Estados de la Unión clamaban en el contexto del consorcio PEPP-PT. Efectivamente, en el apartado 16.3 (LA LEY 5071/2020)se incluye entre las características técnicas del sistema de intercambio de información por proximidad «…el posible acceso de las autoridades sanitarias» a los datos generados como consecuencia de tal compartición de claves cifradas; lo que no puede ser entendido sino como una posibilidad de introspección de las autoridades sanitarias en línea con la posibilidad apuntada de poder transmitir tal información a usuarios con una determinada relación de proximidad a persona diagnosticada una alerta de riesgo de contagio, sin hacerla depender de la voluntad de la persona contagiada. Sin embargo, esa proscripción de la estigmatización de concretos usuarios y la exigencia del uso de datos anonimizados cuando ello fuera posible excluirían del objetivo de la Recomendación la posibilidad de acceso por las autoridades sanitarias a información sobre concretas identidades de los usuarios que recibieran la alerta. Es una posibilidad que no se niega en la norma comunitaria, y que incluso se reconoce que en parte habría sido asumida por parte de los estados miembros de la Unión —Considerando 8 (LA LEY 5071/2020)—; pero no es ese uno de sus objetivos. Dependerá, dentro de los límites del Derecho de la Unión, de lo que dispusiera la normativa nacional.

La utilización de datos de movilidad como herramienta predictiva parte de estándares de manejo de datos anónimos y agregados

La utilización de datos de movilidad como herramienta predictiva parte igualmente de estándares de manejo de datos anónimos y agregados, con vistas a la «…modalización para comprender cómo se va a propagar el virus y modelizar los efectos económicos de la crisis» —apartado 20.1 (LA LEY 5071/2020)—. Para tal menester se impone el establecimiento de garantías que eviten la reversión de los procesos de anonimización, mediante el establecimiento de niveles adecuados de protección de los datos y la seguridad informática, o cualquier riesgo de reidentificación mediante cruce de datos —apartado 20.2 (LA LEY 5071/2020)—. A tal efecto se despliegan una serie de garantías concretas en los puntos 34 a 36 de dicho apartado, que se concretan en la supresión inmediata e irreversible de todos los datos tratados accidentalmente que permitieran identificar a las personas, y notificación a los proveedores de datos, así como a las autoridades competentes, de este tratamiento accidental y de la supresión de los datos; supresión de los datos, en principio, tras un período de 90 días o, en cualquier caso, a más tardar cuando la pandemia se declare bajo control; restricción del tratamiento de los datos exclusivamente a los fines antes mencionados, y exclusión del intercambio de datos con terceros.

La preocupación de la Recomendación por la salvaguardia en la medida de lo posible de la privacidad de la ciudadanía y la protección de sus datos personales alcanza un elevado y en términos generales satisfactorio nivel; no puede negarse. Pero no hemos de olvidar que la norma, dada su naturaleza y posición en la jerarquía normativa del Derecho de la Unión (37) , no se impone a los Estados miembros si no es en lo que se define como un enfoque paneuropeo, dirigido a unificar o compatibilizar herramientas electrónicas que permitan facilitar el despliegue de medios eficaces para combatir la propagación de la pandemia. Cualquier contravención por una norma nacional de los objetivos y finalidades de la Recomendación no alcanzaría una trascendencia incontestable si no fuera porque a su vez se transgrediera una norma del acervo comunitario de carácter obligatorio.

IV. ¿PERMITIRÍA NUESTRO ORDENAMIENTO JURÍDICO LA ADOPCIÓN DE MEDIDAS DE TECNOVIGILANCIA A LOS EFECTOS DE CONTROL EPIDEMIOLÓGICO DE UNA PANDEMIA COMO LA DEL COVID-19?

En evidente paralelismo con la inminente publicación de la Recomendación (UE) 2020/518 (LA LEY 5071/2020), el BOE n.o 86, de 28 de marzo de 2020, daba cuenta de la Orden SND/297/2020, de 27 de marzo (LA LEY 4276/2020), por la que se encomienda a la Secretaría de Estado de Digitalización e Inteligencia Artificial, del Ministerio de Asuntos Económicos y Transformación Digital, el desarrollo de diversas actuaciones para la gestión de la crisis sanitaria ocasionada por el COVID-19. La encomienda, en primer lugar, daba facultades a la Secretaría de Estado de Digitalización e Inteligencia Artificial para desarrollar una aplicación informática tendente a permitir a los ciudadanos realizar una autoevaluación en base a los síntomas médicos que comunique, acerca de la probabilidad de que esté infectado por el COVID-19; ofreciendo a éstos información sobre la enfermedad y proporcionándoles consejos prácticos y recomendaciones básicos, no constitutivos en sí mismos de actos médicos, de acciones a seguir según la evaluación. La aplicación habría de permitir una geolocalización básica que permitiera al programa verificar si la Comunidad Autónoma en que el usuario declaraba estar coincidía con su ubicación real. Igualmente incluía la encomienda para realizar estudios estadísticos de movilidad aplicada a la crisis sanitaria, «…siguiendo el modelo emprendido por el Instituto Nacional de Estadística en su estudio de movilidad y a través del cruce de datos de los operadores móviles, de manera agregada y anonimizada, el análisis de la movilidad de las personas en los días previos y durante el confinamiento». Le encomienda exigía en todo caso un absoluto respeto de lo establecido en el Reglamento (UE) 2016/679 (LA LEY 6637/2016) y la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales (LA LEY 19303/2018) y los criterios interpretativos dados por la Agencia Española de Protección de Datos —LOPD—.

La Orden Ministerial reconoce tener por bases en primer lugar el Real Decreto 463/2020, de 14 de marzo, en cuanto que la norma de declaración del estado de alarma contenía normas dirigidas a proteger la salud y la integridad de los ciudadanos, contener la progresión de la enfermedad, y en concreto su art. 4 (LA LEY 3343/2020), al habilitar entre otros al Ministerio de Sanidad para dictar las órdenes, resoluciones, disposiciones e instrucciones interpretativas para llevar a cabo su cometido, en relación con el art. 11 de la Ley Orgánica 4/1981, de 1 de junio, de los estados de alarma, excepción y sitio (LA LEY 1157/1981); en segundo lugar la obligación de colaboración en la facilitación al Ministerio de Sanidad de información sobre la situación de la crisis sanitaria dirigida a Comunidades Autónomas, centros hospitalarios públicos y determinados centros hospitalarios privados impuesta en la Orden SND/234/2020, de 15 de marzo (LA LEY 3366/2020), sobre adopción de disposiciones y medidas de contención y remisión de información al Ministerio de Sanidad ante la situación de la crisis sanitaria ocasionada por el COVID-19; así como, por último, el art. tercero de la Ley Orgánica 3/1986, de 14 de abril (LA LEY 924/1986), de Medidas Especiales en Materia de Salud Pública.

La Orden de encomienda marca sin duda una norma de mínimos en esas posibilidades de control social de la pandemia mediante el empleo de herramientas electrónicas; pero es evidente que su propia constitucionalidad, así como la constitucionalidad de otras medidas más expeditivas derivadas de la puesta en funcionamiento de aplicaciones de control de proximidad, con posible acceso o manejo de datos por parte de las autoridades sanitarias, u otras medidas más expeditivas aún de control colectivo o individual que facilitaran el manejo de datos de geolocalización no necesariamente anonimizados, debería ser objeto de un adecuado análisis a la vista no solo de nuestra normativa interna, sino también de la normativa transnacional que, a nivel tanto del Derecho de la Unión Europea como del Consejo de Europa, nos vincula.

