Recuerdo cuando comencé las oposiciones a Notarías allá por el año 1988 y el tema de las limitaciones del dominio; entonces con una Constitución que no había cumplido la década, hablar de la función social de la propiedad era como hablar la lengua de los drones; eran épocas en las que aún el derecho romano se tenía en cuenta en derecho civil, y se seguía diciendo en el Castán aquello de que en Roma la propiedad era el derecho de usar, abusar, poseer, disfrutar, disponer y vindicar.

Sin embargo se hablaba del ius usus inocui, que un señor muy viejo llamado Covarrubias definía en el S XVI como que cada uno puede hacer en el fundo ajeno, lo que a él le aproveche y no dañe el fundo.

Se citan como casos de ius usus inocui, el derecho de espigueo, que es el derecho a recoger las espigas sobrantes de una cosecha abandonadas por el propietario (y me acordaba de pequeño cuando iba a «rebuscar» aceitunas) o del derecho de usar las producciones espontáneas de la tierra que no usa el propietario (supongo que más de uno habrá ido al campo a coger espárragos o hinojo).

Ya entonces apuntaba maneras, y recuerdo como, con más narices que conocimiento, le largué a mi preparador: una versión moderna de ese ius usus inocui es el derecho de aparcar el coche propio para descargar paquetes en el garaje del vecino que está de vacaciones, o el derecho a bañarse en la piscina del vecino cuando este no está en su domicilio.

El respingo que pegó Joaquín Serrano en su silla, supongo que fue debido a la visión que en ese momento tuvo de mi futuro como opositor, y los dos cates que me pegaron haciendo dictámenes.

Ahora que soy un «Don Notario», puedo permitirme el lujo de hacer lo que decía Emilio Gosalvez, y es que: si un opositor dice una cosa, seguramente estará diciendo una tontería, pero si la misma cosa la dice un Notario, seguramente estará elaborando una teoría.

Ahí va mi teoría (o tontería)

Hace siglos que se habla de la función social de la propiedad (aunque desde luego en términos muy diferentes de los actuales) ¿es el momento de hablar de la función social de la privacidad? (por otra parte concepto que no es mío sino que por primera vez le he leído a Roberto Ferrer -al que desde aquí animo a profundizar-) personalmente creo que como decían Le Luthiers «la verdad absoluta no existe…y eso es absolutamente incontestable«, por lo que no acepto la privacidad como un derecho absoluto, hasta el punto que pueda abusarse de ella, y desde luego anticipo que para mi abuso de privacidad, es toda actuación digital que amparándose en el anonimato, lo que trate es de buscar la impunidad.

¿A cuenta de que viene todo esto?

Andaba pululando yo por twitter, dedicándome a trolear a Doña Susana Gisbert Grifo y Doña María Jesús Montero Gandía, cuando una de ellas nos larga a los otros dos: «oye ¿cómo veis eso de usar un nombre de usuario y contraseña ajenos para acceder a Internet?«.

Como buena Abogado y buena Fiscal, van y se me ponen a debatir de una de las disciplinas que más detesto, que es el derecho penal; con lo que aburrido asistía a la conversación, aunque no dejaba de estar atento por aquello que he escrito en este blog diciendo que el Notario del futuro será un hacker. Sin embargo tuve una revelación, me enseñaron que hay perdido por ahí un artículo 197 del Código Penal, en el que prácticamente todo está prohibido, y en el que la intimidad es llevada al tal grado de paroxismo, que sinceramente me planteé ¿que fuma exactamente el Sr legislador ante de  dictar una norma?.

Empecemos aclarando que un hacker es un simple especialista en ciberseguridad; y que un cracker es el que siendo especialista en ciberseguridad, usa dicha especialidad en beneficio propio (obviamente la fauna aquí es de lo más variada).

De hecho desde que escuché al Fiscal Jorge Bermudez no paro de recordar a los hackers que no se crean tan modernos, pues un hacker es aquel que conoce tan bien un sistema, que es capaz de usarlo para aquello que ni el que creó el sistema había previsto…en definitiva, ahora se llama ser hacker, en informática, a lo que los juristas venimos haciendo con las leyes, desde el Código de Hammurabi.

Harto de tanto derecho penal, me puse a cavilar sobre la teoría que formuló el indicado Fiscal, quien considera que ciertas actuaciones en Internet podrían incluirse en lo que los artículos 1888 y siguientes del Código Civil llaman gestión de negocios ajenos sin mandato.

¿Qué es la gestión de negocios ajenos sin mandato?

