Por favor, use este identificador para citar o enlazar este ítem: https://repositorio.mpd.gov.ar/jspui/handle/123456789/5263
Título : Die Linke
Autos: 
Fecha: 27-feb-2008
Resumen : Tres abogados y una periodista, miembro del partido de izquierda (Die Linke) de Renania del Norte-Westfalia, impulsaron una acción judicial contra las disposiciones de la Ley de Protección de la Constitución del Estado Federal. La normativa autorizaba a los servicios de inteligencia, en su labor de lucha contra el terrorismo, a llevar a cabo acciones como el monitoreo e intercepción de datos en tiempo real de comunicaciones electrónicas y el "registro remoto" de sistemas informáticos mediante el uso de software malicioso (malware), especialmente a través de una clase de malware conocida como "troyanos". Los demandantes argumentaron que estas prácticas de los servicios de inteligencia comprometían la confidencialidad e integridad de los sistemas de tecnología de la información. Por su parte, el Estado provincial sostuvo que el debate debería centrarse en el derecho a la privacidad de las telecomunicaciones, mientras que el Estado federal argumentó que la disputa debía encuadrarse en el ámbito de la garantía de inviolabilidad del domicilio.
Decisión: El Tribunal Constitucional Alemán resolvió que la recolección de datos sobre cuentas y transacciones bancarias constituye una interferencia en el derecho a la personalidad, entendido como derecho a la autodeterminación informativa.
Argumentos: 1. Derecho a la privacidad. Protección de datos personales. Sistema informático. Vigilancia electrónica. Identificación de personas. Integridad del sistema. Principio de legalidad. Control judicial. Control de constitucionalidad. Principio de proporcionalidad. Sistema informático. Medidas de seguridad. Informe pericial. Vigilancia electrónica. Fuerzas de seguridad. “El derecho fundamental a la protección de la integridad y confidencialidad de los sistemas de tecnología de la información es aplicable cuando la base legal que autoriza las injerencias abarca sistemas que pueden contener, por sí mismos o debido a conexiones de red, datos personales de los usuarios en cantidades tan grandes y de tal variedad que el acceso al sistema facilita el conocimiento de aspectos esenciales de la vida personal o incluso permite crear un perfil completo de la personalidad. Estas posibilidades existen, por ejemplo, cuando se accede a computadoras personales, independientemente de que estén instalados en un lugar fijo o funcionen como dispositivos móviles. En lo que respecta tanto al uso privado como profesional de las computadoras, los patrones de uso permiten extraer regularmente conclusiones sobre las características o preferencias personales. Además, la protección específica de los derechos fundamentales abarca también los teléfonos móviles o dispositivos electrónicos que ofrecen una amplia gama de funciones y pueden recoger y almacenar diversos tipos de datos personales”. “El derecho fundamental a la protección de la confidencialidad e integridad de los sistemas de tecnología de la información protege principalmente el interés del usuario en la confidencialidad de los datos creados, procesados y almacenados por los sistemas de tecnología de la información que entran dentro de su ámbito de protección. Además, constituye una injerencia en este derecho fundamental el hecho de que la integridad del sistema de tecnología de la información protegido se vea comprometida porque se acceda al sistema de una manera que permita a terceros utilizar sus servicios, funciones y contenidos de almacenamiento; dicho acceso es el paso técnico crítico que permite realizar actividades de espionaje, vigilancia o manipulación en relación con este sistema”. “En su manifestación aquí abordada, el derecho general de la personalidad ofrece protección en particular contra el acceso encubierto mediante el cual los datos disponibles en el sistema pueden ser espiados en su totalidad o a gran escala. Esta protección del derecho fundamental se extiende tanto a los datos almacenados en la memoria de trabajo como a los datos conservados temporal o permanentemente en los soportes de almacenamiento del sistema. El derecho fundamental también protege contra la recogida de datos realizada por medios que, aunque no estén directamente relacionados a nivel técnico con las actividades de tratamiento de datos del sistema informático en cuestión, sin embargo, pertenecen al tratamiento de datos del sistema. Esto se aplica, por ejemplo, al uso de los llamados keyloggers de hardware o a la medición de la radiación electromagnética de monitores o teclados”. “La expectativa de confidencialidad e integridad goza de la protección de los derechos fundamentales independientemente de si se puede acceder fácilmente al sistema informático o sólo con un esfuerzo considerable. Sin embargo, la expectativa de confidencialidad e integridad sólo se reconoce desde la perspectiva de los derechos fundamentales en la medida en que el usuario afectado considere el sistema de tecnología de la información como su propio sistema, de modo que pueda esperar legítimamente que, en función de las circunstancias pertinentes, tenga control sobre el sistema de tecnología de la información de manera autodeterminada, ya sea solo o junto con otros usuarios autorizados del sistema. [...]”. “El derecho fundamental a la protección de la confidencialidad e integridad de los sistemas informáticos no está garantizado sin limitaciones. Las interferencias pueden estar justificadas tanto para prevenir [peligros para la seguridad pública] como para fines policiales. Los particulares sólo deben aceptar aquellas restricciones de su derecho que tengan una base legal acorde con el derecho constitucional. La disposición que autoriza a la Oficina del Estado local para la Protección de la Constitución a llevar a cabo medidas preventivas, que está siendo revisada en el presente procedimiento, no cumple este requisito”. “El requisito de especificidad jurídica se basa en el principio del Estado de Derecho (artículos 20 y 28(1) de la Ley Fundamental), incluso cuando se refiere al derecho general de la personalidad en sus diversas manifestaciones. Sirve para garantizar que el legislador, legitimado democráticamente, tome por sí mismo las decisiones esenciales sobre las injerencias en los derechos fundamentales y su alcance; que la ley someta al Gobierno y a la Administración a normas que dirijan y limiten su actuación; y que los tribunales puedan controlar la legalidad de sus actos. Además, unas disposiciones claras y específicas garantizan que las personas afectadas puedan discernir la ley aplicable y puedan tomar precauciones contra medidas potencialmente intrusivas. El legislador debe especificar, de forma suficientemente clara y precisa y para cada materia, los motivos, la finalidad y los límites de la injerencia”. “Sobre la base de estas normas, el artículo 5, apartado 2, número 11, primera frase, segunda alternativa, de la Ley de protección de la Constitución de Renania del Norte-Westfalia no cumple el requisito de claridad y especificidad jurídicas en la medida en que las condiciones en las que las medidas son permisibles no