Recuerdo cuando comencé las oposiciones a Notarías allá por el año 1988 y el tema de las limitaciones del dominio; entonces con una Constitución que no había cumplido la década, hablar de la función social de la propiedad era como hablar la lengua de los drones; eran épocas en las que aún el derecho romano se tenía en cuenta en derecho civil, y se seguía diciendo en el Castán aquello de que en Roma la propiedad era el derecho de usar, abusar, poseer, disfrutar, disponer y vindicar.
Sin embargo se hablaba del ius usus inocui, que un señor muy viejo llamado Covarrubias definía en el S XVI como que cada uno puede hacer en el fundo ajeno, lo que a él le aproveche y no dañe el fundo.
Se citan como casos de ius usus inocui, el derecho de espigueo, que es el derecho a recoger las espigas sobrantes de una cosecha abandonadas por el propietario (y me acordaba de pequeño cuando iba a «rebuscar» aceitunas) o del derecho de usar las producciones espontáneas de la tierra que no usa el propietario (supongo que más de uno habrá ido al campo a coger espárragos o hinojo).
Ya entonces apuntaba maneras, y recuerdo como, con más narices que conocimiento, le largué a mi preparador: una versión moderna de ese ius usus inocui es el derecho de aparcar el coche propio para descargar paquetes en el garaje del vecino que está de vacaciones, o el derecho a bañarse en la piscina del vecino cuando este no está en su domicilio.
El respingo que pegó Joaquín Serrano en su silla, supongo que fue debido a la visión que en ese momento tuvo de mi futuro como opositor, y los dos cates que me pegaron haciendo dictámenes.
Ahora que soy un «Don Notario», puedo permitirme el lujo de hacer lo que decía Emilio Gosalvez, y es que: si un opositor dice una cosa, seguramente estará diciendo una tontería, pero si la misma cosa la dice un Notario, seguramente estará elaborando una teoría.
Ahí va mi teoría (o tontería)
Hace siglos que se habla de la función social de la propiedad (aunque desde luego en términos muy diferentes de los actuales) ¿es el momento de hablar de la función social de la privacidad? (por otra parte concepto que no es mío sino que por primera vez le he leído a Roberto Ferrer -al que desde aquí animo a profundizar-) personalmente creo que como decían Le Luthiers «la verdad absoluta no existe…y eso es absolutamente incontestable«, por lo que no acepto la privacidad como un derecho absoluto, hasta el punto que pueda abusarse de ella, y desde luego anticipo que para mi abuso de privacidad, es toda actuación digital que amparándose en el anonimato, lo que trate es de buscar la impunidad.
¿A cuenta de que viene todo esto?
Andaba pululando yo por twitter, dedicándome a trolear a Doña Susana Gisbert Grifo y Doña María Jesús Montero Gandía, cuando una de ellas nos larga a los otros dos: «oye ¿cómo veis eso de usar un nombre de usuario y contraseña ajenos para acceder a Internet?«.
Como buena Abogado y buena Fiscal, van y se me ponen a debatir de una de las disciplinas que más detesto, que es el derecho penal; con lo que aburrido asistía a la conversación, aunque no dejaba de estar atento por aquello que he escrito en este blog diciendo que el Notario del futuro será un hacker. Sin embargo tuve una revelación, me enseñaron que hay perdido por ahí un artículo 197 del Código Penal, en el que prácticamente todo está prohibido, y en el que la intimidad es llevada al tal grado de paroxismo, que sinceramente me planteé ¿que fuma exactamente el Sr legislador ante de dictar una norma?.
Empecemos aclarando que un hacker es un simple especialista en ciberseguridad; y que un cracker es el que siendo especialista en ciberseguridad, usa dicha especialidad en beneficio propio (obviamente la fauna aquí es de lo más variada).
De hecho desde que escuché al Fiscal Jorge Bermudez no paro de recordar a los hackers que no se crean tan modernos, pues un hacker es aquel que conoce tan bien un sistema, que es capaz de usarlo para aquello que ni el que creó el sistema había previsto…en definitiva, ahora se llama ser hacker, en informática, a lo que los juristas venimos haciendo con las leyes, desde el Código de Hammurabi.