La declaración del estado de alarma encuentra por base constitucional al art. 116.2 de la Constitución (LA LEY 2500/1978) —CE—; norma que no dedica más contenido jurídico a esta figura que la de fijar el plazo máximo de duración, necesidad de ratificación por el Congreso de los Diputados y necesidad de determinación de su ámbito territorial. La declaración de estado de alarma, conforme a lo que nos dijera la STC 83/2016, de 28 de abril (LA LEY 40458/2016), tendría un valor normativo equiparable a una disposición con rango o valor de ley (38) ; y permitiría la suspensión, modificación o exceptuación de concretas normas legales, y obviamente, de derechos reconocidos en las mismas. La norma constitucional no hace referencia a cuáles derechos pudieran ser excepcionados o suspendidos a través de tal instrumento normativo para situaciones excepcionales; aunque es evidente que, si aplicamos a contrario sensu el contenido el art. 55.1 de la CE (LA LEY 2500/1978), la declaración del estado de alarma no debería dar lugar, por corresponder solo a situaciones de estado de excepción o sitio, a la suspensión de derechos fundamentales tales como la libertad —art. 17 (LA LEY 2500/1978)—, inviolabilidad domiciliaria —art. 18.2 (LA LEY 2500/1978)—; secreto y libertad de comunicaciones —art. 18.3 (LA LEY 2500/1978)—; libertad de residencia y circulación por el territorio nacional y de entrada y salida del mismo —art. 19 (LA LEY 2500/1978)—; libertad de expresión e información —art. 20.1, apartados a) y d) (LA LEY 2500/1978)—; reserva de autorización judicial para el secuestro de publicaciones, grabaciones u otros medios de comunicación —art. 20,5 (LA LEY 2500/1978)—; derecho de reunión —art. 21 (LA LEY 2500/1978)—, y derecho de huelga —art. 28.2 (LA LEY 2500/1978)— y de ejercicio de medidas de conflicto colectivo —art. 37.2 (LA LEY 2500/1978)—. La norma de desarrollo de la situación de estado de alarma podría incidir sobre la limitación de otros derechos; e incluso establecer ciertas limitaciones de estos derechos de afectación restringida a los estados de excepción y sitio, de conformidad con lo que estableciera la ley reguladora del estado de alarma y la concreta norma de instauración de dicho estado; mas nunca dar lugar a lo que de facto pudiera ser considerado como una suspensión de tales derechos fundamentales (39) .

El establecimiento de confinamientos domiciliarios obligatorios podría suponer una grave afectación, suspensión, de la libertad de residencia y circulación por el territorio nacional

Una de las situaciones que dan pie a la declaración del estado de alarma, según se deduce de lo establecido en el art. cuarto, apartado b), de la LO 4/1981 (LA LEY 1157/1981), es precisamente la de crisis sanitarias tales como epidemias; y dentro de las medidas que se pueden adoptar como consecuencia de tal declaración se encuentran, según se deduce de su art. 11, apartado a) (LA LEY 1157/1981), limitaciones evidentes a la libertad de movimientos: «Limitar la circulación o permanencia de personas o vehículos en horas y lugares determinados, o condicionarlas al cumplimiento de ciertos requisitos». Establecer confinamientos domiciliarios obligatorios podría suponer sin la menor duda una grave afectación, suspensión, de la libertad de residencia y circulación por el territorio nacional. Por eso, el art. 7 del RD 463/2020 (LA LEY 3343/2020) ha preferido definir las severas limitaciones que establece como limitaciones a la libertad de circulación de las personas (40) ; con una vigorosidad tal que nos acercan claramente a la idea de un confinamiento domiciliario impuesto. Sin embargo, no podemos olvidar, que el precepto siguiente de la LO 4/1981, el art. 12.1 (LA LEY 1157/1981), establece una regla de compatibilidad con la posibilidad de adopción de medidas de entre las establecidas «…en las normas para la lucha contra las enfermedades infecciosas, la protección del medio ambiente, en materia de aguas y sobre incendios forestales».

Si el art. segundo de la Ley Orgánica 3/1986, de 14 de abril (LA LEY 924/1986), de Medidas Especiales en Materia de Salud Pública, permite la imposición a una concreta persona o grupo de personas de medidas de reconocimiento, tratamiento o control por razón de la existencia de indicios racionales que permitan suponer la existencia de peligro para la salud de la población; el art. tercero expande esta posibilidad de actuación concreta a medidas preventivas generales. La norma en concreto, permite que la autoridad sanitaria competente pueda adoptar «…las medidas oportunas para el control de los enfermos, de las personas que estén o hayan estado en contacto con los mismos y del medio ambiente inmediato, así como las que se consideren necesarias en caso de riesgo de carácter transmisible». Estas medidas quedan sujetas, por mandato del art. primero, a la concurrencia de razones sanitarias de urgencia o necesidad que exijan su adopción. Por su parte, el art. 20.1 de la Ley 33/2011, de 4 de octubre (LA LEY 18750/2011), General de Salud Pública, permite la realización de actuaciones de cribado, es decir, actividades orientadas a la detección precoz de la enfermedad, su diagnóstico y tratamiento temprano dirigidas al conjunto de población susceptible de padecer una enfermedad; aunque el apartado 3 del mismo precepto, y en cuanto respecta a las pruebas diagnósticas, proscribe la práctica de aquéllas que sean indiscriminadas o que carezcan de una justificación expresa de los objetivos de salud.

Fácil es comprender cómo la aplicación conjunta de los arts. segundo (LA LEY 924/1986) y tercero de la LO 3/1986 (LA LEY 924/1986) permitiría, dado el carácter incontestablemente abierto de la norma habilitante, el empleo de medidas tecnológicas de control de movimientos de pacientes o grupos de riesgo específico o el empleo de herramientas de control de proximidad accesibles a la autoridad sanitaria de control; mientras que el art. 20.1 de la Ley 33/2011 (LA LEY 18750/2011) también estaría abierto al empleo, como técnica de cribado de la expansión de enfermedades, de herramientas de tal naturaleza. Pero el problema de la norma nacional no estaría en este sentido en la posibilidad de aprovechamiento de unas cláusulas tan abiertas como las diseñadas por el legislador, sino en si éstas cuentan con una previsión y detalle suficientes como para poder superar ese juicio de calidad de la norma habilitante que está detrás de la debida aplicación del art. 8.2 del Convenio Europeo para la protección de los derechos humanos y las libertades fundamentales (LA LEY 16/1950) —CEDH—, desde la posibilidad que dicho precepto arbitra de atender a valores superiores entre los que están la protección de la salud y de los derechos y libertades de los demás. Hablar de adopción de las medidas oportunas para una determinada finalidad, incluso cuando pudiéramos tener una idea aproximada de a qué se está refiriendo el legislador, supone, por mucho que queramos pensar lo contrario, no atender a esa necesidad de previsión legal que la haga accesible al ciudadano para que pueda tener una idea cabal del modo y circunstancias en que pudiera verse privado del ejercicio de un derecho garantido por el CEDH. Así se manifestó con claridad la STEDH, Secc. 4º, de 29 de julio de 2014 (LA LEY 105596/2014)(caso L.H. v. Letonia; asunto 52019/07), asumiendo la legitimidad, de conformidad con lo establecido en el art. 8.2 del CEDH, del tratamiento de datos médicos por razones de protección de la salud pública, pero en todo caso con sometimiento a los principios de necesidad y previsión legal.

La utilización de datos de geolocalización para control de movimientos de la población sin filtros que garanticen su carácter anónimo, podría no encontrar apoyo suficiente

La insuficiencia de la norma nacional habilitante para acudir a técnicas de monitorización electrónica de información sobre geolocalización o datos de proximidad sería patente; con la sola excepción del seguimiento del sometimiento a cuarentena o aislamiento hospitalario o domiciliario de concretas personas que se hubieran contagiado de una enfermedad tan virulenta como es el COVID-19, o en grave riesgo o pronóstico de haberlo contraído. Si una medida de aislamiento podría ser objeto de control mediante incluso la vigilancia visual o confinamiento de los afectados en una determinada dependencia, nada debería obstar a la utilización de herramientas electrónicas que permitieran comprobar la realidad y alcance de posibles incumplimientos por las personas sometidas a tal medida. Se trata, de hecho, de una medida menos intrusiva, que incluso podría adaptarse tan solo a la constatación de la existencia de incumplimientos a los efectos de poder determinar la necesidad de una mayor restricción de derechos individuales de la persona afectada. La STEDH, Secc. 4ª, de 2 de septiembre de 2010 (LA LEY 181552/2010) (caso UZUN v. Alemania; asunto 35623/05), llegó a constatar, de hecho, ese menor nivel de incidencia sobre la privacidad cuando las medidas de seguimiento visual son sustituidas por medidas de seguimiento electrónico de un alcance temporal limitado. La utilización generalizada de datos de geolocalización para control de movimientos de la población en general sin empleo de filtros que garantizaran el carácter anónimo de los datos no podría encontrar, sin embargo, un apoyo tan sencillo ni decidido.

