Resolución de la Agencia ...il de 2023

Última revisión
01/09/2023

Resolución de la Agencia Española de Protección de Datos PS-00281-2022 de 21 de abril de 2023

nuevo

GPT Iberley IA

Copiloto jurídico


Relacionados:

Tiempo de lectura: 265 min

Órgano: Agencia Española de Protección de Datos

Fecha: 21/04/2023

Num. Resolución: PS-00281-2022


Cuestión

1 / 102

Expediente N.º: PS/00281/2022

RESOLUCIÓN DE PROCEDIMIENTO SANCIONADOR

Del procedimiento instruido por la Agencia Española de Protección de Datos y en

base a los siguientes

ANTECEDENTES

PRIMERO : Con fecha 23 y 24/03/2021, se recibe reclamación de A.A.A., en...

Contestacion

1/102

? Expediente N.º: PS/00281/2022

RESOLUCIÓN DE PROCEDIMIENTO SANCIONADOR

Del procedimiento instruido por la Agencia Española de Protección de Datos y en

base a los siguientes

ANTECEDENTES

PRIMERO: Con fecha 23 y 24/03/2021, se recibe reclamación de A.A.A., en adelante,

la parte reclamante) contra SECURITAS DIREC ESPAÑA, S.A. con NIF A26106013

(en adelante, la parte reclamada).

En ella, indica que en el procedimiento TD/01593/2017, la Agencia dictó una

resolución del siguiente tenor: "Securitas deberá facilitar el acceso al recurrente la

información obrante en los servidores (...) relativa a los registros y señales enviados

por el equipo de alarma (...), así como las copias existentes de los registros

contenidos en la memoria interna de la alarma entre los días 26/11 y 13/12 del año

2015". Esta resolución fue recurrida por Securitas Direct S.A. y confirmada por la

Audiencia Nacional.

Ese procedimiento de ejercicio de derechos se produce como consecuencia de que el

reclamante había ejercitado previamente su derecho acceso ante la reclamada el

7/04/2017: ?respecto a toda la información obrante en los servidores de Securitas

Direct relativa a los registros y señales enviadas por el equipo de alarma instalado en?

su propiedad, ?así como las copias existentes de los registros contenidos en la

memoria interna de la alarma entre los días 26 de noviembre y 18 de diciembre del

año 2015 (antes y después del robo hubo otros incidentes de seguridad que conviene

aclarar igualmente)?, ?habida cuenta de que tienen la calificación inequívoca de datos

personales?. ?La información cuyo acceso se solicita hace referencia directa o

indirectamente a sucesos y acontecimientos (entradas, salidas, movimientos, saltos de

alarma, activación y desactivación de la alarma por determinado usuario, etc.)

acaecidos en el interior de mi hogar, de los cuales puede inferirse, directa o

indirectamente, actos o comportamientos relacionados con mi persona, otras personas

de mi familia o incluso terceros autorizados al acceso a la vivienda?.

En relación con ese derecho de acceso, la reclamada le respondió el 11/05/2017 que

?los registros contenidos en la alarma no entran dentro de la categoría de datos

personales?, según copia de documento 5 que aporta.

Al no estar de acuerdo con la respuesta dada por la empresa de seguridad, el reclamante

presenta una reclamación ante la Agencia el 28/06/2017, en la que, entre otras

cuestiones, indica que el 4/12/2015 por la tarde, descubrió, al acceder a su vivienda,

que había sufrido un robo y encontró ?la central de alarma? destrozada, sin haber sido

avisado, recibiendo solo una llamada de la compañía de seguridad de esa misma mañana

en la que le indicaban que existían problemas de conexión. En el texto de la reclamación

presentada ante la Agencia el reclamante manifiesta que la reclamada ?se

ha negado a esclarecer las circunstancias de la intromisión en nuestra vivienda o a

desvelar la causa de que el sistema de alarma funcionara defectuosamente, asegurando

que el sistema funcionó correctamente?, siendo los clientes los que tuvieron que

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

2/102

telefonear a la compañía de seguridad para informarles que la central de alarma que

habían instalado había sido destruida por los ladrones.

La citada reclamación se resolvió el 2/01/2018 en el recurso de reposición del

procedimiento de ejercicio de derechos TD/01593/2017, estimando el recurso y

requiriendo en un plazo que se atendiera el derecho.

La reclamada recurrió la resolución ante la Audiencia Nacional (AN), que en la

sentencia de la sala de lo Contencioso administrativo, sección primera, de 23/07/2019,

recurso 146/2018, desestimó su pretensión.

La sentencia de la Audiencia Nacional fue recurrida ante el Tribunal Supremo en

casación, admitida a trámite el 29/05/2020, recurso 78/2020, sin embargo, la

reclamada desistió del mismo.

Alude el reclamante en su nueva reclamación, que ha vuelto a solicitar el acceso el

2/02/2021 y recibió respuesta de la reclamada de 23/02/2021, en la que destaca:

1) Responde: ?en cumplimiento, primero de la resolución del recurso de reposición

RR 779/2017 de la AEPD y la sentencia de la Audiencia Nacional.?, ?adjuntando como

documento 1, un listado de ?logs asociados a dicho sistema de alarma que son datos

de carácter personal?.

El documento 1, inicia:

?Para poder entender la configuración de la tabla que hemos preparado con los logs

que son datos personales??, y explica los significados de las tres columnas.

La tabla Excel de logs proporcionada contiene en la primera columna la fecha/s y hora/

s en que se genera/ el log, o los logs. No aparecen ordenados de forma cronológica,

comenzando por 5/12/2015. Solo un log aparece definido cronológicamente entre dos

fechas, el de 5/12/2015 18:38: 10 y las 20:15:17. Comprende un total de 94 líneas de

logs, más la del período, por lo que se desconoce cuántos serían en total.

La fecha o fechas de generación de los logs se correlacionan o agrupan con la

?denominación/nomenclatura del log?, y con una descripción básica como ?Señal

informativa?, ?Actuación CRA? (central receptora de alarmas), ?pruebas y verificaciones

obligatorias como parte del mantenimiento de la instalación?.

En la última columna, con ?descripción extendida del log?, que según el reclamado

contiene una descripción del significado del log, figura en algunos casos la clave N/A,

asociada a una nomenclatura, por ejemplo de ?actuación CRA Salta buzón de voz?,

?operador consigue hablar con contacto?, o ?los contactos a los que el operador de

Securitas trata de localizar no contestan?.

En otros tampoco se concreta al indicar: ?se deja mensaje en buzón de voz?.

En algún log se refiere a ?contacto?, sin identificar o especificar a que contacto se

refiere, como ?contacto no recuerda la palabra clave para acreditar la identidad y

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

3/102

cerrar la incidencia?, o ?los contactos a los que el operador de Securitas trata de

localizar no contestan?, ?operador consigue hablar con contacto?.

Se observa que figuran logs en los que consta: ?código generado automática y

aleatoriamente por el sistema para que el vigilante desactive la alarma?-,

denominación: ?Central prioridad alta?, u otra denominación de log: ?pruebas y

verificaciones obligatorias como parte del mantenimiento de la instalación? conectado

con ?denominación extendida: ?el técnico realiza comprobaciones reglamentarias para

asegurar el funcionamiento correcto del sistema. A petición del cliente puede modificar

algún parámetro del propio sistema?.

Señala la reclamada que: ?Para simplificar la información hay diferentes fechas y

horas asociados a un log, y ello es porque hemos agrupado por logs las fechas y

horas en las que se generaron en el sistema del Sr.?

Considera el reclamante que no se ha contestado satisfactoriamente, debido a que:

-El acceso a la información obrante en los servidores ha sido filtrado/reducido por

Securitas a los logs que ellos consideran datos personales, cuestión ésta que no le

corresponde hacer.

-?La tabla proporcionada con información esquemática no satisface el derecho de

acceso ejercitado. Por ejemplo, en la página uno, en la columna de nomenclatura

"Actuación CRA", se hace constar "distintas actuaciones genéricas del operador

humano de Securitas ante una incidencia concreta (e.g. habilitación del

habla/escucha; llamada a los distintos contactos listados; comentarios internos en

relación a la información que le transmite los contactos)" pero sin indicación alguna de

que clase de actuación/información se ha registrado respecto a las incidencias

listadas, lo cual impide al solicitante del derecho de acceso, entender y analizar dichos

logs, que es el objetivo último de esta solicitud de acceso.?

-?Por último, la respuesta de Securitas es inexistente respecto a la segunda parte de la

petición de acceso recogida en la resolución: "las copias existentes de los registros

contenidos en la memoria interna de la alarma", ?no habiéndose indicado en ningún

momento si es que esas copias no existen o no se da acceso por no considerar que

no son "logs de datos personales".

Con la presentación de la reclamación por el reclamante manifiesta que no se ha

atendido correctamente su derecho y con el tiempo transcurrido se le ocasiona

indefensión.

SEGUNDO: La reclamación dio lugar a que la AEPD resolviera el 17/09/2021 un

procedimiento por falta de atención de ejercicio de derechos (arts. 15 a 22 del RGPD),

TD/00167/2021, en el que en el trámite de traslado de la reclamación para su

resolución (E/4382/2021), la reclamada, manifestó con fecha 19/05/2021:

-?El reclamante del derecho de acceso no solicitó en ningún momento tras la firmeza

de la sentencia su ejecución o que cautelarmente se cumpliera la

resolución de la Agencia que se recurrió en la misma?.

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

4/102

Confirma la recepción del escrito del reclamante solicitando el ejercicio del derecho de

acceso, al que ?dio respuesta con recepción de 3/03/2021.?

-Considera que no todos los logs que registran las señales de los equipos de alarmas,

así como los contenidos en la memoria interna de la misma se pueden considerar que

contienen datos de carácter personal, y que se desprendía del literal de la sentencia:

?Dentro de la información obrante en los servidores?, si figuran datos de carácter

personal del titular de tal alarma contratada?. Por ello, encargó en 2020 un informe a

un despacho jurídico que así lo establecía, para diferenciarlos, que no aporta, pero

?pone a disposición de la AEPD?.

Indica que, como resultado de ese ejercicio y ese informe, cuenta en la actualidad con

un ?protocolo para su gestión?.

Explica su posición con base a dicho Informe que se resume a continuación.

Partiendo del concepto legal de datos de carácter personal, para poder determinar si la

información tiene la condición de dato personal por versar sobre una persona física

identificada o identificable, será preciso analizar la afectación que la información

produce en la misma.

?En cuanto a su contenido, la información debe suponer un atributo de cualquier índole

predicable directamente del interesado en cuestión, existiendo una relación directa entre

atributo y persona.

En cuanto a su finalidad, el tratamiento de la información debe tener por objeto el conocimiento

del mencionado atributo de esa persona.

En cuanto a sus efectos. la información debe referirse a aspectos que afecten al interesado

como consecuencia del citado atributo.?

En el término explicativo de qué es un dato personal, queda definido por ?toda información

sobre una persona física?, se parte de cuando se refiera a ella, ?y como consecuencia

, en el momento en que la información proporcionada no derive o se vincule

directamente a la persona física, sino a objetos que le pertenecen o están bajo su influencia

, solo indirectamente podrá considerarse que la información se refiere a esa

persona y siempre que la misma permita inferir datos referidos a esa persona física y

no al propio objeto?. ?Por tanto, la información sobre un objeto únicamente tendrá la

consideración de dato personal cuando se establezca una conexión o vínculo entre el

objeto y el afectado con el objetivo de generar información sobre dicha persona?.

La reclamada ha diferenciado dos categorías en las que se podrían encontrar los

distintos logs.

En una primera categoría se encontrarían los logs que consideran que no implican

tratamiento de datos personales, que pueden comprender:

?- aquellos en los que no se recoge información sobre un interesado a través de

dichos logs que lo individualicen frente al resto de la población,

-no se pretende el conocimiento de dicha información con el fin de llevar a cabo un

análisis del comportamiento o influir en el mismo, y

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

5/102

- no se ven afectados sus derechos y libertades.?

Enumera las categorías de los logs que se encontrarían en este supuesto:

1) ?Emisión de señales de carácter puramente técnico de comunicación entre los dispositivos

como parte del protocolo de verificación de su correcto funcionamiento o

para el registro de algún fallo técnico.

