Reglamento de Ejecución (UE) 2021/1772 de la Comisión, de 28 de junio de 2021, con arreglo al Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, relativa a la protección adecuada de los datos personales por parte del Reino Unido [notificada con el número C(2021) 4800]

Ficha:
  • ÓrganoCOMISION EUROPEA
  • Publicado en DOUEL núm. 360 de 11 de Octubre de 2021
  • Vigencia desde 12 de Octubre de 2021
Versiones/revisiones:
(1)

DO L 119 de 4.5.2016, p. 1.

Ver Texto
(2)

Véase el considerando 101 del Reglamento (UE) 2016/679.

Ver Texto
(3)

Véase, más recientemente, el asunto C-311/18, Data Protection Commissioner/Facebook Ireland Limited y Maximillian Schrems, ECLI:EU: C:2020:559.

Ver Texto
(4)

Referencias sobre adecuación del Comité Europeo de Protección de Datos, WP 254, rev. 01, disponible en el siguiente enlace: https://ec. europa.eu/newsroom/article29/item-detail.cfm?item_id=614108.

Ver Texto
(5)

Asunto C-362/14, Maximillian Schrems/Data Protection Commissioner, ECLI:EU:C:2015:650, apartado 73.

Ver Texto
(6)

Maximillian Schrems/Data Protection Commissioner, apartado 74.

Ver Texto
(7)

Véase la Comunicación de la Comisión al Parlamento Europeo y al Consejo, «Intercambio y protección de los datos personales en un mundo globalizado», de 10 de enero de 2017, sección 3.1, pp. 6-7 [COM(2017) 7], disponible en el siguiente enlace: https://eur-lex. europa.eu/legal-content/ES/TXT/PDF/?uri=CELEX:52017DC0007&from=ES.

Ver Texto
(8)

Tribunal de Apelación (Sala de lo Civil), Open Rights Group v Secretary of State for the Home Department and Secretary of State for Digital, Culture, Media and Sport, [2021] EWCA Civ 800, apartados 53 a 56. El Tribunal de Apelación revocó la sentencia del Tribunal Superior de Justicia que había evaluado previamente la exención a la luz del Reglamento (UE) 2016/679 (en particular, su artículo 23) y la Carta de los Derechos Fundamentales de la Unión Europea y concluido que la exención era legal [Open Rights Group & Anor, R (On the Application Of) v Secretary of State for the Home Department & Anor [2019] EWHC 2562].

Ver Texto
(9)

Las transferencias con fines de control de la inmigración en el Reino Unido pueden llevarse a cabo sobre la base de los mecanismos de transferencia previstos en los artículos 46 a49 del Reglamento (UE) 2016/679, siempre que se cumplan las condiciones aplicables.

Ver Texto
(10)

Los principios del Convenio para la protección de las personas con respecto al tratamiento automatizado de datos de carácter personal se aplicaron inicialmente en el Derecho del Reino Unido a través de la Data Protection Act (Ley de Protección de Datos) de 1984, que fue reemplazada por la Data Protection Act (DPA) de 1998, y posteriormente, a su vez, por la DPA de 2018 (como puede leerse en el Reglamento General de Protección de Datos del Reino Unido). Asimismo, el Reino Unido firmó en 2018 el Protocolo que modifica el Convenio del Consejo de Europa para la protección de las personas con respecto al tratamiento automatizado de datos de carácter personal y, en la actualidad, trabaja en la ratificación del Convenio.

Ver Texto
(11)

rtículos 6 y 8 del Convenio Europeo de Derechos Humanos (véase también el anexo 1 a la Human Rights Act de 1998).

Ver Texto
(12)

Sección 6 de la Human Rights Act de 1998.

Ver Texto
(13)

Sección 3 de la Human Rights Act de 1998.

Ver Texto
(14)

Acuerdo sobre la retirada del Reino Unido de Gran Bretaña e Irlanda del Norte de la Unión Europea y de la Comunidad Europea de la Energía Atómica 2019/C 384 I/01, XT/21054/2019/INIT (DO C 384I de 12.11.2019, p. 1), disponible en el siguiente enlace: https:// eur-lex.europa.eu/legal-content/ES/TXT/PDF/?uri=CELEX:12019W/TXT(02)&from=ES.

Ver Texto
(15)

Directiva (UE) 2016/680 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales por parte de las autoridades competentes para fines de prevención, investigación, detección o enjuiciamiento de infracciones penales o de ejecución de sanciones penales, y a la libre circulación de dichos datos y por la que se deroga la Decisión Marco 2008/977/JAI del Consejo (DO L 119 de 4.5.2016, p. 89), disponible en el siguiente enlace: https:// eur-lex.europa.eu/legal-content/ES/TXT/PDF/?uri=CELEX:32016L0680&from=ES.

Ver Texto
(16)

Data Protection Act de 2018, disponible en el siguiente enlace: https://www.legislation.gov.uk/ukpga/2018/12/contents/enacted.

Ver Texto
(17)

European Union Withdrawal Act de 2018, disponible en el siguiente enlace: https://www.legislation.gov.uk/ukpga/2018/16/contents.

Ver Texto
(18)

La intención y el efecto de la European Union (Withdrawal) Act de 2018 es que toda la legislación directa de la Unión que se incorporó al Derecho del Reino Unido al final del período transitorio se incorpore efectivamente al Derecho del Reino Unido, de manera que tuviera un efecto inmediato en el Derecho de la UE antes del final del período transitorio. Véase la Sección 3 de la European Union (Withdrawal) Act de 2018.

Ver Texto
(19)

Las notas explicativas a la European Union (Withdrawal) Act de 2018 especifican que: «Cuando la legislación se convierte en virtud de esta sección, es el texto de la propia legislación el que formará parte de la legislación nacional. Esto incluirá el texto completo de cualquier instrumento de la UE (incluidos sus considerandos)». [Notas explicativas a la European Union (Withdrawal) Act de 2018, apartado 83, disponibles en el siguiente enlace: https://www.legislation.gov.uk/ukpga/2018/16/pdfs/ukpgaen_20180016_en.pdf]. Según la información proporcionada por las autoridades del Reino Unido, dado que los considerados no tienen el carácter de normas jurídicas vinculantes, no fue necesario modificarlos de la misma forma en que la normativa DPPEC Regulations (The Data Protection, Privacy and Electronic Communications Regulations) modificó los artículos del Reglamento (UE) 2016/679.

Ver Texto
(20)

Sección 6 de la European Union (Withdrawal) Act de 2018.

Ver Texto
(21)

La normativa Data Protection, Privacy and Electronic Communications (Amendments etc.) (EU Exit) Regulations de 2019 puede consultarse en el siguiente enlace: https://www.legislation.gov.uk/uksi/2019/419/contents/made, y en su versión modificada por la normativa DPPEC Regulations de 2020, disponible en el siguiente enlace: https://www.legislation.gov.uk/ukdsi/2020/9780348213522.

Ver Texto
(22)

Estas modificaciones del Reglamento General de Protección de Datos del Reino Unido (RGPD del Reino) Unido y de la DPA de 2018 son fundamentalmente de carácter técnico, como la eliminación de referencias a los «Estados miembros» o un ajuste de la terminología; por ejemplo, sustituyendo las referencias al Reglamento (UE) 2016/679 por referencias al RGPD del Reino Unido. En algunos casos, se requirieron cambios para reflejar el contexto puramente nacional de las disposiciones; por ejemplo, con respecto a «quién» adopta «normas en materia de adecuación» a los efectos del marco legislativo de protección de datos del Reino Unido (véase la sección 17A de la DPA de 2018), esto es, el secretario de Estado en lugar de la Comisión Europea.

Ver Texto
(23)

Anexo Keeling al Reglamento General de Protección de Datos del Reino Unido, disponible en el siguiente enlace: https://assets. publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/946117/20201102_-_GDPR_-__MASTER__Kee ling_Schedule__with_changes_highlighted__V3.pdf.

Ver Texto
(24)

Anexo Keeling a la Data Protection Act de 2018, disponible en el siguiente enlace: https://assets.publishing.service.gov.uk/government/ uploads/system/uploads/attachment_data/file/946100/20201102_-_DPA_-__MASTER__Keeling_Schedule__with_changes_high lighted__V3.pdf.

Ver Texto
(25)

Tales poderes están contenidos, por ejemplo, en las secciones 16 (facultad para hacer, en situaciones específicas y limitadas, exenciones adicionales a disposiciones específicas del RGPD del Reino Unido), 17A (facultad para adoptar normas en materia de adecuación), 212 y 213 (facultad para dar inicio a una legislación y realizar una disposición transitoria) y 211 (facultad para realizar modificaciones menores y consiguientes) de la DPA de 2018.

Ver Texto
(26)

Artículo 2, apartados 1 y 5, del RGPD del Reino Unido.

Ver Texto
(27)

Artículo 4, apartados 1 y 2, del RGPD del Reino Unido.

Ver Texto
(28)

En el artículo 2, apartado 5, letra b), del RGPD del Reino Unido se define el tratamiento manual de datos personales no estructurados como el tratamiento de datos personales que no es el tratamiento de datos personales automatizado o estructurado.

Ver Texto
(29)

El artículo 2, apartado 1 bis, del RGPD del Reino Unido establece la aplicación del Reglamento también al tratamiento manual de datos personales no estructurados en poder de una autoridad pública de libertad de información. La referencia a autoridades públicas de libertad de información significa cualquier autoridad pública según la definición de la Freedom of Information Act de 2000 (Ley de Libertad de Información), o cualquier autoridad pública escocesa según la definición de la Freedom of Information Act (Scotland) de 2002 (asp 13). Sección 21, apartado 5, de la DPA de 2018.

Ver Texto
(30)

Artículo 2, apartado 2, letra a), del RGPD del Reino Unido.

Ver Texto
(31)

Las actividades de seguridad nacional solo entran en el ámbito de aplicación del RGPD del Reino Unido en la medida en que no las lleve a cabo una autoridad competente a efectos de aplicación de la ley, en cuyo caso se aplica la parte 3 de la DPA de 2018, o bien que las lleve a cabo un servicio de inteligencia o se haga en su nombre, cuyas actividades quedan excluidas del ámbito de aplicación del RGPD del Reino Unido y están sujetas a la parte 4 de la DPA de 2018, de conformidad con el artículo 2, apartado 2, letra c), del RGPD del Reino Unido. Por ejemplo, las fuerzas del orden pueden realizar controles de seguridad de un empleado para garantizar que puede confiarse en él para acceder al material de seguridad nacional. A pesar de que la policía es una autoridad competente a efectos de aplicación de la ley, el tratamiento en cuestión no se realiza a tales efectos, por lo que en este caso aplicaría el RGPD del Reino Unido. Véase la sección H del UK Explanatory Framework for Adequacy Discussions: National Security Data Protection and Investigatory Powers Framework («Marco explicativo del Reino Unido para el debate sobre la adecuación: marco de poderes de investigación y protección de datos de seguridad nacional», documento en inglés), p. 8, en el siguiente enlace: https://assets.publishing.service.gov.uk/ government/uploads/system/uploads/attachment_data/file/872239/H_-National_Security.pdf.

Ver Texto
(32)

Artículo 2, apartado 1, letras a) y b), del RGPD del Reino Unido.

Ver Texto
(33)

Artículo 2, apartado 2, letras b) y c), del RGPD del Reino Unido.

Ver Texto
(34)

El mismo ámbito de aplicación territorial aplica al tratamiento de datos personales en virtud de la parte 2 de la DPA de 2018, que complementa el RGPD del Reino Unido (sección 207, apartado 1 bis).

Ver Texto
(35)

Esto implica, en particular, que la DPA de 2018 y, por lo tanto, esta decisión no se aplica a las dependencias de la Corona (Jersey, Guernsey y la Isla de Man) y los territorios de ultramar del Reino Unido, como, por ejemplo, las Islas Malvinas y el territorio de Gibraltar.

Ver Texto
(36)

Artículo 4, apartados 1, 2, 5, 7 y 8, del RGPD del Reino Unido.

Ver Texto
(37)

«Datos biométricos» son datos personales obtenidos a partir de un tratamiento técnico específico, relativos a las características físicas, fisiológicas o conductuales de una persona física que permitan o confirmen la identificación única de dicha persona, como imágenes faciales o datos dactiloscópicos.

Ver Texto
(38)

«Datos relativos a la salud» son datos personales relativos a la salud física o mental de una persona física, incluida la prestación de servicios de atención sanitaria, que revelen información sobre su estado de salud.

Ver Texto
(39)

«Datos genéticos» son datos personales relativos a las características genéticas heredadas o adquiridas de una persona física que proporcionen una información única sobre la fisiología o la salud de esa persona, obtenidos en particular del análisis de una muestra biológica de tal persona.

Ver Texto
(40)

De conformidad con el artículo 6, apartado 1, del RGPD del Reino Unido, el tratamiento solo es lícito si y en la medida en que: a) el interesado dio su consentimiento para el tratamiento de sus datos personales para uno o varios fines específicos; b) el tratamiento es necesario para la ejecución de un contrato en el que el interesado es parte o para la aplicación a petición de este de medidas precontractuales; c) el tratamiento es necesario para el cumplimiento de una obligación legal aplicable al responsable del tratamiento; d) el tratamiento es necesario para proteger intereses vitales del interesado o de otra persona física; e) el tratamiento es necesario para el cumplimiento de una misión realizada en interés público o en el ejercicio de poderes públicos conferidos al responsable del tratamiento, o f) el tratamiento es necesario para la satisfacción de intereses legítimos perseguidos por el responsable del tratamiento o por un tercero, siempre que sobre dichos intereses no prevalezcan los intereses o los derechos y libertades fundamentales del interesado que requieran la protección de datos personales, en particular cuando el interesado sea un niño.

Ver Texto
(41)

Apartados 38 a 40, del anexo 1, de la DPA de 2018.

Ver Texto
(42)

En el artículo 13, apartado 1, letra f) y artículo 14, apartado 1, letra f), del RGPD del Reino Unido las referencias a las decisiones de adecuación de la Comisión se han sustituido por referencias a un instrumento equivalente del Reino Unido, es decir, las normas en materia de adecuación que establece la DPA de 2018. Además, en el artículo 14, apartado 5, letras c) y d), del mismo Reglamento las referencias al Derecho de la Unión o de los Estados miembros se han sustituido por una referencia al Derecho interno (como ejemplos de dicho Derecho interno que pueden incluirse en el artículo 14, apartado 5, letra c), el Reino Unido mencionó la sección 7 de la Scrap Metal Dealers Act (Ley de comerciantes de chatarra) de 2013 que establece normas para el registro de licencias de chatarra, o la parte 35 de la Companies Act (Ley de sociedades) de 2006 que establece las reglas para el registro mercantil. Del mismo modo, un ejemplo de Derecho interno que puede incluirse en el ámbito de aplicación del artículo 14, apartado 5, letra d), podría consistir en legislación que establezca normas sobre el derecho profesional u obligaciones reflejadas en contratos de trabajo o en el deber de confidencialidad del common law (como los datos personales tratados por profesionales de la salud, recursos humanos, trabajadores sociales, etc.).

Ver Texto
(43)

En el artículo 17, apartado 1, letra e), y apartado 3, letra b), del RGPD del Reino Unido las referencias al Derecho de la Unión o los Estados miembros se han sustituido por una referencia al Derecho interno; como ejemplos de dicho Derecho interno que se incluyen en el artículo 17, apartado 1, letra e), el Reino Unido mencionó la normativa Education (Pupil Information) (England) Regulations [Reglamento de educación (información del alumno) (Inglaterra)] de 2006, que requiere que los nombres de los alumnos se supriman de los registros escolares una vez que hayan dejado la escuela, o la sección 34F de la Medical Act (Ley médica) de 1983 que establece las normas sobre la supresión de nombres del registro del médico de atención primaria y del registro del especialista.

Ver Texto
(44)

El borrador del código de prácticas puede encontrarse en el siguiente enlace: https://ico.org.uk/media/about-the-ico/consultations/ 2616882/direct-marketing-code-draft-guidance.pdf.

Ver Texto
(45)

Sección E del UK Explanatory Framework for Adequacy Discussions («Marco explicativo del Reino Unido para el debate sobre la adecuación»): p. 1, disponible en el siguiente enlace: https://assets.publishing.service.gov.uk/government/uploads/system/uploads/ attachment_data/file/872232/E_-_Narrative_on_Restrictions.pdf.

Ver Texto
(46)

Open Rights Group & Anor, R (On the Application Of) v Secretary of State for the Home Department & Anor [2019] EWHC 2562 (Admin), apartados 40 y 41.

Ver Texto
(47)

Guriev v Community Safety Development (United Kingdom) Ltd [2016] EWHC 643 (QB), apartado 43. En relación con esto, véase también Lin v Commissioner of Police for the Metropolis [2015] EWHC 2484 (QB), apartado 80.

Ver Texto
(48)

Apartado 2, del anexo 2, de la DPA de 2018.

Ver Texto
(49)

Apartado 19, del anexo 2, de la DPA de 2018.

Ver Texto
(50)

Apartado 20, del anexo 2, de la DPA de 2018.

Ver Texto
(51)

Apartado 21, del anexo 2, de la DPA de 2018.

Ver Texto
(52)

Por ejemplo, solo se permiten restricciones al derecho a la notificación de una violación de la seguridad de los datos en relación con la delincuencia y la fiscalidad (apartado 2, del anexo 2, de la DPA de 2018), el privilegio parlamentario (apartado 13, del anexo 2, de la DPA de 2018) y el tratamiento para fines de expresión académica, artística o literaria (apartado 26, del anexo 2, de la DPA de 2018).

Ver Texto
(53)

Apartado 2, del anexo 2, de la DPA de 2018.

Ver Texto
(54)

R (Lord) v Secretary of State for the Home Department [2003] EWHC 2073 (Admin), apartado 100, y Guriev v Community Safety Development (United Kingdom) Ltd [2016] EWHC 643 (QB), apartado 43.

(55)Open Rights Group & Anor, R (On the Application Of) v Secretary of State for the Home Department & Anor, apartado 31.

Ver Texto
(55)

Open Rights Group & Anor, R (On the Application Of) v Secretary of State for the Home Department & Anor, apartado 31.

Ver Texto
(56)

Según la información proporcionada por las autoridades del Reino Unido, cuando el tratamiento se realice en el contexto de la seguridad nacional, los responsables aplicarán normalmente garantías y medidas de seguridad mejoradas al mismo, poniendo de manifiesto la naturaleza sensible del tratamiento. Las garantías adecuadas dependerán de los riesgos que plantee el tratamiento que se esté realizando. Estas podrían incluir restricciones de acceso a los datos para que solo puedan acceder las personas autorizadas con la habilitación de seguridad adecuada, restricciones estrictas para el intercambio de datos y la aplicación del más alto nivel de seguridad a los procedimientos de conservación y manejo.

Ver Texto
(57)

Véase también Guriev v Community Safety Development (United Kingdom) Ltd [2016] EWHC 643 (QB), apar tado 45; y Lin v Commissioner of the Police for the Metropolis [2015] EWHC 2484 (QB), apartado 80.

Ver Texto
(58)

Véase la guía de la ICO sobre la excepción de seguridad y defensa nacional, disponible en el siguiente enlace: https://ico.org.uk/for- organisations/guide-to-data-protection/guide-to-the-general-data-protection-regulation-gdpr/national-security-and-defence/.

Ver Texto
(59)

Según un ejemplo facilitado por las autoridades del Reino Unido, si un presunto terrorista que está sometido a una investigación activa por parte del MI5 hiciera una solicitud de acceso al Home Office (Ministerio del Interior) (por ejemplo, porque está involucrado en un litigio con este organismo en cuestiones de inmigración), sería necesario evitar una comunicación al interesado de cualquier dato que el MI5 pueda haber compartido con el Home Office en relación con investigaciones en curso que podrían perjudicar fuentes, métodos o técnicas sensibles o conducir a un aumento de la amenaza planteada por dicho individuo. En tales circunstancias, es probable que se alcance el umbral para aplicar la exención recogida en la sección 26 y que se requiera una exención de comunicación de la información para salvaguardar la seguridad nacional. Sin embargo, si el Home Office también hubiera tenido datos personales sobre la persona que no estaban relacionados con la investigación del MI5 y esa información hubiera podido proporcionarse sin riesgo de daño a la seguridad nacional, entonces no habría podido aplicarse la exención de seguridad nacional al considerar la comunicación de información al individuo. La ICO está preparando en estos momentos una guía sobre cómo los responsables del tratamiento deben abordar el uso de la exención de la sección 26. Se espera que la guía se publique a finales de marzo de 2021.

Ver Texto
(60)

El Tribunal de Información se estableció para atender los recursos relativos a la protección de datos en virtud de la Data Protection Act de 1984. En 2010 este Tribunal pasó a formar parte del Tribunal de Primera Instancia de lo Contencioso-Administrativo (Sala de Asuntos Generales), como parte de la reforma del sistema de tribunales del Reino Unido.

Ver Texto
(61)

Véase Baker v Secretary of State for the Home Department [2001] UKIT NSA2 («Baker v Secretary of State»).

Ver Texto
(62)

Véase el artículo 85 del RGPD del Reino Unido y la parte 5, párrafo vigesimosexto, punto 9, del anexo 2, de la DPA de 2018.

Ver Texto
(63)

De conformidad con la parte 5, párrafo vigesimosexto, punto 2, del anexo 2, de la DPA de 2018, la exención se aplica al tratamiento de datos personales que se realiza con fines especiales (fines periodísticos, académicos, artísticos y literarios) si dicho tratamiento se lleva a cabo con miras a la publicación por parte de una persona de material periodístico, académico, artístico o literario, y el responsable del tratamiento cree razonablemente que la publicación de ese material sería de interés público. Al determinar si una publicación sería de interés público, el responsable debe tener en cuenta la especial relevancia del interés público en la libertad de expresión e información. Además, el responsable debe tener en cuenta los códigos de práctica o las directrices pertinentes para la publicación en cuestión (las directrices editoriales de la BBC, el Código de radiodifusión de la Ofcom y el Código de Práctica de los editores). Por otro lado, para que pueda aplicarse una exención, el responsable debe creer razonablemente que el cumplimiento de la disposición pertinente sería incompatible con los fines especiales (párrafo vigesimosexto, punto 3, del anexo 2, de la DPA de 2018).