Pero esta duda razonable sobre la suficiencia de la norma habilitante no quiere decir, obviamente, que no podamos acudir a otras fuentes legales, tanto nacionales como supranacionales, que pudieran dar contenido a la posibilidad de tratamiento de datos personales de ciudadanos en general, o usuarios de dispositivos de telefonía móvil.

Que la salud pública constituye un valor preponderante en el entorno jurídico europeo es una afirmación que difícilmente puede ser atacada. Así se deduce, entre las más recientes, de las SSTJUE, Secc. 1ª, de 1 de marzo de 2018 (C-297/16) (LA LEY 3844/2018) o de 8 de enero de 2019 (C-230/18) (LA LEY 47041/2019). La relación primordial entre el derecho a la vida y la salvaguardia de la salud pública ha encontrado igualmente claros referentes en la jurisprudencia del Tribunal Europeo de Derechos Humanos (41) . Sobre esta afirmación, y del especial interés que para una sociedad democrática tiene la protección de la salud pública, ya hemos visto cómo el Alto Tribunal Europeo no encuentra el más mínimo reparo en considerar legítimo el tratamiento de datos médicos por razones de salud pública, como antes referimos al citar la sentencia del caso L.H. v. Letonia (LA LEY 105596/2014); para enervar el secreto profesional médico como consecuencia del necesario acceso de las autoridades sanitarias, para su examen, de concretas historias clínicas de pacientes por razones de salud pública —STEDH, Secc. 1ª, de 7 de octubre de 2013 (caso AVILKINA y otros v. Rusia; asunto 1585/09)—, o incluso para legitimar la vacunación obligatoria de personas aún contra su voluntad, en detrimento de su integridad física y dignidad, en aras de la salvaguardia de la salud pública, y, en concreto, ante la necesidad de controlar la expansión de enfermedades infecciosas —STEDH, Secc. 1ª, de 15 de marzo de 2012 (caso SOLOMAKHIN v. Ucrania; asunto 24429/03). Es evidente, por ello, que la razón de salud pública puede incidir en la restricción de derechos fundamentales no solo del orden de la integridad física, sino también del ámbito de la privacidad en cualquiera de sus poliédricas facetas representadas por el art. 8.1 del CEDH (LA LEY 16/1950); pues no en vano la protección de la salud pública es incluida expresamente entre la relación de motivos de interés público que pueden sobreponerse, en un contexto de necesidad y proporcionalidad, sobre los derechos relacionados con la privacidad de las personas.

Si ya el ámbito de la protección de datos de carácter personal contaba con referentes concretos en el contexto de la salvaguardia de las historias clínicas, aun protegidas por el secreto profesional, el ámbito de las comunicaciones electrónicas encontró un inesperado respaldo en la STEDH, Secc. 1ª, de 13 de septiembre de 2018 (caso BIG BROTHER WATCH y otros v. Reino Unido; asuntos acumulados 58170/13, 62322/14 y 24960/15). La sentencia destaca principalmente porque analiza la posibilidad de conformidad con el art. 8.2 del CEDH (LA LEY 16/1950) de regímenes de rastreo y monitorización preventivos de comunicaciones electrónicas procedentes del extranjero, incluyendo selección de comunicaciones sospechosas mediante el empleo de motores de búsqueda basados generalmente en la selección de palabras clave, para la salvaguardia de intereses públicos superiores como eran la seguridad nacional y en concreto, la lucha contra amenazas terroristas internacionales. Si bien, la regulación británica finalmente no logra superar el control de calidad de la norma habilitante a la que la somete el TEDH, como sí sucediera en el caso bastante parecido de la legislación sueca (42) , esencialmente por no suficiente definición de los criterios de selección de datos de interés para la finalidad buscada e insuficiente regulación de medidas de control externo de la utilización de estas medidas de vigilancia y monitorización masiva del flujo de comunicaciones procedentes del exterior a través de Internet, lo cierto es que no llega a negar la posibilidad de que existan intereses superiores, dentro de los que los Estados miembros incluso contarían con un amplio margen de apreciación que legitimara estas formas de interceptación masivas; que el empleo de estas técnicas de vigilancia masiva en orden a detectar amenazas desconocidas contra la seguridad nacional entraría dentro de ese margen de apreciación —§ 314 (43) —, siempre y cuando se adoptaran las adecuadas salvaguardias. La legislación británica, en concreto la Regulation of Investigatory Powers Act 2000 —RIPA— establecía en su sección 22 (e) como una de las razones para la activación de medidas concretas de vigilancia masiva de comunicaciones la finalidad de proteger la salud pública; aunque con sometimiento a mayores restricciones que las propias del ámbito de la seguridad nacional. No es que con ello queramos decir que una concreta razón de salud pública pueda justificar siempre y en todo caso la introspección generalizada en cualesquiera comunicaciones; sino que la salud pública sí podría justificar una injerencia, mediante técnicas de rastreo selectivo, de datos o informaciones transmitidos o relacionados con flujos de comunicaciones electrónicas, siempre y cuando ello se hiciera en base a una habilitación legal que, tanto a nivel de definición normativa como de aplicación al caso concreto, superara esos controles exigibles de necesidad y proporcionalidad en el contexto de una sociedad democrática. Y si ello sería posible, sin duda en situaciones extremas, es evidente que la posibilidad de utilización de herramientas electrónicas que afectaran a otros ámbitos de la privacidad con una potencialidad de injerencia exponencialmente inferior al rastreo masivo de datos y contenidos de comunicaciones no debería ser descartada en términos absolutos; que el manejo y control de datos de localización y agregados facilitados por las operadoras de comunicaciones o de datos de proximidad compartidos por usuarios de aplicaciones disponibles en dispositivos móviles de comunicaciones podría encontrar un amplio margen de aplicación en el contexto de lo establecido en el art. 8.2 del CEDH.

El freno a esta posibilidad de proliferación de medidas o técnicas de derechos afectantes al secreto de las comunicaciones o a la privacidad en el ámbito de las comunicaciones electrónicas habrá de encontrarse, sin embargo, a nivel del Derecho de la Unión Europea, y de ese principio de garantía del mayor nivel de protección que se reconoce en los arts. 52.3 (LA LEY 12415/2007) y 53 de la CDFUE (LA LEY 12415/2007). En tanto en cuanto una norma comunitaria o su interpretación dada por el TJUE, estableciera un nivel superior de protección de derechos fundamentales garantidos por la CDFUE frente al sistema de garantías ofrecido por CEDH, que lo son el secreto de las comunicaciones —art. 7 (LA LEY 12415/2007)— y la protección de datos de carácter personal —art. 8 (LA LEY 12415/2007)—, prevalecería la norma comunitaria. En este sentido, el art. 15.1 (LA LEY 9590/2002) somete la posibilidad de restringir los derechos a la confidencialidad de las comunicaciones electrónicas y de los datos de tráfico o asociados, incluido el deber de conservación de datos por períodos de tiempo determinados, a la presencia de una serie de intereses públicos, «…la seguridad nacional (es decir, la seguridad del Estado), la defensa, la seguridad pública, o la prevención, investigación, descubrimiento y persecución de delitos o la utilización no autorizada del sistema de comunicaciones electrónicas a que se hace referencia en el apartado 1 del artículo 13 de la Directiva 95/46/CE (LA LEY 5793/1995)»; entre los que extrañamente no se encuentra la protección de la salud pública. La posibilidad de manejo de datos de tráfico o asociados, que no contenidos, de comunicaciones electrónicas con fines de protección de la salud pública, quedaría restringida, por tanto, al posible manejo de tales datos de tráfico una vez convertidos en anónimos, o de datos de localización distintos a los de tráfico a que se refiere el art. 9.1 (LA LEY 6637/2016), bien en un contexto de libre consentimiento a tal tratamiento dentro de la prestación de un servicio de valor añadido que podría corresponderse precisamente con una aplicación de prevención de propagación de enfermedades infecciosas, o cuando los datos se hicieran anónimos. Y ello restringe claramente las posibilidades de acceso y manejo de tal información para tal finalidad.