2) Registro de señales informativas en relación con, entre otras, la versión del sistema,

modelo o categoría del dispositivo instalado.

3) Registro descriptivo de procedimientos internos y técnicos ante un evento concreto.

4) Registro de señales técnicas en relación con las configuraciones de los dispositivos

que no proporcionan información sobre el interesado o sus hábitos sino que simplemente

refleja en calibraciones de los sistemas de Securitas para su correcto funcionamiento.

5) Información estadística acerca de los dispositivos.?

Alude además, que ?dichos logs? podrían contener información sobre procesos técnicos

internos de la reclamada cuya revelación a terceros podría implicar difusión de secretos

comerciales. Menciona a tal efecto, el considerando 63 del RGPD, como legitimador

de ?discriminar la información que puede proporcionar a la persona que ejerce

el acceso.?

En una segunda categoría estarían los logs que consideran sí que implican tratamiento

de datos personales, en la medida que:

- ?Recogen la información sobre un interesado y sus características intrínsecas,

-Se busca el conocimiento de dicha información para analizarlo o influir en su comportamiento

,

-Se ven afectados sus derechos y libertades.?

Añadiendo o especificando que ?no todos los logs de esta categoría implicarían el tratamiento

de datos de los titulares de los contratos?, sino que ?podrían implicar el tratamiento

de datos personales de terceras personas?. ?En esta categoría, se incluirían

los siguientes logs.?

1) ?Procesos llevados a cabo por operadores o técnicos de Securitas , que en ocasiones

pueden ser considerados dato personal de un tercero distinto al cliente de Securitas?

2) ?Las interacciones activas del propio usuario -o terceros- con los sistemas en físico

o a través de la aplicación móvil.?

3) ?Interacciones pasivas del usuario o de terceros que puedan proporcionar información

en relación con su forma de actuar en un determinado instante o su disponibilidad

frente a un evento.

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

6/102

4) Registros de identificadores de los interesados que se contienen en los logs, tales

como por ejemplo nombre y apellidos o direcciones de correo electrónico.?

5) Imágenes o datos en relación con una intrusión o sabotaje. En este sentido, es preciso

indicar que si el intruso es captado por la cámara de seguridad, en la medida en

que dicha persona sea identificable a raíz de la imagen obtenida, nos encontraríamos

ante un dato personal del mismo.?

6) Pulsaciones introducción de códigos que determinan una situación particular del interesado.

7) Configuraciones del propio usuario que determinan un conocimiento de sus gustos

o patrones de conducta?.

Manifiesta que la respuesta del acceso proporcionada al reclamante contenía los logs

que son datos de carácter personal que afectan al cliente, quedando ?excluidos los

técnicos o que afectan a terceros?.

-Añaden que han enviado el 18/05/2021 un e mail al reclamante, aportan copia de documento

4 en el que se remiten a lo ya enviado el 26/02/2021, recibido por el reclamante

el 3/03/2021.

-Manifiestan que las causas que han motivado la incidencia original de la reclamación

se deben a que ?no todos los logs generados por un sistema de alarma son datos de

carácter personal?.

-Con fecha 7/06/2021, se acuerda por la Directora de la AEPD ?el acuerdo de admisión

a trámite, y el inicio de un procedimiento de ejercicio de derechos de los artículos

15 a 22 RGPD?, procedimiento TD/00167/2021.

-En el seno de dicho procedimiento, la reclamada, (?), manifiesta:

a) En relación con el contenido de la ?memoria interna de la alarma instalada en el

domicilio del reclamante?, esta generó logs hasta el 27/11/2021, 20:09, hora y fecha

en la que se produjo la intrusión en el domicilio-como este ya conoce- durante la cual

dicho sistema de alarma quedó completamente inutilizado. A partir de esa fecha, no

pudo generar más logs de ningún tipo. Por tanto, en el marco temporal entre el 26/11 y

18/12/2015, la memoria interna solo pudo generar logs los días 26 y 27/11/2015, y tras

el análisis de los logs generados en la memoria interna de la alarma, solo constaba un

log generado en ese marco temporal, el cual constaba en la respuesta dada al reclamante

el 23/02/2021. Aportan documento 1, que es el cuadro con columnas del acceso

que se le dio al reclamante en esa fecha, en el que aparece marcado en verde

fluorescente ese log, y en el que se puede leer:

?27/11/2015 20:09:47/CENTRAL PRIORIDAD ALTA/Código generado automática y

aleatoriamente por el sistema para que el vigilante desactive la alarma?.

Consideran que han dado cumplimiento al derecho de acceso.

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

7/102

Ya en el seno de la tramitación de la TD/00167/2021, el 23/06/2021, se envió al reclamante

la copia de la respuesta dada por la reclamada, y con fecha 16/07/2021, el reclamante

manifestó:

-Por un lado que la información ha de proporcionarse de manera transparente e

inteligible. ?El listado incompleto de logs proporcionado por Securitas Direct no permite

a esta parte entender de manera transparente e inteligible la información obrante en

sus servidores relativo al funcionamiento del sistema de alarma existente en mi

domicilio?.

Por otro lado, señala que lo que ha hecho la reclamada ha sido confeccionar un listado

de logs filtrado por el despacho de abogados que contrató, diferenciando los que

puedan considerarse que contienen datos personales de aquellos otros que no. Añade

que esta diferenciación no le corresponde a la reclamada y señala que ?la Audiencia

Nacional consideró que todos los logs son datos de carácter personal y de ello deduce

que el acceso ha sido incompleto.?

-Considera que no se cumple con dar el acceso al log, sino a ?la información obrante

en los servidores relativa a los registros y señales del equipo de alarma instalado en

su propiedad?. Consideraría que se cumple la resolución cuando se ?haya dado

acceso a toda la información existente en los servidores en relación al funcionamiento

de la alarma instalada en mi domicilio?. ?La información obrante en los servidores en

relación al funcionamiento de la alarma instalada en mi domicilio va mucho más allá

de estos logs a los que se pretende ceñir el derecho de acceso Securitas Direct, e

incluye cualquier información en forma de texto, imágenes, alfanumérica etc. existente

en sus servidores que guarde relación con los registros y señales del equipo de

alarma instalado en mi vivienda?.

-Considera que la negativa de la reclamada a proporcionar acceso a la información

obrante en sus servidores puede deberse a que pretende eludir sus responsabilidades

particulares en relación a los daños y perjuicios ocasionados en este robo y ?dilatar y

dificultar en la medida de lo posible la debida investigación de las razones de

deficiente funcionamiento del sistema de alarma instalado en mi vivienda?.

-Sobre la respuesta proporcionada al log de la memoria interna de la alarma,

considera no plausible la afirmación de que la central de alarma generó logs hasta las

20:09 del 27/11/2015, en que se produjo la intrusión y dicho sistema quedó inutilizado,

ya que esa supuesta intrusión se refiere en realidad a un salto de la alarma del

detector perimetral de la puerta del garaje, estancia que se encuentra físicamente

separada de la vivienda y que no resultó afectada por el robo y estima que la

intromisión en el domicilio se produjo en fecha posterior al 27/11, ya que ?si la central

de la alarma quedó? destruida, difícilmente podría Securitas haber desconectado

remotamente la misma.

Subraya que la solicitud de acceso a los registros contenidos en la memoria se

refieren tanto a ?la central de alarma destruida como a la que se instaló en mi vivienda

el 5/12/2015 y que siguió generando señales y registros?.

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

8/102

Con fecha 17/09/2021 se resolvió el procedimiento de ejercicio de derechos,

acordando estimar la reclamación y otorgando un plazo para atender el derecho. La

resolución fue recurrida en reposición el 18/10/2021, resolviéndose el 27/10/2021 su

desestimación, y figurando notificado electrónicamente a la reclamada el 28/10/2021.

Interesa destacar del mismo, que la reclamada, recurrente, manifestaba:

-La resolución del procedimiento de ejercicio de derechos estima atender el derecho,

pero no determina la información que debe tener la consideración de dato personal, no

argumenta los motivos que fundamenta su conclusión. Tampoco fundamenta ?que la

totalidad de los logs generados por el sistema de alarma instalado tienen

efectivamente la consideración de dato personal?. Solo detalla lo que reproduce el

reclamado, de que ?no atiende la totalidad de lo solicitado puntualizado el motivo?, ?sin

determinar si esa totalidad incorporará informaciones que nada tenga que ver con la

normativa de protección de datos?.

?Tampoco resulta cierta la afirmación del reclamante de que la SAN de 23/07/2019

indicara que toda la información o todos los logs generados por el sistema de alarma

hayan de ser considerados datos personales.?, ya que la sentencia en su fundamento

de derecho cuarto, indica que ?dentro de los logs se encuentran datos personales?, lo

que permite concluir que ?no todos ellos deberán ser considerados como tales?. Estima

que ?no es posible ejercitar el derecho de acceso a los datos personales respecto de

información que en ningún momento pueda ser considerada dato personal?, y añade

que la AEPD en las distintas resoluciones recaídas en este, caso no ha delimitado que

información contiene datos que deban sujetarse a la normativa de protección de

datos, ?es evidente que ?la reclamada pueda delimitar que información tendrá el

mencionado carácter?.

?Ni la sentencia de la AN ni la resolución han delimitado que información contiene

datos que deban considerarse sujetos a la normativa de protección de datos?, por lo

que serán ellos los que lo tienen que delimitar.

Reproduce parte del dictamen 4/2017 sobre el concepto de datos personales adoptado

el 20/06, WP 136:

?En algunas ocasiones, la información que proporcionan los datos se refiere no tanto a

personas como a objetos. Esos objetos suelen pertenecer a alguien, o pueden estar

bajo la influencia de una persona o ejercer una influencia sobre ella o pueden tener

una cierta proximidad física o geográfica con personas o con otros objetos. En esos

casos, sólo indirectamente puede considerarse que la información se refiere a esas

personas u objetos.

Un análisis similar puede aplicarse cuando los datos se refieren en primera instancia a

procesos o hechos, como por ejemplo el funcionamiento de una máquina cuando es

necesaria la intervención humana. Bajo determinadas circunstancias, esta información

también puede considerarse información «sobre» una persona.?

Muestra su desacuerdo con el contenido de la resolución, que indica ?dado que el

reclamante es el titular del contrato de la alarma, le es de aplicación la normativa

sobre Protección de Datos en cuanto al derecho a acceder a los logs sobre el

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

9/102

funcionamiento de la alarma instalada en su propiedad?.

?Además de los considerandos 26 a 28 para la conceptualización de los datos

personales, no solo tienen esta condición la información que permita la identificación

del interesado, sino también la que permita su singularización.

A estos efectos la memoria explicativa del convenio 223 del Consejo de Europa de

10/10/2018 trata de matizar el contenido de individualización o singularización en

estos términos:

?Esta individualización podría realizarse por ejemplo refiriéndose a él o a ella

específicamente, o a un dispositivo o una combinación de dispositivos (computadora,

teléfono móvil, cámara, dispositivos de juegos etcétera) sobre la base de un número

de identificación, un seudónimo, datos biométricos o genéticos, datos de ubicación,

una dirección IP u otro identificador. El uso de un seudónimo o de cualquier

identificador digital/identidad digital no da lugar a la anonimización de los datos, ya

que el interesado aún puede ser identificable o individualizado. Por tanto, los datos

seudónimos deben considerarse datos personales y están cubiertos por las

disposiciones del convenio.?

?Considera la reclamada que la información incluida en el sistema de alarma puede no

referirse a un interesado, ni a sus características atributos o comportamientos, ni aun

menos afectarlo de cualquier otro modo o permitir la inferencia de información relativa

al mismo. En efecto, con carácter general esos logs consistirían en informaciones que

únicamente hacen referencia a la comunicación entre sistemas de datos meramente

operativos y técnicos que nada tienen que ver con un interesado ni se vinculan a el de

ningún modo, y únicamente algunos de estos logs podrían permitir obtener

información sobre la persona física titular de la alarma?. Pone tres ejemplos

relacionados en los cinco casos en los que en su informe consideraba ?no datos

personales?, en concreto:

En el 1), ?el nivel de batería del dispositivo, desconexión de la red, inhibición, etcétera?.