pueden deducirse de la disposición legal con suficiente certeza”. “Las condiciones legales para llevar a cabo medidas con arreglo al artículo 5, apartado 2, número 11, primera frase, segunda alternativa, de la Ley de protección de la Constitución de Renania del Norte-Westfalia vienen determinadas por dos referencias a otras disposiciones. En primer lugar, el artículo 5(2) de la Ley de protección de la Constitución de Renania del Norte-Westfalia contiene una referencia general al artículo 7(1) de la Ley de protección de la Constitución de Renania del Norte-Westfalia, que a su vez remite al artículo 3(1) de la Ley de protección de la Constitución de Renania del Norte-Westfalia. Estas disposiciones autorizan el uso de métodos de los servicios de inteligencia con el fin de recabar información relevante para la protección del orden constitucional. En segundo lugar, el artículo 5, apartado 2, número 11, segunda frase, de la Ley de protección de la Constitución de Renania del Norte-Westfalia hace referencia a los requisitos más estrictos establecidos en la Ley sobre el artículo 10 de la Ley Fundamental (en lo sucesivo, la Ley del artículo 10) para los casos en que una medida con arreglo al artículo 5, apartado 2, número 11, de la Ley de protección de la Constitución de Renania del Norte-Westfalia interfiera en la intimidad de la correspondencia, el correo y las telecomunicaciones o sea equivalente a tal interferencia debido a su naturaleza y gravedad”. “No es compatible con el requisito de claridad y especificidad jurídicas que el artículo 5, apartado 2, número 11, segunda frase, de la Ley de protección de la Constitución de Renania del Norte-Westfalia supedite la aplicabilidad de la Ley del artículo 10 a si una medida interfiere con el artículo 10 de la Ley Fundamental. [...] El uso legislativo de una cláusula de separabilidad (salvatorische Klausel) no satisface el requisito de especificidad jurídica de una disposición como el artículo 5, apartado 2, número 11, primera frase, segunda alternativa, de la Ley de protección de la Constitución de Renania del Norte-Westfalia, que prevé nuevas medidas de investigación diseñadas en respuesta a los nuevos avances tecnológicos”. “La violación del requisito de claridad jurídica se ve agravada por la segunda frase del apartado 2 del artículo 5 número 11 de la Ley de protección de la Constitución de Renania del Norte-Westfalia, que establece además que la Ley del artículo 10 también se aplica si la ´naturaleza y gravedad´ de una medida de investigación equivale a una injerencia en el artículo 10 de la Ley Fundamental. Por lo tanto, las condiciones en las que se permite el acceso [a los sistemas de tecnología de la información] en virtud de la disposición impugnada están supeditadas a una evaluación en la que se compare la medida de acceso con una medida que se calificaría de injerencia en un derecho fundamental específico. El artículo 5, apartado 2, número 11, segunda frase, de la Ley de protección constitucional de Renania del Norte-Westfalia carece por completo de criterios para llevar a cabo dicha comparación. [...]”. “Además, la referencia al artículo 10 de la Ley en el artículo 5, apartado 2, número 11, segunda frase, de la Ley de protección de la Constitución de Renania del Norte-Westfalia no cumple el requisito de claridad y especificidad jurídicas en la medida en que su alcance no es suficientemente claro”. “El artículo 5, apartado 2, número 11, primera frase, segunda alternativa, de la Ley de Protección de la Constitución de Renania del Norte-Westfalia tampoco cumple el principio de proporcionalidad. Este principio exige que una injerencia en los derechos fundamentales responda a una finalidad legítima y sea adecuada, necesaria y apropiada para alcanzar dicha finalidad”. “Las medidas de recogida de datos previstas en la disposición impugnada tienen por objeto ayudar a la Oficina del Land para la Protección de la Constitución en el cumplimiento de sus funciones [...], y sirven así para proteger, como medidas cautelares antes de que surjan peligros concretos (konkrete Gefahren), el orden básico democrático libre, la existencia de la Federación y de los Länder, así como los intereses de la República Federal de Alemania que conciernen a sus relaciones internacionales”. “La seguridad del Estado como poder constituido de paz y orden, así como la seguridad de la población a la que está obligado a proteger contra los peligros para la vida, la integridad física y la libertad, tienen el mismo rango que otros valores constitucionales a los que se concede un alto rango. El deber de protección [del Estado] se desprende tanto del artículo 2(2) primera frase y del artículo 1(1) segunda frase de la Ley Fundamental. Al contrarrestar los peligros de actividades terroristas o de otro tipo, el Estado cumple su mandato constitucional. El creciente uso de medios de comunicación electrónicos o digitales y su avance en prácticamente todos los ámbitos de la vida ha creado nuevos obstáculos para el desempeño eficaz de las tareas de la Oficina de Protección de la Constitución. Las modernas tecnologías de la información también ofrecen a los grupos extremistas y terroristas numerosas posibilidades para establecer y mantener contactos, así como para planificar, preparar y cometer actos delictivos. En particular, las medidas legislativas que permiten que las investigaciones estatales se centren en la tecnología de la información deben considerarse en el contexto del cambio de las formas tradicionales de comunicación a la mensajería electrónica y las posibilidades de cifrar u ocultar archivos de datos”. “El acceso encubierto a los sistemas informáticos es idóneo para lograr estos fines. Amplía las posibilidades de que dispone la Oficina de Protección de la Constitución para investigar amenazas. Se concede al legislador un margen de apreciación considerable a la hora de evaluar la idoneidad de una medida”. “Además, el acceso encubierto a los sistemas de tecnología de la información no vulnera el requisito de necesidad. Entraba dentro de la prerrogativa de apreciación del legislador presumir que no se dispone de otros medios para la recogida de datos del sistema de tecnología de la información que sean igualmente eficaces, pero menos intrusivos para las personas afectadas”. “Sin embargo, el artículo 5(2) número 11 primera frase, segunda alternativa de la Ley de Protección de la Constitución de Renania del Norte-Westfalia no cumple el requisito de proporcionalidad en sentido estricto. El principio de proporcionalidad en sentido estricto exige que la gravedad de la injerencia, en una valoración global, no sea desproporcionada en relación con el peso de las razones invocadas para justificarla. El legislador debe sopesar adecuadamente el interés individual que se ve mermado por una injerencia en los derechos fundamentales frente a los intereses públicos perseguidos. Una evaluación basada en estas normas puede llevar a la conclusión de que determinados medios no deben utilizarse para hacer cumplir los intereses públicos porque los perjuicios resultantes para los derechos fundamentales son superiores a los intereses perseguidos”. “El artículo 5, apartado 2, número 11, primera