La solución a buena parte de las trabas legales a que nos estamos enfrentando a la hora de tratar de dar cobertura legal a herramientas de geolocalización o de control de proximidad bajo la vigilancia o accesibilidad de las autoridades sanitarias más allá del consentimiento libre y voluntario de los usuarios podría encontrarse sin duda en las letras c) y e) del apartado 1 del art. 6 (LA LEY 6637/2016) y en el art. 9.2,i) del Reglamento (UE) 2016/679 (LA LEY 6637/2016). Pero esta regulación encuentra un difícil equilibrio con la Directiva 2002/58/CE (LA LEY 9590/2002), en cuanto respecta a datos de tráfico o asociados y datos de geolocalización destinados a la prestación de servicios de valor añadido que pudieran tener por cometido precisamente servir de herramienta para controlar la difusión de enfermedades infecciosas como el COVID-19. Esta propia dificultad de encuadre entre ambas normas, a la espera de una solución definitiva mediante la aprobación de una nueva Directiva que sustituya a la ya vetusta Directiva 2002/58/CE (LA LEY 9590/2002), es objeto de comentario en el Considerando 173 del Reglamento (LA LEY 6637/2016) (44) ; y ha tenido su reflejo en un art. 95 (LA LEY 6637/2016) cuya interpretación y aplicación es en sí misma un auténtico reto jurídico. El precepto solamente garantiza la no imposición de «…obligaciones adicionales a las personas físicas o jurídicas en materia de tratamiento en el marco de la prestación de servicios públicos de comunicaciones electrónicas en redes públicas de comunicación de la Unión en ámbitos en los que estén sujetas a obligaciones específicas con el mismo objetivo establecidas en la Directiva 2002/58/CE (LA LEY 9590/2002)». Ello debería significar que la auténtica expansión, y en parte revolución, de los principios derivados de la nueva concepción del tratamiento de los datos personales, y, por ende, las excepciones a tales derechos, podrían penetrar y complementar las normas establecidas en la Directiva sobre comunicaciones electrónicas; pero en tanto en cuanto no supusieran obligaciones adicionales, entendidas como cargas o responsabilidades, a los prestadores de servicios de telecomunicaciones. En otras palabras, esas mismas normas que permitirían establecer un criterio de prevalencia del interés público por la preservación de la salud pública en la exceptuación del ejercicio de determinados derechos de los ciudadanos en el tratamiento de sus datos personales, podrían tener aplicación en los datos relativos a las comunicaciones protegidos por la Directiva 2002/58/CE (LA LEY 9590/2002).

Razones de salud pública se erigen como fundamento para permitir el tratamiento de datos personales afectantes a la salud de las personas

Las letras c) y e) del apartado 1 del art. 6 del Reglamento (LA LEY 6637/2016)establecen como supuestos en los que se reconoce la licitud del tratamiento, aun sin el consentimiento del interesado, debe entenderse, cuando éste sea necesario para el cumplimiento de una obligación legal aplicable al responsable del tratamiento; y más en concreto cuando sea necesario «…para cumplimiento de una misión realizada en interés público o en el ejercicio de poderes públicos conferidos al responsable del tratamiento». Esta norma ha de relacionarse con el art. 9.2 (LA LEY 6637/2016), que establece como excepción a la prohibición de tratamiento de determinados datos sensibles, y en concreto los relativos a la salud, cuando «el tratamiento es necesario por razones de interés público en el ámbito de la salud pública, como la protección frente a amenazas transfronterizas graves para la salud, o para garantizar elevados niveles de calidad y de seguridad de la asistencia sanitaria y de los medicamentos o productos sanitarios, sobre la base del Derecho de la Unión o de los Estados miembros que establezca medidas adecuadas y específicas para proteger los derechos y libertades del interesado, en particular el secreto profesional». Razones de salud pública se erigen, por ello, como fundamento para permitir el tratamiento de datos personales afectantes a la salud de las personas; y ello incluso por encima del secreto profesional médico. Sin embargo, hay conceptos jurídicos que podrían tener un difícil encaje con la utilización de estas herramientas electrónicas de seguimiento o de control de proximidad. De hecho, el propio considerando 54 del Reglamento (LA LEY 6637/2016) prefiere acudir a la definición de salud pública que recoge el Reglamento (CE) 1338/2008 (LA LEY 20030/2008) (45) ; lo que se correspondería con «…todos los elementos relacionados con la salud, concretamente el estado de salud, con inclusión de la morbilidad y la discapacidad, los determinantes que influyen en dicho estado de salud, las necesidades de asistencia sanitaria, los recursos asignados a la asistencia sanitaria, la puesta a disposición de asistencia sanitaria y el acceso universal a ella, así como los gastos y la financiación de la asistencia sanitaria, y las causas de mortalidad».

El flujo de población como valor predictivo esencial para la realización de análisis de posible evolución de pandemias y datos de proximidad que pudieran hacerse accesibles a las autoridades sanitarias, especialmente si unos y otros fueran tratados de forma anonimizada, podría responder a ese concepto de determinantes que influyen en el estado de salud de las personas. No en vano, el control epidemiológico es uno de los pilares esenciales de cualquier política de salud pública. La licitud del tratamiento de estos datos, y más si se hace desde esa perspectiva de su carácter anónimo, satisfaría sin duda un interés legítimo superior al escaso nivel de sacrificio que se impondría a los ciudadanos en el ejercicio de sus derechos; encontrando además como base normativa habilitadora el mandato del apartado 2 del art. 6, siempre dentro de un contexto de necesidad y proporcionalidad que atienda a esa exigencia de licitud y equitatividad que la misma norma impone (46) .

Y es aquí donde la normativa nacional específica sobre salud pública adquiere toda su potencialidad para servir de base legal para el manejo o acceso de tales datos, en tanto que los mismos podrían ser valorados desde una tal perspectiva de predicción y prevención de la propagación de enfermedades altamente infecciosas. Si el art. 9.2,i) del Reglamento (LA LEY 6637/2016) da cobertura a tal posibilidad de recopilación y tratamiento de datos, el art. 16 de la Ley 41/2002, de 14 de noviembre, básica reguladora de la autonomía del paciente y de derechos y obligaciones en materia de información y documentación clínica (LA LEY 1580/2002), le servirá de complemento; en tanto que, por regla general, su apartado 3 permite el acceso a historias clínicas con fines epidemiológicos o de salud pública, aunque siempre con preservación de los datos de identificación personal salvo consentimiento del propio paciente; mientras que, cuando existiera un grave riesgo para la salud de la población, el párrafo cuarto del mismo apartado permitiría un acceso a tales datos identificativos. Y estas normas deberían complementarse, sin duda, con la habilitación normativa que recoge el art. tercero de la Ley Orgánica 3/1986 (LA LEY 924/1986); con todas las limitaciones que de ello deben deducirse.