Se trataba de la ?Emisión de señales de carácter puramente técnico de comunicación

entre los dispositivos como parte del protocolo de verificación de su correcto

funcionamiento o para el registro de algún fallo técnico?.

En el 3), ?tiempos de espera procedimentados ante un evento, recogida y descripción

del evento, proceso de captura y puesta a disposición de los operadores de la

imágenes o sonidos, modificación de parámetros internos, traslado del evento a un

operador etcétera?. Se refería a ?Registro descriptivo de procedimientos internos y

técnicos ante un evento concreto?.

En el 5) ?número de fotos captadas, dispositivos activados, calidad de las respuestas

de los dispositivos, número de desconexiones, etc.). Se refería a ?Información

estadística acerca de los dispositivos?.

También pone ejemplos a los que anteriormente ha clasificado como ?datos de

carácter personal?, como:

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

10/102

En el 1), ?el personal de Securitas Direct cuya actividad quede registrada en los

propios logs?. Se refería a: ?Procesos llevados a cabo por operadores o técnicos de

Securitas , que en ocasiones pueden ser considerados dato personal de un tercero

distinto al cliente de Securitas?

En el 3), ?el operador de Securitas Direct inicia una llamada y esta es contestada, o no

por el usuario, se le solicita el código de seguridad y el usuario lo incluye

correctamente o no, no se registran movimientos durante un período de tiempo

determinado en la zona vigilada etcétera?. Se refería a: ?Interacciones pasivas del

usuario o de terceros que puedan proporcionar información en relación con su forma

de actuar en un determinado instante o su disponibilidad frente a un evento.?

En el 6) ?pulsador de pánico o inclusión del código de desactivación de alarmas bajo

coacción?, se refería a: Imágenes o datos en relación con una intrusión o sabotaje. En

este sentido es preciso indicar que si el intruso es captado por la cámara de

seguridad, en la medida en que dicha persona sea identificable a raíz de la imagen

obtenida, nos encontraríamos ante un dato personal del mismo.?

En el punto 76 ?los distintos (...)s que utiliza, tiempos de dichos (...)s, configuraciones

personales sobre volumen de los dispositivos, lenguaje, parámetros seleccionados

sobre la calidad del aire o designación de nombres de usuarios y zonas etc.?, que

relaciona con: ?Configuraciones del propio usuario que determinan un conocimiento de

sus gustos o patrones de conducta?.

Si se diera acceso a todos los logs generados, cualquier persona tendría derecho a

dicho tipo de acceso por el hecho de haber contratado la instalación de un sistema de

alarma, siendo ?públicamente accesibles? las operaciones técnicas de carácter interno

desvinculadas de una persona y que revelan información sustancial sobre la eficacia y

funcionamiento de los sistemas comercializados, pudiendo violarse la ley de secretos

empresariales 1/2019 de 20/02 y lo relaciona con el considerando 63 del RGPD.?

Sobre la expresión del reclamante de que no es posible entender los logs (actuación

CRA?) señala que el formato para satisfacer el derecho de acceso lo fue para cumplir

con lo establecido en el artículo 12 del RGPD ?en forma concisa, transparente,

inteligible y de fácil acceso, con un lenguaje claro y sencillo? y que ?la información se

encuentra listada en la tabla adjunta al escrito de 23/02/2021?, y que ?incluso aquellos

datos son registrados de forma técnica y poco inteligible para cualquier persona no

versada en la terminología de sistemas de alarmas, e incluso en la propia terminología

interna de Securitas, de forma que su lectura no revelaría la información que si

incorpora en el formato remitido al interesado?. Manifiesta que ?llevó a cabo una

adaptación de los logs a un lenguaje claro y sencillo para atender el derecho?. Indica

que no tienen inconveniente en entregar la información en ?formatos líneas de código?,

aunque satisfaría el derecho en menor medida el cumplimiento de los requisitos

exigidos por el RGPD.

TERCERO: Con fecha 4/11/2021, el reclamante presenta un escrito en el que

manifiesta que se sigue sin cumplir lo dispuesto en la resolución TD/00167/2021.

Con fecha 2/12/2021, la AEPD remite escrito a la reclamada, reiterando la petición del

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

11/102

cumplimiento de lo resuelto, otorgando plazo y advirtiendo de las consecuencias de su

incumplimiento.

Con fecha 21/12/2021, la reclamada presenta escrito en el que manifiesta ?satisfacer

el cumplimiento de la resolución? y aporta copia de escrito de 14/12/2021 y documentación

que envía al reclamante. Manifiesta:? Se ha llevado a cabo de nuevo un trabajo

exhaustivo para proporcionar a D. xxx cualesquiera registros y señales enviados por el

equipo de alarma que pudieran llegar a vincularse con la actuación, comportamiento o

características del mismo excluyendo aquella información que no tiene la consideración

de dato personal al tratarse de información exclusivamente técnica que además

afecta al legítimo interés de Securitas Direct en la confidencialidad de sus secretos

empresariales.?

En relación con los registros contenidos en la memoria interna de la alarma entre los

días 26 de noviembre y 18 de diciembre de 2015, la (micro tarjeta o chip) de los

sistemas de alarma de Securitas Direct registran y almacenan la información

procedente de los eventos con origen técnico y de los eventos con origen en la

interacción de los dispositivos instalados en el domicilio de los clientes. En el caso del

equipo instalado a D. xxx los registros de la memoria interna llegan hasta el momento

en el que la misma quedó inutilizada y todos los registros recogidos antes de ese

momento, son eventos de carácter técnico por lo que no es información personal.?

Acompaña los registros en hojas ?excel? con la ordenación cronológica de logs por fecha

y hora y más columnas informativas como event?, ?event (...)? ?Zone?, ?***COLUMNA.3?, ?***COLUMNA.4?. ?***COLUMNA.1??área?, ?tiempo de (...)? por nombrar solo varias.

En la columna de descripción figuran términos descriptivos breves que no son comprensibles

, por ejemplo, EVENT: palabra que su sentido especifico no es comprensible

, igual que en ?event (...)?, y en general en todas las columnas.

Según la reclamada, es la ?transcripción literal, en el formato en que se recoge en los

sistemas de SD de los registros y señales enviados por el equipo de alarma.?

CUARTO: Con fecha 7/05/2022, el reclamante presenta escrito en el que manifiesta

que la respuesta de la reclamada persiste en clasificar los logs que son datos

personales de los que no, cuando no le corresponde, reiterando que la cuestión ya fue

dirimida por la AN. Señala que sigue sin atenderse el derecho durante años, volviendo

a los orígenes de la sentencia de la AN. El cuadro es ininteligible, la expresión de la

descripción es imprecisa, la letra muy pequeña, la mayoría de los logs corresponden a

la intervención técnica de sustitución de la alarma destruida al día siguiente del robo:

5/12/2015, por lo tanto ?completamente inútiles e irrelevantes?. ?Siguen sin

proporcionar la información que motiva el ejercicio del derecho de acceso, que no es

otro que esclarecer las circunstancias del robo en mi vivienda y dirimir posibles

responsabilidades?, y que ?necesita conocer que pasó con la alarma?.

Solicita, se ?acuerde la ejecución forzosa de su resolución??, sin perjuicio de la

?apertura de un procedimiento sancionador?.

QUINTO: Con fecha 8/06/2022, la Directora de la AEPD acordó:

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

12/102

?INICIAR PROCEDIMIENTO SANCIONADOR a SECURITAS DIRECT ESPAÑA, S.A.,

con NIF A26106013, por la infracción del artículo 58.2 c) del RGPD, tipificada en el art.

83.6 del citado RGPD y 72.1.m) de la LOPDGDD.?

?a los efectos previstos en el art. 64.2 b) de la ley 39/2015, de 1/10, del Procedimiento

Administrativo Común de las Administraciones Públicas (LPACAP, en adelante), la

sanción que pudiera corresponder sería de 50.000 euros, sin perjuicio de lo que

resulte de la instrucción.?

Dicho acuerdo de inicio fue debidamente notificado, otorgando a la reclamada plazo

para efectuar alegaciones

SEXTO: Con fecha, 6/07/2022, la reclamada efectúa las siguientes alegaciones:

1) Reitera que durante el año 2020, encargaron a un despacho de abogados un

informe, del que aportan copia en DOCUMENTO 1 (fecha firma 29/01/2021) (ya se

menciona antes el mismo en la respuesta al traslado de la reclamación de 19/05/2021,

contenido supra en cuanto a la TD/00167/2021), sobre la ?aplicación del concepto de

dato personal a los señales o logs generados por los sistemas de alarma?, con el

objeto de si todos o parte de los mismos tienen la condición de dato personal a los

efectos de la aplicación de la normativa sustantiva, y subsidiariamente como

2) Documento que para el futuro permita atender las solicitudes de ejercicio de

derechos.

El informe lleva en portada: ?confidencial?, desconociendo si alcanzaría a todo su

contenido.

El informe partiendo de las definiciones históricas en la legislación del dato personal,

considera que el RGPD introduce un concepto extensivo, al considerar que ?no sólo

tendrá esta condición la información que permita la identificación del interesado, sino

también la que permita su ?singularización?, aun cuando no fuera posible conocer

directa o indirectamente a la persona a la que los datos se refieren.?

Alude el Convenio 108 del Consejo de Europa, de 28/01/1981, sobre la protección de

las personas en relación con el tratamiento automatizado de sus datos personales, en

la redacción resultante de la reforma operada por el Convenio 223, del Consejo de

Europa, de 10 de octubre de 2018 (en adelante, por la denominación comúnmente

aceptada ?Convenio 108+?) establece en su artículo 2 a) que a los efectos del propio

Convenio, dato personal significa ?cualquier información sobre una persona física

identificada o identificable? y en relación con el concepto de persona identificable,

siguiendo la misma línea establecida en el considerando 26 del RGPD, indica el

párrafo §18 de su memoria explicativa:? La noción de "identificable" se refiere no solo a

la identidad civil o jurídica del individuo como tal, sino también a lo que puede permitir

"individualizar" o singularizar (y por tanto permitir tratar de manera diferente) a una

persona de las demás. Esta "individualización" podría realizarse, por ejemplo,

refiriéndose a él o ella específicamente, o a un dispositivo o una combinación de

dispositivos (computadora, teléfono móvil, cámara, dispositivos de juego, etc.) sobre la

base de un número de identificación, un seudónimo, datos biométricos o genéticos,

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

13/102

datos de ubicación, una dirección IP u otro identificador. El uso de un seudónimo o de

cualquier identificador digital / identidad digital no da lugar a la anonimización de los

datos, ya que el interesado aún puede ser identificable o individualizado. Por tanto, los

datos seudónimos deben considerarse datos personales y están cubiertos por las

disposiciones del Convenio. La calidad de las técnicas de seudonimización aplicadas

debe tenerse debidamente en cuenta al evaluar la idoneidad de las salvaguardias

implementadas para mitigar los riesgos para los interesados.?

?Se desprende que dicho concepto se caracteriza por la necesaria concurrencia de

cuatro elementos esenciales:

-El dato personal es en todo caso una información.

-Esa información debe referirse una persona determinada dado que debe ser sobre la

misma.

-La persona a la que se refiere la información debe ser una persona física, quedando

excluidas del concepto de dato personal las personas jurídicas o entidades sin

personalidad jurídica.

-La persona debe ser identificada o identificable en el amplio sentido establecido por el

considerando 26 del RGPD y el parágrafo 18 del convenio 108 + que identifican los

conceptos ?que identifique? e identificabilidad, singularización e individualización.?

Menciona diversa jurisprudencia de los casos más reseñables sobre el concepto de

datos de carácter personal de la Unión Europea.

Estima que para poder determinar, conforme a la jurisprudencia del TJUE si una

información tiene la condición de dato personal por referirse a (o versar ?sobre?) una

persona física identificada o identificables, será preciso analizar la afectación que la

información produce en la misma:

? ·En cuanto a su contenido, es decir, la información debe suponer un atributo, de

cualquier índole, predicable directamente del interesado en cuestión, existiendo una

relación directa entre el citado atributo y dicha persona. De este modo, la información

debe aparecer vinculada al interesado, excluyéndose del concepto de dato personal

aquella información que no se vincule a una característica o actividad de aquél.