Imaginaros que la casa del vecino sale ardiendo, y vuestro vecino no está; obviamente cualquier persona sensata cogerá un hacha romperá la puerta y tratará de apagar el incendio mientras vienen los bomberos.

¿Es eso un allanamiento de morada? pues no, es una gestión de negocios ajenos sin mandato, y el vecino no sólo no puede denunciar, sino que además de daros las gracias está obligado a pagaros el hacha si se os rompe, o la ropa si se os quema mientras tratáis de arreglar su problema.

¿Y qué es la gestión de negocios ajenos sin mandato en el mundo digital?

Poned que tenéis ciertos conocimientos informáticos, y que os dedicáis a bichear, descubriendo que vuestro vecino tiene un fallo de seguridad informática. Es obvio que estáis investigando lo que no os compete, pero más obvio es que si no entráis en el sistema del vecino, sino que descubierto su fallo de seguridad lo avisáis para que lo corrija, estaríamos en el mismo caso del incendio.

Lo cierto es que el analfabetismo digital es algo generalizado (el primero de los analfabetos digitales soy yo), y que te avisen de fallos de seguridad es muy deseable, por lo que no veo para nada malo que haya personas que nos ayuden en este entorno nuevo.

Diferente es la intención de quien ayuda, y la intención ha de ser gestionar nuestros asuntos, no los suyos; es por tanto la intención del autor lo que va a marcar la licitud o no de su actuación, pues no es lo mismo comprobar la seguridad de nuestro sistema informático para ayudarnos, que para vendernos un producto del que nos investiga, que para bichera en nuestra intimidad.

Podría decirse que las intenciones son de difícil prueba, más creo que los hechos posteriores a la entrada en nuestro sistema informático, son bastante reveladores de esas intenciones (no es lo mismo por ejemplo que nos avisen de un fallo de seguridad, que tras el aviso nos ofrezcan un antivirus o un dispositivo endopoint por ejemplo).

¿Y si llegáis a entrar en el sistema informático del vecino y comprobáis que es un pedófilo o un corrupto?

Por más que odie y desconozca el derecho penal, sostener que tu eres el delincuente me parece una salvajada que no entra en cabeza humana, de hecho el tema (aunque no exactamente en los mismos términos, el tema se planteó ante la AP de Barcelona el 16 de Marzo de 2006, -Un señor accede a la base de datos del PIRMI hizo 4 o 5 capturas puntuales de pantalla para poder avisar al administrador de la Generalitat de que existía un fallo de seguridad y las guardó en un archivador FTP teniendo siempre la intención de que se protegiera sin que se probara que, esa persona fuera el autor de la actividad posterior consistente en colgar determinado archivo, así como los mensajes y un enlace a la web de la Generalitat-).

¿Y si entrando en el sistema del vecino comprobáis que tiene archivada esa canción con la que en su día te enamoraste y decides escucharla?

Sinceramente creo que estamos ante un caso de ius usus inocui.

Dejando a parte el mundo de la ciencia ficción, pues pocos saben entrar en sistemas ajenos, y entrando en cosas más al alcance de cualquier ciudadano.

¿Estoy formulando una teoría o una tontería?

Tenía bien avanzada la redacción de este post, y casi editado para publicarlo, cuando un compañero me pasa por twitter un enlace en el que ya esta teoría la ha formulado en noviembre de 2014 Don Victor Piñeiro, que considera que el «isus usus inocui» forma parte de la idea de la función social de la propiedad que consagra el artículo 33 de la Constitución; y de la exigencia del artículo 7 del Código Civil el cual impone la obligación de ejercer los derechos conforme a las exigencias de la buena fe, y prohibe el abuso del derecho.

En el post que enlazo acertadamente pone de manifiesto como también el Tribunal Supremo en sentencia de 3 de Abril de 2012 acepta la idea del «isus usus inocui digital» (el demandante  no pretendía que Google eliminara de su buscador la «copia caché» de la página, accesible a todos los usuarios de Internet que lo deseen, ni los fragmentos de la misma página inmediatamente visibles al mostrarse los resultados de la búsqueda, sino, mucho más contundentemente, el cese absoluto del funcionamiento del propio motor de búsquedas de Google , interesando el recurrente su suspensión y prohibición de reanudación, así como una indemnización por daño moral y la publicación íntegra de la sentencia).

¿Es un ius usus inocui chuparle Internet al vecino?