frase, segunda alternativa, de la Ley de protección de la Constitución de Renania del Norte-Westfalia no cumple este requisito. Las medidas previstas en dicha disposición dan lugar a injerencias en los derechos fundamentales tan graves que resultan desproporcionadas en relación con el interés público de investigación que motiva la injerencia. Además, serían necesarias garantías procesales adicionales para hacer efectivos los intereses de derechos fundamentales protegidos de las personas afectadas; éstas también faltan en la disposición”. “El artículo 5, apartado 2, número 11, primera frase, segunda alternativa, de la Ley de protección de la Constitución de Renania del Norte-Westfalia autoriza injerencias especialmente intrusivas en los derechos fundamentales”. “Cuando el Estado recopila datos de sistemas informáticos complejos, existe un potencial considerable de que los datos puedan utilizarse para espiar la personalidad de las personas afectadas. Esto ya se aplica a las medidas que sólo implican un acceso único y aislado, como la incautación o copia de los medios de almacenamiento del sistema”. “Este acceso encubierto a los sistemas de tecnología de la información proporciona a la autoridad estatal competente acceso a registros de datos que, por su volumen y variedad, pueden superar con creces las fuentes tradicionales de información. Esto se deriva del hecho de que los complejos sistemas de tecnología de la información permiten muchos usos posibles diferentes que implican la creación, el tratamiento y el almacenamiento de datos personales. Habida cuenta de los hábitos actuales de los usuarios, estos dispositivos suelen utilizarse también para almacenar deliberadamente datos personales especialmente sensibles, por ejemplo, documentos de texto privados, imágenes o archivos de sonido. Estos registros de datos pueden incluir información detallada sobre las circunstancias personales y la vida privada de la persona afectada, su correspondencia privada y profesional a través de diversos canales de comunicación, o incluso notas personales a modo de diario”. “El acceso del Estado a registros de datos tan completos conlleva el riesgo evidente de que, en una evaluación global, los datos recopilados permitan extraer conclusiones exhaustivas sobre la personalidad del afectado, que pueden incluir incluso la creación de perfiles de comportamiento y comunicación”. “En la medida en que los datos recogidos proporcionan información sobre las comunicaciones entre la persona afectada y terceros, la gravedad de la injerencia en los derechos fundamentales se agrava aún más, dado que restringe la libertad de los ciudadanos de participar en las telecomunicaciones sin ser vigilados, libertad que también sirve al bien común [...]. Además, tales medidas de recogida de datos afectan indiscriminadamente a un número considerable de personas, lo que aumenta el peso de la injerencia, ya que necesariamente afectan también a los interlocutores de comunicación de la persona objeto de la medida, es decir, a terceros, independientemente de si los motivos legales para tal acceso a los datos se cumplen también en relación con estos terceros (en relación con la vigilancia de las telecomunicaciones)”. “La injerencia en los derechos fundamentales es especialmente grave si –como prevé la disposición impugnada– la infiltración técnica encubierta permite una vigilancia a más largo plazo del uso del sistema y la recogida continua de los datos pertinentes”. “El volumen y la variedad de los registros de datos que pueden obtenerse mediante un acceso de este tipo son considerablemente mayores que en el caso de medidas puntuales y aisladas de recopilación de datos. Al acceder al sistema objetivo, la autoridad investigadora también obtiene datos volátiles que sólo se conservan en la memoria de trabajo, o datos almacenados sólo temporalmente en los medios de almacenamiento del sistema objetivo. También permite rastrear toda la comunicación por Internet de la persona afectada durante un período más largo. Además, los efectos indiscriminados de la medida de investigación pueden aumentar si el acceso se extiende a una red (local) de la que forme parte el sistema objetivo”. “Los datos volátiles o almacenados sólo temporalmente pueden tener vínculos especialmente estrechos con la personalidad de las personas afectadas; también pueden facilitar el acceso a otros datos, especialmente sensibles. Esto se aplica, por ejemplo, a los datos de caché, creados por aplicaciones informáticas como los navegadores web; su análisis puede proporcionar información sobre cómo se utilizan dichas aplicaciones y, por tanto, permitir extraer indirectamente conclusiones sobre las preferencias o pautas de comunicación de los usuarios. Lo mismo ocurre con las contraseñas, que permiten al usuario acceder a contenidos técnicamente seguros de su sistema o de la red. Además, la vigilancia a largo plazo de las comunicaciones por Internet, tal como autoriza la disposición impugnada, es una injerencia considerablemente más intrusiva que una recogida puntual de datos sobre el contenido y las circunstancias de las comunicaciones. Por último, debe tenerse en cuenta que las posibilidades de acceso establecidas en la disposición impugnada sirven, entre otras cosas, para eludir el uso de la tecnología de cifrado y constituyen medios adecuados a este respecto. De este modo, se menoscaban las precauciones individuales adoptadas por los usuarios para protegerse contra el acceso no deseado a los datos. La frustración de la autoprotección informativa emprendida por los afectados aumenta la gravedad de la injerencia en sus derechos fundamentales”. “Además, existe un mayor riesgo de que esto conduzca a la creación de perfiles de comportamiento y comunicación, dado que la disposición autoriza el seguimiento exhaustivo del uso del sistema objetivo durante un período más largo. Por estos medios, la autoridad estatal competente puede espiar ampliamente las circunstancias personales y el comportamiento comunicativo de las personas afectadas. Esta recopilación exhaustiva de datos personales supone una injerencia especialmente intrusiva en los derechos fundamentales”. “La gravedad de la injerencia derivada del acceso [a los sistemas de tecnología de la información], tal como se establece en la Ley, se deriva además del carácter encubierto de la medida. En un Estado de Derecho, las injerencias estatales a través de medidas encubiertas son la excepción y requieren una justificación especial. Si las personas afectadas conocen una medida estatal que les afecta antes de su ejecución, pueden defender sus intereses desde el principio. En primer lugar, pueden tomar medidas legales para impedirla, por ejemplo, recurriendo a un tribunal. En segundo lugar, cuando las medidas de recogida de datos se llevan a cabo abiertamente, pueden influir realmente con su conducta en el curso de la investigación. Excluir esta posibilidad de influir en la investigación aumenta el peso de la injerencia en los derechos fundamentales (cf. en relación con las posibilidades de defensa jurídica)”. “El peso de la injerencia también viene informado por los posibles riesgos para la integridad del ordenador