? En cuanto a su finalidad, es decir, el tratamiento de la información debe tener por

objeto el conocimiento del mencionado atributo predicable directamente de esa

persona, quedando vinculado la finalidad del tratamiento al análisis de dicho atributo.

? En cuanto a sus efectos, es decir, la información debe referirse a aspectos que

afecten al interesado precisamente como consecuencia del citado atributo. Estas

medidas pueden variar en cuanto a su intensidad (e.g. desde el mero hecho de

contactar con él hasta la realización de un perfilado y la adopción de decisiones que le

afecten significativamente).?·

También analiza varias sentencias recaídas en España sobre el concepto y alcance

del dato personal y el análisis del concepto de dato personal del Dictamen 4/2007

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

14/102

sobre el concepto de datos personales, adoptado por el GT29 (documento WP136, de

20/06/2007).

Se indica en el Dictamen: ?un dato se refiere a una persona si hace referencia a su

identidad, sus características o su comportamiento o si esa información se utiliza para

determinar o influir en la manera en que se la trata o se la evalúa?.

?Consecuencia de lo anterior será que en el momento en que la información

proporcionada no derive o se vincule directamente a la persona física sino a objetos

que le pertenecen o están bajo su influencia, sólo indirectamente podrá considerarse

que la información se refiere a esa persona y siempre que la misma permita inferir

datos referidos a esa persona física y no al propio objeto.?, cita el ejemplo 5 ?valor de

una vivienda? que refiere la aplicación de la normativa de protección de datos según el

uso de esa información.

?El valor de una vivienda es información sobre un objeto. A todas luces, las normas

sobre protección de datos no se aplicarán cuando esa información se utilice

únicamente para ilustrar el nivel de precios de la vivienda en una determinada zona.

Sin embargo, si se dan determinadas circunstancias esa información también debe

considerarse como un dato personal. En efecto, la vivienda es un activo de su

propietario y, como tal, se tendrá en cuenta, por ejemplo, a la hora de calcular los

impuestos que deberá pagar esa persona. En este contexto, es incuestionable que tal

información debe considerarse como datos personales?.

?El Grupo de trabajo ya se ocupó anteriormente de la cuestión de cuándo puede

considerarse que una información versa «sobre» una persona. En el marco de sus

debates sobre los problemas de protección de datos planteados por las etiquetas

RFID, el Grupo de trabajo señaló que un «dato se refiere a una persona si hace

referencia a su identidad, sus características o su comportamiento o si esa

información se utiliza para determinar o influir en la manera en que se la trata o se la

evalúa» . Teniendo en cuenta los casos mencionados anteriormente, y siguiendo la

misma línea de razonamiento, podría afirmarse que para considerar que los datos

versan «sobre» una persona debe haber un elemento «contenido» o un elemento

«finalidad», o un elemento «resultado».

El elemento «contenido» está presente en aquellos casos en que - de acuerdo con lo

que una sociedad suele general y vulgarmente entender por la palabra «sobre» - se

proporciona información sobre una persona concreta, independientemente de

cualquier propósito que puedan abrigar el responsable del tratamiento de los datos o

un tercero, o de la repercusión de esa información en el interesado. La información

versa «sobre» una persona cuando «se refiere» a esa persona, lo que debe ser

evaluado teniendo en cuenta todas las circunstancias que rodean el caso. Por

ejemplo, los resultados de un análisis médico se refieren claramente al paciente, o la

información contenida en el expediente de una empresa bajo el nombre de

determinado cliente se refiere claramente a él: De la misma manera, la información

contenida en una etiqueta RFID o en un código de barras incorporados al documento

de identidad de una determinada persona se refiere a esa persona, como en los

futuros pasaportes que llevarán incorporados un microprocesador RFID.

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

15/102

También la presencia de un elemento «finalidad» puede ser lo que determine que la

información verse «sobre» determinada persona. Se puede considerar que ese

elemento «finalidad» existe cuando los datos se utilizan o es probable que se utilicen,

teniendo en cuenta todas las circunstancias que rodean el caso concreto, con la

finalidad de evaluar, tratar de determinada manera o influir en la situación o el

comportamiento de una persona.?

En base a ello, considera la reclamada que ?para considerar que ?una información

trata ?sobre? una persona debe encontrarse, al menos, en uno de los siguientes tres

supuestos o circunstancias:

1. ?Contenido?: es decir, que la información se refiera de forma directa a una persona

física concreta. Si concurre esta circunstancia será irrelevante cuál sea el propósito

del responsable del tratamiento o de un tercero destinatario de la información o que

repercusión tendrá el tratamiento de esa información en el interesado.

2. ?Finalidad?: la información recabada, si bien no se refiere de forma directa a una

persona física, se utiliza o es probable que se utilice con la finalidad de evaluar, tratar

de determinada manera o influir en la situación o el comportamiento de una persona.

3. ?Resultado?: aún en el supuesto de que no concurrir ninguna de las situaciones

anteriores, una información versará ?sobre? una persona cuando su uso repercuta en

los derechos y los intereses de la misma, al poder ser tratado de forma diferente a

otras personas como consecuencia del tratamiento de tal información.?

Manifiesta la reclamada que:

- ?por lo tanto, la información sobre un objeto únicamente tendrá la consideración de

dato personal cuando se establezca una conexión o vínculo entre el objeto y el

afectado (particularmente pero no necesariamente, su dueño) con el objetivo de

generar información sobre dicha persona o fomentar una actuación por su parte?

Manifiesta la reclamada que: ?Una vez analizado el concepto de dato personal desde

las perspectivas legal, doctrinal y jurisprudencial, procede ahora analizar la aplicación

del mencionado concepto a los logs generados por los sistemas de alarma de

Securitas Direct, a fin de determinar cuáles de ellos tendrán la condición de ?dato

personal?, con la consiguiente aplicación en relación con los mismos de la normativa

de protección de datos.?

?Para llevar a cabo el análisis y calificación de los logs facilitados por Securitas Direct

como dato personal se han tenido en consideración los siguientes aspectos:

a. Debe tratarse de información, en cualquier formato o forma conocida que de

efectivamente implique la existencia real de datos.

b. Dicha información debe referirse a una persona física específica, por lo que la

información contenida en los logs deberá, como mínimo, encontrarse en una de las

siguientes situaciones:

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

16/102

- Esté vinculada directamente con un individuo determinado, de tal manera que

proporcione información directa sobre su forma de actuar, sus características mentales

o físicas, sus preferencias, sus habilidades o cualquier otro patrón de conducta que

pueda atribuirse directamente a la misma; o

- Pueda utilizarse para evaluar o influir de cualquier forma en un individuo

determinado o en su conducta; o

- Pueda repercutir directamente en los derechos e intereses de un individuo

determinado.

-?La información incluida en un sistema de alarma puede no referirse a un interesado

ni a sus características atributos o comportamientos, ni aún menos afectarlo de

cualquier otro modo o permitir la inferencia de información relativa al mismo. En

efecto, con carácter general los citados logs consistirán en informaciones que

únicamente hacen referencia a la comunicación entre sistemas de datos meramente

operativos y técnicos que nada tienen que ver con un interesado, ni se vinculan a él de

ningún modo y únicamente algunos de estos logs podrían permitir obtener información

sobre la persona física titular de la alarma.?

Partiendo de estos elementos, se han diferenciado dos categorías fundamentales en

las que podrían encontrarse los distintos logs proporcionados por Securitas Direct,

a. ?Logs que no implican tratamiento de datos personales?. Reitera los motivos y las

categorías que expuso en 19/05/2021.

-Aporta la diferenciación en el mismo documento 1:

Un Anexo I, que recoge el ?estudio? específico de los distintos logs que los sistemas de

Securitas generaron en relación con la prestación de sus servicios al reclamante. Dicho

Anexo I contiene, a su vez, dos tablas distintas, agrupando aquellas líneas de log

pertenecientes al reclamante no consideradas como dato personal (tabla I) (pág. 23 a

30/105) y aquéllas que sí tendrían esa consideración, a la vista del análisis llevado a

cabo a lo largo del Informe (tabla II), (pág. 30/105).

En Anexo II, se adjunta el ?análisis general y sin aplicación específica a un interesado

concreto, de la consideración como dato personal de las líneas de log genéricas que

normalmente pueden ser utilizadas en los sistemas de Securitas Direct durante el desarrollo

de su actividad.?

-En cuanto al Anexo I, ?dada la cantidad de información proporcionada, en relación

con los logs?, se ha procedido a identificarlos (tanto para tabla I como tabla II) mediante

tres columnas:

1. En la primera de ellas, ?fecha de la línea del log?, se recogen las ?fechas y horas

concretas de aparición?. Se aprecia que se pueden agrupar diversas fechas y horas

2. En la segunda, se incluye la ?denominación de la información.?

3. La siguiente es: ?descripción extendida?, ?conformada tanto por lo información facilitada

por Securitas Direct durante las distintas reuniones mantenidas, así como de los

documentos y tablas recibidas y del resto de columnas explicativas que se contienen

en el propio log.?

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

17/102

Prosigue la reclamada que: ?A continuación, se ha llevado a cabo la ?valoración del

carácter de dato personal de cada uno de los logs? mediante la inclusión de dos columnas

adicionales:

b. ?En la cuarta columna, se procede a valorar si la información contenida en la línea

de log concreta permite a Securitas Direct recabar información sobre el Reclamante o

un tercero, o analizar y causar un impacto en su comportamiento?, bajo la denominación

de: ?vinculación, de forma directa o mediante inferencia, a una conducta o información

de una persona física?.

Se observa que contienen términos, como operador, cliente, usuario autorizado, contactos

designados por este, interesados solicitante del derecho.

c. La última columna, concreta si la línea de log puede considerarse, partiendo de

todo lo indicado, como dato personal o no, con el literal ¿Se considera dato personal?

No, en todas las de la tabla I, mientras que la tabla II, en ?¿se considera dato personal

?? figura ?Si?, y se añade una columna de: ?Es susceptible de ser proporcionada

como respuesta al ejercicio del derecho de acceso del interesado?, figurando en algunos

casos: si, y en otros anotaciones diferentes, ya que ?se han detectado líneas de

log que sí podrían tener la consideración de dato personal pero que refieren a terceros

interesados distintos del propio Reclamante y, cabe recordar, la petición de acceso

permite exclusivamente que el Reclamante tenga acceso, a los datos personales que

sobre su persona trate Securitas y no a aquéllos sobre otras personas físicas.?

En la tabla I, ?Información no considerada dato personal en relación con la petición de

acceso analizada? (23 a 30), destacan:

- En tres descriptores figura -?Vinculación de forma directa o mediante inferencia, a

una conducta o información de una persona física?:?No se encuentra vinculación directa

con información del interesado en la medida en que se trata de comunicaciones periódicas

máquina-máquina de comprobación del estado de los dispositivos?, todos con:

?descripción extendida: Señales enviadas por la alarma que corresponden al estado

de funcionamiento de los dispositivos?, que pueden responder en: ?denominación de

información:

En un caso: ?Superv Foto PIR RADIO, REPETIDOR RADIO, VOLUMETRICO RADIO?,

otro: ?superv repetidor radio? y ? superv volumétrico radio?

-- -?Vinculación de forma directa o mediante inferencia, a una conducta o información

de una persona física?: ?No se encuentra vinculación directa con información del interesado

en la medida en que esta línea de log no recaba información sobre el interesado

ni pretende analizar o causar un impacto en su comportamiento, simplemente delimita

un proceso interno de Securitas Direct en relación con una señal inicial de alarma?, y en ?descripción extendida?: ?Ante la señal inicial de alarma, se otorga un tiempo

de margen por si se trata de un fallo u olvido por parte del usuario a la hora de no

desactivar la alarma.?, ?denominación de la información: confía espera 35 segundos

para una posible desconexión?.

---?Vinculación de forma directa o mediante inferencia, a una conducta o información

de una persona física?: ?Información de carácter técnico de Securitas Direct. En la medida

en la que no se traslada información directa sobre un atributo del interesado ni

Securitas Direct pretende analizar un patrón de conducta o influir sobre él en modo al-

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

18/102

guno, la información facilitada por la línea de log analizada no debería ser considerada

como dato personal?, ?descripción extendida: Detección de falta de corriente eléctrica

en el dispositivo?, ?denominación de la información: corriente eléctrica-auto?.