Principiando con la posibilidad de empleo de herramientas o datos de geolocalización, es evidente que el uso de datos anónimos de geolocalización conservados por propia iniciativa por las operadoras de telecomunicaciones sortearía sin duda la norma prohibitiva contenida en el art. 15.1 de la Directiva 2002/58/CE (LA LEY 9590/2002); a la vez que encontraría por fuente legitimadora al art. 6.1 (LA LEY 9590/2002)de la misma norma comunitaria. La citada Orden SND/297/2020, de 27 de marzo (LA LEY 4276/2020), habilitaría legítimamente para la realización del estudio estadístico de movilidad de la población, basada en el análisis de datos de localización, anonimizados y agregados, facilitados por las operadoras de telecomunicaciones. Sin embargo, un seguimiento de la ciudadanía para controlar posibles focos infecciosos o su propagación, basado en el tratamiento de datos no anonimizados, tanto de tráfico como de localización distintos de los de tráfico con la funcionalidad de prestación de un concreto servicio de valor añadido, tanto desde una perspectiva dinámica, de obtención en tiempo real, como por imposición de concretos deberes de conservación, encontraría por baldón infranqueable precisamente al art. 15.1 de la Directiva (LA LEY 9590/2002). La salud pública, no lo olvidemos, ha quedado fuera de las posibles razones de interés público que permiten la excepción de derechos relacionados con la confidencialidad de las comunicaciones y de los datos relacionados con éstas; y resulta difícil acudir al art. 9.2,i) del Reglamento (LA LEY 6637/2016) para contrariar una prohibición tan patente y expresiva. Y esta limitación, por razón de una falta de cobertura específica, impediría, más allá del consentimiento del usuario, la imposición de utilización de herramientas electrónicas de vigilancia basadas en la geolocalización, como forma de controlar el respeto de medidas de cuarentena o aislamiento impuestas a determinada persona.

La imposición coercitiva de herramientas electrónicas de control de proximidad en aras a establecer una política de anticipación a la evolución de una pandemia también encontraría una difícil cobertura en una norma tan abierta e inexpresiva como es el art. tercero de la LO 3/1986 (LA LEY 924/1986). Entender que dentro de las medidas oportunas que refiere la norma se encuentra la imposición generalizada a la población de la instalación de este tipo de aplicaciones, y además desde la perspectiva de la inexistencia siquiera de concretos factores de riesgo individualizables a cada ciudadano, supone sin duda un incuestionable incumplimiento de la pauta de previsibilidad de la norma habilitante que impone el art. 8.2 del CEDH (LA LEY 16/1950). Esta imposición escaparía, además, del proyecto paneuropeo común definido por la Recomendación (UE) 2020/518 (LA LEY 5071/2020). No es que ello fuera contrario a derecho siempre y en todo caso; pero precisaría de una regulación más específica que le diera cobertura, con pleno respeto de las exigencias de necesidad y proporcionalidad en su imposición; y además desde la perspectiva de una implantación selectiva, bien por territorios bien en función del número y proximidad de personas infectadas.

Situación distinta sería la de la potenciación del uso generalizado de tales aplicaciones por parte de la ciudadanía desde un horizonte de libertad y voluntariedad de aceptación. Las aplicaciones diseñadas para tal finalidad en el ámbito paneuropeo parten precisamente de esa naturaleza voluntaria del sometimiento a la herramienta de control de proximidad. Que la aplicación diseñada desde una perspectiva nacional o europea pudiera permitir la interacción de las autoridades sanitarias nacionales para introducir por propia iniciativa datos sobre personas contagiadas o en situación de riesgo de contagio para que se hiciera llegar a los usuarios integrados en la red no podría negarse en modo alguno, como una de las potencialidades de tratamiento que permiten los arts. 6.1,e) (LA LEY 6637/2016) y 9.2,i) del Reglamento de protección de datos (LA LEY 6637/2016), en relación con el art. 16.3 de la Ley 41/2002 (LA LEY 1580/2002); aunque fuera recomendable sin duda poner en conocimiento de cada usuario que el dato de su eventual contagio o de riesgo de contagio podría introducirse en el sistema.

La posibilidad de resversibilidad de los códigos encriptados de identificación de cada usuario, como vía para que la autoridad sanitaria pudiera llegar a desvelar la identidad de personas infectadas o en riesgo de haberse infectado y poder obrar en consecuencia con medidas individualizadas, plantea, igualmente serios problemas jurídicos. Esta posibilidad, además, desincentivaría la descarga voluntaria de la aplicación de control de proximidad, ante el temor cierto de que la información pudiera pasar a manos distintas, aportando detalle sobre todos los contactos que hubiera tenido una persona durante prolongados espacios de tiempo; perjudicando seriamente las posibilidades de éxito de su utilización como herramienta de prevención y control epidemiológico. El éxito de este tipo de medidas es directamente proporcional al número de personas que se descargan la aplicación y hacen un correcto uso de ellas. El temor a poder sufrir un control social de cada movimiento o de ser estigmatizado desincentivaría sin duda el número de descargas y provocaría la búsqueda de soluciones que trataran de minimizar tal riesgo (dejarse el móvil en casa, deshabilitar el Bluetooth o activar el modo avión cada vez que se saliera a la calle,…). Sería más sencillo buscar soluciones voluntarias, que fomentaran la adhesión o colaboración de cada ciudadano; bien obteniendo su consentimiento previo a la accesibilidad de su información a las autoridades sanitarias ante tales eventualidades, bien utilizando el canal de información que de forma anónima transmite la aplicación a todas las personas que hubieran estado en riesgo de contagio por su cercanía a persona que hubiera dado positivo para que colaboraran con dichas autoridades facilitándoles sus datos de identidad a través de concretos canales de comunicación.

La naturaleza anónima con la que se generan y captan los datos que se comparten por Bluetooth debería tener peso a la hora de tomar una decisión sobre tal particular

Ciertamente, el art. 6.4 del Reglamento (UE) 2016/679 (LA LEY 6637/2016) (47) abre las puertas a que pueda haber una utilización no consentida de datos, para unos fines diversos a aquéllos para los que se recogieron; siempre que la medida sea necesaria y proporcional en una sociedad democrática y tenga por finalidad salvaguardar alguno de los objetivos que se indican en el art. 23.1 (LA LEY 6637/2016) de la misma norma, entre los que se encuentra precisamente la protección de la sanidad pública (48) . Pero las condiciones que se imponen para esta posible utilización más allá de lo consentido por el interesado o lo dispuesto por la norma de creación del fichero podrían poner fácilmente en cuestión tal posibilidad de reversión de unos datos que se obtienen en origen en forma anónima y que precisamente tienen su propia existencia por el carácter anónimo de su captación. El primero de los criterios que acoge el precepto, un criterio de conexidad entre los fines de recogida de los datos y la nueva finalidad pretendida, sí podría encajar en el sentido de la norma. Sin embargo, el criterio contextual de la recogida, y más teniendo en cuenta la no existencia de una relación entre el responsable del tratamiento y el interesado, sería bastante discutible; especialmente teniendo en cuenta que las aplicaciones al uso parten de la base de una adhesión voluntaria del ciudadano, y sobre todo del carácter anónimo y protegido frente al conocimiento ajeno que caracteriza el propio diseño y filosofía de la aplicación. Se trata, en tercer lugar de datos que, si bien no son datos relativos a la salud en un sentido estricto, tienen una estrecha relación con tal concepto protegido por el art. 9.1 del Reglamento (LA LEY 6637/2016); lo que en sí mismo podría obrar tanto a favor como en contra de la posibilidad de esa eventual utilización no aceptada o fuera del diseño de la estructura lógica de la aplicación. No obstante, la sola coincidencia cercana en la distancia con una persona contagiada no supone una situación que permita determinar una alteración en el estado de salud del usuario (49) . Consecuencia directa de tal expansión del tratamiento de unos datos inicialmente anonimizados sería nada más y nada menos que la posible imposición individualizada de medidas restrictivas de la libertad individual del usuario; lo que representa una evidente desproporción respecto de la finalidad del consentimiento del interesado y su actitud de colaboración con el normal funcionamiento de la aplicación. Por último, la existencia de garantías adecuadas, eso sí, ante el elevado nivel de protección que representa el manejo de datos de salud como datos sensibles, no actuaría como freno a la posibilidad de este tratamiento diverso de un dato anónimo que pasaría a ser de persona identificable. La norma no exige, como se puede comprobar fácilmente, la sola presencia de alguno de los criterios ponderativos que desarrolla; sino que sugiere la realización de un análisis global de todos esos puntos de vista. Y en este sentido la naturaleza anónima con la que se generan y captan los datos que se comparten por una vía tan íntima y restringida como es una conexión Bluetooth debería tener un importantísimo peso a la hora de tomar una decisión sobre tal particular. De nuevo, la norma nacional habilitante en materia de salud pública, el art. tercero de la LO 3/1986 (LA LEY 924/1986), volvería a adolecer de un mínimo detalle en su enunciado como para permitir por sí misma la adopción de unas medidas que se adentran de una forma tan profunda en las garantías esenciales del derecho a la protección de datos; contrariando las propias directrices marcadas por la Recomendación (UE) 2020/518 (LA LEY 5071/2020). Aparte de todo ello, la elección de la solución técnica facilitada por el inimaginable consorcio Google-Apple supondría que los datos que permitieran la asociación de las claves criptográficas a concretas identidades electrónicas estarían almacenados en la nube bajo la salvaguardia de unos prestadores de servicios de la sociedad de la información celosos garantes de la privacidad de sus usuarios y bajo la jurisdicción de un Estado, los EEUU, poco proclive a colaborar sobre tales materias.