Harto de tanto derecho penal, me puse a cavilar sobre la teoría que formuló el indicado Fiscal, quien considera que ciertas actuaciones en Internet podrían incluirse en lo que los artículos 1888 y siguientes del Código Civil llaman gestión de negocios ajenos sin mandato.
¿Qué es la gestión de negocios ajenos sin mandato?
Imaginaros que la casa del vecino sale ardiendo, y vuestro vecino no está; obviamente cualquier persona sensata cogerá un hacha romperá la puerta y tratará de apagar el incendio mientras vienen los bomberos.
¿Es eso un allanamiento de morada? pues no, es una gestión de negocios ajenos sin mandato, y el vecino no sólo no puede denunciar, sino que además de daros las gracias está obligado a pagaros el hacha si se os rompe, o la ropa si se os quema mientras tratáis de arreglar su problema.
¿Y qué es la gestión de negocios ajenos sin mandato en el mundo digital?
Poned que tenéis ciertos conocimientos informáticos, y que os dedicáis a bichear, descubriendo que vuestro vecino tiene un fallo de seguridad informática. Es obvio que estáis investigando lo que no os compete, pero más obvio es que si no entráis en el sistema del vecino, sino que descubierto su fallo de seguridad lo avisáis para que lo corrija, estaríamos en el mismo caso del incendio.
Lo cierto es que el analfabetismo digital es algo generalizado (el primero de los analfabetos digitales soy yo), y que te avisen de fallos de seguridad es muy deseable, por lo que no veo para nada malo que haya personas que nos ayuden en este entorno nuevo.
Diferente es la intención de quien ayuda, y la intención ha de ser gestionar nuestros asuntos, no los suyos; es por tanto la intención del autor lo que va a marcar la licitud o no de su actuación, pues no es lo mismo comprobar la seguridad de nuestro sistema informático para ayudarnos, que para vendernos un producto del que nos investiga, que para bichera en nuestra intimidad.
Podría decirse que las intenciones son de difícil prueba, más creo que los hechos posteriores a la entrada en nuestro sistema informático, son bastante reveladores de esas intenciones (no es lo mismo por ejemplo que nos avisen de un fallo de seguridad, que tras el aviso nos ofrezcan un antivirus o un dispositivo endopoint por ejemplo).
¿Y si llegáis a entrar en el sistema informático del vecino y comprobáis que es un pedófilo o un corrupto?
Por más que odie y desconozca el derecho penal, sostener que tu eres el delincuente me parece una salvajada que no entra en cabeza humana, de hecho el tema (aunque no exactamente en los mismos términos, el tema se planteó ante la AP de Barcelona el 16 de Marzo de 2006, -Un señor accede a la base de datos del PIRMI hizo 4 o 5 capturas puntuales de pantalla para poder avisar al administrador de la Generalitat de que existía un fallo de seguridad y las guardó en un archivador FTP teniendo siempre la intención de que se protegiera sin que se probara que, esa persona fuera el autor de la actividad posterior consistente en colgar determinado archivo, así como los mensajes y un enlace a la web de la Generalitat-).
¿Y si entrando en el sistema del vecino comprobáis que tiene archivada esa canción con la que en su día te enamoraste y decides escucharla?
Sinceramente creo que estamos ante un caso de ius usus inocui.
Dejando a parte el mundo de la ciencia ficción, pues pocos saben entrar en sistemas ajenos, y entrando en cosas más al alcance de cualquier ciudadano.
¿Estoy formulando una teoría o una tontería?
Tenía bien avanzada la redacción de este post, y casi editado para publicarlo, cuando un compañero me pasa por twitter un enlace en el que ya esta teoría la ha formulado en noviembre de 2014 Don Victor Piñeiro, que considera que el «isus usus inocui» forma parte de la idea de la función social de la propiedad que consagra el artículo 33 de la Constitución; y de la exigencia del artículo 7 del Código Civil el cual impone la obligación de ejercer los derechos conforme a las exigencias de la buena fe, y prohibe el abuso del derecho.