---?Vinculación de forma directa o mediante inferencia, a una conducta o información

de una persona física?: ?Se trata de un cambio de prioridad interna de la incidencia

motivado por una señal de alarma no desconectada? y en ?descripción extendida?:

?Cambia la prioridad porque se envía la incidencia a una cola manual.?, ?denominación

de la información? ?PRIO 25---20.?

--?Vinculación de forma directa o mediante inferencia, a una conducta o información de

una persona física?: ?No se encuentra vinculación directa con información del cliente

en la medida en que se trata de señales informativas de carácter técnico?. y en ?descripción

extendida: nivel de cobertura del panel?, ?denominación de la información: señal

informativa?.

--?Vinculación de forma directa o mediante inferencia, a una conducta o información de

una persona física?: ?Esta línea de log, si bien proporciona información sobre un salto

de alarma en los sensores, en la medida en la que no se traslada información directa

sobre un atributo del interesado ni Securitas Direct pretende analizar un patrón de

conducta o influir sobre él en modo alguno, la información facilitada por la línea de log

analizada no debería ser considerada como dato personal. En este sentido, se trataría

de un descriptivo del proceso técnico e interno de Securitas Direct?, y en ?descripción

extendida?: ?En estas líneas de log se describe el proceso del sistema y sensores en

la detección de una intrusión?. ?Denominación de la información:-?INTRUSION VOLUMETRICO

RADIO, 27 11 2015, 20:09:47

--?Vinculación de forma directa o mediante inferencia, a una conducta o información de

una persona física?: ?La señal, dada su relevancia, es transmitida a un operador máquina

o humano para iniciar el proceso de gestión. No obstante, es un procedimiento

interno del que no se puede inferir ningún dato personal del usuario?, ?descripción extendida?: ?Indicativo de que la incidencia se transmite a un operador humano o máquina?, ?denominación información (...): 0?.

-El único que comprende periodos de días y fechas indica: -?Vinculación de forma directa

o mediante inferencia, a una conducta o información de una persona física?: ?Sin

perjuicio de que producto de alguna de estas señales pueda iniciarse algún tipo de actuación

que sí implique el tratamiento de datos personales, los procedimientos y procesos

internos de verificación son esencialmente técnicos y no es posible inferir ningún

dato personal de los mismos?, ?descripción extendida?: ?Describen periodos en

los que se produce una pérdida de conexión entre los servidores de Securitas Direct y

el dispositivo instalado en el domicilio del interesado. De esta forma, los dispositivos

emiten una señal técnica periódica para confirmar que efectivamente se encuentra en

conexión y en disposición de realizar su actividad. Asimismo, los logs describen las

actuaciones internas y técnicas llevadas a cabo producto de esta desconexión?, ?denominación

de la información: (...) TRASNFER?.

--?Vinculación de forma directa o mediante inferencia, a una conducta o información de

una persona física?: ?No existe vinculación con el usuario en la medida en la que se

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

19/102

trata de un procedimiento interno que se debe seguir para prestar el servicio de forma

correcta?, y en ?descripción extendida?: Información técnica de que la incidencia es

transferida a un operador humano para su gestión.?, ?denominación : GTI: incidencia

cancelada, cliente ya existe en cola manual 14?.

- -?Vinculación de forma directa o mediante inferencia, a una conducta o información

de una persona física?: ?Información de carácter procedimental e interno de Securitas

Direct?, sin descripción extendida, ?denominación de la información: GTI: incidencia

cancelada, pendiente de mantenimiento?.

--?Vinculación de forma directa o mediante inferencia, a una conducta o información de

una persona física?: ?Esta línea de log, si bien proporciona información sobre un salto

de alarma en los sensores, en la medida en la que no se traslada información directa

sobre un atributo del interesado ni Securitas Direct pretende analizar un patrón de

conducta o influir sobre él en modo alguno, la información facilitada por la línea de log

analizada no debería ser considerada como dato personal. En este sentido, se trataría

de un descriptivo del proceso técnico e interno para la disposición de las imágenes de

los detectores?, y en ?descripción extendida: En estas líneas de log se describen los

distintos procesos de los sistemas y sensores desde que se detecta intrusión real:

zona de detección, captura de las imágenes, disponibilidad de las mismas para el operador

, etc.?, ?denominación : intrusión foto PIR Radio?, en se considera dato personal

se añade: ?NO (no obstante lo anterior, las imágenes capturadas, en caso de que hubieran

captado a algún sujeto, sí tendrían la consideración de datos personales y deberían

ser facilitadas al interesado en caso de que lo hubiesen captado a él y no a un

tercero).

--?Vinculación de forma directa o mediante inferencia, a una conducta o información de

una persona física?: ?Información de carácter técnico de Securitas Direct en relación

con las detecciones de movimientos a través de los distintos sensores del sistema?, y

en ?descripción extendida: Información del sistema en relación con una petición de fotografía

o imagen?, ?denominación de la información: Señal informativa?. Indica que no

se considera dato personal, ?No obstante si estas detecciones pudieran implicar la recogida

de algún tipo de información de un interesado, sí podrían tener la consideración

de datos personales y deberían ser facilitadas al interesado en el caso de que lo

hubiesen captado a él y no a un tercero.?

--?Vinculación de forma directa o mediante inferencia, a una conducta o información de

una persona física?: ?no se proporciona información en relación con ninguna característica

patrón de conducta u otra información del usuario?, sin descripción extendida,

?denominación de la información: sin motivo.?

--?Vinculación de forma directa o mediante inferencia, a una conducta o información de

una persona física?: ?información de carácter técnico de Securitas Direct?, sin descripción

extendida, ?denominación de la información: cortes de corriente: incidencia con

restauración.?

En la tabla II, ?información considerada dato personal en relación con la petición de

acceso analizada? ( pág. 31 a 48/105). En la columna de ?¿es susceptible de ser proporcionada

como respuesta al ejercicio del derecho de acceso del interesado?, suele

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

20/102

figurar Si, pero en algunas constan observaciones con salvedades y en una figura,

NO.

informa el reclamado que ?determinados registros de las tablas del presente Anexo carecen

de fecha concreta debido a que se trata de comentarios generales, independientes

de una línea específica y con afectación transversal a todo el documento.?

-Figuran sin fecha:

-?Vinculación de forma directa o mediante inferencia, a una conducta o información de

una persona física: ?De la información conjunta proporcionada por: (i) modo de alarma

seleccionado por el usuario; (ii) fecha del log concreto y (iii) información derivada del

?tiempo de (...)?, podría derivarse el conocimiento de ciertos patrones de conducta de

un usuario (e.g. a partir de cierta hora de la tarde los días de semana el interesado

aplica un (...) determinado con lo que es posible que no se encuentre en su domicilio)?,

?descripción extendida: ?modo de conexión de la alarma y tiempo que lleva la alarma

conectada en dicho modo?, ?denominación de la información: (...) y tiempo de (...).?

- ?Vinculación de forma directa o mediante inferencia, a una conducta o información de

una persona física: Las prioridades más altas tienen relación directa con el usuario

mientras que las prioridades bajas corresponden a logs de control y verificación técnico

de los cuales no se puede inferir información del usuario?, ?descripción extendida:

Las distintas cifras incluidas a la columna "***COLUMNA.3" del log son prioridades

asignadas según el tipo de señal que se recibe. A menor valor numérico, mayor prioridad

(generalmente con actuaciones propias del interesado como llamada SOS); a mayor

valor numérico, menor prioridad (generalmente relacionadas con incidencias de

carácter técnico). Figura la anotación añadida de: ?¿Es susceptible de ser proporcionada

como respuesta al ejercicio del derecho de acceso del interesado??: ?Únicamente

aquellas prioridades calificadas como altas y conectadas con una actuación o situación

particular del interesado (e.g prioridades unidas a situaciones de pánico o socorro

).?

--?Vinculación de forma directa o mediante inferencia, a una conducta o información de

una persona física: estas denominaciones de las áreas, en tanto son áreas de la propiedad

del usuario definidas por el mismo y conllevan información sobre elecciones del

interesado, supondrían datos personales?, ?descripción extendida: a lo largo del log se

encuentran denominaciones, decididas por el interesado, para nombrar ciertas áreas

de la propiedad, ejemplo perimetral, puerta del garaje etc.?, ?denominación de la información

: nombres de las áreas definidas por el usuario en todos los blogs?

-Ya con fecha de log, figuran, en todos ellos que sí se consideran datos personales, y

entre otros:

-?Vinculación de forma directa o mediante inferencia, a una conducta o información de

una persona física: en la medida en la que se trate de configuraciones llevadas a cabo

por el interesado implicaría el conocimiento de características y preferencias del mismo

por lo que tendrían la consideración de dato personal?, en ?descripción extendida

el dispositivo informa sobre distintas características relativas a su configuración y programación

por ejemplo en tiempos de entrada, salida, volumen sirena entre otros?,

?denominación de la información señal informativa?.

-?Vinculación de forma directa o mediante inferencia, a una conducta o información de

una persona física?: No se encuentra vinculación directa con información de un cliente

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

21/102

en la medida en que se trata de señales informativas de carácter técnico y no se proporciona

información en relación con ninguna característica, patrón de conducta u otra

información de una persona física.?, ?descripción extendida: Código generado automática

y aleatoriamente por el sistema para que el vigilante desactive la alarma?, ?denominación

de la información: Central prioridad alta?. ?Es susceptible de ser proporcionada

como respuesta al ejercicio del derecho de acceso del interesado???: No.

27/11/2015

Se desconoce porque no figura clasificada en la tabla I.

- ?Vinculación de forma directa o mediante inferencia, a una conducta o información de

una persona física: Actuación directa de un operador?. ?Descripción extendida?: ?El

operador comienza la gestión de la incidencia y realiza las llamadas de comprobación

al usuario y otras personas indicadas por el mismo en caso de incidencia.? ?denominación

de la información actuación Central Receptora Alarmas-llamada a H/E?- ?¿Es susceptible

de ser proporcionada como respuesta al ejercicio del derecho de acceso del

interesado?? ?En este sentido, sin perjuicio de que se trate de un dato personal, lo sería

del operador y no del interesado que ejercita su derecho de acceso, por cuanto no

es una información sobre dicho interesado.?

- ?Vinculación de forma directa o mediante inferencia, a una conducta o información de

una persona física: Las actuaciones de un operador, que incluye interacción con el

usuario o los contactos designados por éste, suponen la obtención de información sobre

dichos interesados?, descripción extendida: ?Distintas actuaciones genéricas del

operador humano de Securitas Direct ante una incidencia concreta (e.g. habilitación

del habla/escucha llamada a los distintos contactos listados; comentarios internos en

relación a la información que le transmite los contactos, etc.).? denominación de la información

actuación CRA? ?¿Es susceptible de ser proporcionada como respuesta al

ejercicio del derecho de acceso del interesado? ?Únicamente deberán facilitarse como

parte del derecho de acceso los registros de las actuaciones relacionadas directamente

con el solicitante del derecho y no así el resto de las comunicaciones con otros

usuarios autorizados o contactos proporcionados por éste. Asimismo, tampoco deberá

facilitarse al solicitante cualquier información o análisis sobre la actuación del operador

, en la medida en la que se trata de un tercero distinto del propio interesado que

hubiera ejercido el derecho de acceso?

- Vinculación de forma directa o mediante inferencia, a una conducta o información de

una persona física: Las actuaciones de un operador, que incluye interacción con el

usuario o los contactos designados por éste, suponen la obtención de información sobre

dichos interesados.?, ?descripción extendida. Los contactos a los que el operador

de Securitas Direct trata de localizar no contestan?, ?denominación de la información

?actuación CRA-comunicando. ¿Es susceptible de ser proporcionada como respuesta

al ejercicio del derecho de acceso del interesado? No obstante, únicamente deberán

facilitarse como parte del derecho de acceso los registros de las comunicaciones relacionadas

con el solicitante del derecho y no así el resto de las comunicaciones con

otros usuarios autorizados.