accedido y para los intereses jurídicos de las personas afectadas, o incluso de terceros, que puedan derivarse de dicho acceso”. “Habida cuenta de su gravedad, la injerencia en los derechos fundamentales derivada del acceso encubierto a sistemas informáticos con fines de prevención sólo es procedente si los hechos concretos indican un peligro inminente (drohende Gefahr) para un interés jurídico excepcionalmente relevante en el caso concreto; este requisito puede cumplirse incluso si aún no puede establecerse con suficiente probabilidad que el peligro se materializará en un futuro próximo. Además, la disposición legal que autoriza tal injerencia debe garantizar la protección de los derechos fundamentales de las personas afectadas, incluso mediante garantías procesales adecuadas”. “En lo que respecta a la tensión entre el deber del Estado de garantizar la protección de los intereses jurídicos y el interés del individuo en mantener sus derechos constitucionalmente garantizados, corresponde en primer lugar al legislador lograr un equilibrio abstracto entre los intereses en conflicto. En consecuencia, algunas injerencias especialmente intrusivas en los derechos fundamentales sólo pueden permitirse para la protección de determinados intereses jurídicos y únicamente cuando la sospecha o el peligro que motiva la injerencia alcanza un determinado umbral. El deber del Estado de proteger otros intereses jurídicos está limitado además por la prohibición de injerencias indebidas en los derechos fundamentales. Los umbrales pertinentes para llevar a cabo las medidas que constituyen injerencias deben establecerse en disposiciones legales”. “Cuando la injerencia en los derechos fundamentales es especialmente intrusiva, la medida ya puede ser desproporcionada como tal si los motivos de injerencia expuestos en su fundamento jurídico no tienen suficiente peso. En la medida en que la ley aplicable sirva para evitar determinados peligros, como es el caso aquí según el artículo 1 de la Ley de Protección de la Constitución de Renania del Norte-Westfalia, la importancia y la naturaleza de la amenaza para los intereses protegidos a la que se refiere la disposición respectiva son esenciales para determinar el peso atribuido a los motivos de injerencia. Si los intereses que la disposición legal que autoriza las injerencias pretende proteger son, como tales, lo suficientemente importantes como para justificar las injerencias en los derechos fundamentales de ese tipo, el principio de proporcionalidad da lugar a otros requisitos constitucionales relativos a la base legal, que establece los requisitos previos para la injerencia. A este respecto, el legislador debe mantener un equilibrio entre el tipo y la gravedad de la lesión de los derechos fundamentales, por un lado, y los requisitos legales para llevar a cabo las medidas que constituyen injerencias, por otro. Los requisitos legales relativos al grado de probabilidad necesario y a la base fáctica del pronóstico deben ser proporcionales al tipo y a la intensidad del menoscabo resultante de los derechos fundamentales. Incluso cuando las amenazas que la injerencia pretende conjurar se refieran a intereses jurídicos de peso excepcional, no puede prescindirse del requisito de probabilidad suficiente. Además, la base legal debe someter cualquier injerencia grave en los derechos fundamentales al requisito de que las suposiciones y conclusiones que motivan la injerencia se basen en hechos concretos”. “El principio de proporcionalidad pone límites a una disposición legal que autoriza el acceso encubierto a los sistemas informáticos en la medida en que da lugar a requisitos especiales en cuanto a los motivos de la injerencia”. “Una injerencia de este tipo sólo puede autorizarse si la base legal la supedita a la existencia de indicios fácticos de un peligro concreto para un interés jurídico excepcionalmente significativo. Estos intereses jurídicos excepcionalmente importantes incluyen principalmente la vida, la integridad física y la libertad de la persona. También incluyen los intereses públicos que son de tal importancia que una amenaza para ellos afectaría a los fundamentos o a la existencia del Estado, o a los fundamentos de la existencia humana. Entre ellos se incluye, por ejemplo, el funcionamiento de infraestructuras públicas esenciales y vitales”. “Para la protección de otros intereses jurídicos, [...] las medidas estatales deben limitarse a las facultades de investigación existentes conferidas con fines de prevención en el respectivo ámbito del Derecho”. “Como requisito previo para el acceso encubierto, la base legal también debe exigir que existan al menos ciertos indicios fácticos de un peligro específico para los intereses protegidos de suficiente peso establecidos en la disposición pertinente”. “Dada la exigencia de indicios fácticos, las meras suposiciones o conclusiones extraídas de la experiencia general no bastan por sí solas para justificar el acceso encubierto. Más bien, deben establecerse hechos concretos que apoyen un pronóstico de peligro”. “Este pronóstico debe apuntar a la existencia de un peligro concreto. Esto significa que debe existir una situación de hecho en la que sea suficientemente probable, en el caso individual, que determinadas personas causen daños a los intereses protegidos por la disposición legal pertinente en un futuro previsible, a menos que el Estado intervenga. La existencia de un peligro concreto viene determinada por tres criterios: se refiere a un caso individual; es previsible que el peligro dé lugar a un daño real en un plazo determinado; y la causa del peligro puede atribuirse a personas concretas. Sin embargo, el acceso a los sistemas de tecnología de la información en cuestión puede estar justificado ya en un momento en el que no pueda establecerse con suficiente probabilidad que el peligro se materializará en un futuro próximo, siempre que ya existan hechos concretos que indiquen un peligro inminente en el caso individual en relación con un interés jurídico excepcionalmente significativo. En primer lugar, debe ser posible al menos determinar, basándose en estos hechos, el tipo de incidente que podría producirse, y que se producirá en un plazo previsible; en segundo lugar, los hechos deben indicar la implicación de personas concretas cuya identidad se conozca al menos hasta tal punto que las medidas de vigilancia puedan dirigirse a ellas y limitarse en su mayor parte a ellas”. “En cambio, no se tiene suficientemente en cuenta el peso de las injerencias derivadas del acceso encubierto a un sistema informático cuando las disposiciones legales autorizan la medida por motivos de naturaleza tan cautelar que ya no es necesario prever en absoluto la existencia de un peligro concreto para los intereses jurídicos protegidos, ni siquiera en lo que respecta a sus características básicas”. “Por lo que respecta al acceso encubierto a sistemas informáticos, los requisitos constitucionales relativos a los motivos de hecho que dan lugar a la injerencia se aplican a todos los casos en que las disposiciones legales autorizan injerencias en los derechos fundamentales que sirven al objetivo de prevenir peligros. Dado que en todos estos