Es evidente que, en cualquier caso, ya fuera en términos de normativa ordinaria o de regulación de la situación de estado de alarma, debería darse un contenido más específico y detallado a ese concepto jurídico tan indeterminado de medidas adecuadas a que hace referencia el art. tercero de la LO 3/1986 (LA LEY 924/1986). Aquellos tiempos de unas normas habilitantes tan abiertas para permitir la severa restricción de derechos fundamentales, tan propias del legislador de finales del Siglo XX, hace mucho tiempo que debieran haber sido desterrados de la faz de nuestro Ordenamiento Jurídico. Adelantarnos con total precisión a las posibilidades de las nuevas tecnologías para desarrollar herramientas o ámbitos de posible injerencia puede llegar a ser un imposible jurídico, pues la ciencia y la tecnología siempre van por delante del Derecho; pero igual que la LO 13/2015 (LA LEY 15163/2015) fue capaz de diseñar un versátil sistema de medidas de investigación tecnológica apto para adaptarse, mediante sencillas y flexibles reglas, a la evolución de las tecnologías de la comunicación y de la información, nada habría impedido a la legislación sanitaria dan un paso más hacia delante, incorporándose al nuevo mundo de las telecomunicaciones y sus potencialidades.

En Córdoba, a 29 de abril de 2020.

(1)

MARTÍNEZ, Víctor: «El mito literario del leproso»; en Cuadernos de Estudios Africanos, N.o 5, 1949 Pág. 39 (https://dialnet.unirioja.es/descarga/articulo/2494974.pdf).

Ver Texto
(2)

Dentro de los denominados canales dedicados, hay uno que tiene por finalidad específica notificar el apagado o desconexión convencional, que no accidental o por pérdida de energía, del terminal. Ante esta situación, así como cuando se producen situaciones de pérdida de cobertura, la BTS emite, durante 72 horas, y a períodos regulares, señales tendentes a tratar de recuperar la conexión con el terminal. Se trata de un registro especialmente útil, pues permite determinar el referente de la última señal de geolocalización antes de su desconexión, independientemente de la posible intención del que la realiza de ocultar su posición.

Ver Texto
(3)

Directiva 2002/58/CE del Parlamento Europeo y del Consejo, de 12 de julio de 2002 (LA LEY 9590/2002), relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas (Directiva sobre la privacidad y las comunicaciones electrónicas).

Ver Texto
(4)

En el mismo sentido, el art. 48.2,a) de la Ley 4/2014, de 9 de mayo (LA LEY 7179/2014), general de telecomunicaciones —LGT—.

Ver Texto
(5)

Ídem, art. 48.2,c) de la LGT (LA LEY 7179/2014).

Ver Texto
(6)

Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo de 27 de abril de 2016 (LA LEY 6637/2016), relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE (LA LEY 5793/1995) (Reglamento general de protección de datos).

Ver Texto
(7)

Puede consultarse información sobre esta iniciativa gubernamental en: https://elpais.com/economia/2019/10/29/actualidad/1572385400_616977.html.

Ver Texto
(8)

Puede accederse a información sobre esta iniciativa del INE en la dirección: https://www.ine.es/covid/covid_movilidad.htm; así como en la página oficial: https://www.lamoncloa.gob.es/serviciosdeprensa/notasprensa/asuntos-economicos/Paginas/2020/010420-datacovid.aspx. Según se recoge en el documento oficial que da a conocer al público tal herramienta, con DataCOVID«…se podrá conocer si tras la entrada en vigor de las medidas de distanciamiento social aumentan o disminuyen los movimientos de la población entre territorios, si hay áreas con una mayor aglomeración o afluencia o si hay zonas con una alta concentración de población en relación a su capacidad sanitaria».

Ver Texto
(9)

La agregación de datos o data aggregation, no es sino un proceso por el que la información se recopila y se expresa en forma de resumen para fines tales como el análisis estadístico. Tiene por cometido precisamente el facilitar el trabajo con ingentes cantidades de información. La agregación de datos permite acumular grandes cantidades de datos detallados en niveles superiores de las jerarquías de dimensiones; evitando con ello tener que almacenar cada transacción individual, a la vez que permitiendo la agrupación de grandes conjuntos de filas, en función del mes en que ocurrieron estas transacciones y el tipo de fechas y de operaciones sometidas a análisis (Fuente, y para más información: https://www.powerdata.es/concepto-data-aggregationhttps://www.powerdata.es/concepto-data-aggregation).

Ver Texto
(10)

Fuente: https://www.elnacional.cat/es/opinion/maria-angels-barbara-tecnologias-rastreo-covid-.

Ver Texto
(11)

El ejemplo de la prohibición absoluta de datos de geolocalización facilitados por el sistema e’Call o de manipulación de estos dispositivos para la realización de medidas de seguimiento electrónico es inevitable en este sentido. Sobre la regulación del servicio e’Call a nivel del derecho de la Unión Europea y la existencias de estas prohibiciones de uso diverso al de la atención de emergencias puede consultarse mi trabajo: «Localización de personas desaparecidas con ausencia de indicios de criminalidad mediante herramientas de investigación tecnológica». Revista SEPIN Nuevas Tecnologías N.o 8, abril 2017. (REF SP/DOCT/ SP/22645). Posteriormente volveremos a entrar en la cuestión de la posible utilización de esta información para fines diversos a los concretos por los que se prestara el consentimiento al tratamiento de datos de geolocalización o proximidad de conformidad con lo establecido en el art. 6.4 del Reglamento (UE) 2016/679 (LA LEY 6637/2016).

Ver Texto
(12)

Fuente: https://revistabyte.es/covid-19/corea-del-sur-covid-19/. También puede consultarse el documento «Flattening the curve on Covid-19: How Korea responded to a pandemic using ICT» (http://www.korea.kr/common/download.do?fileId=190536078&tblKey=GMN).

Ver Texto
(13)

Puede consultarse información sobre dicha aplicación en http://latimesblogs.latimes.com/technology/2010/06/apple-location-privacy-iphone-ipad.html. Abordo con más detalle este tema en mi trabajo: «GPS y balizas policiales» (Diario La Ley N.o 8416, Sección Doctrina, 7 Nov. 2014, Año XXXV).

Ver Texto
(14)

Sigo en parte la información facilitada por https://campussanofi.es/e-professionals/noticias/app-china-corea-sur-frenar-coronavirus/.

Ver Texto
(15)

Fuente: https://revistabyte.es/covid-19/corea-del-sur-covid-19/.

Ver Texto
(16)

Puede consultarse el manual de usuario de la aplicación en: http://ncov.mohw.go.kr/upload/ncov/file/202004/1586823789914_20200414092310.pdf.