Ver Texto
(64)

La sentencia en el asunto NT1 v. Google [2018] EWHC 799 (QB), apartado 102, abordó un debate sobre si el responsable de los datos tenía una creencia razonable de que la publicación era de interés público y que el cumplimiento de las disposiciones pertinentes era incompatible con los fines especiales. El tribunal declaró que la sección 32, apartado 1, letras b) y c) de la Data Protection Act de 1998 tenía un elemento subjetivo y otro objetivo: el responsable debe demostrar la creencia de que la publicación sería de interés público y que esta creencia es objetivamente razonable; debe demostrar también la creencia subjetiva de que el cumplimiento de la disposición para la que se solicita la exención sería incompatible con el fin especial en cuestión.

Ver Texto
(65)

En la decisión de la ICO de multar a True Visions Productions, que se tomó en virtud de la Data Protection Act de 1998, se incluye un ejemplo de cómo se aplica la evaluación de «creencia razonable». La ICO aceptó que el responsable del medio de comunicación tenía la creencia subjetiva de que el cumplimiento del primer principio de protección de datos (lealtad y licitud) era incompatible con los fines periodísticos. Sin embargo, la ICO no aceptó que esta creencia fuera objetivamente razonable. En el siguiente enlace está disponible la decisión de la ICO: https://ico.org.uk/media/action-weve-taken/mpns/2614746/true- visions-productions-20190408.pdf.

Ver Texto
(66)

De conformidad con las orientaciones, las organizaciones deben poder explicar por qué el cumplimiento de la disposición pertinente de la Data Protection Act de 1998 es incompatible con los fines del periodismo. En concreto, los responsables del tratamiento deben sopesar el efecto perjudicial que tendría el cumplimiento en el ejercicio del periodismo con el efecto perjudicial que tendría el incumplimiento sobre los derechos del interesado. Si un periodista puede lograr sus objetivos editoriales de tal forma que cumpla con las disposiciones comunes de la DPA, entonces debe hacerlo. Las organizaciones deben poder justificar su uso de la restricción con respecto a todas las disposiciones que no hayan cumplido. Data protection and journalism: a guide for the media («Protección de datos y periodismo: una guía para los medios de comunicación», documento en inglés), disponible en el siguiente enlace: https://ico.org.uk/media/for-organisations/documents/1552/data-protection-and- journalism-media-guidance.pdf.

Ver Texto
(67)

Algunos ejemplos de interés público incluirían revelar o detectar delitos, proteger la salud o la seguridad públicas, exponer afirmaciones engañosas hechas por personas u organizaciones o comunicar incompetencias que afecten al público. Véanse las directrices de la OFCOM en el siguiente enlace: https://www.ofcom.org.uk/__data/assets/pdf_file/0017/132083/Broadcast- Code-Section-8.pdfy las directrices editoriales de la BBC en el siguiente enlace: https://www.bbc.com/editorialguidelines/ guidelines/privacy.

Ver Texto
(68)

Véase el artículo 89 del RGPD del Reino Unido y la parte 6, párrafos vigesimoséptimo, punto 2, y vigesimoctavo, punto 2, del anexo 2, de la DPA de 2018.

Ver Texto
(69)

Esto está sujeto al requisito de que los datos personales se traten de acuerdo con el artículo 89, apartado 1, del RGPD del Reino Unido, complementado por la sección 19 de la DPA de 2018.

Ver Texto
(70)

Véanse los considerandos 281 a 287.

Ver Texto
(71)

Con la excepción del artículo 48 del Reglamento (UE) 2016/679, que el Reino Unido ha optado por no incluir en el RGPD del Reino Unido. A este respecto, cabe recordar, en primer lugar, que como aclara el TJUE (Maximillian Schrems contra Data Protection Commissioner, apartados 73 a 74) y reconoce el CEPD (documento relativo a las referencias sobre adecuación con arreglo al Reglamento general de protección de datos, p. 3), para considerar que se garantiza un nivel de protección adecuado, se aplica la norma del nivel de protección «esencialmente equivalente», no idéntico. Por tanto, como explica el CEPD en su documento relativo a las referencias sobre adecuación con arreglo al Reglamento general de protección de datos, «el objetivo no es reflejar punto por punto la legislación europea, sino establecer los requisitos esenciales y básicos de dicha legislación». A este respecto, es importante señalar que, si bien el ordenamiento jurídico del Reino Unido no contiene formalmente una disposición idéntica al artículo 48, el mismo efecto está garantizado por otras disposiciones y principios jurídicos, es decir, que en respuesta a una solicitud de datos personales por parte de un tribunal o una autoridad administrativa de un tercer país, los datos personales solo pueden transferirse a ese tercer país si existe un acuerdo internacional en virtud del cual se reconoce o ejecuta la resolución judicial o la decisión administrativa del tercer país en el Reino Unido, o si se basa en uno de los mecanismos de transferencia previstos en el capítulo V del RGPD del Reino Unido. En concreto, para hacer cumplir una resolución judicial extranjera, los tribunales del Reino Unido deben poder acogerse al common law o un estatuto que permita su aplicabilidad. Sin embargo, ni la common law (véase Adams and Others v Cape Industries Plc., [1990] 2 W.L.R. 657) ni los estatutos prevén la ejecución de resoluciones judiciales extranjeras que requieran la transferencia de datos sin un acuerdo internacional. En consecuencia, en ausencia de tal acuerdo internacional, las solicitudes de datos no pueden ejecutarse en virtud del Derecho del Reino Unido. Además, las transferencias de datos personales a terceros países, incluso a petición de un tribunal o autoridad administrativa extranjera, permanecen sujeta a las restricciones establecidas en el capítulo V del RGPD del Reino Unido, que son idénticas a las disposiciones correspondientes del Reglamento (UE) 2016/679, y por lo tanto, requieren invocar uno de los motivos de transferencia contemplados en el capítulo V de conformidad con las condiciones específicas a las que está sujeto en virtud de dicho capítulo.

Ver Texto
(72)

Las autoridades del Reino Unido aclararon que la descripción de un país u organización internacional se refiere a una situación en la que sería necesario realizar una resolución específica y parcial de adecuación con restricciones específicas (por ejemplo, normas en materia de adecuación en relación con tan solo ciertos tipos de transferencias de datos).

Ver Texto
(73)

Véase el memorando de entendimiento entre el secretario de Estado del Departamento de Cultura, Medios de Comunicación y Deporte y la Oficina del Comisionado de Información sobre la función de la ICO en relación con la nueva evaluación de adecuación del UK, disponible en el siguiente enlace: https://www.gov.uk/government/publications/memorandum-of-understanding-mou-on-the-role-of- the-ico-in-relation-to-new-uk-adequacy-assessments.

Ver Texto
(74)

Si se aprueba dicha votación, la norma dejará en última instancia de tener efecto jurídico.

Ver Texto
(75)

El RGPD del Reino Unido conserva las normas recogidas en el artículo 47 del Reglamento (UE) 2016/679, sujetas únicamente a modificaciones para ajustarlas al contexto nacional; por ejemplo, sustituyendo las referencias a la autoridad de control competente por la ICO, eliminando la referencia al mecanismo de coherencia (apartado 1) y suprimiendo todo el apartado 3.

Ver Texto
(76)

En virtud del artículo 49 del RGPD del Reino Unido, las transferencias solo son posibles si se cumple alguna de las condiciones siguientes: a) el interesado ha dado explícitamente su consentimiento a la transferencia propuesta, tras haber sido informado de los posibles riesgos para él de dichas transferencias debido a la ausencia de una decisión de adecuación y de garantías adecuadas; b) la transferencia es necesaria para la ejecución de un contrato entre el interesado y el responsable del tratamiento o para la ejecución de medidas precontractuales adoptadas a solicitud del interesado; c) la transferencia es necesaria para la celebración o ejecución de un contrato, en interés del interesado, entre el responsable del tratamiento y otra persona física o jurídica; d) la transferencia es necesaria por razones importantes de interés público; e) la transferencia es necesaria para la formulación, el ejercicio o la defensa de reclamaciones; f) la transferencia es necesaria para proteger los intereses vitales del interesado o de otras personas, cuando el interesado esté física o jurídicamente incapacitado para dar su consentimiento; g) la transferencia se realiza desde un registro público que, con arreglo al Derecho interno, tenga por objeto facilitar información al público y esté abierto a la consulta del público en general o de cualquier persona que pueda acreditar un interés legítimo, pero solo en la medida en que se cumplan, en cada caso particular, las condiciones que establece el Derecho interno para la consulta. Además, cuando ninguna de las condiciones anteriores sea aplicable, una transferencia solo se podrá llevar a cabo si no es repetitiva, afecta solo a un número limitado de interesados, es necesaria a los fines de intereses legítimos imperiosos perseguidos por el responsable del tratamiento sobre los que no prevalezcan los intereses o derechos y libertades del interesado, y el responsable del tratamiento ha evaluado todas las circunstancias concurrentes en la transferencia de datos y, basándose en esta evaluación, ha ofrecido garantías adecuadas con respecto a la protección de datos personales.

Ver Texto
(77)

El considerando 111 del RGPD del Reino Unido especifica que las transferencias en relación con un contrato o una reclamación solo se podrán llevar a cabo cuando sean ocasionales.

Ver Texto
(78)

Las directrices sobre transferencias internacionales de la ICO están disponibles en el siguiente enlace: https://ico.org.uk/for- organisations/guide-to-data-protection/guide-to-the-general-data-protection-regulation-gdpr/international-transfers/#ib7.

Ver Texto
(79)

Durante un período máximo de seis meses, que finaliza a más tardar el 30 de junio de 2021, la aplicabilidad de este nuevo marco debe interpretarse a la luz del artículo 782 del Acuerdo de Comercio y Cooperación entre la Unión Europea y la Comunidad Europea de la Energía Atómica, por una parte, y el Reino Unido de Gran Bretaña e Irlanda del Norte, por otra (L 444/14 de 31.12.2020) disponible en el siguiente enlace: https://eur-lex.europa.eu/legal-content/ES/TXT/PDF/?uri=CELEX:22020A1231(01)&from=ES.

Ver Texto
(80)

Cuando corresponda, estas referencias se sustituyen por referencias a las autoridades del Reino Unido. Por ejemplo, en la sección 17 de la DPA de 2018, la ICO o el organismo nacional de acreditación del Reino Unido pueden acreditar a una persona que cumpla los requisitos establecidos en el artículo 43 del RGPD del Reino Unido para supervisar el cumplimiento de una certificación.

Ver Texto
(81)

Annual Report and Financial Statements 2019-2020 («Informe anual y estados financieros 2019-2020», documento en inglés) de la ICO, disponible en el siguiente enlace: https://ico.org.uk/media/about-the-ico/documents/2618021/annual-report-2019-20-v83-certified.pdf.

Ver Texto
(82)

Un contrato de gestión regula la relación entre ambos. En concreto, las responsabilidades principales del Departamento de Cultura, Medios de Comunicación y Deporte como departamento «patrocinador», incluyen: garantizar que la ICO cuenta con los fondos y los recursos adecuados; representar los intereses de la ICO ante el Parlamento y otros departamentos gubernamentales; garantizar la existencia de un marco nacional sólido de protección de datos; y ofrecer asesoramiento y apoyo a la ICO sobre cuestiones corporativas, como cuestiones de patrimonio, arrendamientos y adjudicación de contratos públicos (el contrato de gestión 2018-2021 está disponible en el siguiente enlace: https://ico.org.uk/media/about-the-ico/documents/2259800/management- agreement-2018-2021.pdf).

Ver Texto
(83)

Governance Code on Public Appointments («Código de gobernanza sobre nombramientos públicos», documento en inglés), disponible en el siguiente enlace: https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/578498/ governance_code_on_public_appointments_16_12_2016.pdf.

Ver Texto
(84)

Second Report of Session 2015-2016 («Segundo informe de sesión 2015-2016», documento en inglés) del Comité de Cultura, Medios de Comunicación y Deporte en la Cámara de los Comunes, disponible en el siguiente enlace: https://publications.parliament.uk/pa/ cm201516/cmselect/cmcumeds/990/990.pdf.

Ver Texto
(85)

Un «discurso» es una moción que se presenta ante el Parlamento y cuyo fin es que el/la monarca esté al tanto de las opiniones del Parlamento sobre una cuestión en particular.

Ver Texto
(86)

Párrafo tercero, punto 3, del anexo 12, de la DPA de 2018.

Ver Texto
(87)

Sección 137 de la DPA de 2018, véase el considerando 17.

Ver Texto
(88)

Las secciones 137 y 138 de la DPA de 2018 contienen una serie de garantías que aseguran una fijación de las tasas en un nivel adecuado. En concreto, la sección 137, apartado 4, enumera las cuestiones que el secretario de Estado debe tener en cuenta al adoptar regulaciones que especifiquen la cuantía que deben pagar las distintas organizaciones. Por otro lado, la sección 138, apartado 1, y la sección 182, de la DPA de 2018 también contienen una disposición legal para que el secretario de Estado, antes de adoptar las regulaciones, consulte a la ICO y a otros representantes de las personas que puedan verse afectadas por ellas, de modo que pueda tenerse en cuenta su opinión. Además, con arreglo a la sección 138, apartado 2, de la DPA de 2018, la ICO debe supervisar el funcionamiento de la normativa relativa a las tasas y puede presentar propuestas al secretario de Estado para realizar modificaciones en dicha normativa. Por último, salvo que la normativa se adopte únicamente para tener en cuenta un aumento del índice de precios de venta al público (en cuyo caso estará sujeta al procedimiento de resolución negativa), está sujeta al procedimiento de resolución afirmativa y no podrá adoptarse hasta que se haya aprobado por resolución de cada una de las cámaras del Parlamento.

Ver Texto
(89)

El contrato de gestión especificó que «el secretario de Estado puede realizar pagos a la ICO con dinero proporcionado por el Parlamento con arreglo al párrafo noveno, del anexo 12, de la DPA de 2018. Tras consultar con la ICO, el Departamento de Cultura, Medios de Comunicación y Deporte pagará a la ICO cantidades adecuadas (la subvención) para cubrir sus costes administrativos y para el ejercicio de sus funciones en relación con una serie de tareas específicas, incluida la libertad de información» (Contrato de gestión 2018-2021, apartado 1, punto 12; véase la nota a pie de página 82).

Ver Texto
(90)

Véase la sección 134 de la DPA de 2018.

Ver Texto
(91)

Sección 142 de la DPA de 2018 (sujeto a las limitaciones previstas en la sección 143 de la DPA de 2018).

Ver Texto
(92)

Sección 146 de la DPA de 2018 (sujeto a las limitaciones previstas en la sección 147 de la DPA de 2018).

Ver Texto
(93)

Sección 149 a 151 de la DPA de 2018 (sujeto a las limitaciones previstas en la sección 152 de la DPA de 2018).

Ver Texto
(94)

Sección 155 de la DPA de 2018 y artículo 83 del RGPD del Reino Unido.

Ver Texto
(95)

Ello se deduce de la sección 155, apartado 1, de la DPA de 2018 leída en conjunto con las secciones 149, apartados 2 y 5, y 156, apartado 4, de la misma Ley, que restringe la emisión de avisos de sanción únicamente con respecto a los Crown Estate Commissioners y los responsables del tratamiento de la Casa Real de conformidad con la sección 209, apartado 4, de dicha Ley.

Ver Texto
(96)

Política de acción reguladora de la ICO, disponible en el siguiente enlace: https://ico.org.uk/media/about-the-ico/documents/2259467/ regulatory-action-policy.pdf.

Ver Texto
(97)

Incluyendo la naturaleza y gravedad de la infracción (teniendo en cuenta la naturaleza, alcance o propósito de la operación de tratamiento de que se trate, así como el número de interesados afectados y el nivel de los daños y perjuicios que hayan sufrido); la intencionalidad o negligencia en la infracción; cualquier medida tomada por el responsable o encargado del tratamiento para paliar los daños y perjuicios sufridos por los interesados; el grado de responsabilidad del responsable o encargado del tratamiento (habida cuenta de las medidas técnicas u organizativas que el responsable o el encargado del tratamiento haya aplicado); toda infracción anterior cometida por el responsable o el encargado del tratamiento; el grado de cooperación con la ICO; las categorías de los datos de carácter personal afectados por la infracción; y cualquier otro factor agravante o atenuante aplicable a las circunstancias del caso, como los beneficios financieros obtenidos o las pérdidas evitadas, directa o indirectamente, a través de la infracción.

Ver Texto
(98)

De acuerdo con la información facilitada por las autoridades del Reino Unido, durante el período contemplado en el informe anual de la ICO 2019-2020 no se encontró ninguna infracción en aproximadamente el 25 % de los casos; en aproximadamente el 29 % de los casos se pidió al interesado que planteara su preocupación al responsable del tratamiento por primera vez, a que esperara la respuesta del responsable o a que entablara un diálogo continuo con el responsable; en alrededor del 17 % de los casos no se encontró ninguna infracción, pero se ofreció asesoramiento al responsable del tratamiento; en aproximadamente el 25 % de los casos, la ICO encontró una infracción y ofreció asesoramiento al responsable del tratamiento o bien se solicitó al responsable del tratamiento que adoptara ciertas medidas; en aproximadamente el 3 % de los casos se determinó que la reclamación no estaba contemplada en el Reglamento (UE) 2016/679; y alrededor del 1 % de los casos se remitieron a otra autoridad de protección de datos en el marco del Comité Europeo de Protección de Datos.

Ver Texto
(99)

La ICO puede iniciar esas investigaciones basándose en la información recibida de una variedad de fuentes, incluidas notificaciones de violación de la seguridad de los datos personales, referencias de otras autoridades públicas del Reino Unido o autoridades extranjeras de protección de datos, y reclamaciones de individuos u organizaciones de la sociedad civil.

Ver Texto
(100)

Annual Report and Financial Statements 2019-2020 («Informe anual y estados financieros 2019-2020», documento en inglés) de la ICO (véase la nota a pie de página 81).

Ver Texto
(101)

De acuerdo con el informe anual anterior, que cubre el período 2018-2019, la ICO emitió 22 avisos de sanción con arreglo a la DPA de 1998 durante el período de notificación, con multas por un total de 3 010 610 de libras esterlinas, incluidas dos multas de 500 000 libras esterlinas (el máximo permitido con arreglo a la DPA de 1998). Cabe señalar que, en 2018, la ICO llevó a cabo una investigación sobre el uso de análisis de datos con fines políticos tras las revelaciones de Cambridge Analytica. Las conclusiones de la investigación se recogieron en un informe en materia de políticas, un conjunto de recomendaciones, una multa de 500 000 libras esterlinas contra Facebook y un aviso de ejecución a Aggregate IQ, un corredor de datos canadiense, que ordenaba a la compañía que borrara los datos personales que tenía sobre ciudadanos y residentes del Reino Unido [véase el «Informe anual y estados financieros 2018-2019» de la ICO (documento en inglés), disponible en el siguiente enlace: https://ico.org.uk/media/about-the-ico/documents/ 2615262/annual-report-201819.pdf].

Ver Texto
(102)

Para un resumen de las acciones de ejecución emprendidas, consulte el sitio web de la ICO, disponible en el siguiente enlace: https:// ico.org.uk/action-weve-taken/enforcement/.

Ver Texto
(103)

Sección 170 de la DPA de 2018.

Ver Texto
(104)

Sección 171 de la DPA de 2018.

Ver Texto
(105)

Sección 119 de la DPA de 2018.

Ver Texto
(106)

Secciones 144 y 148 de la DPA de 2018.

Ver Texto
(107)

Sección 117 de la DPA de 2018.

Ver Texto
(108)

El Judicial Data Protection Panel es responsable de brindar asesoramiento y formación al poder judicial. También atiende las reclamaciones de los interesados en relación con el tratamiento de los datos personales por parte de tribunales y personas físicas que actúan en el ejercicio de su función judicial. El fin del Judicial Data Protection Panel es proporcionar los medios a través de los cuales pueda resolverse cualquier reclamación. Si un reclamante no está satisfecho con una decisión del Judicial Data Protection Panel y ofrece pruebas adicionales, este último podría reconsiderar su decisión. Si bien el Judicial Data Protection Panel no impone sanciones económicas, si considera que existe un incumplimiento suficientemente grave de la DPA de 2018, puede remitirlo a la Judicial Conduct Investigation Office (Oficina de Investigaciones de Conducta Judicial), que investigará la reclamación. Si la denuncia se sostiene, es competencia del Lord Chancellor y del Lord Chief Justice (o un juez superior autorizado para actuar en su nombre) decidir qué acción debe tomarse contra el titular del cargo. Las consecuencias incluyen, en orden de gravedad: asesoramiento profesional, aviso de carácter formal y amonestación y, en última instancia, destitución del cargo. Si una persona no está satisfecha con la forma en que la Judicial Conduct Investigation Office ha investigado la reclamación, puede presentar una reclamación adicional ante el Appointments and Conduct Ombudsman (Defensor del Pueblo en materia de Nombramientos y Conducta) (véase https://www.gov.uk/government/organisations/judicial-appointments-and-conduct-ombudsman). El Ombudsman tiene el poder de solicitar a la Judicial Conduct Investigation Office que vuelva a investigar una reclamación y puede proponer que se pague una indemnización al reclamante cuando crea que ha sufrido daños como consecuencia de una mala administración.

Ver Texto
(109)

El aviso de privacidad emitido por el Lord Chief Justice y el Senior President of Tribunals está disponible en el siguiente enlace: https:// www.judiciary.uk/about-the-judiciary/judiciary-and-data-protection-privacy-notice.

Ver Texto
(110)

El aviso de privacidad emitido por el Lord Chief Justice de Irlanda del Norte está disponible en el siguiente enlace: https://judiciaryni. uk/data-privacy.

Ver Texto
(111)

El aviso de privacidad para los tribunales escoceses está disponible en el siguiente enlace: https://www.judiciary.uk/about-the- judiciary/judiciary-and-data-protection-privacy-notice.