En el post que enlazo acertadamente pone de manifiesto como también el Tribunal Supremo en sentencia de 3 de Abril de 2012 acepta la idea del «isus usus inocui digital» (el demandante no pretendía que Google eliminara de su buscador la «copia caché» de la página, accesible a todos los usuarios de Internet que lo deseen, ni los fragmentos de la misma página inmediatamente visibles al mostrarse los resultados de la búsqueda, sino, mucho más contundentemente, el cese absoluto del funcionamiento del propio motor de búsquedas de Google , interesando el recurrente su suspensión y prohibición de reanudación, así como una indemnización por daño moral y la publicación íntegra de la sentencia).
¿Es un ius usus inocui chuparle Internet al vecino?
Cientos son los manuales y vídeos subidos a Internet que explican como hacerlo, y no hablamos de algo difícil. Sinceramente si se nos ha caído nuestra red, y si nuestro uso no limita significativamente la velocidad del vecino, creo que podemos hablar también de un ius usus inocui, sin que me sirva como argumento las pérdidas de la compañía telefónica, pues estamos hablando de unos megas ya contratados por alguien y que por tanto corresponden a él.
Sinceramente con estas líneas trato de esbozar una teoría, por lo que el análisis de todas las posibilidades es imposible, y creo que debe de quedar para personas más preparadas que yo.
Creo que ya va siendo hora de despenalizar Internet, donde es cierto que se cometen muchos delitos, pero no menos cierto es que fundamentalmente se hacen muchas tonterías, y si bien soy amigo de mandar a la cárcel a alguien por sinvergüenza, no me parece correcto hacerlo simplemente porque sea idiota.
Es cierto que no todo vale en Internet, es cierto que el aparente anonimato de Internet no es lo mismo que la impunidad (pues toda actuación digital deja rastro) sin embargo igual que nadie acude a un juzgado (salvo Karmele Merchante) porque el vecino le llame guarro (que es una injuria) tampoco podemos permitir que se pueda hacer lo mismo porque en Facebook nuestro vecino nos llame guarro y suba una foto nuestra sacando al perro mientras el perro hace sus necesidades.
Obviamente usar el Internet del vecino, sobrepasaría los límites del ius usus inocui si se ralentiza la velocidad de navegación del vecino (así no es lo mismo usar esa banda para leer un periódico digital, que para descargar cientos de archivos)
¿Y que tiene que ver el Notario en todo esto?
He citado en diversas ocasiones los fantásticos post que sobre las actas notariales de contenidos web han hecho Abogado Amigo, Jose Carmelo Llopis Benlloch, y Javier González Granado.
Sin embargo, veo que estos trabajos, siendo buenísimos, y aportando muchas soluciones prácticas, dejan sin resolver algunas inquietudes que tengo, sobre el límite hasta el que puede llegar el Notario constatando datos en Internet, de hecho me pregunto si el Notario:
- Al buscar una IP, no sólo hiciera para hallar el servidor en el que se aloja el archivo, sino la IP de la que viene el archivo (esto es todas las conexiones que van desde el ordenador que ve un archivo en Internet, hasta el ordenador desde el que se subió ese archivo digital a Internet -por ejemplo no sólo hallar el servidor en el que se aloja una web, sino lugar desde el que se hacen las modificaciones en dicha web).
- Que además de buscar la IP el Notario buscara la dirección Mac, pues pueden varios dispositivos compartir una misma IP, y ya no sólo hablamos de localizar geográficamente, sino de localizar el dispositivo, par lo que es más que recomendable la lectura de este post de Ruth Sala Ordóñez.
Para que el Notario pueda hacer eso es necesario que tenga unos conocimientos de informática, que use programas, y sobre todo que constate cosas que aún constando en Internet no son visibles a simple vista, aunque tampoco sin grandes conocimientos ni programas especialmente complejos.
En ningún caso el Notario entra en dispositivo ajeno, sino que constata los datos con los que entre si se comunican e identifican los ordenadores (sería como hacer la foto a la fachada de un edificio, sin que en la foto se viera lo que hay tras la ventana).
Es cierto que por ejemplo la dirección Mac al ser el número que identifica individualmente a un dispositivo, podría ser considerada propiedad del dueño de dicho dispositivo, más nadie sostendría que el número de matrícula de un coche sea del dueño del coche, y absolutamente ninguna norma prohibe hacer una foto a un coche estacionado en la vía pública.