supuestos el perjuicio resultante de la injerencia para las personas afectadas es el mismo, no es necesario establecer requisitos diferentes para las distintas autoridades, por ejemplo, diferenciando entre autoridades policiales y otras autoridades encargadas de tareas preventivas, como las oficinas de protección de la Constitución. A efectos de ponderar el acceso encubierto a los sistemas de tecnología de la información, es en principio irrelevante que la policía y las oficinas para la protección de la Constitución tengan responsabilidades y competencias diferentes y que, en consecuencia, la profundidad de la injerencia resultante de sus medidas pueda diferir”. “Además, las disposiciones legales que autorizan el acceso encubierto a los sistemas informáticos deben prever garantías procesales adecuadas que protejan los intereses de las personas afectadas. En particular, dicho acceso debe estar sujeto, por lo general, a autorización judicial”. “El requisito de autorización judicial permite la revisión previa de una medida de investigación encubierta prevista por una autoridad independiente y neutral, lo que puede contribuir significativamente a la protección efectiva de los derechos fundamentales”. “Si una medida de investigación encubierta supone una injerencia grave en los derechos fundamentales, se requiere constitucionalmente la revisión previa por una autoridad independiente porque, de lo contrario, la persona afectada no gozaría de ninguna protección”. “El legislador sólo puede confiar a una autoridad no judicial el ejercicio de este control si dicha autoridad garantiza el mismo nivel de independencia y neutralidad que un juez. Al pronunciarse sobre la legalidad de la medida encubierta, dicha autoridad de control también está obligada a motivar su decisión”. “Este requisito de revisión previa por una autoridad neutral adecuada puede suprimirse excepcionalmente en casos urgentes, por ejemplo, en casos de peligro que requieran una acción inmediata (Gefahr im Verzug); sin embargo, debe garantizarse que en estos casos la autoridad neutral lleve a cabo una revisión a posteriori de la medida. En este contexto, la declaración de urgencia debe cumplir ciertas condiciones de hecho y de derecho informadas por el derecho constitucional”. “Sobre la base de estas normas, la disposición impugnada no cumple los requisitos constitucionales”. “Según el artículo 5, apartado 2, en relación con el artículo 7, apartado 1, número 1, y el artículo 3, apartado 1, de la Ley de protección de la Constitución de Renania del Norte-Westfalia, el uso de métodos de los servicios de inteligencia por parte de la Oficina del Estado federado para la protección de la Constitución sólo está sujeto a la condición de que existan indicios fácticos que sugieran que estos métodos permiten recabar información sobre actividades inconstitucionales. Ello no somete el ejercicio de estas facultades a un umbral suficientemente sustantivo, ni en cuanto a las condiciones fácticas para llevar a cabo la injerencia, ni en cuanto al peso de los intereses jurídicos que la medida pretende proteger. Además, la disposición no garantiza la revisión previa por parte de una autoridad independiente, por lo que faltan las garantías procesales exigidas por la Constitución”. “Estas deficiencias no se subsanan, ni siquiera cuando se tiene en cuenta -a pesar de su falta de especificidad jurídica- la referencia legal en el artículo 5(2) número 11 segunda frase de la Ley de protección de la Constitución de Renania del Norte-Westfalia a los requisitos más detallados para las medidas de vigilancia en virtud de la Ley del artículo 10, y cuando se interpreta esta referencia en sentido amplio, como sugiere el Gobierno del Estado federado de Renania del Norte-Westfalia, en el sentido de que hace aplicables todas las garantías formales y sustantivas establecidas en la Ley del artículo 10. Mientras que el artículo 3(1) de la Ley del artículo 10 establece las condiciones para el uso de la vigilancia de las telecomunicaciones, el acceso encubierto a un sistema de tecnología de la información de conformidad con el artículo 5(2) número 11 primera frase, segunda alternativa de la Ley de Protección de la Constitución de Renania del Norte-Westfalia no se limita a la vigilancia de las telecomunicaciones, sino que la disposición permite en general el acceso encubierto para obtener todos los datos disponibles de un sistema de tecnología de la información”. “Los motivos de injerencia establecidos en el apartado 1 del artículo 3 de la Ley del artículo 10 no satisfacen los requisitos constitucionales, ni en lo que respecta al umbral para el ejercicio de las competencias pertinentes ni en lo que respecta a las garantías procesales”. “De conformidad con la primera frase del apartado 1 del artículo 3 de la Ley del artículo 10, las medidas de vigilancia son permisibles si existen indicios fácticos que apoyen la sospecha de que alguien está planeando, cometiendo o ha cometido un delito enumerado en el catálogo establecido en dicha disposición. En primer lugar, el catálogo de infracciones penales no parece basarse en un concepto global en virtud del cual todas las infracciones penales enumeradas en dicho catálogo constituyan motivos suficientes que puedan justificar la adopción de medidas con arreglo al artículo 5, apartado 2, número 11, primera frase, segunda alternativa, de la Ley de protección de la Constitución de Renania del Norte-Westfalia. Por lo tanto, no todos los motivos legales previstos en el artículo 10 de la Ley a los que se refiere la disposición impugnada garantizan que el acceso [a sistemas de tecnología de la información] en el caso concreto sirva realmente para proteger uno de los intereses jurídicos excepcionalmente importantes antes mencionados. En segundo lugar, la referencia al artículo 3, apartado 1, primera frase, de la Ley del artículo 10 no garantiza en cada caso que el acceso encubierto a sistemas de tecnología de la información sólo tenga lugar si puede presumirse con suficiente probabilidad que los intereses jurídicos relevantes se pondrán en peligro en un futuro próximo”. “El artículo 5, apartado 2, número 11, primera frase, segunda alternativa, de la Ley de Protección de la Constitución de Renania del Norte-Westfalia no cumple los requisitos constitucionales relativos a la revisión previa del acceso encubierto a un sistema de tecnología de la información, ni siquiera teniendo en cuenta la referencia al artículo 10 de la Ley”. “El artículo 10 de la Ley del artículo 10 establece que las medidas de vigilancia deben ser autorizadas mediante una orden emitida por el ministerio competente del Estado federado a petición de la Oficina del Estado federado para la protección de la Constitución. Este procedimiento no es suficiente para garantizar la revisión previa exigida por el artículo 2(1) en relación con el artículo 1(1) de la Ley Fundamental. La disposición anterior no establece ni un requisito de autorización judicial, ni –dado que la revisión previa ejercida por el Comité del artículo 10 (G 10-Kommission) según el artículo 3(6) de la Ley sobre la aplicación de la Ley del artículo 10 no está incluida en la referencia legal en cuestión– un