Ver Texto
(112)

El Data Supervisory Judge ofrece asesoramiento al poder judicial e investiga las infracciones o reclamaciones vinculadas con el tratamiento de datos personales por parte de los tribunales o personas físicas que actúan en ejercicio de su función judicial.

Ver Texto
(113)

Cuando la reclamación o la infracción se consideren graves, se remitirá al Judicial Complaints Officer (oficial de quejas judiciales) para una investigación en profundidad con arreglo al código de práctica sobre reclamaciones del Lord Chief Justice de Irlanda del Norte. El resultado de dicha reclamación puede incluir: ninguna acción adicional, asesoramiento, formación o tutorías, aviso informal, aviso formal, aviso terminante, restricción de la práctica o remisión a un tribunal ordinario. El código de práctica sobre reclamaciones emitido por el Lord Chief Justice de Irlanda del Norte está disponible en el siguiente enlace: https://judiciaryni.uk/sites/judiciary/files/ media-files/14G.%20CODE%20OF%20PRACTICE%20Judicial%20~%2028%20Feb%2013%20%28Final%29%20updated%20with% 20new%20comp..__1.pdf.

Ver Texto
(114)

Cualquier reclamación que cuente con un fundamento sólido la investiga el Data Supervisory Judge y se remite al Lord President, quien tiene el poder de emitir un consejo, una advertencia formal o una amonestación si lo considera necesario (existen normas equivalentes para los miembros del tribunal, disponibles en el siguiente enlace: https://www.judiciary.scot/docs/librariesprovider3/ judiciarydocuments/complaints/complaintsaboutthejudiciaryscotlandrules2017_1d392ab6e14f6425aa0c7f48d062f5cc5.pdf? sfvrsn=5d3eb9a1_2).

Ver Texto
(115)

Artículo 77 del RGPD del Reino Unido.

Ver Texto
(116)

La sección 166 de la DPA de 2018 se refiere, en particular, a las siguientes situaciones: a) la ICO no toma las medidas adecuadas para responder a la reclamación, b) la ICO no proporciona al reclamante información sobre el progreso de la reclamación, o sobre el resultado de la misma, antes de que finalice el período de tres meses que comienza en el momento en que la ICO recibe la reclamación, o c) si la valoración de la reclamación por parte de la ICO no concluye durante ese período y, por lo tanto, no facilita al reclamante dicha información durante un período posterior de tres meses.

Ver Texto
(117)

Artículo 78, apartado 2, del RGPD del Reino Unido y sección 166 de la DPA de 2018.

Ver Texto
(118)

Artículo 78, apartado 1, del RGPD del Reino Unido y sección 162 de la DPA de 2018.

Ver Texto
(119)

Sección 7, apartado 1, de la Human Rights Act de 1998. Con arreglo a la sección 7, apartado 7, de esta misma Ley, una persona es víctima de un acto ilícito solo si también pudiera considerarse víctima a efectos del artículo 34 del Convenio Europeo de Derechos Humanos en caso de iniciarse un procedimiento ante el Tribunal Europeo de Derechos Humanos en relación con dicho acto ilícito.

Ver Texto
(120)

Sección 8, apartado 1, de la Human Rights Act de 1998.

Ver Texto
(121)

Véase Data Protection Commissioner contra Facebook Ireland Limited y Maximillian Schrems, apartados 174 y 175, y la jurisprudencia citada. En relación con el acceso por parte de las autoridades públicas de los Estados miembros, véase también el asunto C-623/17 Privacy International/Secretary of State for Foreign and Commonwealth Affairs y otros, apartado 65 (ECLI:EU: C:2020:790) y los asuntos acumulados C-511/18, C-512/18 y C-520/18 La Quadrature du Net y otros/Premier ministre y otros, apartado 175 (ECLI:EU:C:2020:791).

Ver Texto
(122)

Véase Data Protection Commissioner contra Facebook Ireland Limited y Maximillian Schrems, apartados 176 y 181, y la jurisprudencia citada. En relación con el acceso por parte de las autoridades públicas de los Estados miembros, véase también Privacy International contra Secretary of State for Foreign and Commonwealth Affairs y otros, apartado 68, y La Quadrature du Net y otros, apartado 132.

Ver Texto
(123)

Véase Data Protection Commissioner contra Facebook Ireland Limited y Maximillian Schrems, apartado 176. En relación con el acceso por parte de las autoridades públicas de los Estados miembros, véase también Privacy International contra Secretary of State for Foreign and Commonwealth Affairs y otros, apartado 68, y La Quadrature du Net y otros, apartado 132.

Ver Texto
(124)

Véase Data Protection Commissioner contra Facebook Ireland Limited y Maximillian Schrems, apartado 179.

Ver Texto
(125)

Véase Data Protection Commissioner contra Facebook Ireland Limited y Maximillian Schrems, apartados 181 y 182.

Ver Texto
(126)

Véase Maximillian Schrems contra Data Protection Commissioner, apartado 95, y Data Protection Commissioner contra Facebook Ireland Limited y Maximillian Schrems, apartado 194. En ese sentido, el TJUE ha destacado en particular que el cumplimiento del artículo 47 de la Carta de los Derechos Fundamentales, que garantiza el derecho a la tutela judicial efectiva ante un juez independiente e imparcial, «contribuye al nivel de protección exigido dentro la Unión Europea [y] debe ser constatado por la Comisión antes de adoptar una decisión de adecuación en virtud del artículo 45, apartado 1, del Reglamento (UE) 2016/679» (Data Protection Commissioner contra Facebook Ireland Limited y Maximillian Schrems, apartado 186).

Ver Texto
(127)

Sección 6 de la Human Rights Act de 1998.

Ver Texto
(128)

Tribunal Europeo de Derechos Humanos, sentencia 5029/71, caso Klass y otros contra Alemania, apartados 17 a 51.

Ver Texto
(129)

Tribunal Europeo de Derechos Humanos, sentencia 26839/05, caso Kennedy contra el Reino Unido, apartados 167 y 190.

Ver Texto
(130)

Para más información sobre el Convenio Europeo de Derechos Humanos y su incorporación al Derecho del Reino Unido a través de la Human Rights Act de 1998, así como sobre el Convenio del Consejo de Europa para la protección de las personas con respecto al tratamiento automatizado de datos de carácter personal, véase el considerando 9.

Ver Texto
(131)

De igual manera, con arreglo al artículo 11 del Convenio del Consejo de Europa para la protección de las personas con respecto al tratamiento automatizado de datos de carácter personal, las restricciones a ciertos derechos y obligaciones específicos del Convenio con fines de seguridad nacional o la prevención, investigación y el enjuiciamiento de infracciones penales o la ejecución de sanciones penales solo son permisibles cuando dichas restricciones están previstas por la ley, respetan la esencia de los derechos y libertades fundamentales y constituyen una medida necesaria y proporcionada en una sociedad democrática. Las actividades de tratamiento con fines de seguridad nacional y defensa también deben someterse a una investigación y supervisión independientes y efectivas, de conformidad con la legislación nacional de la Parte respectiva del Convenio.

Ver Texto
(132)

Sección 31 de la DPA de 2018.

Ver Texto
(133)

Las autoridades competentes enumeradas en el anexo 7 no solo incluyen a las autoridades policiales, sino también a todos los departamentos gubernamentales ministeriales del Reino Unido, así como otras autoridades con funciones de investigación (p. ej., el Commissioner for Her Majesty’s Revenue and Customs, la National Crime Agency, la Welsh Revenue Authority, la Competition and Markets Authority o Her Majesty’s Land Register), agencias encargadas de perseguir la delincuencia, otras agencias de justicia penal y otros titulares u organizaciones que llevan a cabo actividades de aplicación de la ley (entre ellos, el anexo 7 de la DPA de 2018 enumera a los directores de la fiscalía, el director de la fiscalía de Irlanda del Norte o la ICO).

Ver Texto
(134)

Sección 30, apartado 2, de la DPA de 2018.

Ver Texto
(135)

Sección 35 de la DPA de 2018.

Ver Texto
(136)

Sección 36 de la DPA de 2018.

Ver Texto
(137)

Sección 37 de la DPA de 2018.

Ver Texto
(138)

Sección 38 de la DPA de 2018.

Ver Texto
(139)

Sección 39 de la DPA de 2018.

Ver Texto
(140)

Sección 40 de la DPA de 2018.

Ver Texto
(141)

Sección 44 de la DPA de 2018.

Ver Texto
(142)

Sección 45 de la DPA de 2018.

Ver Texto
(143)

Secciones 46 y 47 de la DPA de 2018.

Ver Texto
(144)

ecciones 49 y 50 de la DPA de 2018.

Ver Texto
(145)

Secciones 56 a 65 de la DPA de 2018.

Ver Texto
(146)

Sección 66 de la DPA de 2018.

Ver Texto
(147)

Secciones 67 y 68 de la DPA de 2018.

Ver Texto
(148)

Secciones 69 a 71 de la DPA de 2018.

Ver Texto
(149)

Secciones 67 y 68 de la DPA de 2018.

Ver Texto
(150)

Parte 3, capítulo 5, de la DPA de 2018.

Ver Texto
(151)

En virtud de la sección 86, apartado 6, de la DPA de 2018, para determinar la lealtad y la transparencia del tratamiento, debe tenerse en cuenta el método por el cual se obtienen los datos. En este sentido, el requisito de lealtad y transparencia se cumple si los datos se obtienen de una persona que está legalmente autorizada u obligada a proporcionarlos.

Ver Texto
(152)

En virtud de la sección 87 de la DPA de 2018, los fines del tratamiento deben ser determinados, explícitos y legítimos. Los datos no pueden tratarse de una manera incompatible con los fines para los que se recogen. Con arreglo a la sección 87, apartado 3, de la DPA de 2018, solo se permite el tratamiento compatible adicional de datos personales si el responsable del tratamiento está autorizado por ley para tratar los datos para ese fin específico y si el tratamiento es necesario y proporcionado para dicho fin adicional. El tratamiento debe considerarse compatible cuando consiste en el tratamiento con fines de archivo en interés público, fines de investigación científica o histórica o fines estadísticos, y está sujeto a las garantías adecuadas (artículo 87, apartado 4, de la DPA de 2018).

Ver Texto
(153)

Los datos personales deben ser adecuados, pertinentes y no excesivos (sección 88 de la DPA de 2018).

Ver Texto
(154)

Los datos personales deben ser exactos y, si fuera necesario, actualizados (sección 89 de la DPA de 2018).

Ver Texto
(155)

Los datos personales no deben conservarse más tiempo del necesario (sección 90 de la DPA de 2018).

Ver Texto
(156)

ra que incluya la adopción de medidas de seguridad adecuadas en relación con los riesgos que derivan del tratamiento de los mismos. Los riesgos incluyen (pero no se limitan a) acceso accidental o no autorizado, o la destrucción, pérdida, alteración o comunicación de datos personales (sección 91 de la DPA de 2018). La sección 107 también dispone que 1) cada responsable del tratamiento aplique medidas de seguridad adecuadas a los riesgos que derivan del tratamiento de datos personales y 2) en el caso de tratamiento automatizado, todos los responsables y encargados del tratamiento deben adoptar medidas preventivas o atenuantes basadas en una evaluación de riesgos.

Ver Texto
(157)

Sección 86, apartado 2, letra b), y anexo 10, de la DPA de 2018.

Ver Texto
(158)

Parte 4, capítulo 3, de la DPA de 2018, en particular los derechos: de acceso, de rectificación y supresión, a oponerse al tratamiento y a no ser objeto de decisiones automatizadas, a intervenir en la toma de decisiones automatizadas y a estar informado sobre la toma de decisiones. Además, el responsable del tratamiento debe brindar al interesado información en relación con el tratamiento de sus datos personales. Tal como se explica en las orientaciones de la ICO sobre el tratamiento por parte de los servicios de inteligencia, las personas pueden ejercer todos sus derechos (incluida una solicitud de rectificación) presentando una reclamación a la ICO o dirigiéndose a un tribunal (véanse las orientaciones de la ICO para el tratamiento por parte de los servicios de inteligencia,disponibles en el siguiente enlace https://ico.org.uk/for-organisations/guide-to-data-protection/ guide-to-intelligence-services-processing/).

Ver Texto
(159)

Sección 103 de la DPA de 2018.

Ver Texto
(160)

Sección 109 de la DPA de 2018. Es posible realizar transferencias de datos personales a organizaciones internacionales o países fuera del Reino Unido solo si la transferencia es una medida necesaria y proporcionada que se realiza para los fines de las funciones estatutarias del responsable del tratamiento, o para otros fines previstos en secciones específicas de la Security Service Act (Ley del servicio de seguridad) de 1989 y la Intelligence Services Act (Ley de servicios de inteligencia) de 1994.

Ver Texto
(161)

Orientaciones de la ICO, véase la nota a pie de página 158. Sección 30 de la DPA de 2018 y anexo 7 de la misma Ley.

Ver Texto
(162)

La sección 110, apartado 2, de la DPA de 2018 enumera las disposiciones para las cuales es posible una exención. Esto incluye los principios de protección de datos (salvo el principio de licitud), los derechos del interesado, la obligación de informar a la ICO sobre una violación de la seguridad de los datos, los poderes de inspección de la ICO de acuerdo con las obligaciones internacionales, algunos de los poderes de ejecución de la ICO, las disposiciones que tipifican como delito determinadas violaciones de la protección de datos, y las disposiciones vinculadas a fines especiales de tratamiento, como fines periodísticos y fines de expresión académica y artística.

Ver Texto
(163)

Véase Baker v Secretary of State, nota a pie de página 61.

Ver Texto
(164)

Sección H del UK Explanatory Framework for Adequacy Discussions: National Security Data Protection and Investigatory Powers Framework, pp. 15 y 16 (véase la nota a pie de página 31). Véase también el asunto Baker v Secretary of State (véase la nota a pie de página 61), en el que el tribunal anuló un certificado de seguridad nacional emitido por el Home Secretary que confirmaba la aplicación de la excepción de seguridad nacional, sobre la base de que no había razón para establecer una excepción general a la obligación de responder a las solicitudes de acceso y que permitir tal excepción en toda circunstancia sin un análisis caso por caso excede lo que se considera necesario y proporcionado para la protección de la seguridad nacional.

Ver Texto
(165)

Véase el memorando de entendimiento entre la ICO y UKIC, según el cual «cuando la ICO reciba una reclamación por parte de un interesado, la ICO querrá asegurarse de que el problema se ha manejado correctamente y, en su caso, que se ha hecho un uso adecuado de la aplicación de cualquier posible exención». Apartado 16 del memorando de entendimiento entre la ICO y la UK Intelligence Community (Comunidad de Inteligencia del Reino Unido), disponible en el siguiente enlace: https://ico.org.uk/media/ about-the-ico/mou/2617438/uk-intelligence-community-ico-mou.pdf.

Ver Texto
(166)

La DPA de 2018 ha suprimido la posibilidad de emitir un certificado con arreglo a la sección 28, apartado 2, de la Data Protection Act de 1998. Sin embargo, la posibilidad de emitir «antiguos certificados» aún existe en la medida en que haya un recurso histórico en virtud de la Data Protection Act de 1998 (véase el apartado 17 de la parte 5 del anexo 20 de la DPA de 2018). Sin embargo, esta posibilidad parece ser excepcional y solo se aplicará a casos limitados, como, por ejemplo, cuando un interesado impugne el uso de la exención de seguridad nacional en relación con el tratamiento por parte de una autoridad pública que haya llevado a cabo el tratamiento con arreglo a la DPA de 1998. Cabe señalar que en estos casos, se aplicará la sección 28 de la DPA de 1998 en su totalidad, incluida, por tanto, la posibilidad de que el interesado impugne el certificado ante el Tribunal.

Ver Texto
(167)

Guía del Gobierno del Reino Unido sobre certificados de seguridad nacional en virtud de la Data Protection Act de 2018, disponible en el siguiente enlace: https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/910279/ Data_Protection_Act_2018_-_National_Security_Certificates_Guidance.pdfSegún la aclaración facilitada por las autoridades del Reino Unido, si bien un certificado es una prueba concluyente de que la exención es aplicable, con respecto a los datos o al tratamiento descritos en el certificado, esto no elimina el requisito de que el responsable del tratamiento valore si existe la necesidad de acogerse a la exención caso por caso.

Ver Texto
(168)

De acuerdo con la sección 130 de la DPA de 2018, la ICO puede decidir no publicar el texto o parte del texto del certificado si fuese en contra del interés de la seguridad nacional, fuese contrario al interés público o pudiese poner en peligro la seguridad de una persona. Sin embargo, en estos casos, la ICO publicará el hecho de que el certificado ha sido emitido.

Ver Texto
(169)

Guía del Gobierno del Reino Unido sobre certificados de seguridad nacional, apartado 15, véase la nota a pie de página 167.

Ver Texto
(170)

Guía del Gobierno del Reino Unido sobre certificados de seguridad nacional, apartado 5, véase la nota a pie de página 167.

Ver Texto
(171)

Véase la nota a pie de página 164.

Ver Texto
(172)

La sección 102 de la DPA de 2018 establece que el responsable del tratamiento debe poder demostrar su cumplimiento con la DPA de 2018. Esto implica que un servicio de inteligencia tendría que demostrar a la ICO que, al ampararse en la exención, se tuvieron en cuenta las circunstancias específicas del caso. La ICO también publica un registro de los certificados de seguridad nacional, que puede consultarse en el siguiente enlace: https://ico.org.uk/about-the-ico/our-information/national-security-certificates/.

Ver Texto
(173)

El Tribunal Superior es el tribunal competente para atender las apelaciones contra las decisiones de los tribunales administrativos inferiores y tiene competencia específica para las apelaciones directas contra las decisiones de ciertos órganos gubernamentales.

Ver Texto
(174)

Sección 111, apartado 3, de la DPA de 2018.

Ver Texto
(175)

Sección 111, apartado 5, de la DPA de 2018.

Ver Texto
(176)

En Baker v Secretary of State (véase la nota a pie de página 61), el Tribunal de Información anuló un certificado de seguridad nacional emitido por el Home Secretary sobre la base de que no había razón para establecer una excepción general a la obligación de responder a las solicitudes de acceso y que permitir tal excepción en toda circunstancia sin un análisis caso por caso excede lo que se considera necesario y proporcionado para la protección de la seguridad nacional.

Ver Texto
(177)

Guía del Gobierno del Reino Unido sobre certificados de seguridad nacional, apartado 25, véase la nota a pie de página 167.

Ver Texto
(178)

Esto incluye: i) los principios de protección de datos recogidos en la parte 4, excepto por el requisito de licitud del tratamiento con arreglo al primer principio y el hecho de que el tratamiento debe cumplir una de las condiciones pertinentes establecidas en los anexos 9 y 10; ii) los derechos de los interesados; y iii) los deberes relacionados con la denuncia de violaciones de la seguridad de los datos a la ICO.

Ver Texto
(179)

La parte 4 de la DPA de 2018 contempla el marco jurídico que se aplica a todos los tipos de tratamiento de datos personales por parte de los servicios de inteligencia (y no solo al ejercicio de sus funciones relacionadas con la seguridad nacional). Por consiguiente, la parte 4 también se aplica cuando los servicios de inteligencia traten datos, por ejemplo, a efectos de la gestión de recursos humanos, en el contexto de un litigio o de contratación pública. Las restricciones mencionadas en el anexo 11 están pensadas principalmente para aplicarse en estos otros contextos. Por ejemplo, en el contexto de un litigio con un empleado, se puede recurrir a la restricción a efectos de «procedimientos judiciales», o, en el contexto de la contratación pública, se puede recurrir a la restricción a efectos de «negociación», etc. Esto se refleja en las orientaciones de la ICO sobre el tratamiento por parte de los servicios de inteligencia, que mencionan la negociación como un acuerdo entre una agencia de inteligencia y un antiguo empleado que reclama derechos laborales como un ejemplo para la aplicación de las restricciones mencionadas en el anexo 11 (véase la nota a pie de página 161). Asimismo, cabe señalar que las mismas restricciones están disponibles para otras autoridades públicas de conformidad con el anexo 2 de la parte 2 de la DPA de 2018.

Ver Texto
(180)

De acuerdo con el marco explicativo del Reino Unido, las excepciones que están «basadas en la clase» son: i) información sobre el otorgamiento de honores y dignidades de la Corona; ii) la prerrogativa de confidencialidad; iii) referencias confidenciales de empleo, formación o educación; y iv) exámenes escritos y calificaciones de exámenes. Las excepciones «basadas en el perjuicio» se relacionan con las siguientes cuestiones: i) prevención o detección de la delincuencia; detención y enjuiciamiento de los delincuentes; ii) privilegio parlamentario; iii) procedimientos judiciales; iv) la eficacia de combate de las fuerzas armadas de la Corona; v) el bienestar económico del Reino Unido; vi) negociaciones con el interesado de los datos; vii) fines de investigación científica e histórica o fines estadísticos; viii) fines de archivo en interés público. Sección H del UK Explanatory Framework for Adequacy Discussions: National Security, p. 13; véase la nota a pie de página 31.

Ver Texto
(181)

El uso del consentimiento no parece pertinente en un escenario de adecuación, ya que en una situación de transferencia los datos no los habrá recopilado directamente, sobre la base del consentimiento, una autoridad encargada de garantizar el cumplimiento de la ley del Reino Unido de un interesado de la UE.

Ver Texto
(182)

Para la base jurídica pertinente, véanse la sección 8 y ss. de la Police and Criminal Evidence Act (Ley de pruebas policiales y penales) (PACE) de 1984 (para Inglaterra y Gales), la sección 10 y ss. de la Police and Criminal Evidence Order (Northern Ireland) de 1989 y para Escocia se obtiene en virtud del common law [véase la sección 46 de la Criminal Justice (Scotland) Act de 2016] y la sección 23B de la Criminal Law (Consolidation) (Scotland). Para la orden de registro emitida después del arresto, la base jurídica es la sección 18 de la PACE de 1984 (para Inglaterra y Gales), las secciones 20 y ss. de la Police and Criminal Evidence Order (Northern Ireland) de 1989 y para Escocia se obtiene en virtud del common law [véase la sección 46 de la Criminal Justice (Scotland) Act de 2016]. Las autoridades del Reino Unido aclararon que las órdenes de registro las emite un tribunal, previa solicitud del agente investigador. Estas permiten al agente acceder a las instalaciones para buscar material o personas pertinentes para su investigación; la ejecución de la orden a menudo requerirá la ayuda de un agente de policía.