Ver Texto
(17)

Sigo en este punto la información facilitada por el documento publicado por el Gobierno de Corea del Sur «Flattening the curve on Covid-19: How Korea responded to a pandemic using ICT» (http://www.undp.org/content/seoul_policy_center/en/home/presscenter/articles/2019/flattening).

Ver Texto
(18)

Una aplicación similar es utilizada en Israel a través de la aplicación Maguen (escudo). Los usuarios en este caso comparten información sobre su geolocalización a través de la aplicación; que analiza y compara los datos en busca de coincidencias cuando uno de los usuarios consta como positivo a la enfermedad, enviando mensajes a aquellos usuarios que hubieran tenido coincidencias de ubicación y momento. Cada usuario habrá de aceptar la cesión de sus datos de geolocalización como consecuencia de la instalación de la aplicación (fuente https://rpp.pe/mundo/actualidad/coronavirus-covid-19-israel-estrena-aplicacion-movil-que-advierte-si-estas-cerca-de-un-infectado-noticia-1253453?fbclid=IwAR2s_6a28TEFEaWuXkVu7A4kjI8BZ0tabs1AnWbi0p9IZj9XzTcUMTcTP50).

Ver Texto
(19)

La aplicación ha encontrado un notable éxito entre la ciudadanía coreana, al facilitar información actualizada en tiempo real. Una versión mejorada, Kovaek Plus, no solo emite mensaje de recomendación de compra de una mascarilla, sino que mediante colores indica en cartografía Google Maps lugares donde se hay disponibilidad y volumen de mascarillas disponibles.

Ver Texto
(20)

Las estadísticas de sumisión voluntaria que maneja el gobierno coreano, suponiendo que no representen una aceptación voluntaria un tanto forzada, son realmente espectaculares: el 91,4% de las personas que optaron por la auto-cuarentena decidieron descargarse la aplicación.

Ver Texto
(21)

Fuentes: https://www.reuters.com/article/us-health-coronavirus-apps/bluetooth-phone-apps-for-tracking-covid-19-show-modest-early-results-idUSKCN2232A0; y https://www.xatakamovil.com/aplicaciones/singapur-ha-creado-app-avanzada-para-prevenir-contagios-coronavirus-asi-podria-ser-adaptada-espana.

Ver Texto
(22)

Fuentes: https://actu.epfl.ch/news/epfl-and-eth-zurich-advance-digital-contact-tracin/, y https://elpais.com/tecnologia/2020-04-15/la-ingeniera-espanola-que-lidera-la-app-europea-de-rastreo-de-contagios-no-debe-ser-un-estado-de-vigilancia.html.

Ver Texto
(23)

La única información que se comparte tiene que ver con el hecho mismo de la confirmación del contagio y su datación.

Ver Texto
(24)

Puede encontrarse más información sobre la aplicación en: https://www.pepp-pt.org/content.

Ver Texto
(25)

Fuente: https://www.xataka.com/aplicaciones/espana-se-une-al-proyecto-europeo-pepppt-abre-puerta-a-utilizar-geolocalizacion-moviles-para-rastrear-covid-19.

Ver Texto
(26)

Puede encontrarse información sobre el funcionamiento del sistema, entre otras fuentes, en: https://www.abc.es/tecnologia/informatica/software/abci-funciona-proyecto-aplicacion-rastreo-coronavirus-apple-y-google-202004150156_noticia.html, o https://www.technologyreview.es/s/12087/asi-funcionara-la-app-de-google-y-apple-para-rastrear-la-covid-19. El acuerdo de colaboración entre ambas compañías puede encontrarse en: https://www.apple.com/covid19/contacttracing/.

Ver Texto
(27)

La directora del proyecto de la App DP-3T llega, precisamente, a plantear sus dudas sobre si el usuario podría desactivar a voluntad el Bluetooth una vez instalada y en funcionamiento la aplicación; recomendando en tal sentido la necesidad de llevar a cabo una auditoría externa. Google y Apple han reaccionado recientemente informando públicamente que, si bien la aplicación se descargaría por defecto en los usuarios, se dejaría a éstos la opción de poder mantener activado o desactivado el Bluetooth a los efectos de poder decidir si comparten o no con otros sus claves anónimas (fuente: https://elpais.com/tecnologia/2020-04-24/apple-y-google-permitiran-que-su-sistema-de-rastreo-funcione-sin-que-los-usuarios-descarguen-una-app.html).

Ver Texto
(28)

Fuente: https://www.abc.es/tecnologia/informatica/software/abci-funciona-proyecto-aplicacion-rastreo-coronavirus-apple-y-google-202004150156_noticia.html. Reino Unido, según se informa en la misma fuente, también camina por la misma idea de un sistema de alertas propio, bajo soporte de la solución facilitada por el Privacy-Preserving Contact Tracing; en el que la información sobre riesgos de contagio no sea gestionada a voluntad de los usuarios, sino por los sistemas de salud nacionales.

Ver Texto
(29)

Pierde o le hurtan su teléfono móvil; sufre un accidente, o incluso resulta ingresado ante la evolución rápida de la enfermedad en condiciones que siquiera puede asumir la responsabilidad de transmitir tal dato.

Ver Texto
(30)

Fuente: https://elpais.com/tecnologia/2020-04-23/francia-pide-a-apple-y-google-que-limiten-la-privacidad-de-los-usuarios-para-crear-su-app-de-rastreo.html.

Ver Texto
(31)

Decisión n.o 1082/2013/UE (LA LEY 17565/2013)del Parlamento Europeo y del Consejo, de 22 de octubre de 2013, sobre las amenazas transfronterizas graves para la salud y por la que se deroga la Decisión n o 2119/98/CE.

Ver Texto
(32)

El art. 3.c) (LA LEY 17565/2013) define la localización de contactos como: «las medidas aplicadas para localizar a las personas que han estado expuestas a una fuente de amenaza transfronteriza grave para la salud y que corren el peligro de desarrollar una enfermedad o ya la han desarrollado».

Ver Texto
(33)

Recomendación (UE) 2020/518 de la Comisión, de 8 de abril de 2020 (LA LEY 5071/2020), relativa a un conjunto de instrumentos comunes de la Unión para la utilización de la tecnología y los datos a fin de combatir y superar la crisis de la COVID-19, en particular por lo que respecta a las aplicaciones móviles y a la utilización de datos de movilidad anonimizados.

Ver Texto
(34)

Así se recoge, en concreto, en su Considerando 8 (LA LEY 5071/2020): «Varios Estados miembros han introducido una legislación específica que les permite tratar datos sanitarios sobre la base del interés público [artículo 6, apartado 1, letras c) o e) (LA LEY 6637/2016), y artículo 9, apartado 2, letra i), del Reglamento (UE) 2016/679 (LA LEY 6637/2016)]. En cualquier caso, deben establecerse de forma clara y específica el propósito y los medios del tratamiento de los datos, qué datos deben tratarse y por quién».

Ver Texto
(35)

Recomendación (UE) 2020/518 de la Comisión de 8 de abril de 2020 (LA LEY 5071/2020), relativa a un conjunto de instrumentos comunes de la Unión para la utilización de la tecnología y los datos a fin de combatir y superar la crisis de la COVID-19, en particular por lo que respecta a las aplicaciones móviles y a la utilización de datos de movilidad anonimizados.

Ver Texto
(36)

Así se deduce claramente del Considerando 14 (LA LEY 5071/2020), cuando se afirma que: «La eficacia de estas aplicaciones móviles depende de una serie de factores. Entre estos factores se encuentra la penetración entre los usuarios, es decir, el porcentaje de la población que utiliza un dispositivo móvil y, dentro de ese grupo, el porcentaje que ha descargado la aplicación, ha otorgado su consentimiento para el tratamiento de sus datos personales y no ha retirado dicho consentimiento. Otros factores importantes son la confianza de la población en que los datos estarán protegidos por medidas adecuadas de seguridad y se utilizarán exclusivamente para alertar a las personas que puedan haber estado expuestas al virus…».