Cientos son los manuales y vídeos subidos a Internet que explican como hacerlo, y no hablamos de algo difícil. Sinceramente si se nos ha caído nuestra red, y si nuestro uso no limita significativamente la velocidad del vecino, creo que podemos hablar también de un ius usus inocui, sin que me sirva como argumento las pérdidas de la compañía telefónica, pues estamos hablando de unos megas ya contratados por alguien y que por tanto corresponden a él.

Sinceramente con estas líneas trato de esbozar una teoría, por lo que el análisis de todas las posibilidades es imposible, y creo que debe de quedar para personas más preparadas que yo.

Creo que ya va siendo hora de despenalizar Internet, donde es cierto que se cometen muchos delitos, pero no menos cierto es que fundamentalmente se hacen muchas tonterías, y si bien soy amigo de mandar a la cárcel a alguien por sinvergüenza, no me parece correcto hacerlo simplemente porque sea idiota.

Es cierto que no todo vale en Internet, es cierto que el aparente anonimato de Internet no es lo mismo que la impunidad (pues toda actuación digital deja rastro) sin embargo igual que nadie acude a un juzgado (salvo Karmele Merchante) porque el vecino le llame guarro (que es una injuria) tampoco podemos permitir que se pueda hacer lo mismo porque en Facebook nuestro vecino nos llame guarro y suba una foto nuestra sacando al perro mientras el perro hace sus necesidades.

Obviamente usar el Internet del vecino, sobrepasaría los límites del ius usus inocui si se ralentiza la velocidad de navegación del vecino (así no es lo mismo usar esa banda para leer un periódico digital, que para descargar cientos de archivos)

¿Y que tiene que ver el Notario en todo esto?

He citado en diversas ocasiones los fantásticos post que sobre las actas notariales de contenidos web han hecho Abogado AmigoJose Carmelo Llopis Benlloch, y Javier González Granado.

Sin embargo, veo que estos trabajos, siendo buenísimos, y aportando muchas soluciones prácticas, dejan sin resolver algunas inquietudes que tengo, sobre el límite hasta el que puede llegar el Notario constatando datos en Internet, de hecho me pregunto si el Notario:

  • Al buscar una IP, no sólo hiciera para hallar el servidor en el que se aloja el archivo, sino la IP de la que viene el archivo (esto es todas las conexiones que van desde el ordenador que ve un archivo en Internet, hasta el ordenador desde el que se subió ese archivo digital a Internet -por ejemplo no sólo hallar el servidor en el que se aloja una web, sino lugar desde el que se hacen las modificaciones en dicha web).
  • Que además de buscar la IP el Notario buscara la dirección Mac, pues pueden varios dispositivos compartir una misma IP, y ya no sólo hablamos de localizar geográficamente, sino de localizar el dispositivo, par lo que es más que recomendable la lectura de este post de Ruth Sala Ordóñez.

 

Para que el Notario pueda hacer eso es necesario que tenga unos conocimientos de informática, que use programas, y sobre todo que constate cosas que aún constando en Internet no son visibles a simple vista, aunque tampoco sin grandes conocimientos ni programas especialmente complejos.

En ningún caso el Notario entra en dispositivo ajeno, sino que constata los datos con los que entre si se comunican e identifican los ordenadores (sería como hacer la foto a la fachada de un edificio, sin que en la foto se viera lo que hay tras la ventana).

Es cierto que por ejemplo la dirección Mac al ser el número que identifica individualmente a un dispositivo, podría ser considerada propiedad del dueño de dicho dispositivo, más nadie sostendría que el número de matrícula de un coche sea del dueño del coche, y absolutamente ninguna norma prohibe hacer una foto a un coche estacionado en la vía pública.

Lo cierto es que el tema en parte lo aborda la LECr en vigor a partir del 6 de Diciembre de 2015 en su artículo 588 y parece que sólo la policía, previa autorización judicial lo permite:

Artículo 588 ter k. Identificación mediante número IP.

Cuando en el ejercicio de las funciones de prevención y descubrimiento de los delitos cometidos en internet, los agentes de la Policía Judicial tuvieran acceso a una dirección IP que estuviera siendo utilizada para la comisión algún delito y no constara la identificación y localización del equipo o del dispositivo de conectividad correspondiente ni los datos de identificación personal del usuario, solicitarán del juez de instrucción que requiera de los agentes sujetos al deber de colaboración según el artículo 588 ter e, la cesión de los datos que permitan la identificación y localización del terminal o del dispositivo de conectividad y la identificación del sospechoso.

Artículo 588 ter l. Identificación de los terminales mediante captación de códigos de identificación del aparato o de sus componentes.