Ver Texto
(183)

Cuando la investigación está relacionada con blanqueo de capitales (incluidos procesos de decomiso y recuperación civil), la base jurídica pertinente para solicitar una orden de entrega son la sección 345 y ss. para Inglaterra, Gales e Irlanda del Norte y la sección 380 y ss. de la Proceeds of Crime Act de 2002 para Escocia. Cuando la investigación está relacionada con otras cuestiones distintas al blanqueo de capitales, puede presentarse una solicitud de orden de entrega con arreglo a la sección 9 y el anexo 1 de la PACE de 1984 para Inglaterra y Gales, y la sección 10 y ss. de la Police and Criminal Evidence Order (Northern Ireland) de 1989 para Irlanda del Norte. En el caso de Escocia, las órdenes de producción se obtienen con arreglo al common law [véase la sección 46 de la Criminal Justice Act (Scotland) de 2016] y la sección 23B de la Criminal Law (Consolidation) (Scotland). Las autoridades del Reino Unido aclararon que una orden de entrega requiere que la persona que figura en ella produzca o dé acceso al material que está en su posesión o bajo su control (véase el apartado 4, del anexo 1, de la PACE de 1984).

Ver Texto
(184)

Por ejemplo, las secciones 8 y 18 de la PACE de 1984 contienen poderes para la incautación y el decomiso de cualquier cosa para la que se haya autorizado una búsqueda.

Ver Texto
(185)

Estas dos secciones de la PACE de 1984 regulan, respectivamente, el poder de un juzgado de paz para autorizar una orden judicial y de un agente de policía para registrar una propiedad. En el caso de la sección 8, antes de emitir una orden judicial, el juzgado de paz debe estar convencido de que existen motivos razonables para creer que: i) se ha cometido un delito grave; ii) hay material en las instalaciones cuyo valor es probablemente significativo (ya sea por sí mismo o junto con otro material) para la investigación del delito; iii) es probable que el material sea evidencia pertinente; iv) no consta ni incluye elementos sujetos a la prerrogativa de confidencialidad, material excluido o material de procedimiento especial; y v) no sería posible lograr la entrada a las instalaciones sin el uso de una orden judicial. En el caso de la sección 18, permite que un agente de policía registre las instalaciones de una persona arrestada por un delito grave en busca de material, que no sea material sujeto a la prerrogativa de confidencialidad, si tiene motivos razonables para sospechar que hay pruebas en las instalaciones que se relacionan con ese delito u otro delito grave similar o vinculado. El registro debe limitarse a descubrir ese material y debe autorizarlo, por escrito, un agente de policía que tenga, al menos, el rango de inspector, salvo que sea necesario para la investigación del delito. En tal caso, después de que se haya realizado el registro debe informarse tan pronto como sea posible a un agente de policía que tenga, al menos, el rango de inspector. Deben documentarse los motivos del registro y la naturaleza de las pruebas solicitadas. Por otro lado, las secciones 15 y 16 de la PACE de 1984 ofrecen garantías legales que deben seguirse al solicitar una orden de registro. La sección 15 especifica los requisitos aplicables para obtener una orden de registro (incluido el contenido de la solicitud presentada por el agente y el hecho de que la orden debe especificar, entre otras cosas, el acto normativo en virtud del cual se emite e identificar, tanto como sea posible, los artículos y personas a buscar y las instalaciones a registrar). La sección 16 rige cómo debe llevarse a cabo una búsqueda con arreglo a una orden judicial (por ejemplo: la sección 16, apartado 5, establece que el agente que ejecuta la orden debe proporcionar al ocupante una copia de la misma; la sección 16, apartado 11, requiere que la orden, una vez ejecutada, se conserve por un período de doce meses; la sección 16, apartado 12, otorga al ocupante el derecho de inspeccionar la orden durante ese período, si así lo desea). Estas secciones ayudan a garantizar el cumplimiento del artículo 8 del Convenio Europeo de Derechos Humanos [véase, por ejemplo, Kent Pharmaceuticals v Director of the Serious Fraud Office, 2002, EWHC 3023 (QB) en (30) por Lord Woolf CJ]. El resultado de un incumplimiento de estas garantías es que la búsqueda se declare ilícita [los ejemplos incluyen R (Brook) v Preston Crown Court, 2018, EWHC 2024 (Admin), (2018) ACD 95; R (Superior Import / Export Ltd) v Revenue and Customs Commissioners, 2017, EWHC 3172 (Admin), (2018) Lloyd’s Rep FC 115; y R (F) v Blackfriars Crown Court, 2014, EWHC 1541 (Admin)]. Las secciones 15 y 16 de la PACE de 1984 se complementan con el código B de la PACE, un Código de prácticas que rige el ejercicio de los poderes policiales para registrar instalaciones.

Ver Texto
(186)

Por ejemplo, cuando se emite una orden de entrega con arreglo a la Proceeds of Crime Act de 2002, además de la necesidad de tener motivos razonables para cumplir con las condiciones establecidas en la sección 346, apartado 2, de dicha Ley, debe haber motivos razonables de que la persona está en posesión o control del material así especificado y de que este material tiene un valor probablemente significativo. Además, otro requisito para emitir una orden de entrega es que debe haber motivos razonables para creer que el hecho de que el material se produzca o se dé acceso al mismo es en interés público, teniendo en cuenta a) el beneficio que probablemente devengaría para la investigación si se obtiene el material; y b) las circunstancias en virtud de las cuales la persona figura en la solicitud como persona en posesión o control del material que contiene su información. De igual manera, un tribunal que considere una solicitud para una orden de entrega con arreglo al anexo 1 de la PACE de 1984 debe estar convencido de que se cumplen las condiciones específicas. En particular, el anexo 1 de la PACE establece dos conjuntos alternativos separados de condiciones, de las cuales debe cumplirse una para que un juez pueda emitir una orden de entrega. El primer conjunto de condiciones requiere que el juez tenga motivos razonables para creer i) que se ha cometido un delito grave; ii) que el material que se busca en las instalaciones consiste o incluye un procedimiento especial pero no material excluido; iii) que el material tiene un valor probablemente significativo para la investigación, ya sea por sí solo o junto con otro material; iv) y es probable que constituya una prueba importante; v) ya se han intentado, o no se han intentado, otros métodos para obtener el material porque seguramente fracasarían; y vi) una vez se ha valorado el beneficio para la investigación y las circunstancias bajo las cuales el individuo está en posesión o control del material, es de interés público que se produzca el material o se dé acceso al mismo. El segundo conjunto de condiciones requiere que: i) haya material en las instalaciones que consista en un procedimiento especial o material excluido; i) hubiera podido emitirse una orden de registro para el material si no hubiera sido por la prohibición de registros realizados sobre la base de la legislación adoptada por la PACE para procedimientos especiales, material excluido o material sujeto al secreto profesional; y iii) hubiera sido adecuado hacerlo.

Ver Texto
(187)

El control jurisdiccional es el procedimiento jurídico por el cual pueden ser impugnadas en el Tribunal Superior las decisiones de un organismo público. Los tribunales revisan la decisión que se ha impugnado y deciden si es defendible que esta sea jurídicamente defectuosa, teniendo en consideración conceptos/principios del Derecho público. Los motivos fundamentales para el control jurisdiccional son, a saber, la ilegalidad, la irracionalidad, la incorrección procesal, las expectativas legítimas y los derechos humanos. Después de un control jurisdiccional exitoso, un tribunal puede ordenar varios recursos diferentes. El más común es una orden de anulación (que anularía o cancelaría la decisión original, es decir, la decisión de emitir una orden de registro), y en algunas circunstancias esto también puede incluir la adjudicación de una compensación financiera. En la publicación del departamento jurídico del Gobierno del Reino Unido Judge Over Your Shoulder – a guide to good decision-making («Juzgar con la mayor dedicación: una guía para una buena toma de decisiones», documento en inglés), disponible en el siguiente enlace, hay más información sobre el control jurisdiccional en el Reino Unido: https://assets.publishing.service.gov.uk/government/uploads/system/uploads/ attachment_data/file/746170/JOYS-OCT-2018.pdf.

Ver Texto
(188)

Sección 36, apartado 1, de la DPA de 2018.

Ver Texto
(189)

Sección 37 de la DPA de 2018.

Ver Texto
(190)

La sección 263, apartado 1, de la Investigatory Powers Act (IPA) (Ley de poderes de investigación) de 2016 establece que «delito grave» significa un delito por el que podría esperarse razonablemente que un adulto, que no tenía una condena previa, sea condenado a prisión por un período de tres años o más, o si la conducta implica el uso de la violencia conduciría a una ganancia económica sustancial, o bien si se trata de la conducta de un gran número de personas. Además, a efectos de la captación de comunicaciones con arreglo a la parte 4 de la IPA de 2016, la sección 87, apartado 10B de esta Ley establece que «delito grave» significa un delito por el que puede imponerse una pena de prisión de doce meses o más por una infracción cometida por una persona que no es una persona física, o bien que implique, como parte integrante de la misma, el envío de una comunicación o una violación de la privacidad de una persona.

Ver Texto
(191)

En particular, las siguientes autoridades encargadas de garantizar el cumplimiento de la ley pueden solicitar una orden de interceptación selectiva: el director general de la National Crime Agency, el Commissioner of Police of the Metropolis, el Chief Constable of the Police Service of Northern Ireland, el Chief Constable of the Police Service of Scotland, el Commissioner for Her Majesty’s Revenue and Customs, el Chief of Defence Intelligence y una persona que sea una autoridad competente de un país o territorio fuera del Reino Unido a los efectos de un instrumento de asistencia mutua de la UE o de un acuerdo internacional de asistencia mutua (sección 18, apartado 1, de la IPA de 2016).

Ver Texto
(192)

Véase la sección 4 de la IPA de 2016.

Ver Texto
(193)

Véase la sección 261, apartado 5, de la IPA de 2016 y el código de práctica sobre adquisición masiva de datos de comunicaciones, disponible en el siguiente enlace: https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/ 715477/Bulk_Communications_Data_Code_of_Practice.pdf(apartado 2.9).

Ver Texto
(194)

Code of Practice on Equipment Interference, disponible en el siguiente enlace: https://assets.publishing.service.gov.uk/government/ uploads/system/uploads/attachment_data/file/715479/Equipment_Interference_Code_of_Practice.pdf(apartado 2.2).

Ver Texto
(195)

Una orden de asistencia mutua autoriza a una autoridad del Reino Unido a brindar ayuda a una autoridad fuera del territorio del Reino Unido para la interceptación y la comunicación del material interceptado a dicha autoridad, con arreglo a un instrumento internacional de asistencia mutua (sección 15, apartado 4, de la IPA de 2016).

Ver Texto
(196)

La Investigatory Powers Act de 2016 (véase https://www.legislation.gov.uk/ukpga/2016/25/contents/enacted) reemplazó diversas leyes sobre interceptación de comunicaciones, interferencia de equipos y adquisición de datos de comunicación; en particular, la parte I de la RIPA de 2000, que proporcionaba el marco legislativo general anterior para el uso de los poderes de investigación por parte de las autoridades encargadas de garantizar el cumplimiento de la ley y las autoridades nacionales de seguridad.

Ver Texto
(197)

Sección 138, apartado 1, sección 158, apartado 1, sección 178, apartado 1, y sección 199, apartado 1, de la IPA de 2016.

Ver Texto
(198)

La parte 2, capítulo 2, de la IPA de 2016 establece un número limitado de casos en los que puede realizarse una interceptación sin una orden judicial. Esto incluye: interceptación con el consentimiento del remitente o el destinatario, interceptación con fines administrativos o de ejecución, interceptación que se realice en determinadas instituciones (centros penitenciarios, hospitales psiquiátricos y centros de internamiento de inmigrantes), así como interceptación realizada con arreglo a un acuerdo internacional pertinente.

Ver Texto
(199)

En la mayoría de los casos, el secretario de Estado es la autoridad con potestad para emitir las órdenes en virtud de la IPA de 2016, mientras que los ministros escoceses están facultados para emitir órdenes de interceptación selectiva, órdenes de asistencia mutua y órdenes de interferencia de equipos específicos cuando las personas o instalaciones que van a interceptarse y los equipos que se interferirán se encuentran en Escocia (véanse las secciones 22 y 103 de la IPA de 2016). En caso de interferencia de equipos específicos, un responsable encargado del cumplimiento de la ley (descrito en las partes 1 y 2, anexo 6, de la IPA de 2016) puede emitir la orden judicial con arreglo a la sección 106 de la IPA de 2016.

Ver Texto
(200)

Los comisionados judiciales asisten al Investigatory Powers Commissioner, un organismo independiente que ejerce funciones de supervisión sobre el uso de los poderes de investigación por parte de los servicios de inteligencia (para más información, véase el considerando 162 y siguientes).

Ver Texto
(201)

Véanse, en particular, las secciones 19 y 23 de la IPA de 2016.

Ver Texto
(202)

Sección 36, apartado 3, de la DPA de 2018.

Ver Texto
(203)

Sección 56 de la Digital Economy Act de 2017, disponible en el siguiente enlace: https://www.legislation.gov.uk/ukpga/2017/30/ section/56.

Ver Texto
(204)

Sección 48 de la Digital Economy Act de 2017.

Ver Texto
(205)

Sección 7 de la Crime and Courts Act de 2013, disponible en el siguiente enlace: https://www.legislation.gov.uk/ukpga/2013/22/ section/7.

Ver Texto
(206)

Sección 68 de la Serious Crime Act de 2007, disponible en el siguiente enlace: https://www.legislation.gov.uk/ukpga/2007/27/ contents.

Ver Texto
(207)

La práctica profesional autorizada sobre intercambio de información está disponible en el siguiente enlace: https://www.app.college. police.uk/app-content/information-management/sharing-police-information.

Ver Texto
(208)

Véase, por ejemplo, el asunto M, R v the Chief Constable of Sussex Police [2019] EWHC 975 (Admin), en el que se solicitó al Tribunal Superior que considerara el intercambio de datos entre la policía y una asociación para la reducción de la delincuencia empresarial (BCRP, por sus siglas en inglés), una organización facultada para administrar sistemas de aviso de exclusión, que prohíben a las personas entrar en los locales comerciales de sus miembros. El tribunal revisó el intercambio de datos, que se estaba realizando con arreglo a un acuerdo con el fin de proteger al público y prevenir la delincuencia y, finalmente, concluyó que la mayoría de los aspectos del intercambio de datos eran lícitos, excepto en relación con cierta información confidencial compartida entre la policía y la BCRP. Otro ejemplo es el asunto Cooper v NCA [2019] EWCA Civ 16, en el que el Tribunal de Apelación confirmó el intercambio de datos entre la policía y la Serious Organised Crime Agency (SOCA), un cuerpo de seguridad que actualmente forma parte de la NCA.

Ver Texto
(209)

Sección 36, apartado 4, de la DPA de 2018.

Ver Texto
(210)

Counter Terrorism Act de 2008, disponible en el siguiente enlace: https://www.legislation.gov.uk/ukpga/2008/28/section/19.

Ver Texto
(211)

Intelligence Services Act de 1994, disponible en el siguiente enlace: https://www.legislation.gov.uk/ukpga/1994/13/contents.

Ver Texto
(212)

Security Service Act de 1989, disponible en el siguiente enlace: https://www.legislation.gov.uk/ukpga/1989/5/contents.

Ver Texto
(213)

La sección 2, apartado 2, de la Intelligence Services Act de 1994 dispone que «El director del servicio de inteligencia será responsable de la eficiencia de ese servicio y será su deber asegurar a) que existan acuerdos para garantizar que el servicio de inteligencia no obtiene ninguna información, excepto en la medida necesaria para el debido desempeño de sus funciones, y que no comunique ninguna información salvo en la medida en que sea necesario: i) para dicho fin; ii) en interés de la seguridad nacional; iii) a efectos de prevenir o detectar delitos graves; o iv) a efectos de cualquier procedimiento penal; y b) que el servicio de inteligencia no toma ninguna medida para promover los intereses de ningún partido político del Reino Unido», mientras que la sección 2, apartado 2, de la Security Service Act de 1989 establece que «El director general será responsable de la eficiencia del servicio y será su deber asegurar a) que existen acuerdos para garantizar que el servicio no obtiene ninguna información, excepto en la medida necesaria para el debido desempeño de sus funciones, y que no comunica información, salvo en la medida en que sea necesario para tal fin o a efectos de prevenir o detectar delitos graves, o bien a efectos de cualquier procedimiento penal; y b) que el servicio no toma medidas para promover los intereses de ningún partido político; y c) que existen acuerdos, establecidos con el director general de la National Crime Agency, para coordinar las actividades del servicio en virtud de la sección 1, apartado 4, de esta Ley con las actividades de las fuerzas policiales, la National Crime Agency y otros organismos encargados del cumplimiento de la ley».

Ver Texto
(214)

Véase la parte 3, capítulo 5, de la DPA de 2018.

Ver Texto
(215)

Sección 76 de la DPA de 2018.

Ver Texto
(216)

Secciones 54 y 130 de la IPA de 2016. Las autoridades emisoras deben valorar la necesidad de imponer garantías específicas al material entregado a autoridades extranjeras, a fin de asegurarse de que los datos están sujetos a garantías en términos de conservación, destrucción y comunicación similares a los que establecen las secciones 53 y 129 de la IPA de 2016.

Ver Texto
(217)

Acuerdo entre el Gobierno del Reino Unido de Gran Bretaña e Irlanda del Norte y el Gobierno de los Estados Unidos de América sobre el acceso a datos electrónicos con el fin de combatir delitos graves, disponible en el siguiente enlace: https://assets.publishing. service.gov.uk/government/uploads/system/uploads/attachment_data/file/836969/CS_USA_6.2019_Agreement_between_the_Uni ted_Kingdom_and_the_USA_on_Access_to_Electronic_Data_for_the_Purpose_of_Countering_Serious_Crime.pdf.

Ver Texto
(218)

Este es el primer acuerdo alcanzado bajo la Clarifying Lawful Overseas Use of Data Act (CLOUD) de los Estados Unidos. La Cloud Act es una ley federal de los Estados Unidos que se adoptó el 23 de marzo de 2018 y que aclara, a través de una enmienda de la Stored Communications Act de 1986, que los proveedores de servicios de Estados Unidos están obligados a cumplir con las órdenes estadounidenses de comunicación de datos de contenido y datos sin contenido, independientemente de dónde se conserven dichos datos. La Cloud Act también permite la celebración de acuerdos ejecutivos con gobiernos extranjeros, sobre la base de los cuales los proveedores de servicios de Estados Unidos podrían entregar datos de contenido directamente a estos gobiernos extranjeros (el texto de la Cloud Act está disponible en el siguiente enlace: https://www.congress.gov/115/bills/s2383/BILLS-115s2383is.pdf).

Ver Texto
(219)

Artículo 1, apartado 14, del Acuerdo.

Ver Texto
(220)

Artículo 5, apartado 2, del Acuerdo.

Ver Texto
(221)

Artículo 5, apartado 1, del Acuerdo.

Ver Texto
(222)

Artículo 4, apartado 5, del Acuerdo. Se aplica una normal adicional y más estricta a la interceptación en tiempo real: las órdenes deben tener una duración limitada, que no será superior a lo razonablemente necesario para cumplir con los propósitos de la orden, y solo se emitirán si la misma información no puede obtenerse razonablemente mediante un método menos intrusivo (artículo 5, apartado 3, del Acuerdo).

Ver Texto
(223)

Acuerdo entre los Estados Unidos de América y la Unión Europea sobre la protección de datos personales relativa a la prevención, investigación, detección o enjuiciamiento de infracciones penales (DO L 336 de 10.12.2016, p. 3), disponible en el siguiente enlace: https://eur-lex.europa.eu/legal-content/ES/TXT/PDF/?uri=CELEX:22016A1210(01)&from=EN.

Ver Texto
(224)

Artículo 9, apartado 1, del Acuerdo.

Ver Texto
(225)

Artículo 9, apartado 1, del Acuerdo.

Ver Texto
(226)

Sección 116 de la DPA de 2018.

Ver Texto
(227)

Véase la IPA de 2016 y, en particular, la parte 8, capítulo 1.

Ver Texto
(228)

Apartado 2, anexo 13, de la DPA de 2018.

Ver Texto
(229)

Que solicitan al responsable o encargado del tratamiento (y, en determinadas circunstancias, a cualquier otra persona) que proporcione la información necesaria (sección 142 de la DPA de 2018).

Ver Texto
(230)

Que permiten realizar investigaciones y auditorías, que pueden requerir que el responsable o encargado del tratamiento permita a la ICO la entrada a instalaciones específicas, inspeccionar o examinar documentos o equipos y entrevistar a personas que tratan datos personales en nombre del responsable (sección 146 de la DPA de 2018).

Ver Texto
(231)

Que permiten el ejercicio de poderes correctivos, lo que requiere que los responsables/encargados del tratamiento tomen o se abstengan de adoptar medidas específicas (sección 149 de la DPA de 2018).

Ver Texto
(232)

Sección 154 de la DPA de 2018.

Ver Texto
(233)

Sección 155 de la DPA de 2018.

Ver Texto
(234)

Política de acción reguladora de la ICO, véase la nota a pie de página 96.

Ver Texto
(235)

Annual Report and Financial Statements 2018-2019 («Informe anual y estados financieros 2018-2019», documento en inglés) de la ICO; véase la nota a pie de página 101.

Ver Texto
(236)

Annual Report and Financial Statements 2019-2020 («Informe anual y estados financieros 2019-2020», documento en inglés) de la ICO; véase la nota a pie de página 82.

Ver Texto
(237)

Una base de datos que registraba inteligencia relacionada con presuntos miembros de bandas y víctimas de delitos relacionados con bandas.

Ver Texto
(238)

Véase la declaración de la ICO en el siguiente enlace: https://ico.org.uk/about-the-ico/news-and-events/news-and-blogs/2020/07/oaic- and-ico-open-joint-investigation-into-clearview-ai-inc/.