mecanismo de supervisión equivalente”. “Por último, no existen salvaguardias legales adecuadas para garantizar que las medidas adoptadas en virtud del artículo 5, apartado 2, número 11, primera frase, segunda alternativa, de la Ley de Protección de la Constitución de Renania del Norte-Westfalia no interfieran en el núcleo de la vida privada, que goza de protección absoluta”. “Las medidas de vigilancia encubierta por parte del Estado deben respetar el núcleo inviolable de la vida privada protegido por el artículo 1(1) de la Ley Fundamental. Ni siquiera los intereses públicos superiores pueden justificar una injerencia en este núcleo. El desarrollo de la personalidad dentro del núcleo de la vida privada abarca la posibilidad de expresar procesos internos como emociones y sentimientos, así como reflexiones, opiniones y experiencias de carácter muy personal, sin temor a la vigilancia de las autoridades estatales”. “En el contexto del acceso encubierto a los sistemas de tecnología de la información, existe el riesgo de que el Estado recopile datos personales que puedan atribuirse al núcleo de la vida privada. Éste es el caso, por ejemplo, cuando la persona en cuestión utiliza el sistema para crear y almacenar archivos con contenidos muy personales, como notas tipo diario o archivos privados de vídeo o sonido. Dichos archivos pueden gozar de protección absoluta, al igual que, entre otros, los relatos escritos de experiencias muy personales. Además, si el sistema también sirve para fines de telecomunicaciones, podría utilizarse para transmitir contenidos que también pueden pertenecer al núcleo de la vida privada. Esto se aplica no sólo a la telefonía vocal, sino también a las comunicaciones a distancia, por ejemplo, a través del correo electrónico u otros servicios de comunicación por Internet”. “En caso de acceso encubierto a sistemas de tecnología de la información, se requieren garantías legales especiales que protejan el núcleo de la vida privada de la persona afectada”. “Los ciudadanos utilizan cada vez más sistemas informáticos complejos para la gestión de sus asuntos personales y para las telecomunicaciones, incluso con sus allegados. Estos sistemas les brindan oportunidades de desarrollo en el ámbito altamente personal. En comparación con otras medidas de vigilancia -como el uso del GPS como herramienta de vigilancia técnica-, una medida de investigación que accede a un sistema de tecnología de la información, que puede utilizarse para recopilar datos exhaustivos del sistema objetivo, da lugar así a un mayor riesgo de que se recopilen datos altamente personales”. “Dado que el acceso se lleva a cabo de forma encubierta, las personas afectadas no tienen la posibilidad de tomar medidas para asegurarse, antes o durante la medida de investigación, de que la autoridad investigadora respeta el núcleo de su vida privada. Esta pérdida total de control debe contrarrestarse con disposiciones especiales que ofrezcan protección mediante garantías procesales adecuadas contra el riesgo de violación del núcleo de la vida privada”. “Los requisitos constitucionales relativos al diseño específico del marco que garantiza la protección del núcleo pueden diferir en función del método de recogida de datos y de la naturaleza de la información obtenida por el mismo”. “Una disposición legal que autorice una medida de vigilancia que pueda afectar al núcleo de la vida privada debe garantizar, en la medida de lo posible, que no se recopile ningún dato relacionado con el núcleo de la vida privada. Si es prácticamente inevitable que se obtenga información antes de que pueda determinarse su relación con el núcleo —como ocurre con el acceso encubierto a los sistemas de tecnología de la información—, debe garantizarse una protección suficiente en la fase de análisis. En particular, cuando se hayan encontrado y recopilado datos relativos al núcleo, éstos deberán borrarse sin demora y deberá descartarse cualquier uso posterior”. “En el contexto del acceso encubierto a un sistema informático, la recogida de datos se automatizará por razones técnicas, al menos en la gran mayoría de los casos. En comparación con la recogida de datos realizada manualmente, este proceso automatizado hace más difícil distinguir en la fase de recogida entre datos relativos al núcleo y datos no relativos al núcleo”. “Incluso si se accede directamente a los datos de forma manual sin depender de grabaciones técnicas previas, por ejemplo, escuchando la telefonía vocal a través de Internet, la protección del núcleo se enfrenta a dificultades prácticas incluso en la fase de recopilación de datos. Normalmente, cuando se lleva a cabo una medida de vigilancia de este tipo, no puede predecirse con certeza cuál será el contenido de los datos recogidos (en relación con la vigilancia de las telecomunicaciones). También puede resultar difícil analizar el contenido de los datos durante el proceso de recogida. Esto se aplica, por ejemplo, a los archivos de texto o a las conversaciones en lenguas extranjeras. A este respecto, no siempre es posible evaluar, antes o durante la recogida de datos, si las comunicaciones vigiladas pertenecen al núcleo de la vida privada. Sin embargo, si existe el riesgo de que la recogida de datos vulnere el núcleo de la vida privada, esto no significa que el derecho constitucional impida el acceso a dicha información desde el principio en estos casos, dado que el acceso a los sistemas de tecnología de la información se basa en indicios fácticos de un peligro específico para un interés jurídico excepcionalmente significativo”. “La protección del núcleo, exigida constitucionalmente, puede garantizarse mediante un doble concepto de protección”. “La disposición legal debe garantizar que la recogida de datos relativos al núcleo se evite desde el principio en la medida en que sea posible en términos de tecnología de la información y técnica de investigación (en relación con la vigilancia de las telecomunicaciones; en relación con la vigilancia acústica de domicilios privados). En particular, deben utilizarse las garantías que ofrecen las tecnologías de la información. Si hay indicios específicos que sugieren que una determinada medida de recogida de datos afectará al núcleo de la vida privada en el caso concreto, en principio no debe utilizarse. La situación es diferente si, por ejemplo, indicios específicos sugieren que los contenidos de comunicación relacionados con el núcleo están deliberadamente vinculados a los contenidos objeto de la investigación con el fin de eludir la vigilancia”. “En muchos casos, la medida en que los datos recogidos se refieren al núcleo de la vida privada no puede determinarse antes o durante la recogida. El legislador debe prever garantías procesales adecuadas para garantizar que, cuando se recojan datos relativos al núcleo de la vida privada, la gravedad de la violación del núcleo y su impacto en la personalidad y el desarrollo de la persona afectada se reduzcan al mínimo”. “Deben establecerse procedimientos adecuados que protejan suficientemente los intereses de las personas afectadas. Si el examen revela que se han recogido datos relativos al núcleo de la vida privada, deben suprimirse sin demora. Debe excluirse cualquier intercambio o uso de estos datos”. “La Ley impugnada carece de las disposiciones necesarias para proteger el núcleo. Incluso si se tuviera en cuenta la referencia a la Ley del artículo 10 en el artículo 5, apartado 2, número 11, segunda frase, de la Ley de protección de la Constitución de Renania del Norte-Westfalia, a pesar de sus deficiencias en términos de especificidad jurídica, ello no merecería una conclusión diferente, dado que la Ley del artículo 10 carece igualmente de salvaguardias que protejan el núcleo de la vida privada”. “La violación del derecho general de la personalidad en su manifestación como protección de la confidencialidad e integridad de los sistemas de tecnología de la información (art. 2(1) en relación con el art. 1(1) de la Ley Fundamental) anula el artículo 5(2) número 11, primera frase, segunda alternativa, de la Ley de Protección de la Constitución de Renania del Norte-Westfalia. 