Ver Texto
(37)

El carácter no vinculante de las recomendaciones se deduce del art. 288, párrafo 5º del Tratado de Funcionamiento de la Unión Europea (LA LEY 6/1957).

Ver Texto
(38)

«Aunque formalizada mediante decreto del Consejo de Ministros, la decisión de declarar el estado de alarma, dado su contenido normativo y efectos jurídicos, debe entenderse que queda configurada en nuestro ordenamiento como una decisión o disposición con rango o valor de ley. Y, en consecuencia, queda revestida de un valor normativo equiparable, por su contenido y efectos, al de las leyes y normas asimilables cuya aplicación puede excepcionar, suspender o modificar durante el estado de alarma.»

Ver Texto
(39)

En este sentido, podemos citar a DÍEZ-PICAZO, Luis María («Sistema de derechos fundamentales»; editorial Thomsom-Civitas, primera edición; Madrid, 2003; pág. 117); o más recientemente a RODRÍGUEZ FERNÁNDEZ, Ricardo (¿Estado de Alarma o Estado de Excepción?»; en DIARIO LA LEY, N.o 9621, Sección Doctrina, 27 de abril de 2020; Editorial Wolters Kluwer).

Ver Texto
(40)

No son pocas las voces jurídicas autorizadas que han visto en este instrumento legal utilizado frente a la amenaza del COVID-19 una situación de contrariedad al mandato constitucional; al entender que las restricciones a la libertad de movimiento suponían, realmente, una indiscutible suspensión de las libertades de movimiento y residencia, reservadas como tales para la fórmula jurídica del estado de excepción o de sitio. En este sentido se manifiesta de forma contundente RODRÍGUEZ FERNÁNDEZ («¿Estado de alarma…»; op. cit.), cuando afirma que: «En efecto, el problema estriba que con todas o, al menos, alguna de las medidas adoptadas con posterioridad al Real Decreto que lo acordó y los dos que lo prorrogaron (todos ellos convalidados por el Congreso de los Diputados) se están afectando, limitándolos y, de hecho, suspendiendo alguno de los derechos fundamentales recogidos en nuestra Constitución». Es ésta una cuestión que desborda la finalidad del presente trabajo.

Ver Texto
(41)

Por citar ejemplos: SSTEDH, Secc. 2ª, de 6 de junio de 2017 (caso ERDINÇ KURT y otros v. Turquía; asunto 50772/11), y de 12 de septiembre de 2017 (caso RÕIGAS v. Estonia; asunto 49045/13).

Ver Texto
(42)

STEDH, Secc.3ª, de 19 de junio de 2018 (caso CENTRUM FÖR RÄTTVISA v. SWEDEN; asunto 35252/08).

Ver Texto
(43)

«The Court has expressly recognised that the national authorities enjoy a wide margin of appreciation in choosing how best to achieve the legitimate aim of protecting national security (see Weber and Saravia, cited above, § 106). Furthermore, in Weber and Saravia and Liberty and Others the Court accepted that bulk interception regimes did not per se fall outside this margin. Although both of these cases are now more than ten years old, given the reasoning of the Court in those judgments and in view of the current threats facing many Contracting States (including the scourge of global terrorism and other serious crime, such as drug trafficking, human trafficking, the sexual exploitation of children and cybercrime), advancements in technology which have made it easier for terrorists and criminals to evade detection on the Internet, and the unpredictability of the routes via which electronic communications are transmitted, the Court considers that the decision to operate a bulk interception regime in order to identify hitherto unknown threats to national security is one which continues to fall within States» margin of appreciation»

Ver Texto
(44)

«(173) (LA LEY 6637/2016) El presente Reglamento debe aplicarse a todas las cuestiones relativas a la protección de los derechos y las libertades fundamentales en relación con el tratamiento de datos personales que no están sujetas a obligaciones específicas con el mismo objetivo establecidas en la Directiva 2002/58/CE (LA LEY 9590/2002) del Parlamento Europeo y del Consejo (2), incluidas las obligaciones del responsable del tratamiento y los derechos de las personas físicas. Para aclarar la relación entre el presente Reglamento y la Directiva 2002/58/CE (LA LEY 9590/2002), esta última debe ser modificada en consecuencia. Una vez que se adopte el presente Reglamento, debe revisarse la Directiva 2002/58/CE (LA LEY 9590/2002), en particular con objeto de garantizar la coherencia con el presente Reglamento».

Ver Texto
(45)

Reglamento (CE) 1338/2008 del Parlamento Europeo y del Consejo, de 16 de diciembre de 2008 (LA LEY 20030/2008), sobre estadísticas comunitarias de salud pública y de salud y seguridad en el trabajo.

Ver Texto
(46)

«Los Estados miembros podrán mantener o introducir disposiciones más específicas a fin de adaptar la aplicación de las normas del presente Reglamento con respecto al tratamiento en cumplimiento del apartado 1, letras c) y e), fijando de manera más precisa requisitos específicos de tratamiento y otras medidas que garanticen un tratamiento lícito y equitativo, con inclusión de otras situaciones específicas de tratamiento a tenor del capítulo IX».

Ver Texto
(47)

«. Cuando el tratamiento para otro fin distinto de aquel para el que se recogieron los datos personales no esté basado en el consentimiento del interesado o en el Derecho de la Unión o de los Estados miembros que constituya una medida necesaria y proporcional en una sociedad democrática para salvaguardar los objetivos indicados en el artículo 23, apartado 1 (LA LEY 6637/2016), el responsable del tratamiento, con objeto de determinar si el tratamiento con otro fin es compatible con el fin para el cual se recogieron inicialmente los datos personales, tendrá en cuenta, entre otras cosas: a) cualquier relación entre los fines para los cuales se hayan recogido los datos personales y los fines del tratamiento ulterior previsto; b) el contexto en que se hayan recogido los datos personales, en particular por lo que respecta a la relación entre los interesados y el responsable del tratamiento; c) la naturaleza de los datos personales, en concreto cuando se traten categorías especiales de datos personales, de conformidad con el artículo 9, o datos personales relativos a condenas e infracciones penales, de conformidad con el artículo 10; d) las posibles consecuencias para los interesados del tratamiento ulterior previsto; e) la existencia de garantías adecuadas, que podrán incluir el cifrado o la seudonimización».

Ver Texto
(48)

El empleo de la voz sanidad pública en vez de salud pública, parece obedecer más bien a un simple lapsus linguae. En cualquier caso, la idea de salud pública quedaría embebida en cualquier esquema de sanidad pública de un Estado democrático.

Ver Texto
(49)

FRÍAS MARTÍNEZ, Emilio («Medidas limitativas de derechos. «Arcas de Noé». Mención a la protección de datos personales. Herramientas de localización»: DIARIO LA LEY N.o. 9615, 17 de abril de 2020; Editorial Wolters Kluwer) parte del concepto de datos relativos a la salud que recoge el art. 4.15) del Reglamento (LA LEY 6637/2016)para considerar que cualquier dato relativo a la condición de positivo o negativo de un ciudadano al coronavirus entraría en la categoría de datos que pueden ser objeto de tratamiento por razones de salud pública, incluso sin necesidad de acudir a la declaración del estado de alarma; lo que vendría igualmente avalado por el Informe Jurídico 0017/2020 emitido por el Gabinete Jurídico de la Agencia Española de Protección de Datos. No es sin embargo un dato de salud un dato que aporte información de cuándo y durante cuánto tiempo una persona estuvo a una distancia crítica de una persona contagiada, hubiera existido o no un riesgo real de contagio. Nos movemos más en el campo de la prevención o de estrategias preventivas de control epidemiológico, no necesariamente de la salud.

Ver Texto
Queremos saber tu opiniónNombreE-mail (no será publicado)ComentarioLA LEY no se hace responsable de las opiniones vertidas en los comentarios. Los comentarios en esta página están moderados, no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos al autor de la página o a cualquier otro comentarista.
Introduce el código que aparece en la imagencaptcha
Enviar
Scroll