Lo cierto es que el tema en parte lo aborda la LECr en vigor a partir del 6 de Diciembre de 2015 en su artículo 588 y parece que sólo la policía, previa autorización judicial lo permite:
Artículo 588 ter k. Identificación mediante número IP.
Cuando en el ejercicio de las funciones de prevención y descubrimiento de los delitos cometidos en internet, los agentes de la Policía Judicial tuvieran acceso a una dirección IP que estuviera siendo utilizada para la comisión algún delito y no constara la identificación y localización del equipo o del dispositivo de conectividad correspondiente ni los datos de identificación personal del usuario, solicitarán del juez de instrucción que requiera de los agentes sujetos al deber de colaboración según el artículo 588 ter e, la cesión de los datos que permitan la identificación y localización del terminal o del dispositivo de conectividad y la identificación del sospechoso.
Artículo 588 ter l. Identificación de los terminales mediante captación de códigos de identificación del aparato o de sus componentes.
1. Siempre que en el marco de una investigación no hubiera sido posible obtener un determinado número de abonado y este resulte indispensable a los fines de la investigación, los agentes de Policía Judicial podrán valerse de artificios técnicos que permitan acceder al conocimiento de los códigos de identificación o etiquetas técnicas del aparato de telecomunicación o de alguno de sus componentes, tales como la numeración IMSI o IMEI y, en general, de cualquier medio técnico que, de acuerdo con el estado de la tecnología, sea apto para identificar el equipo de comunicación utilizado o la tarjeta utilizada para acceder a la red de telecomunicaciones.
2. Una vez obtenidos los códigos que permiten la identificación del aparato o de alguno de sus componentes, los agentes de la Policía Judicial podrán solicitar del juez competente la intervención de las comunicaciones en los términos establecidos en el artículo 588 ter d. La solicitud habrá de poner en conocimiento del órgano jurisdiccional la utilización de los artificios a que se refiere el apartado anterior.
- Porque no todo lo que se realiza en Internet es delito, y nada dice la LEC.
- Porque hablamos de la regulación del procedimiento penal, sin embargo hay vida fuera de los juzgados (otra cosa es que luego acabe en ellos), en todo caso siempre hablo de constatar hechos que se pueden apreciar sin artificios técnicos y usando tanto el propio navegador, como programas ampliamente difundidos (lo que difícilmente puede considerarse artificio técnico).
- Porque estos artículos hablan de la actuación de la policía, más no de otros funcionarios públicos.
- Porque en ningún caso hablamos de pedir u obligar a dar información a nadie (dado que el protocolo notarial es secreto), sino de recabar datos que ofrece el mismo internet; no olvidemos ningún dispositivo accede sin previa identificación que hace voluntariamente su titular.
- Porque los objetos carecen de derechos, y sólo las personas son titulares de los mismos.
Obviamente son meras reflexiones sobre un tema cuyos conocimientos jurídicos me superan, por lo que ruego a los seguidores de este blog que son especialistas en derecho penal, en propiedad intelectual o en la ley de protección de datos, que abran debate sobre el tema, pues sus aportaciones creo que no sólo serán valiosas para mi, sino para muchos Notarios, y para el ciudadano.
¿Y si el Notario comprueba el nombre de usuario y contraseña con el que alguien accede a internet?
El nombre de usuario y contraseña no es sino lo que el reglamento UE 910/2014 considera firma electrónica avanzada, y la firma electrónica, no es sino un elemento de identificación (por más que alguien sostenga lo contrario).
No es lo mismo la MAC o la IP que el nombre de usuario y contraseña, pues lo primero identifica a un dispositivo, y lo segundo es la firma electrónica que identifica a una persona (una misma IP puede usarse por varias personas -por ejemplo todos los ordenadores de una casa- e incluso un mismo ordenador pueden compartirlo varios miembros de una familia-).
Nuevamente hablamos de alguien que voluntariamente entra en Internet y en cualquier aplicativo identificándose, por lo que nuevamente me entra la duda de si tales datos de una u otra forma se exponen voluntariamente y son visibles de forma más o menos inmediata, pueden o no ser reflejados en un documento notarial a instancias de quien tenga interés legítimo.