1(1) de la Ley Fundamental) hace nulo el artículo 5(2) número 11 primera frase, segunda alternativa de la Ley de Protección de la Constitución de Renania del Norte-Westfalia”. “La autorización legislativa de la vigilancia encubierta de Internet con arreglo al artículo 5, apartado 2, número 11, primera frase, primera alternativa, de la Ley de protección de la Constitución de Renania del Norte-Westfalia viola la intimidad de las telecomunicaciones con arreglo al artículo 10, apartado 1, de la Ley Fundamental. 10(1) de la Ley Fundamental. En determinados casos, las medidas adoptadas en virtud de esta disposición constituyen injerencias en este derecho fundamental que no están justificadas en virtud del derecho constitucional. Artículo 19(1) segunda frase de la Ley Fundamental. Dado que la disposición es inconstitucional, se declara nula. No obstante, la Oficina del Estado para la Protección de la Constitución puede, en principio, llevar a cabo medidas de vigilancia de Internet en la medida en que no equivalgan a injerencias en los derechos fundamentales”. “La vigilancia encubierta de Internet prevista en el artículo 5, apartado 2, número 11, primera frase, primera alternativa, de la Ley de protección de la Constitución de Renania del Norte-Westfalia abarca las medidas llevadas a cabo por la Oficina de Protección de la Constitución para obtener conocimiento del contenido de las comunicaciones por Internet a través de los medios técnicos normales previstos a tal fin, por ejemplo, accediendo a un sitio web en la World Wide Web mediante un navegador web (véase el artículo A I 1 a supra). La disposición impugnada no justifica tal injerencia en virtud del Derecho constitucional”. “El ámbito de protección del artículo 10(1) de la Ley Fundamental cubre las telecomunicaciones en curso realizadas a través de un sistema de tecnología de la información conectado a Internet. Sin embargo, este derecho fundamental sólo protege a los individuos en la medida en que tengan la expectativa legítima de que terceros no puedan tener conocimiento de las telecomunicaciones en las que participan. Por el contrario, esta protección de los derechos fundamentales no se extiende a las expectativas legítimas que los interlocutores de las telecomunicaciones tienen entre sí. Por lo tanto, el hecho de que el Estado obtenga conocimiento de los contenidos de las telecomunicaciones sólo debe medirse contra la intimidad de las telecomunicaciones si una autoridad estatal vigila una relación de telecomunicaciones desde el exterior sin estar implicada como parte comunicante”. “Por lo tanto, la vigilancia encubierta de Internet interfiere con el artículo 10(1) de la Ley Fundamental si la Oficina de Protección de la Constitución vigila el contenido de comunicaciones seguras utilizando claves de acceso obtenidas sin el consentimiento o contra la voluntad de las partes comunicantes. Este es el caso, por ejemplo, si se utiliza una contraseña obtenida mediante keylogging para acceder a la bandeja de entrada de un correo electrónico o a un chat privado”. “Por el contrario, no hay interferencia con el artículo 10(1) de la Ley Fundamental si, por ejemplo, un participante en un chat privado ha facilitado voluntariamente a una persona que actúa en nombre de la Oficina de Protección de la Constitución su información de acceso, que la autoridad utiliza a continuación. Una injerencia en la intimidad de las telecomunicaciones puede descartarse ciertamente cuando la autoridad recopila contenidos de acceso general, por ejemplo, mediante la inspección de foros de debate abiertos o sitios web que no están protegidos por contraseña”. “Las injerencias en el artículo 10(1) de la Ley Fundamental derivadas del artículo 5(2) número11 primera frase, primera alternativa de la Ley de Protección de la Constitución de Renania del Norte-Westfalia no están justificadas con arreglo al derecho constitucional. La disposición impugnada no cumple los requisitos constitucionales relativos a las autorizaciones para tales injerencias”. “El artículo 5, apartado 2, número 11, primera frase, primera alternativa, de la Ley de Protección de la Constitución de Renania del Norte-Westfalia no cumple el requisito de claridad y especificidad jurídicas, dado que la segunda frase de esta disposición es demasiado vaga y no establece los requisitos previos para la injerencia de manera suficientemente precisa”. “Además, en la medida en que se compara con el artículo 10.1 de la Ley Fundamental, la disposición impugnada no cumple el requisito de proporcionalidad en sentido estricto”. “La injerencia en la intimidad de las telecomunicaciones es grave. Basándose en la disposición impugnada, la Oficina de Protección de la Constitución podría acceder a contenidos de comunicaciones que pueden ser sensibles y que pueden proporcionar información sobre asuntos personales y hábitos de las personas afectadas. Esto es válido no sólo para las personas que provocaron una medida de vigilancia; la interferencia también puede afectar indiscriminadamente a otras personas si la información obtenida se refiere no sólo a las personas objeto de la medida, sino también a sus interlocutores. El carácter encubierto del acceso aumenta la gravedad de la injerencia. Además, dada la amplia redacción de los requisitos previos para la injerencia en el artículo 7(1) número1 en relación con el artículo 3(1) de la Ley de protección de la Constitución de Renania del Norte-Westfalia, la vigilancia también puede dirigirse contra personas que no hayan provocado la injerencia”. “Incluso teniendo en cuenta el peso significativo que se concede al objetivo perseguido de proteger el orden constitucional, una injerencia en los derechos fundamentales de tal gravedad requiere en principio al menos que la base jurídica establezca un umbral cualificado y sustantivo para la injerencia (en relación con las investigaciones penales). A falta de dicho umbral, el artículo 7, apartado 1, número 1, en relación con el artículo 3, apartado 1, de la Ley de protección de la Constitución de Renania del Norte-Westfalia autoriza, a gran escala, una acción puramente cautelar del servicio de inteligencia antes de que se materialicen peligros concretos, pero no tiene en cuenta el peso de los intereses