- Vinculación de forma directa o mediante inferencia, a una conducta o información de

una persona física?: Las actuaciones de un operador, que incluye interacción con el

usuario o los contactos designados por éste, suponen la obtención de información sobre

dichos interesados.?, denominación de la información, ?actuación CRA-salta buzón

de voz? Es susceptible de ser proporcionada como respuesta al ejercicio del derecho

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

22/102

de acceso del interesado? No obstante, únicamente deberán facilitarse como parte del

derecho de acceso los registros de las comunicaciones relacionadas con el solicitante

del derecho y no así el resto de las comunicaciones con otros usuarios autorizados.?

-Vinculación de forma directa o mediante inferencia, a una conducta o información de

una persona física?: Las actuaciones de un operador, que incluye interacción los contactos

designados por el usuario, suponen la obtención de información sobre dichos

interesados, denominación de la información ?actuación CRA-operador consigue hablar

con contacto? o ?Actuación CRA-palabra clave incorrecta?, y actuación CRA-LOCSIN-localizado sin palabra clave con ?descripción extendida: el contacto no recuerda

la palabra clave para acreditar la identidad y cerrar la incidencia ??¿Es susceptible de

ser proporcionada como respuesta al ejercicio del derecho de acceso del interesado??:

?No obstante, únicamente deberán facilitarse como parte del derecho de acceso los

registros de las comunicaciones relacionadas con el solicitante del derecho y no así el

resto de comunicaciones con otros usuarios autorizados.?

- Vinculación de forma directa o mediante inferencia, a una conducta o información de

una persona física?: Estos logs proporcionan información en relación con las actuaciones

de un operador, esto es, la verificación de que efectivamente sigue los procesos

internos de Securitas Direct a estos efectos?, ?descripción extendida: Visualización de

las palabras clave por parte del operador en caso de que haya un contacto con el

usuario a efectos de identificación.?, denominación de la información ?operator viewed

codewords on demand?, Es susceptible de ser proporcionada como respuesta al ejercicio

del derecho de acceso del interesado? ?Sin perjuicio de que se trate de un dato

personal, no debería proporcionarse al interesado en la medida en la que afecta a una

tercera persona distinto del ejerciente del derecho de acceso.?

- Vinculación de forma directa o mediante inferencia, a una conducta o información de

una persona física?: ?Las actuaciones de un operador, que incluye interacción con el

usuario, suponen la obtención de información sobre el interesado?, descripción extendida

: ?se contacta con el usuario?, denominación de la información: ?Service Req.:

***NÚMERO.1?, ¿Es susceptible de ser proporcionada como respuesta al ejercicio del

derecho de acceso del interesado?

- Vinculación de forma directa o mediante inferencia, a una conducta o información

de una persona física?: Información relativa a un operador de carácter procedimental

e interno de Securitas Direct, ?descripción extendida? Matrícula interna del operador

que está actuando una incidencia concreta?, denominación de la información:

ACCESO REGISTRADO: El usuario ***USUARIO.1 accedió a la ficha del cliente, En

su caso podría ser considerado un dato personal del propio operador y, por tanto, no

sería susceptible de ser trasladado al interesado ejerciente del derecho de acceso.?

- Vinculación de forma directa o mediante inferencia, a una conducta o información de

una persona física?: En principio las pruebas y verificaciones rutinarias que deba hacer

el técnico de Securitas Direct no proporcionan ninguna información sobre el usuario

salvo que sean específicamente solicitadas por dicho usuario, descripción extendida

: ?El técnico realiza las comprobaciones reglamentarias para asegurar el funcionamiento

correcto de los sistemas. A petición del cliente puede modificar algún parámetro

del propio sistema (e.g. sonido, tiempo, sensores, etc.), denominación de la información

: Pruebas y verificaciones obligatorias como parte del mantenimiento de la instalación?.

¿Es susceptible de ser proporcionada como respuesta al ejercicio del derecho

de acceso? Si el técnico introduce modificaciones o configuraciones específicas

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

23/102

en el dispositivo por petición del usuario, dichos parámetros sí serían considerados

como datos personales que deberán ser entregados al interesado.?

-? Vinculación de forma directa o mediante inferencia, a una conducta o información de

una persona física?: El registro de actuaciones del usuario supone la obtención de información

personal sobre el mismo?, ?descripción extendida cancelación de la alarma

por ser introducidos los códigos del usuario?, ?denominación de la información: códigos

del usuario?, ?Es susceptible de ser proporcionada como respuesta al ejercicio del

derecho de acceso del interesado?, SÍ.?

- ?Vinculación de forma directa o mediante inferencia, a una conducta o información de

una persona física?: El registro de actuaciones relativas a una intrusión real, en caso

de haberse captado una imagen de la intrusión proporciona información personal?,

descripción extendida: línea de log que hace referencia a la imagen captada por los

sistemas al detectar una intrusión real. Denominación de la información ?VIDEO-VID?

¿Es susceptible de ser proporcionada como respuesta al ejercicio del derecho de acceso

del interesado?? no debe proporcionarse al solicitante del derecho de acceso información

relativa a las imágenes captadas en la medida en la que ducha información

trata sobre un interesado distinto del ejercicio del derecho de acceso?

- ?Vinculación de forma directa o mediante inferencia, a una conducta o información de

una persona física?: el registro de actuaciones del usuario supone la obtención de información

personal sobre el mismo?, descripción extendida: evento inyectado servicio

desde la aplicación por parte del usuario- conexiones desconexiones remotas. Diversas

peticiones efectuadas desde el terminal móvil del usuario?, ?denominación de la información

central seguridad prioridad baja?

- ?Vinculación de forma directa o mediante inferencia, a una conducta o información de

una persona física?: el registro de situaciones que puedan afectar al usuario como la

comunicación de un corte de la corriente eléctrica supone la obtención de información

personal sobre lo mismo?, ?descripción extendida: en este caso se informa a cliente

por medio de un correo electrónico de un (...) por corte de corriente de su alarma?, ?

denominación de la información corriente eléctrica auto?.

-Vinculación de forma directa o mediante inferencia, a una conducta o información de

una persona física?: el registro de actuaciones del usuario supone la obtención de información

personal sobre el mismo?, ?descripción extendida: des(...) por cliente app

web en remoto?, ? denominación de la información códigos de usuario?.

-Vinculación de forma directa o mediante inferencia, a una conducta o información de

una persona física?: el registro de actuaciones del usuario supone la obtención de información

personal sobre el mismo?, ?descripción extendida: confirmación de (...) externo

total, ? denominación de la información central seguridad prioridad baja

En el ANEXO II, titulado ?ESTUDIO GENERAL DE LA CONSIDERACIÓN DE DATO

PERSONAL DE CADA LOG?, (pág. 53 al final) se procede a la realización del análisis,

?de forma general?, y ?sin aplicación específica a un interesado concreto?, de la consideración

como dato personal de las líneas de log genéricas que normalmente pueden

ser utilizadas en los sistemas de Securitas Direct durante el desarrollo de su actividad.

?No se han analizado aquellas líneas de log no derivadas de forma directa de los servicios

de sistemas de seguridad proporcionados por Securitas (i.e. logs con denomina-

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

24/102

ción: FR0 a FSZ; ROF y ROI)?. Asimismo, tampoco han sido objeto de estudio aquellas

líneas de log que, de conformidad con la información facilitada por Securitas, no

tienen aplicación práctica a fecha de redacción del presente informe: IAC, ICA, PID,

PDD, TLL y TWC?

El cuadro contiene la identificación de los logs en base a tres columnas.

-La primera columna incluye la ?(...) de la señal?, por orden alfabético, que suele comprender

un código de tres letras mayúsculas, que se ?describe? en la segunda columna

con una descripción general, usualmente en inglés, algunas claves como FG ,SK

masking?, OPDI Shutter, Sent when CP detects RX failure in FG, que luego se refieren

en la tercera columna: ?descripción extendida proporcionada por SD?

Se observa que claves que aparecen en el documento entregado al reclamante el

14/12/2021, en el campo ?Signal clasification?, como RPT, IGC no figuran en esas claves

del Anexo II. Además, se encuentran códigos como el TAC que figura entregado al

reclamante como dato y en anexo II se indica que no es dato personal.

También se hallan claves (TTR o TTS) que figura NO en ¿se considera dato personal

?, que indica? Esta línea de log, si bien traslada información sobre un posible sabotaje

en los sensores no proporciona información directamente sobre el interesado ni,

tampoco, sobre un patrón de conducta o un análisis de su personalidad. Por lo tanto

en la medida en la que no se traslada información directa sobre un atributo del interesado

ni Securitas Direct pretende analizar un patrón de conducta o influir sobre él en

modo alguno, la información facilitada por la línea de log analizada no debería ser considerada

como dato personal. En este sentido, se trata de un descriptivo del proceso

técnico e interno de Securitas Direct?

Algunas claves se relacionan con ?descripción extendida proporcionada por Securitas:

realización de test de Securitas para verificar el estado del sistema FOG?, o en otra

?comprobación bajo el protocolo de actuación de Securitas Direct del estado del sistema

FOG?, o ?nivel de cobertura de información (?) de panel?.

-La cuarta columna se titula: ?Vinculación de forma directa o mediante inferencia, a

una conducta o información de una persona física?, en la que se introduce en unas líneas

el razonamiento sobre esa cuestión, y que como consecuencia, da lugar a la información

de la última columna, denominada ?¿Se considera dato personal?? con si, o

no. En el no, se puede asociar a: ?No se encuentra vinculación directa con información

de un cliente en la medida en que se trata de señales informativas de carácter técnico

y no se proporciona información en relación con ninguna característica, patrón de conducta

u otra información de una persona física.?

2) Resume sus actuaciones en el tiempo, tras la obtención del citado informe, al objeto

de valorar su actuación en el ejercicio del derecho del reclamante.

a) -26/02/2021, respuesta al burofax recibido el 9/02/2021, en ?el que se nos requieren

los ?logs? generados por el sistema de alarma para el período solicitado. En este escrito

se facilitan los ?logs? que consideramos que son datos personales, tal y como son

registrados en nuestros sistemas, y debido a su configuración se incluye una descripción

del mismo a fin de hacerlos inteligibles, algo que excede de lo que podríamos haber

hecho. Este escrito lo recibió la parte reclamante el 3/03/2021. Ver págs. 26 a 31

de la documentación obrante en el expediente. ?

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

25/102

-18/05/2021, como consecuencia de la recepción del expediente E/04382/2021 (traslado

de la reclamación en el procedimiento de ejercicio de derechos de la luego: TD/

00167/2021), ?se vuelve a remitir al reclamante, por correo electrónico, la misma respuesta

facilitada el 26/02/2021, esto es, los ?logs? que se han considerado que son datos

personales. de conformidad con el informe realizado.

-14/12/2021, se vuelve a remitir al reclamante, como consecuencia de la resolución del

Recurso de Reposición Nº RR/00658/2021 contra la TD/00167/2021, la misma información

aportada en los escritos de fechas 26/02 y 18/05/2021. ?En esta ocasión en un

formato diferente, por evento, en lugar de agregado, para facilitar la comprensión de

éstos. Ver págs. 153 a 160 de la documentación obrante en el expediente.?

?Se han enviado en dos formatos diferentes, agrupados por evento e individualizados,

tal y como se registran en los sistemas por fecha de evento?, ?incluyendo información

complementaria que permitiese al reclamante entender la misma?. Se incluye una descripción

del significado del evento. ?Los registros generados por los sistemas han sido

aportados tal y como se generan en éstos, y aun así se han hecho esfuerzos que incluso

excedían de la obligación de mi representada, para que el receptor pudiera entender

el evento que reflejan.?

3) ?SECURITAS DIRECT en escrito presentado a la Agencia de 18/06/2021, páginas

106 y 107 del expediente (dentro de la TD/00167/2021) ponía de manifiesto que generó

logs hasta las 20:09 h del día 27/11/ 2015, hora y fecha en la que se produjo la intrusión

en el domicilio del reclamante y durante la cual dicho sistema de alarma quedó

completamente inutilizado a partir de esa fecha no pudo generar más logs.?

En relación con la memoria interna del dispositivo, también la reclamada puso de manifiesto

en su escrito de 18/06/2021 que ?tras el análisis de la memoria interna de la

alarma instalada solo constaba un log generado para ese marco temporal el cual

constaba en nuestro burofax de 26/02/2021?.