Lo cierto es que el nombre de usuario y contraseña, son firmas electrónicas simples y que la firma electrónica es un medio de identificación, por lo que igual que en una escritura hay que dejar constancia del DNI, no veo inconveniente en dejar constancia del nombre de usuario y contraseña del requirente (otra cosa es dejar constancia del de otra persona sin su consentimiento, pero aún así tengo mis dudas, pues por ejemplo en los poderes se expresa el DNI del apoderado y sin embargo este no comparece en el acto de otorgamiento normalmente).
El motivo es sencillo, y es lo fácilmente que los datos se pueden borrar, de modo que interponer una demanda judicial, puede hacer que cuando llegue la policía se haya borrado todo rastro de lo que puede o no ser delito.
Me gustaría lanzar un #Retoblog a otros blogueros preocupados sobre el tema, o al menos rogarles que entren a comentar estas reflexiones, pues sus aportaciones pueden ser de mucha utilidad, y vuelvo a reiterar que tengo más dudas y preguntas que respuestas.
Como siempre, muy instructivo.
Saludos
Gracias Julio
Uy, pues a mi el ius usus inocui me ha hecho pensar en el movimiento okupa. Después de eso, no he sido capaz de concentrarme debidamente en el resto del post…
Por lo demás, siempre es muy interesante leer tus reflexiones.
Un abrazo.
Gracias Guadalupe, nada tiene que ver el movimiento okupa, aunque supongo que tratarán de decir algo similar a lo que digo, pero la base del ius usus inocui es el consentimiento tácito del dueño, y el no perjuicio para el mismo (cosa que obviamente no se da en ese movimiento).
Saludos
Respecto a si es ius usus inocui chuparle internet al vecino, salvo que tenga la wifi abierta, lo considero un abuso y una intromisión en la intimidad; y aun teniéndola abierta tendría dudas…
Una analogía para explicarlo:
Supongamos que yo tengo una casa ¿Qué tengo que hacer si no quiero que entre nadie? Le pongo una puerta con cerradura, pues con mi conexión a Internet le pongo una contraseña.
¿Qué pasa si alguien consigue mi llave sin mi permiso, la usa y se va sin que yo me entere?, ¿No hay allanamiento de morada aunque no se haya enterado el dueño? Entiendo que sí. Pues con Internet lo mismo, desde el momento en que entras en una red sin permiso del dueño ya hay una vulneración de la Ley pues una vez accedas ya podrás acceder a los ordenadores, tables,… De esta, y por tanto a la intimidad de la persona.
Todo lo anterior sin perjuicio que el acceso a la red puede dar lugar a que, sin abusar de la conexión a Internet, se introduzcan en los elementos de la misma archivos nocivos (fotos y videos de pederastia, virus y malware en general,…), lo cual puede incluso dar lugar a la criminalización de una persona no siendo responsable de nada (supongamos que hay una orden judicial y descubren la pederastia introducida por el tercero).
En resumen, para mi el mero acceso a una red cerrada sin el consentimiento del dueño, aun cuando no se «chupe» Internet, ya es un atentado contra la intimidad que no debería ser tolerado.
Respecto a la red abierta, supongamos que se nos ha estropeado la cerradura y tenemos que dejarla temporalmente abierta nuestra casa hasta que se repare ¿Esto ya justifica para que entre quien le dé la gana a nuestra casa? No. Pues con la wifi lo mismo, a lo mejor el módem se ha estropeado y lo han dejado así en tanto se repare, lo cual no nos autoriza, salvo que contemos con el consentimiento del dueño, a usarla.
Es obviamente una opción, y de hecho la más correcta conforme al código penal, pero no es mi intención ser políticamente correcto, sino llamar a la reflexión.
Saludos
A ver: estoy sentada en el salón de MI casa, mi móvil configurado para conectarse a redes wifi abiertas (nada de piratería ni programas extraños); mi vecino con su red wifi abierta, él sabrá por qué; mi móvil se conecta a su red antes que a la mía. El hecho de que su red abierta invada MI propiedad privada me provoca a mi la molestia de tener que reconfigurar el móvil cuando estoy en casa. ¿Quién invade la intimidad del otro? ¿Por qué no pone su antena wifi de forma que sus «ondas» se queden en su casa y no invadan la mía?