Ver Texto
(239)

Sección 170 de la DPA de 2018.

Ver Texto
(240)

Sección 171 de la DPA de 2018.

Ver Texto
(241)

Sección 119, apartado 6, de la DPA de 2018.

Ver Texto
(242)

Durante el ejercicio fiscal que abarca el período comprendido entre el 1 de abril de 2019 y el 31 de marzo de 2020, las investigaciones de la ICO dieron lugar a cuatro amonestaciones y ocho enjuiciamientos. Estos casos se procesaron con arreglo a la sección 55 de la Data Protection Act de 1998, la sección 77 de la Freedom of Information Act de 2000 y la sección 170 de la Data Protection Act de 2018. En el 75 % de los casos, los demandados se declararon culpables negando la necesidad de juicios prolongados, con los consiguientes costes asociados. [Annual Report and Financial Statements 2019-2020 («Informe anual y estados financieros 2019-2020», documento en inglés) de la ICO; véase la nota a pie 87, página 40].

Ver Texto
(243)

El Biometrics Commissioner fue establecido por la Protection of Freedoms Act (Ley de protección de las libertades) de 2012 (véase https://www.legislation.gov.uk/ukpga/2012/9/contents). El comisionado, entre otras funciones, decide si las autoridades policiales pueden retener o no registros de perfiles de ADN y huellas dactilares obtenidos de personas arrestadas pero no acusadas de un delito clasificado (sección 63G de la PACE de 1984). Además, el comisionado tiene la responsabilidad general de revisar la conservación y el uso de ADN y huellas dactilares, así como la conservación por motivos de seguridad nacional (sección 20, apartado 2, de la Protection of Freedom Act de 2012). El Comisionado se nombra conforme a lo dispuesto en el Code for Public Appointments («Código para nombramientos públicos», disponible en el siguiente enlace: https://www.gov.uk/government/publications/governance-code- for-public-appointments) y las condiciones de su nombramiento dejan claro que solo puede ser destituido de su cargo por decisión del Home Secretary en un conjunto de circunstancias estrechamente definido; estas incluyen el incumplimiento de sus obligaciones por un período de tres meses, una condena por delito penal o el incumplimiento de las condiciones de su nombramiento.

Ver Texto
(244)

El Surveillance Camera Commissioner fue establecido por la Protection of Freedoms Act de 2012 y tiene la función de fomentar el cumplimiento del código de prácticas en materia de cámaras de vigilancia, revisar el funcionamiento de este código y asesorar a los ministros sobre la necesidad de modificar el código. El comisionado se nombra de conformidad con las mismas normas que los Biometrics Commissioners y goza de los mismos poderes, recursos y protección contra la expulsión.

Ver Texto
(245)

Véase https://

Ver Texto
(246)

Los comités selectos, incluido el Home Affairs Select Committee, están sujetos a los Standing Orders (o reglamentos) de la Cámara de los Comunes. Estos Standing Orders son las normas, acordadas por la Cámara de los Comunes, que rigen los asuntos de práctica ordinaria del Parlamento. El mandato de los comités selectos es amplio, con el apartado 1 de la Standing Order 152, que establece que «se nombrarán comités selectos para examinar los gastos, la administración y la política de los principales departamentos gubernamentales, como se establece en el apartado 2 de este Reglamento, y de los organismos públicos asociados». Esto permite al Home Affairs Select Committee examinar cualquier política que pertenezca al Ministerio del Interior, lo que incluye políticas (y la legislación vinculada) sobre poderes de investigación. Además, el apartado 4 de la Standing Order 152 aclara que los comités tienen varios poderes, incluida la capacidad de solicitar a las personas que presenten pruebas o documentos sobre un tema en particular, y también que elaboren informes. Las consultas actuales y previas del Comité están disponibles en el siguiente enlace: https:// committees.parliament.uk/committee/83/home-affairs-committee/.

Ver Texto
(247)

Los poderes del Home Affairs Select Committee en Inglaterra y Gales se definen en las Standing Orders de la Cámara de los Comunes, disponibles en el siguiente enlace: https://www.parliament.uk/business/publications/commons/standing-orders-public11/.

Ver Texto
(248)

Disponible en el siguiente enlace: https://publications.parliament.uk/pa/cm201415/cmselect/cmhaff/711/71103.htm.

Ver Texto
(249)

Disponible en el siguiente enlace: https://committees.parliament.uk/committee/83/home-affairs-committee.

Ver Texto
(250)

Las normas del Justice Subcommittee on Policing de Escocia están disponibles en el siguiente enlace https://www.parliament.scot/ parliamentarybusiness/CurrentCommittees/justice-committee.aspxy las normas del Committee of Justice de Irlanda del Norte pueden consultarse en el siguiente enlace. http://www.niassembly.gov.uk/assembly-business/standing-orders/.

Ver Texto
(251)

El último informe anual de la ICO ofrece un desglose de la naturaleza de las reclamaciones recibidas y resueltas. En concreto, el número de reclamaciones recibidas por «antecedentes penales» asciende al 6 % del total de las reclamaciones recibidas (con un aumento del 1 % en comparación con el ejercicio anterior). El informe muestra también que la mayoría de las reclamaciones se relacionan con solicitudes de acceso de los sujetos (46 % sobre el número total de reclamaciones, con un aumento del 8 % en comparación con el ejercicio anterior) (Annual Report and Financial Statements 2019-2020 de la ICO, p. 55; véase la nota a pie de página 88).

Ver Texto
(252)

La sección 166 de la DPA de 2018 se refiere, en particular, a las siguientes situaciones: a) la ICO no toma las medidas adecuadas para responder a la reclamación, b) la ICO no proporciona al reclamante información sobre el progreso de la reclamación, o sobre el resultado de la misma, antes de que finalice el período de tres meses que comienza en el momento en que la ICO recibe la reclamación, o c) si la valoración de la reclamación por parte de la ICO no concluye durante ese período y, por lo tanto, no facilita al reclamante dicha información durante un período posterior de tres meses.

Ver Texto
(253)

El Tribunal de Primera Instancia es el tribunal competente para tratar recursos contra las decisiones adoptadas por los organismos reguladores del gobierno. En el caso de la decisión de la ICO, la sala competente es la Sala de Asuntos Generales, que tiene jurisdicción sobre todo el Reino Unido.

Ver Texto
(254)

Sección 166 de la DPA de 2018. Un ejemplo de acciones exitosas contra la ICO ante el tribunal incluye un caso en el que la ICO acusó recibo de una reclamación de un interesado pero no indicó qué procedimiento pretendía adoptar y, por lo tanto, se le ordenó confirmar, en el plazo de veintiún días naturales, si iba a investigar las reclamaciones y, de ser así, a informar al reclamante sobre el progreso de la investigación con una frecuencia no inferior a veintiún días naturales a partir de entonces (la sentencia aún está pendiente de publicarse); y un caso en el que el Tribunal de Primera Instancia consideró que no estaba claro si la respuesta de la ICO a una reclamante podía considerarse efectivamente el «resultado» de la reclamación [véase el asunto Susan Milne v The Information Commissioner (2020), sentencia disponible en el siguiente enlace: https://informationrights.decisions.tribunals.gov.uk/DBFiles/ Decision/i2730/Milne,%20S%20-%20QJ2020-0296-GDPR-V,%20051220%20Section%20166%20DPA%20-DECISION.pdf).

Ver Texto
(255)

Secciones 162 y 163 de la DPA de 2018.

Ver Texto
(256)

Véase, por ejemplo, el asunto Brown v Commissioner of Police of the Metropolis & Anor [2019] EWCA Civ 1724, en el que se concedieron 9 000 libras esterlinas en concepto de daños en virtud de la DPA de 1998 y la Human Rights Act de 1998 por la obtención ilícita y el uso indebido de información personal, y el asunto R (on the application of Bridges) v Chief Constable of South Wales [2020] EWCA Civ 1058, en el que el Tribunal de Apelación declaró ilícito el despliegue de un sistema de reconocimiento facial por parte de la policía de Gales, dado que infringía el artículo 8 del Convenio Europeo de Derechos Humanos y la evaluación de impacto relativa a la protección de datos realizada por el responsable del tratamiento no respetaba la DPA de 2018.

Ver Texto
(257)

El artículo 34 del Convenio Europeo de Derechos Humanos establece que «El Tribunal podrá conocer de una demanda presentada por cualquier persona física, organización no gubernamental o grupo de particulares que se considere víctima de una violación por una de las Altas Partes Contratantes de los derechos reconocidos en el Convenio o sus Protocolos. Las Altas Partes Contratantes se comprometen a no poner traba alguna al ejercicio eficaz de este derecho».

Ver Texto
(258)

El MI5 se encuentra bajo la autoridad de la Secretaria de Estado del Ministerio del Interior. La Security Service Act de 1989 establece las funciones del MI5: proteger la seguridad nacional (incluida la protección contra amenazas de espionaje, terrorismo y sabotaje, de actividades de agentes de potencias extranjeras y de acciones destinadas a derrocar o socavar la democracia parlamentaria por medios políticos, industriales o violentos), salvaguardar el bienestar económico del Reino Unido contra amenazas externas y actividades de apoyo de las fuerzas policiales y otros organismos encargados del cumplimiento de la ley en la prevención y detección de delitos graves.

Ver Texto
(259)

El SIS se encuentra bajo la autoridad del secretario de Estado para las Relaciones Exteriores y sus funciones se establecen en la Intelligence Services Act de 1994. Sus funciones son obtener y proporcionar información relacionada con las acciones o intenciones de personas fuera de las Islas Británicas y realizar otras tareas relacionadas con las acciones o intenciones de dichas personas. Estas funciones solo pueden ejercerse en interés de la seguridad nacional, en interés del bienestar económico del Reino Unido o en apoyo de la prevención y la detección de delitos graves.

Ver Texto
(260)

El GCHQ se encuentra bajo la autoridad del secretario de Estado para las Relaciones Exteriores y sus funciones se establecen en la Intelligence Services Act de 1994. Dichas funciones son a) realizar un seguimiento, hacer uso o interferir en las emisiones electromagnéticas y de otro tipo y los equipos que producen tales emisiones, obtener y proporcionar información derivada o relacionada con dichas emisiones o equipos y derivada de material encriptado; b) ofrecer asesoramiento y asistencia sobre idiomas, en especial la terminología utilizada para asuntos técnicos y criptografía y otros asuntos relacionados con la protección de la información, a las fuerzas armadas, al gobierno u otras organizaciones o personas que se consideren apropiadas. Estas funciones solo pueden ejercerse en interés de la seguridad nacional, en interés del bienestar económico del Reino Unido en relación con las acciones o intenciones de personas fuera de las Islas Británicas o en apoyo de la prevención y la detección de delitos graves.

Ver Texto
(261)

Otros organismos públicos que ejercen funciones pertinentes para la seguridad nacional son la Defence Intelligence, el National Security Council y el National Security Secretariat, la Joint Intelligence Organisation y el Joint Intelligence Committee. Sin embargo, ni la Joint Intelligence Organisation ni el Joint Intelligence Committee pueden hacer uso de los poderes de investigación en virtud de la IPA de 2016, mientras que la Defence Intelligence tiene un alcance limitado para el uso de sus poderes.

Ver Texto
(262)

La prohibición se aplica tanto a las redes de comunicación públicas como privadas, así como al servicio postal público cuando la interceptación se realiza en el Reino Unido. La prohibición no se aplica al responsable del tratamiento de la red privada cuando se le ha dado consentimiento expreso o implícito para llevar a cabo la interceptación (sección 3 de la IPA de 2016).

Ver Texto
(263)

En casos específicos limitados, es posible la interceptación legal sin una orden judicial, esto es, cuando la interceptación se realiza con el consentimiento del remitente o el destinatario (sección 44 de la IPA de 2016), en caso de fines administrativos o de ejecución limitados (sección 45 a 48 de la IPA de 2016), en determinadas instituciones especiales (secciones 49 a 51 de la IPA de 2016) y de acuerdo con las solicitudes en el extranjero (sección 52 de la IPA de 2016).

Ver Texto
(264)

Por ejemplo, en lo que respecta al alcance de tales medidas, en virtud de las partes 3 y 4 (conservación y adquisición de datos de comunicaciones), el alcance de la medida está estrictamente vinculado a la definición de «operadores de telecomunicaciones», cuyos datos sobre los usuarios están sujetos a la medida. Otro ejemplo puede darse en relación con el uso de los poderes «masivos». En este caso, el alcance de estos poderes se limita a las «comunicaciones enviadas o recibidas por personas fuera de las Islas Británicas».

Ver Texto
(265)

El anexo 7 de la IPA de 2016 determina el alcance de los códigos de práctica, el procedimiento que debe seguirse para su emisión, las normas para la revisión de los mismos y el efecto de los códigos.

Ver Texto
(266)

Los códigos de práctica con arreglo a la IPA de2016 están disponibles en el siguiente enlace: https://www.gov.uk/government/ publications/investigatory-powers-act-2016-codes-of-practice.

Ver Texto
(267)

Los tribunales usan los códigos de práctica para evaluar la licitud de la conducta de las autoridades. Véase, por ejemplo el asunto Dias v Cleveland Police, [2017] UKIPTrib15_586-CH, en el que el Investigatory Powers Tribunal hizo referencia a pasajes específicos del Code of Practice on Communication Data («Código de práctica sobre datos de comunicación», documento en inglés) para comprender la definición del motivo de «prevención o detección de delitos o de prevención del desorden» utilizado para solicitar la adquisición de datos de comunicaciones. El código se incluyó en el razonamiento para determinar si ese motivo se utilizó incorrectamente. El tribunal llegó a la conclusión de que las conductas impugnadas eran ilícitas. Los tribunales hicieron también una evaluación del nivel de garantías disponibles en los códigos; véase, por ejemplo, el asunto Just for Law Kids v Secretary of State for the Home Department [2019] EWHC 1772 (Admin), en el que el Tribunal Superior determinó que la legislación primaria y secundaria junto con la guía interna proporcionaban garantías suficientes; o el asunto (National Council for Civil Liberties) v Secretary of State for the Home Department & Others [2019] EWHC 2057 (Admin), en el que el Tribunal Superior determinó que tanto la IPA de 2016 como el Code of Practice on Equipment Interference («Código de práctica sobre interferencias en equipos», documento en inglés) contenían disposiciones suficientes en cuanto a la necesidad de especificidad de las garantías.

Ver Texto
(268)

En el asunto Big Brother Watch, la Gran Sala del Tribunal Europeo de Derechos Humanos señaló

que «el código de la ICO es un documento público aprobado por ambas cámaras del Parlamento, que el Gobierno publica en línea y en versión impresa, y que debe ser tenido en cuenta tanto por quienes ejercen funciones de interceptación como por los tribunales» (véanse los apartados 93 y 94 más arriba). Como consecuencia, esta Corte ha aceptado que sus disposiciones podrían tenerse en cuenta al evaluar la previsibilidad de la RIPA (véase el asunto Kennedy v. the United Kingdom, citado con anterioridad, apartado 157). Por consiguiente, la Corte aceptaría que el Derecho nacional era debidamente “accesible”». [Véase Tribunal Europeo de Derechos Humanos (Gran Sala), Big Brother Watch and others v United Kingdom, solicitudes 58170/13, 62322/14 y 24960/15, de 25 de mayo de 2021, apartado 366].

Ver Texto
(269)

Parte 2 de la IPA de 2016.

Ver Texto
(270)

Parte 3 de la IPA de 2016.

Ver Texto
(271)

Parte 4 de la IPA de 2016.

Ver Texto
(272)

Parte 5 de la IPA de 2016.

Ver Texto
(273)

Para consultar la lista de las autoridades encargadas de garantizar el cumplimiento de la ley pertinentes que pueden aplicar poderes de investigación selectivos en virtud de la IPA de 2016, véase la nota a pie de página (139).

Ver Texto
(274)

Sección 136 de la IPA de 2016.

Ver Texto
(275)

Sección 158 de la IPA de 2016.

Ver Texto
(276)

Sección 176 de la IPA de 2016.

Ver Texto
(277)

Sección 199 de la IPA de 2016.

Ver Texto
(278)

El Code of Practice on Interception of Communications («Código de práctica sobre interceptación de comunicaciones», documento en inglés) establece que otros elementos de la evaluación de proporcionalidad son: «i) el alcance de la injerencia propuesta en la privacidad frente al objetivo que se pretende alcanzar; ii) cómo y por qué los métodos que se adoptarán causarán la menor injerencia posible a la persona y a los demás; iii) si la actividad supone un uso adecuado de la Ley y una forma razonable, tras haber tenido en cuenta todas las alternativas razonables, de lograr el objetivo que se pretende alcanzar; iv) qué otros métodos, según corresponda, no se aplicaron o se han utilizado, pero se consideran insuficientes para cumplir los objetivos operativos sin el uso del poder de investigación propuesto». Code of Practice on Interception of Communications, apartado 4.16, disponible en el siguiente enlace: https:// assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/715480/Interception_of_Communica tions_Code_of_Practice.pdf.

Ver Texto
(279)

Véase Code of Practice on Interception of Communications, apartados 4.12 y 4.15, disponible en el siguiente enlace: https://assets. publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/715480/Interception_of_Communications_Co de_of_Practice.pdf.

Ver Texto
(280)

Véase Code of Practice on Interception of Communications, apartado 4.16.

Ver Texto
(281)

End of Mission Statement of the Special Rapporteur on the Right to Privacy at the Conclusion Of his Mission to the United Kingdom of Great Britain and Northern Ireland («Declaración de fin de misión del Relator Especial sobre el derecho a la privacidad al concluir su misión en el Reino Unido de Gran Bretaña e Irlanda del Norte», documento en inglés), disponible en el siguiente enlace: https://www.ohchr. org/EN/NewsEvents/Pages/DisplayNews.aspx?NewsID=23296&LangID=E, apartado 1.a.

Ver Texto
(282)

Sección 15, apartado 2, de la IPA de 2016.

Ver Texto
(283)

Sección 15, apartado 4, de la IPA de 2016.

Ver Texto
(284)

Sección 15, apartado 2, de la IPA de 2016.

Ver Texto
(285)

Los datos secundarios son datos adjuntos o asociados de forma lógica a la comunicación interceptada, que pueden separarse de ella de forma lógica y, si estuvieran separados, no revelarían nada de lo que razonablemente podría considerarse el significado (si lo hubiera) de la comunicación. Algunos ejemplos de datos secundarios incluyen las configuraciones de encaminadores o cortafuegos, o el período de tiempo que un encaminador ha estado activo en una red cuando forma parte, está conectado o está asociado de forma lógica a la comunicación interceptada. Para más información, véase la definición en la sección 16 de la IPA de 2016 y el Code of Practice on Interception of Communication, apartado 2.19; véase la nota a pie de página 278.

Ver Texto
(286)

Este examen se realiza como una excepción de la sección 152, apartado 4, de la IPA de 2016, que establece la prohibición de buscar las comunicaciones de personas que se encuentran en las Islas Británicas. Véase el considerando 229.

Ver Texto
(287)

El Scottish Minister autoriza la orden cuando está relacionada con una actividad delictiva grave en Escocia (véanse las secciones 21 y 22 de la IPA de 2016), mientras que el secretario de Estado puede designar a un funcionario de alto rango para emitir una orden de asistencia mutua cuando parezca que la interceptación implicará a una persona o unas instalaciones ubicadas fuera del Reino Unido (sección 40 de la IPA de 2016).

Ver Texto
(288)

Secciones 19 y 23 de la IPA de 2016.

Ver Texto
(289)

Sección 32 de la IPA de 2016.

Ver Texto
(290)

Sección 39 de la IPA de 2016. Las personas prescritas pueden realizar modificaciones limitadas a las órdenes judiciales con arreglo a las condiciones establecidas en la IPA de 2016. La persona que emitió la orden puede cancelarla en cualquier momento. Por otro lado, deberá hacerlo si la orden ya no es necesaria por ningún motivo pertinente o si la conducta autorizada por la orden ya no es proporcional al objetivo que se pretende alcanzar.

Ver Texto
(291)

Sección 33 de la IPA de 2016. La decisión de renovar una orden debe aprobarla un comisionado judicial.

Ver Texto
(292)

Sección 19 de la IPA de 2016.

Ver Texto
(293)

En relación con la noción de «intereses del bienestar económico del Reino Unido, en la medida en que esos intereses también son pertinentes para la seguridad nacional», la Gran Sala del Tribunal Europeo de Derechos Humanos consideró que en Big Brother Watch and others v United Kingdom (véase la nota a pie de página 268 más arriba), apartado 371, esta noción se centraba lo suficiente en la seguridad nacional. Si bien la conclusión del Tribunal en este caso estaba relacionada con el uso de esta noción en la RIPA de 2000, se utiliza la misma noción en la IPA de 2016.

Ver Texto
(294)

Sección 20, apartado 2, de la IPA de 2016.

Ver Texto
(295)

Sección 20, apartado 3, de la IPA de 2016.

Ver Texto
(296)

Sección 19, apartado 1, letra b), apartado 2, letra b) y apartado 3, letra b), de la IPA de 2016.

Ver Texto
(297)

La información solicitada incluye los detalles sobre la información previa (descripción de las personas/organizaciones/conjunto de instalaciones y la comunicación a interceptar) y cómo la obtención de dicha información beneficiará a la investigación, así como una descripción de la conducta a autorizar. En caso de que no sea posible describir a las personas/organizaciones/instalaciones, se incluirá una explicación de por qué no fue posible o de por qué solo se hizo una descripción general (Code of Practice on Interception of Communications, apartados 5.32 y 5.34; véase la nota a pie de página 278).

Ver Texto
(298)

Sección 17, apartado 2, de la IPA de 2016. Véase también Code of Practice on Interception of Communications, apartado 5.11 y ss.; véase la nota a pie de página 278.

Ver Texto
(299)

Sección 31, apartados 4 y 5, de la IPA de 2016.

Ver Texto
(300)

Sección 31, apartado 8, de la IPA de 2016.

Ver Texto
(301)

Code of Practice on Interception of Communications, apartados 5.37 y 5.38; véase la nota a pie de página 278.