1. Siempre que en el marco de una investigación no hubiera sido posible obtener un determinado número de abonado y este resulte indispensable a los fines de la investigación, los agentes de Policía Judicial podrán valerse de artificios técnicos que permitan acceder al conocimiento de los códigos de identificación o etiquetas técnicas del aparato de telecomunicación o de alguno de sus componentes, tales como la numeración IMSI o IMEI y, en general, de cualquier medio técnico que, de acuerdo con el estado de la tecnología, sea apto para identificar el equipo de comunicación utilizado o la tarjeta utilizada para acceder a la red de telecomunicaciones.
2. Una vez obtenidos los códigos que permiten la identificación del aparato o de alguno de sus componentes, los agentes de la Policía Judicial podrán solicitar del juez competente la intervención de las comunicaciones en los términos establecidos en el artículo 588 ter d. La solicitud habrá de poner en conocimiento del órgano jurisdiccional la utilización de los artificios a que se refiere el apartado anterior.
No obstante, no acabo de ver limitaciones propiamente dichas, si bien, creo que la prudencia aconseja a que el Notario no vaya más allá de hacer un ping, o poco más que aquello que sea apreciable con un conocimiento informático normal, en todo caso sigo sin ver claro que el Notario no pueda hacer eso:
  1. Porque no todo lo que se realiza en Internet es delito, y nada dice la LEC.
  2. Porque hablamos de la regulación del procedimiento penal, sin embargo hay vida fuera de los juzgados (otra cosa es que luego acabe en ellos), en todo caso siempre hablo de constatar hechos que se pueden apreciar sin artificios técnicos y usando tanto el propio navegador, como programas ampliamente difundidos (lo que difícilmente puede considerarse artificio técnico).
  3. Porque estos artículos hablan de la actuación de la policía, más no de otros funcionarios públicos.
  4. Porque en ningún caso hablamos de pedir u obligar a dar información a nadie (dado que el protocolo notarial es secreto), sino de recabar datos que ofrece el mismo internet; no olvidemos ningún dispositivo accede sin previa identificación que hace voluntariamente su titular.
  5. Porque los objetos carecen de derechos, y sólo las personas son titulares de los mismos.

 

Obviamente son meras reflexiones sobre un tema cuyos conocimientos jurídicos me superan, por lo que ruego a los seguidores de este blog que son especialistas en derecho penal, en propiedad intelectual o en la ley de protección de datos, que abran debate sobre el tema, pues sus aportaciones creo que no sólo serán valiosas para mi, sino para muchos Notarios, y para el ciudadano.

¿Y si el Notario comprueba el nombre de usuario y contraseña  con el que alguien accede a internet?

El nombre de usuario y contraseña no es sino lo que el reglamento UE 910/2014 considera firma electrónica avanzada, y la firma electrónica, no es sino un elemento de identificación (por más que alguien sostenga lo contrario).

No es lo mismo la MAC o la IP que el nombre de usuario y contraseña, pues lo primero identifica a un dispositivo, y lo segundo es la firma electrónica que identifica a una persona (una misma IP puede usarse por varias personas -por ejemplo todos los ordenadores de una casa- e incluso un mismo ordenador pueden compartirlo varios miembros de una familia-).

Nuevamente hablamos de alguien que voluntariamente entra en Internet y en cualquier aplicativo identificándose, por lo que nuevamente me entra la duda de si tales datos de una u otra forma se exponen voluntariamente y son visibles de forma más o menos inmediata, pueden o no ser reflejados en un documento notarial a instancias de quien tenga interés legítimo.

Lo cierto es que el nombre de usuario y contraseña, son firmas electrónicas simples y que la firma electrónica es un medio de identificación, por lo que igual que en una escritura hay que dejar constancia del DNI, no veo inconveniente en dejar constancia del nombre de usuario y contraseña del requirente (otra cosa es dejar constancia del de otra persona sin su consentimiento, pero aún así tengo mis dudas, pues por ejemplo en los poderes se expresa el DNI del apoderado y sin embargo este no comparece en el acto de otorgamiento normalmente).

El motivo es sencillo, y es lo fácilmente que los datos se pueden borrar, de modo que interponer una demanda judicial, puede hacer que cuando llegue la policía se haya borrado todo rastro de lo que puede o no ser delito.

Me gustaría lanzar un #Retoblog a otros blogueros preocupados sobre el tema, o al menos rogarles que entren a comentar estas reflexiones, pues sus aportaciones pueden ser de mucha utilidad, y vuelvo a reiterar que tengo más dudas y preguntas que respuestas.