Considera, que ?en diciembre de 2021 había ejecutado el ejercicio de derecho de

acceso a datos realizado por el reclamante de manera reiterada?? en dos formatos

diferentes, agrupados por evento e individualizados, tal y como se registran en los

sistemas por fecha de evento. Se incluye una descripción del significado del evento?.

4) ?La Agencia considera en el acuerdo de inicio, que, sin perjuicio de haber enviado

al reclamante los registros y señales solicitados y generados que son datos

personales, ?cabría la posibilidad de haber proporcionado todos los ?logs? a la

Agencia, hasta el mínimo detalle y marcarlos como confidencial en el caso de que se

opusiera a una eventual difusión?.

Pone en tela de juicio la posibilidad de atender de esa forma el derecho de acceso, al

no reflejarse en norma alguna, considerándolo un acceso indirecto a la información a

través de la AEPD, aun cuando estos no sean datos de carácter personal. Indica que

ha enviado al reclamante los datos personales obrantes en la información solicitada

tras su conclusión de su informe jurídico de análisis sobre logs, ?dentro del periodo

solicitado?, ?en dos formas diferentes?, y en tres ocasiones.

5) Los que no considera datos personales, son ?logs de carácter técnico, señales

informativas, registros descriptivos de procesos internos y técnicos, configuraciones

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

26/102

de dispositivos o información estadística, información que contiene procesos técnicos

internos de SD cuya revelación a terceros implicaría en muchos casos la

comunicación de nuestro know how?.

?Queriendo dar cumplimiento a lo planteado por la Agencia en el escrito del acuerdo

de inicio?, adjunta:

DOCUMENTO 2, tabla Excel, que ?contiene todos los registros emitidos por el

sistema de alarma sobre el que recae la petición? ordenados cronológicamente?, de

modo que figuran secuencialmente, según se producen: ?En color verde son datos

personales de acuerdo con el informe.?, y los de ?color rojo, aquellos que no lo son,

por ser técnicos y confidenciales quedando sometidos a la normativa de secretos

industriales, pudiendo ser utilizados solo por la Agencia?.

?Del total de los logs recogidos del sistema de alarma del reclamante para el período

solicitado- 412 registros- ya se han puesto a disposición del reclamante un total de

273 registros.?

Las hojas Excel que aporta son similares al formato proporcionado al reclamante el

14/12/2021, y ?reflejan los registros como son, y aparecen registrados en los

sistemas.?

Aparecen en ocasiones logs de misma fecha y hora que se aprecia que son

considerados dato personal y otro que no, figurando con distintas claves de la ?(...) del

evento?, distinguidos en rojo los considerados no datos personales, ejemplo

27/11/2016 20:09:47. Incluso figuran dos logs en rojo, no datos personales, a misma

fecha y hora.

DOCUMENTOS 3, y 4, tablas Excel, relacionadas de algún modo con el 2. Reúnen en

forma separada, los que son logs de datos personales (3), y los que no (4), también en

los mismos colores que el documento 2. El documento 3 contiene, según la

reclamada, ?los registros emitidos por el sistema de alarma sobre el que recae la

petición. Este documento fue facilitado al reclamante mediante burofax de 14/12/2021

y refleja los registros como son, y aparecen registrados en los sistemas.? Aparece

ordenado cronológicamente siendo la primera fecha 27/11/2015, 20h 09, y ese mismo

día hay diversos registros, el ultimo de 20:17:07, y el siguiente pasa a 4/12/2015,

11:05:04

El documento 4, con los logs técnicos que no son considerados por la reclamada de

carácter personal, comienzan en el registro el 26/11/2015, y la siguiente fecha es

27/11/2015, siendo el primero de 9:39:43, y el ultimo de 20:11:34. Pese a la

manifestación de la reclamada de que la alarma fue destruida el 27/11/2015 a las

20:09, figuran logs (sólo técnicos) entre el 28/11 a 4/12/2015, excepto del 29/11. Cada

día se reflejan cuatro logs, con el termino común de ?GTI MISSING TEST?, (Log que

informa de la pérdida de comunicación con el dispositivo) hasta 4, uno por día. El día

4/12/2015 figura GTI: incidencia cancelada, cliente ya existe en cola manual 14, sin

clave alguna en descripción ni en clasificación de señal.

Resume que los logs asociados al sistema de alarma del reclamante que ?no

consideramos datos de carácter personal?, son de carácter técnico, señales

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

27/102

informativas, registros descriptivos de procesos internos y técnicos, configuraciones

de dispositivos con información estadística, información que contiene procesos

técnicos internos de Securitas Direct cuya revelación a terceros implicaría en muchos

casos comunicación de nuestro ?know now? con el perjuicio que podría suponer de

forma directa y respecto a la seguridad de todos sus clientes de forma indirecta?.

6) -Sobre la cuantía de la sanción del acuerdo de inicio:

a) Respecto al 83.2.a) del RGPD, considera que no se puede tomar 2017 como

fecha de inicio temporal como un agravante dado que la primera tutela de ese año fue

inadmitida por la Agencia en base a que no se consideraban los logs datos de carácter

personal.

?Sobre el tiempo transcurrido en conexión con el daño ocasionado y la seguridad de

las instalaciones, el reclamante no ha acudido a la vía judicial, siempre a la vía

administrativa de protección de datos, habiendo utilizado la reclamada las ?palancas

legales? que a su derecho convenían y se ofrecían a su alcance, lo que no puede ser

objeto de penalización?. Se dio respuesta al acceso solicitado antes del inicio del

procedimiento sancionador hasta en tres ocasiones.

b) Respecto al artículo 83.2.b) del RGPD, ?actuación negligente?, basada en que el

reclamante consideró en octubre de 2021, de forma subjetiva, que todavía no se había

cumplido con su petición, considera que no es una aproximación del todo cierta, ya

que había dado cumplimiento al ejercicio de derecho de acceso en dos ocasiones, en

febrero y mayo de 2021.?

?Lo que ocurrió en diciembre de 2021, debido a que esta parte, dicho sin ánimo de

ofender, ya no sabía cómo cumplir de nuevo con el ejercicio de derecho, procedió a

presentar al reclamante la misma información ya presentada en febrero y mayo de

2021 pero con un formato diferente (si se cotejan ambos documentos, se puede

comprobar que la información de ambos es la misma). Además, en ninguna de las

resoluciones emitidas por la Agencia se planteó la posibilidad de aportar a la misma la

totalidad de los logs marcando los confidenciales, ?como si se ha venido a hacer en

este acuerdo de inicio, sin determinarse qué artículo de marco normativo vigente

contemplaba tal posibilidad?. La mera y reiterada disconformidad del reclamante, no

debe ser, por si solo, la causa que motiva la infracción o, en su defecto, la imposición

de una multa?

7) En cuanto a la afirmación que hay una vinculación de la actividad del infractor con el

tratamiento de datos en el marco de la prestación de sus servicios, considera que

precisamente, lo que se trata en este caso es si los logs generados por el sistema de

alarma son o no datos personales, algo, que tras el informe que ha aportado como

documento 1 permite diferenciar que unos sí lo son, que han sido entregados en varias

ocasiones al reclamante y otros que no lo son.

8) Considera que existen acreditadas una serie de atenuantes que permitirían aplicar

?un grado menor al propuesto en el acuerdo de inicio?. Dichas atenuantes serían:

a) No se puede calificar de no haber atendido las solicitudes de ejercicio del derecho

como infracción grave del artículo 72.1.k) del RGPD, dado que se dio acceso en

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

28/102

febrero y mayo de 2021, en parte, pero no en todo, el derecho si había sido atendido,

?sería una atenuante para aplicar sobre el referido artículo y considerarla como una

infracción leve que encajaría en el artículo 74.c de la LOPDGDD.?, que indica:

?Se consideran leves y prescribirán al año las restantes infracciones de carácter

meramente formal de los artículos mencionados en los apartados 4 y 5 del artículo 83

del Reglamento (UE) 2016/679 y, en particular, las siguientes:

c) No atender las solicitudes de ejercicio de los derechos establecidos en los

artículos 15 a 22 del Reglamento (UE) 2016/679, salvo que resultase de aplicación lo

dispuesto en el artículo 72.1.k) de esta ley orgánica.?

-Existe diligencia debida, ?con el único fin de cumplir con la petición del reclamante y

del propio alcance del derecho de acceso a sus datos de carácter personal, haciendo

un esfuerzo, entre ellos, económico se puso en manos de un tercero independiente de

reconocido prestigio, a los efectos de disgregar, de entre todos sus logs, cuáles son

los considerados como datos de carácter personal (según la definición de ?dato de

carácter personal?) y cuáles no lo son, y que son secretos comerciales?

-Concurre buena fe, como se demuestra en que ?se ha dado cumplimiento al derecho

hasta en tres ocasiones?, ?una vez tuvo claro el criterio de que logs son datos

personales y cuales no?, dando siempre la misma información. En función del criterio

de la AEPD, en base al acuerdo de inicio, se han aportado todos los logs.

-Considera que la actuación del reclamante expresando su insatisfacción ?con lo que

de forma subjetiva considera que son los logs y como deben venir representados

sobre el papel, no puede ser condicionante adicional para que se proponga imponer

una multa que entienden desproporcionada, sino lo contrario, debería ser motivo para

que la penalización sea menor a la propuesta.?

Solicita se tenga por cumplido el ejercicio del derecho con todos los logs ahora

aportados.

SÉPTIMO: Con fecha 23/11/2022, se acordó iniciar un periodo de practica de pruebas.

1-Se dieron por reproducidos a efectos probatorios la reclamación interpuesta por el

reclamante y su documentación, los documentos obtenidos y generados durante la

fase de admisión a trámite de la reclamación, y el informe de actuaciones previas de

investigación que forman parte del procedimiento TD/00167/2021.

Asimismo, se da por reproducido a efectos probatorios, las alegaciones al acuerdo de

inicio del procedimiento sancionador referenciado, presentadas por la reclamada, y la

documentación que a ellas acompaña.

2-Por guardar relación con la petición originaria, se incorporan como prueba al

procedimiento:

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

29/102

a) La documentación aportada por el reclamante y la obtenida y recogida de la

reclamada en cuanto a la tutela de derechos 1564/2016, resuelta el 8/09/2016, así

como documentación de ambas partes producida en su tramitación.

b) La documentación aportada por el reclamante y la obtenida y recogida de la

reclamada en cuanto a la tutela de derechos 1593/2017, así como documentación de

ambas partes producida en el recurso de reposición resuelto el 2/01/2018,

RR/779/2017, y los documentos que forman parte de dichos expedientes.

c) La documentación aportada por el reclamante y la obtenida y recogida de la

reclamada en cuanto a la tutela de derechos resuelta por la Agencia TD/00167/2021,

los trámites con ella relacionados incluidos el traslado de la misma a la reclamada

E/4382/2021, y la admisión a trámite y gestión y tramitación de la misma, así como el

posterior recurso de reposición resuelto RR 658/2021 de 27/10/2021.

d) La Sentencia de la Audiencia Nacional (AN), sala de lo Contencioso administrativo

sección primera, de 23/07/2019, recurso 146/2018, y por relación, el auto del TS sala

de lo Contencioso administrativo sección primera, de 29/05/2020 número de

procedimiento 378/2020 de admisión a trámite del recurso de casación de la

reclamada, del que luego desistió, figurando como tal, en el auto del TS, recurso

378/2020 de 15/09/2020 en el que se indica que el representante de Securitas

?presentó escrito el 24/07/2020, desistiendo del recurso preparado?, declarando

?terminado el recurso por desistimiento?, y comunicado a la AEPD en escrito del

Letrado de la Admón. de Justicia de 29/10/2020, constando como objeto asociado del

expediente: PS 2181 22 san y ts.

3.Se solicita a la reclamada que en el plazo de quince días, aporte o informe de:

3.1-Aporte copia de los términos contenidos en el ejercicio del derecho de acceso

formulado por el reclamante el 2/02/2021.

Se recibe respuesta el 30/12/2022.

En primer lugar, subraya que el procedimiento que se le sigue es por infracción del

artículo 58.2.c) del RGPD:

?ordenar al responsable o encargado del tratamiento que atiendan las solicitudes de

ejercicio de los derechos del interesado en virtud del presente Reglamento?.