Ver Texto
(302)

No se requiere la aprobación de un comisionado judicial cuando el secretario de Estado considera que existe una necesidad urgente de emitir la orden (sección 19, apartado 1, de la IPA de 2016). Sin embargo, debe informarse al comisionado judicial en un breve plazo de tiempo, y este debe decidir si aprueba o no la orden. Si no la aprueba, entonces la orden deja de tener validez (secciones 24 y 25 de la IPA de 2016).

Ver Texto
(303)

Sección 23, apartado 1, de la IPA de 2016.

Ver Texto
(304)

Sección 23, apartado 2, de la IPA de 2016.

Ver Texto
(305)

Véanse las secciones 44 a 51 de la IPA de 2016 y la sección 12 del Code of Practice on Interception of Communications (véase la nota a pie de página 278).

Ver Texto
(306)

Este es el caso, por ejemplo, cuando se necesita una interceptación en prisión o en un hospital psiquiátrico (para comprobar la conducta de una persona detenida o de un paciente) o por un operador postal o de telecomunicaciones, por ejemplo para detectar contenidos abusivos.

Ver Texto
(307)

Véase, a contrario, la sección 229, apartado 4, de la IPA.

Ver Texto
(308)

Las secciones 26 a 29 de la IPA de 2016 introducen limitaciones para la obtención de órdenes de interceptación y de examen selectivos en relación con la interceptación de comunicaciones enviadas por, o destinadas a, una persona que es miembro del Parlamento (cualquier Parlamento del Reino Unido), la interceptación de artículos sujetos a la prerrogativa de confidencialidad, la interceptación de comunicaciones que la autoridad de interceptación crea que serán comunicaciones que contienen material periodístico confidencial y cuando el propósito de la orden es identificar o confirmar una fuente de información periodística.

Ver Texto
(309)

Sección 26 de la IPA de 2016.

Ver Texto
(310)

Sección 19, apartado 1, de la IPA de 2016.

Ver Texto
(311)

Sección 54 de la IPA de 2016. Las garantías relativas a la divulgación de material a autoridades extranjeras se especifican con más detalle en los códigos de práctica: véanse, en particular, los apartados 9.26 y ss. y 9.87 del Code of Practice on the Interception of Communications y los apartados 9.33 y ss. y 9.41 del Code of Practice on Equipment Interference (véase la nota a pie de página 278).

Ver Texto
(312)

Estos fines son: para el Servicio de Seguridad, la prevención o detección de delitos graves o cualquier procedimiento penal [sección 2, apartado 2, letra a), de la Security Service Act de 1989]; para el Servicio de Inteligencia Secreto, el interés de la seguridad nacional, la prevención o detección de delitos graves o cualquier procedimiento penal [sección 2, apartado 2, letra a), de la Intelligence Services Act de 1994]; y para el Cuartel General de Comunicaciones del Gobierno, cualquier procedimiento penal [sección 4, apartado 2, letra a), de la Intelligence Services Act de 1994]. Véanse también las notas explicativas sobre la DPA de 2018, disponibles en el siguiente enlace: https://www.legislation.gov.uk/ukpga/2018/12/contents/enacted.

Ver Texto
(313)

Los datos de comunicaciones se definen en la sección 261, apartado 5, de la IPA de 2016. Los datos de comunicaciones se dividen en «datos de eventos» (cualquier dato que identifique o describa un evento, sea o no por referencia a su ubicación, en o por medio de un sistema de telecomunicaciones en el que el evento consista en una o varias entidades que participan en una actividad específica en un momento concreto) y «datos de la entidad» (cualquier dato que a) tenga que ver con i) una entidad, ii) una asociación entre un servicio de telecomunicaciones y una entidad, o iii) una asociación entre cualquier parte de un sistema de telecomunicaciones y una entidad; b) consista en, o incluya, datos que identifiquen o describan a la entidad (ya sea por referencia o no a la ubicación de la entidad); y c) no constituya datos de eventos).

Ver Texto
(314)

Esto se desprende de la definición de datos de comunicaciones proporcionada en la sección 261, apartado 5, de la IPA de 2016, según la cual los datos de comunicaciones los mantiene u obtiene un operador de telecomunicaciones, y se refieren bien al usuario de un servicio de telecomunicaciones y están relacionados con la provisión de este servicio, o bien están incluidos en, incluidos como parte de, adjuntos o vinculados de forma lógica a una comunicación (véanse también los apartados 2.22 a 2.33 del Code of Practice on Communications Data, disponible en el siguiente enlace https://assets.publishing.service.gov.uk/government/uploads/system/uploads/ attachment_data/file/757850/Communications_Data_Code_of_Practice.pdf). Además, la definición de «operador de telecomunicaciones» proporcionada en la sección 261, apartado 10, de la IPA de 2016 establece que un operador de telecomunicaciones es una persona que ofrece o proporciona un servicio de telecomunicaciones a personas en el Reino Unido o que controla o proporciona un sistema de telecomunicaciones que está (total o parcialmente) en el Reino Unido o que se controla desde el Reino Unido. Estas definiciones ponen en claro que las obligaciones con arreglo a la IPA de 2016 no pueden imponerse a los operadores de telecomunicaciones cuyos equipos no se encuentran en el Reino Unido o no se controlan desde el Reino Unido, y que no ofrecen o proporcionan servicios a personas en el Reino Unido (véase también el apartado 2.1 del Code of Practice on Communications Data). Si los abonados de la UE (ya se encuentren en la UE o en el Reino Unido) hicieran uso de los servicios en el Reino Unido, cualquier comunicación relacionada con la prestación de este servicio sería recopilada directamente por el proveedor del servicio en el Reino Unido en lugar de estar sujeta a una transferencia desde la UE.

Ver Texto
(315)

Las autoridades pertinentes se enumeran en el anexo 4 de la IPA de 2016 e incluyen a las fuerzas policiales, los servicios de inteligencia, algunos ministerios y departamentos del Gobierno, la National Crime Agency, Her Majesty’s Revenue and Customs, la Competition and Markets Authority, el/la Information Commissioner, ambulancias, bomberos y servicios de salvamento y autoridades, por ejemplo, en el área de la salud y la seguridad alimentaria.

Ver Texto
(316)

Asuntos acumulados C-203/15 y C-698/15, Tele2 Sverige AB/Post- och telestyrelsen y Secretary of State for the Home Department/Tom Watson y otros (ECLI:EU:C:2016:970).

Ver Texto
(317)

Véase la sección 61.7, letra b), para la adquisición de datos de comunicaciones, y la sección 87.10A para la conservación de los datos de comunicaciones.

Ver Texto
(318)

Sección 60A, apartado 6, de la IPA de 2016.

Ver Texto
(319)

Este período se reduce a tres días cuando la autorización se concede por razones de urgencia (sección 65, apartado 3A, de la IPA de 2016).

Ver Texto
(320)

De conformidad con la sección 65 de la IPA de 2016, la autorización renovada tendrá una duración de un mes a partir de la fecha de vencimiento de la autorización actual. La persona que concede la autorización puede anularla en cualquier momento si considera que ya no se cumplen los requisitos necesarios.

Ver Texto
(321)

Sección 60A, apartado 1, de la IPA de 2016. La Office for Communications Data Authorisations desempeña esta función en nombre del Investigatory Powers Commissioner (véase el Code of Practice on Communication Data, apartado 5.6).

Ver Texto
(322)

La solicitud con arreglo a la sección 61, apartado 7, letra b), de la IPA de 2016 se realiza para «un fin delictivo aplicable», lo que significa, de acuerdo con la sección 61, apartado 7A, de la IPA de 2016: «cuando los datos de las comunicaciones sean total o parcialmente datos de eventos, el fin de prevenir o detectar delitos graves; en todos los demás casos, el fin de prevenir o detectar delitos o prevenir desórdenes».

Ver Texto
(323)

El Code of Practice on Communication Data especifica que «Cuando pueda presentarse una solicitud relacionada con la seguridad nacional en virtud de la sección 60A o 61, la decisión sobre qué vía de autorización es la más adecuada en un caso determinado es competencia de cada una de las autoridades públicas. Las autoridades públicas que deseen utilizar la ruta designada por el funcionario de alto rango deben tener directrices claras sobre cuándo es apropiada esta ruta de autorización» (apartado 5.19 del Code of Practice on Communication Data, disponible en la siguiente dirección: https://assets.publishing.service.gov.uk/government/uploads/ system/uploads/attachment_data/file/822817/Communications_Data_Code_of_Practice.pdf).

Ver Texto
(324)

La sección 70, apartado 3, de la IPA de 2016 proporciona la definición de «funcionario designado», que varía según la autoridad pública pertinente (como establece el anexo 4 de la IPA de 2016).

Ver Texto
(325)

En el Code of Practice on Communication Data (apartados 4.12 a 4.17, véase la nota a pie de página 323) se ofrecen más detalles sobre la independencia del funcionario de alto rango designado.

Ver Texto
(326)

Los motivos son: i) la seguridad nacional; ii) la prevención o detección de delitos o la prevención de desórdenes (en el caso de «datos de eventos» solo delitos graves); iii) en interés del bienestar económico del Reino Unido, en la medida en que esos intereses también sean pertinentes para los intereses de la seguridad nacional; iv) en interés de la seguridad pública; v) con el fin de prevenir la muerte o lesiones, o cualquier daño a la salud física o mental de una persona, o de mitigar cualquier lesión o daño a la salud física o mental de una persona; vi) ayudar en investigaciones sobre presuntos errores judiciales o vii) identificar a una persona fallecida o que no es posible identificar debido a una determinada condición (sección 61, apartado 7, de la IPA de 2016).

Ver Texto
(327)

Sección 60A, apartado 1, letra b), de la IPA de 2016.

Ver Texto
(328)

Apartado 3.3 y ss. del Code of Practice on Communications Data; véase la nota a pie de página 323.

Ver Texto
(329)

Apartado 3.13 del Code of Practice on Interception of Communications;

Ver Texto
(330)

Sección 60, apartado 1, letra c), de la IPA de 2016.

Ver Texto
(331)

La información que debe incluirse tiene que contener: i) un resumen de cómo la obtención de datos beneficiará a la investigación u operación; ii) una explicación de la relevancia de los períodos de tiempo solicitados, en especial cómo estos períodos son proporcionales al evento bajo investigación; iii) una explicación de cómo se justifica el nivel de intrusión cuando se toma en consideración el beneficio que los datos brindarán a la investigación (esta justificación debe incluir la consideración de si se podrían realizar investigaciones menos intrusivas para lograr el objetivo); iv) una observación de los derechos del individuo (en particular el derecho a la privacidad y, en los casos pertinentes, a la libertad de expresión) y una ponderación de estos derechos con el beneficio de la investigación; v) detalles de qué intrusión colateral puede producirse y cómo los períodos de tiempo solicitados impactan en la intrusión colateral (apartados 3.22 a 3.26 del Code of Practice on Interception of Communications; véase la nota a pie de página 323).

Ver Texto
(332)

Véase la nota a pie de página 313.

Ver Texto
(333)

Cuando se buscan datos de comunicación más intrusivos (es decir, datos de eventos), el código especifica que es más adecuado adquirir primero datos de la entidad o adquirir directamente datos de eventos en casos limitados de urgencia específica (apartados 6.10 a 6.14 del Code of Practice on Interception of Communications; véase la nota a pie de página 323).

Ver Texto
(334)

Apartados 8.8 a 8.44 del Code of Practice on Interception of Communications; véase la nota a pie de página 323.

Ver Texto
(335)

El código especifica que «la persona encargada de la autorización debe tener especial cuidado al considerar dichas solicitudes, incluida una consideración adicional de si podría haber consecuencias no deseadas de las mismas, así como si la solicitud sirve mejor al interés público» (apartado 8.8 del Code of Practice on Interception of Communications). Además, deben mantenerse registros para este tipo de solicitudes, y en la siguiente inspección deben marcarse dichas solicitudes para que el Investigatory Powers Commissioner las tenga en consideración (apartado 8.10 del Code of Practice on Interception of Communications; véase la nota a pie de página 323).

Ver Texto
(336)

Secciones 87 a 89 de la IPA de 2016.

Ver Texto
(337)

En virtud de la sección 90 de la IPA de 2016, un operador de telecomunicaciones que ha recibido un aviso de conservación puede solicitar una revisión al secretario de Estado que la emitió.

Ver Texto
(338)

De conformidad con la sección 87, apartado 2, letra a) de la IPA de 2016, un aviso de conservación puede referirse «a un operador específico o a cualquier descripción de operadores».

Ver Texto
(339)

Los fines son i) el interés de la seguridad nacional; ii) el fin delictivo aplicable (como se define en la sección 87.10A de la IPA de 2016); iii) el interés del bienestar económico del Reino Unido, en la medida en que dicho interés sea también pertinente para los intereses de la seguridad nacional; iv) en interés de la seguridad pública; v) el fin de prevenir la muerte o lesiones, o cualquier daño a la salud física o mental de una persona, o de mitigar cualquier lesión o daño a la salud física o mental de una persona; o vi) ayudar en investigaciones sobre presuntos errores judiciales (sección 87 de la IPA).

Ver Texto
(340)

Sección 87 de la IPA de 2016. Además, de acuerdo con el Código de práctica pertinente, para poder evaluar la proporcionalidad del aviso de conservación, se aplican los criterios establecidos en la sección 2, apartado 2, de la IPA de 2016, en particular el requisito de evaluar si el objetivo que se pretende alcanzar con el aviso podría lograrse razonablemente con medios menos intrusivos. De manera similar a la evaluación de la proporcionalidad en la adquisición de datos de comunicaciones, el Code of Practice on Interception of Communications aclara que dicha evaluación implica el «equilibrio entre el alcance de la interferencia con el derecho de un individuo al respeto de su vida privada y un beneficio específico para el investigación» (apartado 16.3 del Code of Practice on Interception of Communications; véase la nota a pie de página 323).

Ver Texto
(341)

Véase la sección 88 de la IPA de 2016.

Ver Texto
(342)

Los beneficios pueden ser reales y vigentes o previstos, y deben ser concernientes a los propósitos jurídicos para los cuales la conservación de los datos es posible (apartado 17.17 del Code of Practice on Interception of Communications; véase la nota a pie de página 323).

Ver Texto
(343)

Estas consideraciones incluirán la determinación de si el alcance geográfico total del aviso de conservación es necesario y proporcionado, así como si es necesario y proporcionado incluir o excluir cualquier descripción particular de personas (apartado 17.17 del Code of Practice on Interception of Communications; véase la nota a pie de página 323).

Ver Texto
(344)

Esto ayudará al secretario de Estado a valorar tanto el nivel de intrusión en la privacidad de los clientes como también los beneficios probables de los datos que se conservarán (apartado 17.17 del Code of Practice on Interception of Communications; véase la nota a pie de página 323).

Ver Texto
(345)

Sección 88 de la IPA de 2016.

Ver Texto
(346)

Sección 89 de la IPA de 2016.

Ver Texto
(347)

De conformidad con la sección 135, apartado 1, y la sección 198, apartado 1, de la IPA de 2016, «equipo» comprende los equipos que producen emisiones electromagnéticas, acústicas o de otro tipo y cualquier dispositivo que pueda utilizarse en conexión con dichos equipos.

Ver Texto
(348)

Code of Practice on Equipment Interference, disponible en el siguiente enlace: https://assets.publishing.service.gov.uk/government/ uploads/system/uploads/attachment_data/file/715479/Equipment_Interference_Code_of_Practice.pdf(apartado 2.2).

Ver Texto
(349)

Los datos de equipos se definen en la sección 100 de la IPA de 2016 como datos del sistema y datos que a) están comprendidos en, incluidos como parte de, adjuntos o asociados lógicamente con una comunicación (ya sea por parte del remitente o de otro modo) o cualquier otro elemento de información; b) pueden separarse lógicamente del resto de la comunicación o del elemento de información, y c) si estuvieran separados de esta manera, no revelarían ninguna cosa que pudiera considerarse razonablemente como el significado (si lo hubiera) de la comunicación o el elemento de información.

Ver Texto
(350)

Para que el requisito de la orden judicial sea obligatorio, la sección 13, apartado 1, de la IPA de 2016 también requiere que la conducta del servicio de inteligencia constituya una o varias infracciones con arreglo a las secciones 1 a 3A de la Computer Misuse Act de 1990, que sería el caso en la gran mayoría de las circunstancias (véanse los apartados 3.32 y 3.6 a 3.9 del Code of Practice on Equipment Interference). De conformidad con la sección 13, apartado 2, de la IPA de 2016, existe una «conexión con las Islas Británicas» si a) alguna de las conductas se llevase a cabo en las Islas Británicas (independientemente de la ubicación de los equipos que serán o que podrían ser interferidos), b) el servicio de inteligencia cree que cualquiera de los equipos que serán o que podrían ser interferidos, está o podría estar en las Islas Británicas en algún momento mientras se produce la interferencia, o c) el propósito de la interferencia es obtener: i) comunicaciones enviadas por, o enviadas a, una persona que está, o que el servicio de inteligencia cree que está, por el momento en las Islas Británicas, ii) información privada relacionada con un individuo que está, o que el servicio de inteligencia cree que está, por el momento en las Islas Británicas, o iii) datos de equipos que forman parte de, o están conectados con, comunicaciones o información privada contemplada en los subpárrafos i) o ii).

Ver Texto
(351)

En aras de la exhaustividad, debe tenerse en cuenta que incluso en situaciones en las que no hay una «conexión con las Islas Británicas» y, por lo tanto, el recurso a las interferencias de equipos no está sujeto al requisito de autorización obligatoria que impone la sección 13, apartado 1, de la IPA de 2016, un servicio de inteligencia que tiene intención de llevar a cabo una actividad para la que pueda obtener una orden de interferencia masiva de equipos debe obtener dicha autorización como una cuestión de política (véase el apartado 3.24 del Code of Practice on Equipment Interference). Incluso cuando una interferencia de equipos contemplada en la IPA de 2016 no esté requerida por ley ni se obtenga lícitamente como una cuestión de política, las acciones de los servicios de inteligencia están sujetas a una serie de condiciones y limitaciones con arreglo a la sección 7 de la Intelligence Services Act de 1994. Esto incluye, en particular, la exigencia de una autorización por parte del secretario de Estado, quien debe cerciorarse de que cualquier acción no exceda lo necesario para el adecuado desempeño de las funciones del servicio de inteligencia.

Ver Texto
(352)

La sección 115 de la IPA de 2016 regula el contenido de las órdenes, puntualizando que deben incluir el nombre o descripción de las personas, organizaciones, ubicación o grupo de personas que constituyen el «objetivo», una descripción de la naturaleza de la investigación y una descripción de las actividades para las que se emplean el/los equipo(s). Asimismo, debe describir el tipo de equipo(s) y la conducta que la persona a quien se dirige la orden está autorizada a adoptar.

Ver Texto
(353)

Véase también el apartado 5.7 del Code of Practice on Equipment Interference, nota a pie de página 348.

Ver Texto
(354)

Las agencias de seguridad nacional pueden solicitar una orden de interferencia de equipos cuando sea necesario por motivos de seguridad nacional, con el fin de detectar delitos graves o en interés del bienestar económico del Reino Unido, siempre y cuando dichos intereses también sean pertinentes para los intereses de la seguridad nacional (secciones 102 y 103 de la IPA de 2016). En función de la agencia de que se trate, puede solicitarse una orden de interferencia de equipos con el propósito de hacer cumplir la ley cuando sea necesario para detectar o prevenir un delito grave o con el fin de prevenir la muerte o lesiones, o cualquier daño a la salud física o mental de una persona, o de mitigar cualquier lesión o daño a la salud física o mental de una persona (véase la sección 106, apartados 1 y 3, de la IPA 2016).

Ver Texto
(355)

Sección 102, apartado 1, de la IPA de 2016.

Ver Texto
(356)

Secciones 129 a 131 de la IPA de 2016.

Ver Texto
(357)

Sección 109 de la IPA de 2016.

Ver Texto
(358)

Sección 109, apartado 4, de la IPA de 2016.

Ver Texto
(359)

Sección 110, apartado 3, letra b), de la IPA de 2016. De conformidad con el apartado 5.67 del Code of Practice on Equipment Interference, la urgencia se determina en función de si sería razonablemente viable solicitar la aprobación del comisionado judicial para emitir la orden en el tiempo disponible para satisfacer una necesidad operativa o de investigación. Las órdenes urgentes deben pertenecer a una de las siguientes categorías, o a ambas: i) amenaza inminente para la vida o daños graves, por ejemplo, si una persona ha sido secuestrada y se considera que su vida corre peligro inminente; o ii) una oportunidad de recogida de datos o de investigación con un tiempo limitado para actuar —por ejemplo, un envío de drogas de clase A está a punto de entrar en el Reino Unido y los organismos encargados de hacer cumplir la ley desean una cobertura de los autores de delitos graves para llevar a cabo detenciones. Véase la nota a pie de página 348.

Ver Texto
(360)

Sección 108 de la IPA de 2016.

Ver Texto
(361)

De acuerdo con el apartado 1.9 del informe sobre poderes masivos presentado por Lord David Anderson, revisor independiente de la legislación en materia de terrorismo antes de la aprobación de la IPA de 2016, «debe quedar claro que la recogida y conservación de datos en masa no equivale a la denominada ‘vigilancia masiva’». Cualquier sistema jurídico que se precie incorporará limitaciones y garantías diseñadas precisamente para garantizar que el acceso a los almacenes de datos sensibles […] no se dé de forma indiscriminada o injustificada. Dichas limitaciones y garantías existen ciertamente en el proyecto de ley». Lord David Anderson, Report of the bulk power review («Informe de revisión de los poderes masivos» documento en inglés), agosto de 2016 (el subrayado es mío), disponible en el siguiente enlace: https://assets.publishing.service.gov.uk/government/uploads/system/uploads/ attachment_data/file/546925/56730_Cm9326_WEB.PDF.