Es más, si pone una luz tan potene en su patio que también alumbra el mío, tendríamos que ir a «pachas» en el pago del recibo de luz, o me convierto en delincuente por no alumbrarme con mi triste bombillo y aprovechar, gratis, el exceso del suyo, que invade mi patio?
Gracias al autor del blog, interesante e instructivo.
Hola María, en el caso que citas no hay uso inocuo, sino molestia reales que por supuesto más que por violar la intimidad se pueden reclamar por un abuso de derecho, aunque la diferencia entre una molestia y un perjuicio siempre tiene una línea tenue.
Saludos
Añado un elemento más para el debate:
¿cabe el paralelismo entre
– el «derecho de uso inocuo»
– el «fair use» anglosajón y
– el art. 140 bis de la LPI?
Artículo 40 bis LPI. Disposición común a todas las del presente capítulo.
Los artículos del presente capítulo (Capítulo II. Límites al Derecho de Autor)
no podrán interpretarse de manera tal que permitan su aplicación de forma
– que causen un perjuicio injustificado a los intereses legítimos del autor o
– que vayan en detrimento de la explotación normal de las obras a que se refieran.
¿Se podría interpretar así?:
Las obras podrán utilizarse
– sin autorización del autor y
– sin pagar una compensación
siempre que dicho uso NO
– cause un perjuicio injustificado a los intereses legítimos del autor o
– vaya en detrimento de la explotación normal de las obras.
Todo un honor que comentes en mi blog Borja.
Sabes que es un tema que me apasiona, y que no soy muy políticamente correcto en este tema, en el que quizá piense diferente a lo que marca la ley.
Mi posición es la de defender el derecho moral de autor, más no acabo de aceptar ideológicamente (huelga decir que la ley lo reconoce) esos derechos patrimoniales del autor, y mucho menos que en la práctica sean esos derechos patrimoniales los que sean defendidos una y otra vez…
Sabes más que yo sobre el tema, y sería temerario debatir contigo; sin embargo me parece interesante lo que comentas.
Por si te sirve de ayuda, te pongo el enlace al blog de un «jovenzuelo que apunta maneras» y que aborda el tema de la piratería, así como otros temas relacionados con la propiedad intelectual y el derecho digital (yo lo leo bastante, y aprendo mucho de él, espero que te guste) http://blogs.elconfidencial.com/tecnologia/menos-tecnologia-y-mas-pedagogia/2015-03-17/pirateria-descargas-derechos-de-autor_728808/.
Un abrazo
Todos podemos estar de acuerdo en que las actuaciones digitales que buscan la impunidad constituyen auténticos abusos de la privacidad. También que si para identificar se precisa intervención judicial, el tiempo que se invierte en ello puede ser aprovechado en más de alguna ocasión por los delincuentes digitales para quitarse de en medio o eliminar pruebas. Y que esas garantías nos protegen a todos, de lo cual se aprovechan los delincuentes.
No se me ocurre que el juez penal vaya a condenar a nadie por un uso inocuo aunque la dicción literal del Código Penal se lo permita o que el que denuncia a un peligroso delincuente digital acabe tan siquiera sentado en el banquillo de los acusados. Principios como el de intervención mínima y el deber de impedir delitos, léase sentido común aunque no siempre opere, irían en favor de esta solución. Quizás sí sería aconsejable revisar y matizar el contenido del 197 del CP. Aunque tal y como se legisla últimamente, no sé que iba a ser mejor.
Ahora bien, y vaya por delante que yo sí que soy un analfabeto digital, si se permite la identificación, localización e intervención de los aparatos usados para delinquir por parte de la policía y la Guardia Civil, ya me libraría yo de hacer constar, en una minuta notarial por ejemplo, los datos digitales protegidos de alguien si puedo conseguir lo que pretendo por otros medios. Porque si tan claro tengo que se utiliza esa vía para cometer un delito, son las propias fuerzas de seguridad de estado las que nos animan a comunicarles a ellos los datos a partir de los cuales pueden iniciar una investigación que dé con el golfo de turno en el banquillo https://www.gdt.guardiacivil.es/webgdt/home_alerta.php
Un abrazo
Todo un honor que aportes a este blog tus conocimientos de derecho penal Pepe