jurídicos, incluidos los de terceros, que pueden verse vulnerados como consecuencia de ello. Una autorización legislativa tan amplia de injerencias en los derechos fundamentales no es compatible con el principio de proporcionalidad”. “Con respecto a las injerencias derivadas del artículo 5, apartado 2, número 11, primera frase, primera alternativa, de la Ley de protección de la Constitución de Renania del Norte-Westfalia, el marco legal no contiene ninguna salvaguardia que proteja el núcleo de la vida privada. Sin embargo, tales salvaguardias son necesarias en todos los casos en que las autoridades estatales están autorizadas a recopilar contenidos de telecomunicaciones de una manera que interfiere con el artículo 10(1) de la Ley Fundamental”. “Por último, en la medida en que el artículo 5, apartado 2, número11, primera frase, primera alternativa, de la Ley de protección constitucional de Renania del Norte-Westfalia autoriza injerencias en el artículo 10, apartado 1, de la Ley Fundamental, la disposición no cumple el requisito de que el derecho fundamental afectado esté expresamente especificado (Zitiergebot) de conformidad con el artículo 19, apartado 1, segunda frase, de la Ley Fundamental. 10(1) de la Ley Fundamental, la disposición no cumple el requisito de que el derecho fundamental afectado esté expresamente especificado (Zitiergebot) de conformidad con el artículo 19(1) segunda frase de la Ley Fundamental”. “Dado que el artículo 5(2) número11 primera frase, primera alternativa de la Ley de Protección de la Constitución de Renania del Norte-Westfalia viola el artículo 10(1) y artículo 19(1) segunda frase de la Ley Fundamental, la disposición es nula”. “Sin embargo, en la medida en que las medidas de vigilancia de Internet no interfieran con los derechos fundamentales, la nulidad de la autorización legislativa no impide en general que la autoridad adopte tales medidas”. “La vigilancia encubierta que no suponga una injerencia en el artículo 10(1) de la Ley Fundamental no constituye necesariamente una injerencia en el derecho general a la personalidad garantizado por el artículo 2(1) en relación con el artículo 1(1) de la Ley Fundamental”. “La confidencialidad y la integridad de los sistemas de tecnología de la información garantizados por el derecho general de la personalidad no se ven afectados por las medidas de vigilancia de Internet con arreglo al artículo 5, apartado 2, número 11, primera frase, primera alternativa, de la Ley de protección de la Constitución de Renania del Norte-Westfalia, dado que estas medidas se limitan a recopilar datos destinados por el propietario del sistema en cuestión -por ejemplo, el operador de un servidor web- para fines de comunicación por Internet utilizando los medios técnicos normales previstos a este respecto. Por lo tanto, no pueden esperar legítimamente que se tomen tales medidas”. “Por regla general, tampoco hay interferencia con el artículo 2(1) en relación con el artículo 1(1) de la Ley Fundamental en su manifestación como derecho a la autodeterminación informativa”. “En general, no se prohíbe al Estado obtener información de acceso público, lo que también se aplica si esta posibilidad se utiliza para recopilar información personal en el caso concreto [...]. Por lo tanto, no supone una injerencia en el derecho general de la personalidad el hecho de que una autoridad estatal recopile contenidos de comunicación disponibles en Internet y dirigidos al público en general o a un grupo de personas que no está definido con mayor precisión. Este es el caso, por ejemplo, cuando las autoridades consultan un sitio web de acceso general en la World Wide Web, se suscriben a una lista de correo abierta a todo el mundo o supervisan una sala de chat abierta”. “Sin embargo, puede producirse una injerencia en el derecho a la autodeterminación informativa si la información obtenida mediante la visualización de contenidos web de acceso general se recopila, almacena y, en su caso, analiza deliberadamente utilizando otros datos, lo que da lugar a un riesgo especial para la personalidad de la persona afectada. Tales medidas requieren una base legal que autorice esta interferencia”. “No constituye una injerencia en el derecho a la autodeterminación informativa el mero hecho de que una autoridad estatal utilice una identidad encubierta para entablar una relación de comunicación con un titular de derechos fundamentales. Sin embargo, sí constituye una injerencia si, al hacerlo, se aprovecha de las expectativas legítimas de esa persona en relación con la identidad y la motivación de su interlocutor, con el fin de recopilar datos personales que la autoridad estatal no recibiría de otro modo [...]”. “De ello se deduce que, por regla general, la vigilancia de Internet como tal no constituye una injerencia en los derechos fundamentales. En gran medida, las relaciones de comunicación facilitadas por los servicios de comunicación por Internet no merecen expectativas legítimas en cuanto a la identidad y autenticidad de los interlocutores, ya que no pueden verificarse. Esto se aplica incluso si ciertas personas —por ejemplo, en el contexto de un foro de debate— participan en la comunicación durante un período de tiempo más largo y forman así una especie de ´comunidad en línea´. Incluso en este tipo de relaciones de comunicación, todos los participantes son conscientes de que no conocen la identidad de sus interlocutores o, en cualquier caso, no pueden verificar la información que éstos proporcionan sobre sí mismos. Por lo tanto, su expectativa de que no se están comunicando con una autoridad estatal no merece protección”. “El artículo 5a(1) de la Ley de protección de la Constitución de Renania del Norte-Westfalia es compatible con la Ley Fundamental en la medida en que su ámbito de aplicación se ha ampliado para abarcar actividades en el sentido del artículo 3(1) número 1 de la Ley de protección de la Constitución de Renania del Norte-Westfalia. En particular, esta disposición no viola el art. 2(1) en relación con el artículo 1(1) de la Ley Fundamental. La recogida de datos sobre cuentas y transacciones bancarias prevista en el artículo 5a(1)de la Ley de Protección de la Constitución de Renania del Norte-Westfalia interfiere con el derecho general de la personalidad en su manifestación como derecho a la autodeterminación informativa. [...]. Las injerencias en los derechos fundamentales autorizadas por el artículo 5a(1) de la Ley de Protección de la Constitución de Renania del Norte-Westfalia están, sin embargo, constitucionalmente justificadas con respecto a la investigación de las actividades especificadas en el artículo 3(1) número1 de la Ley de Protección de la Constitución de Renania del Norte-Westfalia”.
Tribunal : Tribunales Extranjeros
Voces: CONTROL DE CONSTITUCIONALIDAD
CONTROL JUDICIAL
DERECHO A LA PRIVACIDAD
FUERZAS DE SEGURIDAD
IDENTIFICACION DE PERSONAS
INFORME PERICIAL
MEDIDAS DE SEGURIDAD
PRINCIPIO DE LEGALIDAD
PRINCIPIO DE PROPORCIONALIDAD
SISTEMA INFORMÁTICO
VIGILANCIA ELECTRÓNICA
Aparece en las colecciones: Jurisprudencia internacional

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
DIE LINKE.pdfSentencia completa209.23 kBAdobe PDFVisualizar/Abrir