Ver Texto
(362)

Sección 2.2 de la IPA de 2016. Véase, por ejemplo, el apartado 4.11 del Code of Practice on Bulk Acquisition of Communications Data, disponible en el siguiente enlace: https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/ 715477/Bulk_Communications_Data_Code_of_Practice.pdf

Ver Texto
(363)

La denominación «Islas Británicas» incluye al Reino Unido, las Islas del Canal y la Isla de Man, y se definen en el anexo 1 de la Interpretation Act de 1978, disponible en el siguiente enlace: https://www.legislation.gov.uk/ukpga/1978/30/schedule/1.

Ver Texto
(364)

Con arreglo a la sección 136 de la IPA de 2016, «comunicaciones internacionales» significa: i) comunicaciones enviadas por personas que se encuentran fuera de las Islas Británicas, o ii) comunicaciones recibidas por personas que se encuentran fuera de las Islas Británicas. Según han confirmado las autoridades del Reino Unido, este régimen también cubre las comunicaciones entre dos personas que se encuentran fuera de las Islas Británicas. La Gran Sala del Tribunal Europeo de Derechos Humanos, en el asunto Big Brother Watch and others v United Kingdom (véase la nota a pie de página 279 más arriba), apartado 376, declaró, con respecto a una limitación similar (relativa a las «comunicaciones externas») de las comunicaciones que pueden captarse mediante interceptación masiva en virtud de la RIPA de 2000, que estaba lo suficientemente delimitada y era lo suficientemente previsible.

Ver Texto
(365)

Sección 136, apartado 4, de la IPA de 2016. De acuerdo con la aclaración recibida por parte de las autoridades del Reino Unido, la interceptación masiva puede emplearse, por ejemplo, para identificar amenazas previamente desconocidas a la seguridad nacional del Reino Unido por medio del filtrado y análisis del material interceptado con el fin de identificar comunicaciones que contengan datos valiosos (sección H del UK Explanatory Framework for Adequacy Discussions: National security, p. 27; véase la nota a pie de página 29). Como explicaron las autoridades del Reino Unido, estos instrumentos pueden emplearse para establecer vínculos entre temas de interés conocidos, así como para buscar rastros de la actividad de personas que pueden no ser conocidos aún pero que emergen en el curso de una investigación, y para identificar patrones de actividad que pueden indicar una amenaza para el Reino Unido.

Ver Texto
(366)

Con arreglo a la sección 13, apartado 1, de la IPA de 2016, el uso de interferencias de equipos por parte de un servicio de inteligencia requiere de una orden judicial que provea una autorización en virtud de la IPA de 2016, siempre que exista una «conexión con las Islas Británicas»; véase el considerando 211.

Ver Texto
(367)

Sección 176 de la IPA de 2016. Una orden para la interferencia masiva de equipos no puede autorizar una conducta que (salvo que se haga con la debida autoridad legal) constituya una interceptación ilícita (excepto en relación con una comunicación almacenada). De acuerdo con el UK Explanatory Framework for Adequacy Discussions, la información obtenida podría ser necesaria para la identificación de temas de interés y serían, por lo general, operaciones adecuadas a gran escala (sección H del UK Explanatory Framework for Adequacy Discussions: National security, p. 28; véase la nota a pie de página 29).

Ver Texto
(368)

Sección 138, apartado 1, y sección 178, apartado 1, de la IPA de 2016.

Ver Texto
(369)

Sección 138, apartado 2, y sección 178, apartado 2, de la IPA de 2016.

Ver Texto
(370)

De acuerdo con las aclaraciones facilitadas por las autoridades del Reino Unido, un fin operativo puede limitar el alcance de la medida a la existencia de una amenaza en un área geográfica concreta.

Ver Texto
(371)

Sección 142, apartados 4 a 10, de la IPA de 2016.

Ver Texto
(372)

Tribunal Superior de Inglaterra y Gales, Liberty, [2019] EWHC 2057 (Admin), apartado 167.

Ver Texto
(373)

Las secciones 152 y 193 de la IPA de 2016 requieren que: a) la selección para examen se lleve a cabo únicamente para los fines operativos especificados en la orden, b) la selección para examen sea necesaria y proporcionada en todas las circunstancias, y c) la selección para examen no infrinja la prohibición de selección de material e identificación de comunicaciones enviadas por o destinadas a personas que se sabe que se encuentran en las Islas Británicas en ese momento.

Ver Texto
(374)

Véase el apartado 6.6 del Code of Practice on Interception of Communications, nota a pie de página 278.

Ver Texto
(375)

Sección 138, apartado 1, letras b) y c), y sección 178, apartado 1, letras b) y c), de la IPA de 2016.

Ver Texto
(376)

Apartado 4.10 del Code of Practice on Interception of Communications; véase la nota a pie de página 278.

Ver Texto
(377)

Apartado 6.20 del Code of Practice on Interception of Communications, véase la nota a pie de página 278; y apartado 6.13 del Code of Practice on Equipment Interference, véase la nota a pie de página 348.

Ver Texto
(378)

Sección 138, apartado 1, letra g), y sección 178, apartado 1, letra f), de la IPA de 2016. El Tribunal Europeo de Derechos Humanos ha identificado, en particular, que la autorización previa por parte de un organismo independiente constituye una garantía importante contra el abuso en el contexto de la interceptación masiva. Tribunal Europeo de Derechos Humanos (Gran Sala), Big Brother Watch and others v United Kingdom, (véase la nota a pie de página 269 más arriba), apartados 351 y 352. Es importante tener en cuenta que esta sentencia se refería al marco jurídico anterior (RIPA de 2000), que no contenía algunas de las garantías (incluida la autorización previa por parte de un comisionado judicial independiente) introducidas por la IPA de 2016.

Ver Texto
(379)

Sección 159, apartados 3 y 4, de la IPA de 2016.

Ver Texto
(380)

Secciones 143 a 146 y 184 a 188, de la IPA de 2016. En caso de una modificación urgente, el secretario de Estado puede realizar la modificación sin aprobación, pero debe informar al comisionado judicial y el comisionado debe entonces decidir si aprueba o rechaza la modificación (sección 147 de la IPA de 2016). Las órdenes deben cancelarse cuando ya no sean necesarias o proporcionadas o cuando el examen del contenido interceptado, los metadatos u otros datos obtenidos en virtud de la orden ya no sean necesarios para ninguno de los fines operativos especificados en la orden (sección 148 y 189 de la IPA de 2016).

Ver Texto
(381)

Apartados 6.44 a 6.47 del Code of Practice on Interception of Communications, véase la nota a pie de página 278; y apartado 6.48 del Code of Practice on Equipment Interference, véase la nota a pie de página 348.

Ver Texto
(382)

Sección 156 de la IPA de 2016.

Ver Texto
(383)

Secciones 150 y 191 de la IPA de 2016.

Ver Texto
(384)

La Gran Sala del Tribunal Europeo de Derechos Humanos, en el asuntoBig Brother Watch and others v United Kingdom (véase la nota a pie de página 268 más arriba), confirmó el sistema de garantías adicionales para la conservación, el acceso y la divulgación previsto en la RIPA de 2000, véanse los apartados 392 a 394 y 402 a 405. La IPA de 2016 prevé el mismo sistema de garantías.

Ver Texto
(385)

Secciones 151 y 192 de la IPA de 2016.

Ver Texto
(386)

Para más información al respecto, véase la nota a pie de página 312.

Ver Texto
(387)

A este respecto, el código relativo a la interceptación de comunicaciones especifica que «Estos sistemas de tratamiento tratan datos de los enlaces o señales de comunicaciones que la autoridad de interceptación ha elegido interceptar. Posteriormente, se aplica cierto grado de filtrado al tráfico en esos enlaces y señales, diseñado para seleccionar tipos de comunicaciones que contengan datos potencialmente valiosos, mientras se descartan aquellas comunicaciones que tienen menos probabilidades de contener datos valiosos. Como resultado de este proceso de filtrado, que variará en función del sistema de tratamiento, se descartará automáticamente una parte significativa de las comunicaciones en estos enlaces y señales. Es posible que, con posterioridad, se realicen búsquedas más complejas para obtener más comunicaciones que contengan posiblemente datos de gran valor y que se relacionen con las funciones estatutarias de la agencia. Cuando se cumplan las condiciones de necesidad y proporcionalidad, estas comunicaciones pueden seleccionarse para su examen con arreglo a uno o varios de los fines operativos especificados en la orden. Tan solo los elementos que no se han filtrado pueden ser seleccionados potencialmente para su examen por parte de personas autorizadas» (apartado 6.6 del Code of Practice on Interception of Communications; véase la nota a pie de página 278).

Ver Texto
(388)

Véase la sección 152, apartado 1, letras a) y b), de la IPA de 2016, según la cual el examen de ambos tipos de datos (contenidos interceptados y datos secundarios) debe llevarse a cabo únicamente para el fin especificado y ser necesario y proporcionado en toda circunstancia.

Ver Texto
(389)

Este tipo de orden no es necesario cuando los datos relacionados con las personas que se encuentran en las Islas Británicas son «datos secundarios» [véase la sección 152, apartado 1, letra c), de la IPA de 2016].

Ver Texto
(390)

Secciones 152 y 193 de la IPA de 2016.

Ver Texto
(391)

Secciones 155 y 196 de la IPA de 2016.

Ver Texto
(392)

Secciones 152 y 193 de la IPA de 2016.

Ver Texto
(393)

Sección 229 de la IPA de 2016.

Ver Texto
(394)

Apartado 6.74 del Code of Practice on Interception of Communications, véase la nota a pie de página 278 y apartado 6.78 del Code of Practice on Equipment Interference, véase la nota a pie de página 348.

Ver Texto
(395)

La Investigatory Powers Commissioner Office se constituyó en virtud de la sección 238 de la IPA de 2016 para proporcionar al comisionado judicial el personal, el alojamiento, los equipos y otras instalaciones y servicios necesarios para el desempeño de sus funciones (véase el considerando 251).

Ver Texto
(396)

El informe anual de 2018 de la Investigatory Powers Commissioner Office especificó que las justificaciones registradas por los analistas del Cuartel General de Comunicaciones del Gobierno «cumplieron con el estándar requerido y tuvieron en cuenta la proporcionalidad de sus consultas de datos masivos con suficiente detalle». Apartado 6.22 del informe anual de 2018 de la Investigatory Powers Commissioner Office; véase la nota a pie de página 464.

Ver Texto
(397)

Apartado 7.6 del informe anual de 2019 de la Investigatory Powers Commissioner Office; véase la nota a pie de página 463.

Ver Texto
(398)

Apartado 10.22 del informe anual de 2019 de la Investigatory Powers Commissioner Office; véase la nota a pie de página 463.

Ver Texto
(399)

Esto se desprende de la definición de datos de comunicaciones proporcionada en la sección 261, apartado 5, de la IPA de 2016, según la cual los datos de comunicaciones los mantiene u obtiene un operador de telecomunicaciones, y se refieren bien al usuario de un servicio de telecomunicaciones y están relacionados con la provisión de este servicio, o bien están incluidos en, incluidos como parte de, adjuntos o vinculados de forma lógica a una comunicación (véanse también los apartados 2.15 a 2.22 del Code of Practice on Bulk Acquisition of Communications Data, disponible en el siguiente enlace: https://assets.publishing.service.gov.uk/government/uploads/ system/uploads/attachment_data/file/715477/Bulk_Communications_Data_Code_of_Practice.pdf). Además, la definición de «operador de telecomunicaciones» proporcionada en la sección 261, apartado 10, de la IPA de 2016 establece que un operador de telecomunicaciones es una persona que ofrece o proporciona un servicio de telecomunicaciones a personas en el Reino Unido o que controla o proporciona un sistema de telecomunicaciones que está (total o parcialmente) en el Reino Unido o que se controla desde el Reino Unido. Estas definiciones ponen en claro que las obligaciones con arreglo a la IPA de 2016 no pueden imponerse a los operadores de telecomunicaciones cuyos equipos no se encuentran en el Reino Unido o no se controlan desde el Reino Unido, y que no ofrecen o proporcionan servicios a personas en el Reino Unido (véase también el apartado 2.2 del Code of Practice on Bulk Acquisition of Communications Data). Si los abonados de la UE (ya se encuentren en la UE o en el Reino Unido) hicieran uso de los servicios en el Reino Unido, cualquier comunicación relacionada con la prestación de este servicio sería recopilada directamente por el proveedor del servicio en el Reino Unido en lugar de estar sujeta a una transferencia desde la UE.

Ver Texto
(400)

La sección 94, apartado 1, de la Telecommunication Act de 1984 disponía que el secretario de Estado podía emitir «instrucciones de carácter general que el secretario de Estado considere necesarias o convenientes en interés de la seguridad nacional [...]» (véase la nota a pie de página 451).

Ver Texto
(401)

Véase el asunto Privacy International, apartado 78.

Ver Texto
(402)

Véase el apartado 4.11 del Code of Practice on Bulk Acquisition of Communications Data (véase la nota a pie de página 399414).

Ver Texto
(403)

Solo los directores de los servicios de inteligencia pueden solicitar una orden de adquisición masiva, en concreto: i) el director general del Servicio de Seguridad; ii) el director del Servicio de Inteligencia Secreto; o iii) el director del Cuartel General de Comunicaciones del Gobierno (véanse las secciones 158 y 263 de la IPA de 2016).

Ver Texto
(404)

Véase el apartado 4.5 del Code of Practice on Bulk Acquisition of Communications Data (véase la nota a pie de página 399).

Ver Texto
(405)

De acuerdo con la sección 161 de la IPA de 2016, los fines operativos que se precisan en la orden deben ser también los que se especifican en una lista que mantendrán los directores de los servicios de inteligencia (la «lista de fines operativos»), como fines que ellos consideran que constituyen fines operativos para los cuales pueden seleccionarse para examen datos de comunicaciones obtenidos en virtud de órdenes de adquisición masiva.

Ver Texto
(406)

Véase el apartado 6.6 del Code of Practice on Bulk Acquisition of Communications Data (véase la nota a pie de página 399).

Ver Texto
(407)

La sección 172 de la IPA de 2016 requiere que se establezcan garantías específicas para la fase de filtrado y selección para el examen de la comunicación adquirida de forma masiva. Además, un examen deliberado que infrinja estas garantías constituye un delito penal (véase la sección 173 de la IPA de 2016).

Ver Texto
(408)

Sección 171 de la IPA de 2016.

Ver Texto
(409)

Sección 171, apartado 9, de la IPA de 2016.

Ver Texto
(410)

Sección 162 de la IPA de 2016.

Ver Texto
(411)

Sección 163 de la IPA de 2016.

Ver Texto
(412)

Secciones 164 a 166 de la IPA de 2016.

Ver Texto
(413)

Sección 159 de la IPA de 2016.

Ver Texto
(414)

Apartado 8.6 del informe anual de 2019 de la Investigatory Powers Commissioner Office; véase la nota a pie de página 463.

Ver Texto
(415)

Apartado 10.4 del informe anual de 2019 de la Investigatory Powers Commissioner Office; véase la nota a pie de página 463.

Ver Texto
(416)

Apartado 8.37 del informe anual de 2019 de la Investigatory Powers Commissioner Office; véase la nota a pie de página 463.

Ver Texto
(417)

Sección 200 de la IPA de 2016.

Ver Texto
(418)

Sección H del UK Explanatory Framework for Adequacy Discussions: National Security, p. 34; véase la nota a pie de página 29.

Ver Texto
(419)

Sección 204 de la IPA de 2016.

Ver Texto
(420)

Apartado 4.7 del Code of Practice on Intelligence Services’ Retention and Use of Bulk Personal Datasets («Código de práctica sobre la conservación y el uso de conjuntos de datos personales masivos por parte de los servicios de inteligencia», documento en inglés), disponible en el siguiente enlace: https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/ 715478/Bulk_Personal_Datasets_Code_of_Practice.pdf.

Ver Texto
(421)

Sección 205 de la IPA de 2016.

Ver Texto
(422)

Como, por ejemplo, los datos personales sensibles. Véase la sección 202 de la IPA de 2016 y los apartados 4.21 y 4.12 del Code of Practice on Intelligence Services’ Retention and Use of Bulk Personal Datasets; consúltese la nota a pie de página 469.

Ver Texto
(423)

El secretario de Estado debe considerar de manera individual las solicitudes para una orden selectiva de conjuntos de datos personales masivos, es decir, en relación con un conjunto de datos específico. En virtud de la sección 205 de la IPA de 2016, el servicio de inteligencia está obligado a incluir en su solicitud para órdenes selectivas de conjuntos de datos personales masivos una explicación detallada de la naturaleza y alcance del material en cuestión, así como una lista de los «fines operativos» para los que el servicio de inteligencia pertinente desea examinar los conjuntos de datos personales (cuando se solicite una orden de conservación y examen, en lugar de una orden de solo conservación). En cambio, a la hora de emitir una orden de conjuntos de datos personales masivos de clase, el secretario de Estado valora la categoría completa de conjuntos de datos.

Ver Texto
(424)

Secciones 204 y 205 de la IPA de 2016.

Ver Texto
(425)

Sección 2 de la IPA de 2016.

Ver Texto
(426)

Secciones 204 y 205 de la IPA de 2016.

Ver Texto
(427)

Apartado 5.2 del Code of Practice on Intelligence Services’ Retention and Use of Bulk Personal Datasets; véase la nota a pie de página 420.

Ver Texto
(428)

Apartados 8.1 a 8.15 del Code of Practice on Intelligence Services’ Retention and Use of Bulk Personal Datasets; véase la nota a pie de página 420.

Ver Texto
(429)

Sección H del UK Explanatory Framework for Adequacy Discussions: National Security, p. 34; véase la nota a pie de página 29.

Ver Texto
(430)

Sección 87, apartado 1, de la DPA de 2018.

Ver Texto
(431)

Sección 87, apartado 3, de la DPA de 2018. Si bien los responsables del tratamiento pueden estar exentos de este principio, de conformidad con la sección 110 de la DPA de 2018, en la medida en que dicha exención sea necesaria para salvaguardar la seguridad nacional, la exención debe evaluarse caso por caso y puede recurrirse a ella solo en la medida en que la aplicación de una disposición concreta tuviera consecuencias negativas para la seguridad nacional (véase el considerando 132). Los certificados de seguridad nacional para los servicios de inteligencia del Reino Unido (disponibles en el siguiente enlace https://ico.org.uk/about-the-ico/our- information/national-security-certificates/) no cubren la sección 87, apartado 3, de la DPA de 2018. Además, dado que cualquier tratamiento para un fin distinto debe estar autorizado por ley, los servicios de inteligencia deben contar con una base jurídica clara para el tratamiento ulterior.

Ver Texto
(432)

Para más información al respecto, véase la nota a pie de página 312.

Ver Texto
(433)

Véase la nota a pie de página 312.

Ver Texto
(434)

Orientaciones de la ICO sobre el tratamiento por parte de los servicios de inteligencia (véase la nota a pie de página 161).

Ver Texto
(435)

Sección 54 de la IPA de 2016.

Ver Texto
(436)

Sección 130 de la IPA de 2016.

Ver Texto
(437)

Sección 151 de la IPA de 2016.

Ver Texto
(438)

Sección 171, apartado 9, de la IPA de 2016.

Ver Texto
(439)

Sección 192 de la IPA de 2016.

Ver Texto
(440)

Las disposiciones deben incluir medidas para garantizar que toda copia que se realice de cualquiera de estos materiales se almacene de forma segura durante el tiempo de conservación. El material obtenido en virtud de la orden y toda copia que se realice de cualquiera de estos materiales deben destruirse tan pronto como ya no existan motivos pertinentes para su conservación (véanse la sección 150, apartados 2 y 5, y la sección 151, apartado 2, de la IPA de 2016). Cabe señalar que se ha comprobado que garantías similares, previstas en el marco jurídico anterior (RIPA de 2000), cumplen los requisitos establecidos por el Tribunal Europeo de Derechos Humanos para el intercambio de material obtenido mediante interceptación masiva con Estados extranjeros u organizaciones internacionales [Tribunal Europeo de Derechos Humanos (Gran Sala), Big Brother Watch and others v United Kingdom, (véase la nota a pie de página 279 más arriba), apartados 362 y 399].

Ver Texto
(441)

Sección 116 de la DPA de 2018.

Ver Texto
(442)

De conformidad con el párrafo segundo, anexo 13, de la DPA de 2018, pueden emitirse avisos de ejecución y sanción a un responsable o encargado del tratamiento en relación con incumplimientos de la parte 4, capítulo 2, de la DPA de 2018 (principios del tratamiento), con una disposición de la parte 4 de la DPA de 2018 que confiere derechos a un interesado, con un requisito para comunicar una violación de la seguridad de los datos a la ICO con arreglo a la sección 108 de la DPA 2018, y con los principios para las transferencias de datos personales a terceros países, países que no han ratificado el Convenio Europeo de Derechos Humanos y organizaciones internacionales en la sección 109 de la DPA de 2018 (véase el considerando para más información sobre los avisos de ejecución y sanción 92).

Ver Texto
(443)

En virtud de la sección 147, apartado 6, de la DPA de 2018, la ICO no puede emitir un aviso de evaluación a un organismo que esté especificado en la sección 23, apartado 3, de la Freedom of Information Act de 2000. Esto incluye al Servicio de Seguridad (MI5), el Servicio de Inteligencia Secreto (MI6) y el Cuartel General de Comunicaciones del Gobierno.

Ver Texto
(444)

Las disposiciones que pueden quedar exentas son: sección 108 (comunicación de una violación de la seguridad de los datos a la ICO), sección 119 (inspecciones de conformidad con las obligaciones internacionales); secciones 142 a 154 y anexo 15 (avisos de la ICO y poderes de entrada e inspección); y secciones 170 a 173 (infracciones relacionadas con los datos personales). Además de las disposiciones en relación con el tratamiento por parte de los servicios de inteligencia en el párrafo primero, letras a) y g), y párrafo segundo, del anexo 13 (otras funciones generales de la ICO).

Ver Texto
(445)

Memorando de entendimiento entre la Information Commission’s Office y la UK Intelligence Community (Comunidad de Inteligencia del Reino Unido); véase la nota a pie de página 165.

Ver Texto
(446)

En siete de estos casos, la ICO aconsejó al reclamante que planteara su preocupación al responsable del tratamiento (este es el caso cuando una persona ha planteado una preocupación a la ICO, pero debería haberla planteado en primer lugar al responsable del tratamiento), en otro de los casos la ICO brindó asesoramiento general al responsable del tratamiento (esto se hace cuando las acciones del responsable del tratamiento no parecen haber incumplido la legislación, pero una mejora de las prácticas podría haber evitado que se planteara la preocupación ante la ICO), y en los otros trece casos no se requirió ninguna acción por parte del responsable del tratamiento (esto sucede cuando las preocupaciones planteadas por el individuo entran en el ámbito de la DPA de 2018 porque están relacionadas con el tratamiento de información personal, pero en función de la información proporcionada no parece que el responsable del tratamiento haya incumplido la legislación).

Ver Texto
(447)

De conformidad con la sección 227, apartados 7 y 8, de la IPA de 2016, el Investigatory Powers Commissioner es un comisionado judicial, y el Investigatory Powers Commissioner y los demás comisionados judiciales se denominan, de forma conjunta, «comisionados judiciales». Actualmente hay quince comisionados judiciales.

Ver Texto
(448)

Con arreglo a la parte 3, sección 60, apartado 2, de la Constitutional Reform Act de 2005, un «alto cargo judicial» significa el cargo de juez de cualquiera de los siguientes tribunales: i) el Tribunal Supremo del Reino Unido; ii) el Tribunal de Apelación (Inglaterra y Gales); iii) Tribunal Superior de Inglaterra y Gales; iv) el Tribunal Superior de Justicia de Escocia; v) el Tribunal de Apelación de Irlanda del Norte; vi) el Tribunal Superior de Justicia de Irlanda del Norte; o como Lord of Appeal in Ordinary.

Ver Texto
(449)

La independencia del poder judicial se basa en las convenciones y está ampliamente reconocida desde la Act of Settlement de 1701.

Ver Texto
(450)

Sección 227, apartado 3, de la IPA de 2016. De acuerdo con la sección 227, apartado 4, letra e), de la IPA de 2016, os comisionados judiciales también deben ser recomendados por el Investigatory Powers Commissioner.

Ver Texto
(451)

Sección 238 de la IPA de 2016.

Ver Texto
(452)

Sección 227, apartado 2, de la IPA de 2016.

Ver Texto
(453)

El proceso de destitución es igual al proceso de destitución de otros jueces en el Reino Unido (véase, por ejemplo, la sección 11, apartado 3, de la de Senior Courts Act 1981 y la sección 33 de la Constitutional Reform Act de 2005, que también requieren una resolución previa aprobación de ambas cámaras del Parlamento). Hasta la fecha, ningún comisionado judicial ha sido destituido de su cargo.

Ver Texto
(454)

Un organismo independiente es una organización o agencia que recibe financiación del gobierno, pero que puede actuar de forma independiente (para una definición completa y más información sobre los organismos independientes, consúltese el manual del Gabinete del Reino Unido acerca de la clasificación de los organismos públicos, disponible en el siguiente enlace: https://assets.publishing.service.gov. uk/government/uploads/system/uploads/attachment_data/file/519571/Classification-of-Public_Bodies-Guidance-for-Departments.pdfy el primer informe de la sesión 2014-2015 del Public Administration Select Committee de la Cámara de los Comunes, disponible en el siguiente enlace: https://publications.parliament.uk/pa/cm201415/cmselect/cmpubadm/110/110.pdf).

Ver Texto
(455)

De conformidad con el artículo 229 de la IPA de 2016, el comisionado judicial dispone de amplios poderes de supervisión que también abarcan la supervisión de la conservación y divulgación de los datos recopilados por los servicios de inteligencia.

Ver Texto
(456)

Las decisiones en torno a la aprobación de una decisión del secretario de Estado de emitir una orden judicial atañen a los propios comisionados jurídicos. Si un comisionado se niega a aprobar una orden judicial, el secretario de Estado puede apelar al Investigatory Powers Commissioner, cuya decisión es definitiva.

Ver Texto
(457)

Siempre es necesaria la autorización del Investigatory Powers Commissioner cuando se adquieren datos de comunicaciones con fines de aplicación de la ley (sección 60A de la IPA de 2016). Cuando los datos de comunicaciones se adquieren con fines de seguridad nacional, la autorización puede concederla el Investigatory Powers Commissioner o, alternativamente, un funcionario de alto rango designado de la autoridad pública pertinente (véanse las secciones 61 y 61A de la IPA de 2016 y el considerando 203).

Ver Texto
(458)

End of Mission Statement of the Special Rapporteur on the Right to Privacy at the Conclusion Of his Mission to the United Kingdom of Great Britain and Northern Ireland («Declaración de fin de misión del Relator Especial sobre el derecho a la privacidad al concluir su misión en el Reino Unido de Gran Bretaña e Irlanda del Norte», documento en inglés); véase la nota a pie de página 281).

Ver Texto
(459)

Sección 229 de la IPA de 2016. Los poderes de investigación e información del comisionado judicial se establecen en la sección 235 de la IPA de 2016.

Ver Texto
(460)

Estos incluyen medidas de vigilancia en virtud de la RIPA de 2000, el ejercicio de funciones con arreglo a la parte 3 de la Police Act (Ley de las fuerzas policiales) de 1997 (autorización de acción con respecto a la propiedad) y el ejercicio por parte del secretario de Estado de funciones en virtud de las secciones 5 a 7 de la Intelligence Services Act (Ley de los servicios de inteligencia) de 1994 (órdenes de interferencia con radiotelegrafía, entrada e interferencia con la propiedad (sección 229 de la IPA de 2016).

Ver Texto
(461)

Sección 230 de la IPA de 2016. El Investigatory Powers Commissioner también puede informar al primer ministro por iniciativa propia sobre cualquier asunto relacionado con sus funciones. Por otro lado, el Investigatory Powers Commissioner también debe informar al primer ministro cuando así lo solicite y este último puede indicar al Investigatory Powers Commissioner que revise cualquier función de los servicios de Inteligencia.

Ver Texto
(462)

Algunas partes pueden quedar excluidas si su publicación fuera contraria a la seguridad nacional.

Ver Texto
(463)

Por ejemplo, en el informe anual de 2019 de la IPCO (apartado 6.38 del informe) se menciona que se recomendó al MI5 modificar su política de conservación de conjuntos de datos personales masivos, ya que debería haber adoptado un enfoque en el que se consideró la proporcionalidad de la conservación para todos los campos de conservación de conjuntos de datos personales masivos y para cada conjunto de datos personales masivos conservado. A finales de 2018, la IPCO no estaba convencida de que se estuviera siguiendo esta recomendación y el informe de 2019 explicaba que el MI5 estaba entonces introduciendo un nuevo proceso para cumplir con este requisito. El informe anual de 2019 (apartado 8.22 del informe) menciona también que se proporcionaron una serie de recomendaciones al Cuartel General de Comunicaciones del Gobierno relativas a la presentación de informes sobre la proporcionalidad de sus consultas en materia de datos masivos. El informe confirma que a finales de 2018 se habían realizado mejoras en este aspecto. Informe anual de 2019 de la Investigatory Powers Commissioner’s Office, disponible en el siguiente enlace: https://www.ipco.org.uk/docs/IPC%20Annual%20Report%202019_Web%20Accessible%20version_final.pdf. Además, cada inspección realizada por la IPCO de una autoridad pública se concluye con un informe que se presenta a la autoridad e incluye las recomendaciones derivadas de dicha inspección. Después, la IPCO inicia cada inspección posterior con una revisión de las recomendaciones anteriores de la última inspección y, en el nuevo informe de inspección, se refleja si se han aplicado o se siguen aplicando las recomendaciones anteriores.

Ver Texto
(464)

Un error se considera «grave» cuando el Investigatory Powers Commissioner estima que ha causado un perjuicio o daño significativo a la persona en cuestión (sección 231, apartado 2, de la IPA de 2016). En 2018, se informó de veintidós errores, de los cuales ocho se consideraron graves y, en consecuencia, se informó de ellos al interesado. Véase el anexo C del informe anual de 2018 de la Investigatory Powers Commissioner Office (véase https://www.ipco.org.uk/docs/IPCO%20Annual%20Report%202018%20final.pdf). En 2019, fueron catorce los errores hallados que se consideraron graves. Véase el anexo C del informe anual de 2019 de la Investigatory Powers Commissioner Office (véase la nota a pie de página 463).

Ver Texto
(465)

La sección 231 de la IPA de 2016 especifica que cuando se informa a una persona de un error, el Investigatory Powers Commissioner debe brindar los detalles que considere necesarios para el ejercicio de tales derechos, teniendo en cuenta, en especial, la medida en que la comunicación de los detalles sería contraria al interés público o perjudicial para la prevención o detección de delitos graves, el bienestar económico del Reino Unido o el desempeño continuado de las funciones de cualquiera de los servicios de inteligencia.

Ver Texto
(466)

Como aclararon las autoridades del Reino Unido, la JSA de 2013 amplió el mandato del Intelligence and Security Committee para incluir una labor de supervisión de la comunidad de inteligencia más allá de las tres agencias principales, y permitir la supervisión retrospectiva de las actividades operativas de las agencias en asuntos de gran interés nacional.

Ver Texto
(467)

Sección 2 de la JSA de 2013.

Ver Texto
(468)

Memorando de entendimiento entre el primer ministro y el Intelligence and Security Committee, disponible en el siguiente enlace: http://data.parliament.uk/DepositedPapers/Files/DEP2013-0415/AnnexA-JSBill-summaryofISCMoU.pdf.

Ver Texto
(469)

Apartado 14 del memorando de entendimiento entre el primer ministro y el Intelligence and Security Committee (véase la nota a pie de página 468).

Ver Texto
(470)

El secretario de Estado solo puede vetar la comunicación de información por dos motivos: la información es sensible y, por lo tanto, en interés de la seguridad nacional no debe comunicarse al Intelligence and Security Committee; o se trata de información de una naturaleza tal que, si se solicitara al secretario de Estado que la presentara ante un Departmental Select Committee de la Cámara de los Comunes, el secretario de Estado no consideraría (por motivos que no se limitan a la seguridad nacional) oportuno hacerlo (párrafo cuarto, punto 2, del anexo 2, de la JSA de 2013).

Ver Texto
(471)

Sección H del UK Explanatory Framework for Adequacy Discussions: National Security, p. 43; véase la nota a pie de página 31.

Ver Texto
(472)

Sección 1 de la JSA de 2013. Los secretarios de Estado no son elegibles como miembros del Comité. Los miembros del Comité mantienen su cargo en el mismo mientras dure la formación del Parlamento durante el cual fueron nombrados. Pueden ser destituidos mediante resolución de la Cámara por la que fueron nombrados, o bien si dejan de ser miembros del Parlamento o asumen el cargo de secretarios de Estado. Los miembros del Intelligence and Security Committee también pueden renunciar.

Ver Texto
(473)

En el siguiente enlace pueden encontrarse los informes y declaraciones en línea del Intelligence and Security Committee: https://isc. independent.gov.uk/publications/. En 2015, el Intelligence and Security Committee publicó un informe sobre Privacy and Security: A modern and transparent legal framework («Privacidad y seguridad: un marco jurídico moderno y transparente», documento en inglés) (véase: https://isc.independent.gov.uk/wp-content/uploads/2021/01/20150312_ISC_PSRptweb.pdf), en el que consideró el marco jurídico de las técnicas de vigilancia utilizadas por los servicios de inteligencia y emitió una serie de recomendaciones que, posteriormente, se valoraron y se integraron en el anteproyecto de ley Investigatory Powers Bill, que se convirtió en la API de 2016. La respuesta del Gobierno al informe de privacidad y seguridad está disponible en el siguiente enlace: https://b1cba9b3-a-5e6631fd-s- sites.googlegroups.com/a/independent.gov.uk/isc/files/20151208_Privacy_and_Security_Government_Response.pdf.

Ver Texto
(474)

Secciones 142, 161 y 183 de la IPA de 2016.

Ver Texto
(475)

Sección 234 de la IPA de 2016.

Ver Texto
(476)

Sección 236 de la IPA de 2016.

Ver Texto
(477)

Intelligence and Security Committee of Parliament, Report on the draft Investigatory Powers Bill («Informe sobre el proyecto de ley Investigatory Powers Bill», documento en inglés),

Ver Texto
(478)

Estos deberes generales en relación con la privacidad se establecen ahora en la sección 2, apartado 2, de la IPA de 2016, que dispone que una autoridad pública que actúa en virtud de la IPA de 2016 debe tener en cuenta si el objetivo que se pretende alcanzar gracias a la orden, autorización o aviso podría lograrse razonablemente por otros medios menos intrusivos, ya sea que el nivel de protección que debe aplicarse en relación con cualquier obtención de información con arreglo a la orden, autorización o aviso sea mayor debido a la sensibilidad particular de esa información, el interés público en la integridad y seguridad de los sistemas de telecomunicaciones y los servicios postales, o cualquier otro aspecto de interés público en la protección de la privacidad.

Ver Texto
(479)

Por ejemplo, en respuesta a la solicitud del Intelligence and Security Committee, se redujo de cinco a tres días hábiles el número de días que una orden «urgente» puede estar en vigor antes de que el comisionado judicial tenga que aprobarla, y se otorgó al Intelligence and Security Committee el poder de remitir asuntos al Investigatory Powers Commissioner para su investigación.

Ver Texto
(480)

Data Protection Commissioner contra Facebook Ireland Limited y Maximillian Schrems, punto 194.

Ver Texto
(481)

Data Protection Commissioner contra Facebook Ireland Limited y Maximillian Schrems, punto 197.

Ver Texto
(482)

Sección 94, apartado 11, de la DPA de 2018.

Ver Texto
(483)

Sección 99, apartado 4, de la DPA de 2018.

Ver Texto
(484)

Sección 100, apartado 1, de la DPA de 2018.

Ver Texto
(485)

La sección 169 de la DPA de 2018 admite las reclamaciones de «Una persona que sufre un daño debido a una violación de un requisito de la legislación en materia de protección de datos». De acuerdo con la información proporcionada por las autoridades del Reino Unido, en la práctica, es probable que se presenten reclamaciones o quejas contra los servicios de inteligencia ante el Investigatory Powers Tribunal, que tiene una amplia jurisdicción, es capaz de conceder indemnizaciones por daños y la presentación de reclamaciones ante él no conlleva ningún coste.

Ver Texto
(486)

Sección 169, apartado 5, de la DPA de 2018.

Ver Texto
(487)

En virtud del anexo 3 de la RIPA de 2000, los miembros deben tener experiencia judicial concreta y pueden ser reelegidos para el cargo.

Ver Texto
(488)

Un «discurso» es una moción que se presenta ante el Parlamento y cuyo fin es que el/la monarca esté al tanto de las opiniones del Parlamento sobre una cuestión en particular.

(489) Párrafo primero, punto 5, del anexo 3, de la RIPA de 2000.

Ver Texto
(489)

Párrafo primero, punto 5, del anexo 3, de la RIPA de 2000.

Ver Texto
(490)

Sección 65, apartado 5, de la RIPA de 2000.

Ver Texto
(491)

Sobre el estándar de la valoración de «creencia», véase el asunto Human Rights Watch v Secretary of State [2016] UKIPTrib15_165-CH, apartado 41. En dicho asunto, el Investigatory Powers Tribunal, haciendo referencia a la jurisprudencia del Tribunal Europeo de Derechos Humanos, sostuvo que la valoración apropiada en relación con la creencia afirmada de que ha habido alguna conducta contemplada en el artículo 68, apartado 5, de la RIPA de 2000 por parte de o en nombre de cualquiera de los servicios de inteligencia, es si existe alguna base para tal creencia, de modo que el individuo pueda afirmar ser víctima de una violación ocasionada por la mera existencia de medidas secretas o legislación que permita medidas secretas, solo si puede demostrar que, debido a su situación personal, corre el riesgo potencial de ser sometido a tales medidas.

Ver Texto
(492)

Sección 65, apartado 4, letra a, de la RIPA de 2000.

Ver Texto
(493)

Tales circunstancias se refieren a la conducta de las autoridades públicas que tiene lugar con autoridad (por ejemplo, una orden judicial, una autorización/aviso para la adquisición de comunicaciones, etc.), o si las circunstancias son tales que (exista o no dicha autoridad) no hubiera sido adecuado que la conducta se llevara a cabo sin ella o, al menos, sin que se tuviera debidamente en cuenta si hubiera debido buscarse dicha autoridad. Se considera que las conductas autorizadas por un comisionado judicial se han producido en circunstancias impugnables (sección 65, apartado 7ZA, de la RIPA 2000), mientras que se considera que otras conductas que tienen lugar con el permiso de una persona que ocupa un cargo judicial no han tenido lugar en circunstancias impugnables (sección 65, apartados 7 y 8, de la RIPA de 2000).

Ver Texto
(494)

De acuerdo con la información facilitada por las autoridades del Reino Unido, el bajo umbral para presentar una reclamación determina que no sea inusual que la investigación del Tribunal resuelva que, de hecho, el reclamante nunca estuvo sometido a investigación por parte de una autoridad pública. El último informe estadístico del Investigatory Powers Tribunal determina que, en 2016, el Tribunal recibió 209 denuncias, de las cuales el 52 % se consideraron insustanciales o abusivas y el 25 % recibieron un resultado de «sin resolución». Las autoridades del Reino Unido aclararon que esto significa que no se utilizaron actividades/poderes encubiertos en relación con el reclamante, o que se utilizaron técnicas encubiertas y el Tribunal determinó que la actividad era lícita. Por otro lado, el 11 % de las reclamaciones se desestimaron, se revocaron o se consideraron inválidas, el 5 % se presentaron fuera de plazo y el 7 % se resolvieron a favor del reclamante. El informe estadístico de 2016 del Investigatory Powers Tribunal está disponible en el siguiente enlace: https://www.ipt-uk.com/docs/IPT%20Statisical%20Report%202016.pdf.

Ver Texto
(495)

Véase el asunto Human Rights Watch v Secretary of State [2016] UKIPTrib15_165-CH. En dicho asunto, el Investigatory Powers Tribunal, haciendo referencia a la jurisprudencia del Tribunal Europeo de Derechos Humanos, sostuvo que la valoración apropiada en relación con la creencia afirmada de que ha habido alguna conducta contemplada en el artículo 68, apartado 5, de la RIPA de 2000 por parte de o en nombre de cualquiera de los servicios de inteligencia, es si existe alguna base para tal creencia, incluido el hecho de que el individuo pueda afirmar ser víctima de una violación ocasionada por la mera existencia de medidas secretas o legislación que permita medidas secretas, solo si puede demostrar que, debido a su situación personal, corre el riesgo potencial de ser sometido a tales medidas (véase el apartado 41, del asunto Human Rights Watch v Secretary of State).

Ver Texto
(496)

Sección 67, apartado 3, de la RIPA de 2000.

Ver Texto
(497)

Sección 67, apartado 2, de la RIPA de 2000.

Ver Texto
(498)

Sección 68, apartados 6 y 7, de la RIPA de 2000.

Ver Texto
(499)

Sección 68, apartado 4, de la RIPA de 2000.

Ver Texto
(500)

Un ejemplo de la aplicación de esos poderes es el asunto de Liberty & Others vs. the Security Service, SIS, GCHQ, [2015] UKIP Trib 13_77-H_2. El Tribunal resolvió a favor de dos reclamantes porque su comunicación, en un caso, se conservó más allá de los límites establecidos y, en el otro, porque no se siguió el procedimiento de examen tal y como se establece en las normas internas del Cuartel General de Comunicaciones del Gobierno. En el primer caso, el Tribunal ordenó a los servicios de inteligencia la destrucción de las comunicaciones conservadas por más tiempo del correspondiente. En el segundo caso, no se emitió una orden de destrucción porque no se había conservado la comunicación.

Ver Texto
(501)

Kennedy v. the United Kingdom, véase la nota a pie de página 129.

Ver Texto
(502)

Tribunal Europeo de Derechos Humanos, Big Brother Watch and others v United Kingdom, (véase la nota a pie de página 268 más arriba), apartados 413 a 415.

Ver Texto
(503)

Tribunal Europeo de Derechos Humanos, Big Brother Watch, apartado 425.

Ver Texto
(504)

Como ilustra, por ejemplo, la reciente sentencia de la Gran Sala del Tribunal Europeo de Derechos Humanos en el asunto Big Brother Watch and others v United Kingdom (véase la nota a pie de página 279 más arriba), esto permite un control judicial efectivo —similar al que están sujetos los Estados miembros de la UE— por parte de un tribunal internacional sobre el respeto de los derechos fundamentales por las autoridades públicas al acceder a los datos personales. Además, la ejecución de las sentencias del Tribunal Europeo de Derechos Humanos está sujeta a una supervisión específica por parte del Consejo de Europa.

Ver Texto
(505)

En Belhaj & others [2017] UKSC 3, la resolución de la ilicitud de la interceptación de material sujeto a la prerrogativa de confidencialidad se basó directamente en el artículo 8 del Convenio Europeo de Derechos Humanos (véase la resolución 11).

Ver Texto
(506)

Tribunal Superior de Inglaterra y Gales, Liberty, [2019] EWHC 2057 (Admin), apartado 170.

Ver Texto
(507)

Maximillian Schrems contra Data Protection Commissioner, apartado 65.

Ver Texto
(508)

Maximillian Schrems contra Data Protection Commissioner, apartado 65: «A ese efecto, corresponde al legislador nacional prever las vías de acción que permitan a la autoridad nacional de control exponer las alegaciones que juzgue fundadas ante los tribunales nacionales, para que estos, si concuerdan en las dudas de esa autoridad sobre la validez de la decisión de la Comisión, planteen al Tribunal de Justicia una cuestión prejudicial sobre la validez de esta».

Ver Texto
(509)

Dictamen 14/2021 sobre el proyecto de Decisión de Ejecución de la Comisión Europea de conformidad con el Reglamento (UE) 2016/679 sobre el nivel de protección adecuado de los datos personales en el Reino Unido; disponible en el siguiente enlace: https:// edpb.europa.eu/our-work-tools/our-documents/opinion-art-70/opinion-142021-regarding-european-commission-draft_en.

Ver Texto