Para ello, considera relevante la distinción entre los logs que tienen la condición de

datos personales o los que se refieren a ?aspectos simplemente relacionados con el

funcionamiento de los sistemas de alarmas comercializados, cuya revelación podría

generar una vulneración de su derecho al secreto comercial, y la puesta en riesgo de

su funcionamiento futuro, al ponerse en conocimiento de terceros ajenos a la

organización?.

Estima que algunas de las cuestiones que se plantean en pruebas por el instructor,

?no guardan relación con el objeto del procedimiento, sino más bien con el adecuado

funcionamiento del sistema de alarma contratado?. La información que proporcionará

se circunscribirá ?al objeto del procedimiento?, sobre si dio ?adecuado cumplimiento a

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

30/102

lo acordado por la AEPD?, así como ?si las informaciones que no facilitó al reclamante,

en aplicación de lo ya invocado en las alegaciones, contenían o no datos personales

de aquel, sin que entiendan que proceda facilitar información relacionada con el

comportamiento en relación con los hechos acaecidos en el domicilio del reclamante?.

Aporta burofax del reclamante sobre ejercicio de derecho firmado el 2/02/2021, con

envío 9/02/2021, anotado a mano: recibí 10/02/2021.

El escrito parte de la base de que ?el 4 de diciembre del 2015 la vivienda sufrió un

asalto y robo sin que el sistema de alarmas señalado se activara, lo

detectara ,emitiera y recibiera la señal de alarma debida, siendo gravemente dañada

la centralita y resultando que la primera noticia que Securitas Direct España tuvo fue la

llamada de mi representados, informando sobre ella. El sistema de alarma venía

sufriendo determinadas incidencias con ciertos problemas de conectividad?, para pasar

a valorar la exigibilidad al reclamante por Securitas de los gastos de reposición de la

centralita, tras el incidente, la suspensión del servicio desde el 23/12/2016, al parecer

por corte debido a impago de gastos de reposición, indicando los titulares que dieron

por resuelto el contrato y exige a su vez una serie de devoluciones de cantidades en

diversos conceptos.

A renglón seguido, reitera la petición de la información obrante en servidores relativa a

los registros y señales enviadas por el equipo de alarma entre los días 26/11 y

18/12/2015. Le menciona la sentencia de la AN, su firmeza y requieren su

cumplimiento.

3.2-Copia del contrato suscrito con el reclamante en el que figuren las condiciones

generales y particulares del servicio y la información del ejercicio de derechos,

incluyendo la cláusula 14 de política de privacidad a la que alude en su ejercicio de

derechos de 7/04/2017.

Copia de la instrucciones entregadas al usuario, por escrito, del funcionamiento del

servicio, informándole de las características técnicas y funcionales del sistema y de las

responsabilidades que lleva consigo su incorporación al mismo.

Se aporta, como DOCUMENTO NÚMERO 3 contrato número ***NÚMERO.2

celebrado el 30/07/2014 con el reclamante (en adelante, el ?Contrato?), incluyendo, en

las páginas 9 y 10 del documento, la cláusula 14, referida a protección de datos

personales.

Del contrato de ?servicio de seguridad?, cabe referenciar:

Condiciones particulares:

-Se recogen datos personales: e mail, nombre, apellidos, dirección y teléfono.

-El servicio incluye la instalación, mantenimiento y explotación de centrales de

alarmas.

Condiciones generales

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

31/102

-?2. descripción y el alcance de los servicios objeto del contrato, A) servicio de

instalación y mantenimiento?, figura que la instalación comprenderá los elementos y

componentes contemplados en las condiciones particulares del presente contrato y

Securitas Direct prestará un servicio de mantenimiento básico que incluye para el

cliente: los servicios de comprobación remota del funcionamiento de todos los

componentes (chequeo técnico según normativa vigente).

También se refiere a la definición y distinción de avería, ?el daño que impide el

funcionamiento adecuado de un sistema de seguridad para cumplir el fin para el cual

se halla destinado? y "problema técnico" ?aquella incidencia que implique la necesaria

intervención por SECURITAS DIRECT para comprobación, sea o no presencial, y que,

en ningún caso, impida el total funcionamiento del sistema de seguridad del

CLIENTE.?

En el punto B) se refiere el Servicio de conexión a central receptora de alarmas.

-en 6: ?obligaciones del cliente?, se establece entre otras:

a) ?deberá, en todo caso, conectar el sistema de alarma cada vez que pretenda evitar

el acceso de personas no autorizadas al lugar y, especialmente, cada vez que el lugar

quede abandonado y sin vigilancia. La acreditación de la conexión de la alarma

corresponde, en todo caso, al CLIENTE. Por ello, la contratación del servicio de todos

los códigos controlados será requisito para poder acreditar de manera fehaciente el

estado de conexión de la alarma. Si no se tiene contratado por el CLIENTE el servicio

que permite acreditar que la alarma está conectada, a él le corresponde acreditar la

conexión porque la conexión es un acto que deriva de la actuación de quien contrata

el servicio y no de SECURITAS DIRECT.?

o) Notificará en todo momento las posibles variaciones de personas de contacto o

teléfonos para el caso de que sea necesario localizarle.?

?10. DERECHOS SOBRE LA INSTALACIÓN Debido a que la rápida evolución

tecnológica convierte en obsoletos los sistemas de control y comunicación,

SECURITAS DIRECT mantendrá la propiedad del sistema de seguridad instalado para

poder actualizar el software y los componentes del mismo, con el único fin de prestar

los servicios de seguridad más avanzados.

- 14. POLÍTICA DE PRIVACIDAD

A) INFORMACIÓN EN MATERIA DE PROTECCIÓN DE DATOS AL CLIENTE: Los

datos personales proporcionados por el CLIENTE a SECURITAS DIRECT, así como

cualquier otro dato que pudiera facilitarse a lo largo de la relación contractual, serán

incluidos en un fichero, cuyo responsable es SECURITAS DIRECT ESPAÑA, SAU?,

única destinataria de los datos, con la finalidad principal de llevar a cabo la relación

contractual, la gestión propia de la actividad, el mantenimiento, desarrollo y control de

la relación contractual. ?

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

32/102

?C) TRATAMIENTO DE IMÁGENES Y/O SONIDOS OBTENIDOS A TRAVÉS DEL

SISTEMA DE SEGURIDAD CUANDO EL EQUIPO INCORPORE SISTEMAS DE

FOTODETECCIÓN. - Al verificar un salto de alama por parte de SECURITAS DIRECT

?SECURITAS DIRECT a través de su Central Receptora de Alarmas captará y grabará

imágenes y/o sonidos a través de los dispositivos de seguridad instalados en los

lugares objeto de protección del CLIENTE, de conformidad con el artículo 48 del

Reglamento de Seguridad Privada, es decir, verificando a través de todos los medios

técnicos a su alcance las alarmas recibidas y una vez agotada dicha verificación si

fuera procedente, transmitirá dichas imágenes y/o sonidos obtenidos con motivo del

salto de alarma tratado a la autoridad policial o judicial competente.

SECURITAS DIRECT adquiere la condición de Responsable del fichero de gestión de

sistemas de videovigilancia con acceso a las imágenes del CLIENTE, debido a su

condición de persona física y que el sistema de seguridad con acceso a imágenes se

efectúa en su domicilio particular. No tendrá la consideración de intromisión ilegítima

en el derecho al honor, a la intimidad personal y a la propia imagen, la captación,

reproducción y tratamiento de las imágenes y sonidos con motivo de un salto de

alarma generado por el elemento de protección por imagen instalado y tratado a

través de la Central Receptora de Alarmas de SECURITAS DIRECT.

El CLIENTE sólo podrá tener acceso a información sobre cualquier incidencia o

grabación realizada con motivo de un salto de alarma, enviando solicitud escrita a

través de los medios que así lo permitan indicados en la cláusula 20 de las

condiciones generales, en la que deberá constar la identidad del titular del contrato

acompañando fotocopia de su DNI, CIF, NIE o pasaporte en vigor, así como la fecha,

hora y lugar en el que presumiblemente sucedió la grabación. SECURITAS DIRECT,

custodiará las grabaciones obtenidas como consecuencia de los saltos de alarma

generados por el sistema de seguridad instalado, y cumplirá con sus obligaciones de

conservación, inutilización y destrucción.?

El citado contrato incluye en su Anexo I, ?el proyecto de instalación?, con las

características del estudio de emplazamiento y riesgos, con la propuesta del diseño de

seguridad y con los elementos configurados en el plan de instalación, así como los

elementos y zonas de riesgo protegidas a través de verificación de señales de alarma

por audio, imagen-video, y presencial.

El Anexo II, refiere el: ?PLAN DE ACCIÓN?, en que figuran entre otras:

-?lista de contactos?, cuatro personas identificadas por nombre y apellido, ordenadas

por número creciente, todos con ?llaves?. El primero, el reclamante, como ?cliente?, la

persona ?que firma el contrato, propietaria del sistema de alarma? asociado a dos

teléfonos. Las otras tres: ?relación con el abonado?: ?familiares? con un teléfono.

Las cuatro personas figuran en el ?plan de acción estándar? en el cuadro, ordenados

como ?contacto? de 1, el reclamante, a 4.

-las palabras clave o ?maestra? del cliente, la clave coacción y la clave SECURITAS.

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

33/102

? Dentro del Plan de acción, figuran las ?CONDICIONES DEL SERVICIO DE

EXPLOTACIÓN DE CENTRAL RECEPTORA DE ALARMAS? destacando entre otros:

-?CLIENTE: Persona física/jurídica que firma el CONTRATO, que es propietaria del

sistema de alarma descrito en el citado CONTRATO y que es poseedor de la palabra

clave maestra. El CLIENTE podrá tener en cualquier caso la condición de usuario?

?USUARIO: Persona física a la que el CLIENTE autoriza el acceso al inmueble y al

uso del sistema de alarma, poniendo a su disposición los medios de conexión y/o

desconexión del mismo.

?PERSONAS DE CONTACTO: Persona física que puede coincidir o no con el

CLIENTE del contrato y que es poseedora de la palabra clave maestra.?

2. PALABRA CLAVE Constituye un dato necesario para la prestación del servicio

contratado. Su poseedor queda obligado a mantener la confidencialidad de la misma,

no debiendo transmitirla a terceras personas.

Tipos de Palabra Clave:

- Clave SECURITAS: Identifica a SECURITAS DIRECT y debe facilitarse por la misma

en cualquier comunicación telefónica con cualquiera de las personas descritas en

apartado 1 del presente documento.

- Clave MAESTRA CLIENTE: Identifica al CLIENTE y a los contactos principales.

Debe ser proporcionada por estos cuando contacten con SECURITAS DIRECT

telefónicamente. Permite y da acceso a todo tipo de gestiones y modificaciones, ya

sean administrativas (contrato, plan de acción, etc.), u operativas (verificación de

saltos de alarma).

- Clave COACCION: En la llamada de verificación ante un salto de alarma debe

facilitarse a SECURITAS DIRECT, por quien se encuentre en el inmueble ante una

situación de peligro real para su integridad física y/o patrimonial

3. PROCEDIMIENTO DE VERIFICACIÓN ANTE SALTO DE ALARMA

La Central de Alarmas de SECURITAS DIRECT ejecutará el pertinente proceso de

verificación de los saltos de alarma registrados por el sistema de seguridad instalado,

a través de los medios a su alcance contratados o dispuestos por el CLIENTE, tales

como, habla escucha, imagen y/o llamada al teléfono fijo del inmueble, llamando a los

teléfonos de contacto facilitados por el CLIENTE en el presente documento y, en su

caso, enviando al Servicio Acuda acompañamiento a Policía o al Servicio Acuda para

verificación Full Service, en el caso de que el CLIENTE hubiera contratado este último

servicio.

SECURITAS DIRECT cursará el correspondiente aviso a las Fuerzas y Cuerpos de

Seguridad (en adelante, ?F.C.S.?) sólo en el supuesto de quedar acreditada la realidad

del hecho generador del salto de alarma, una vez realizada la verificación de forma

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

34/102

válida, a través de los medios existentes, de acuerdo a la normativa vigente en

materia de Seguridad Privada.

A efectos de iniciar el protocolo de actuación, se considera salto de alarma las señales

recibidas en la Central Receptora de Alarmas procedentes de la captación de los

elementos de detección de intrusión, del botón SOS, del botón antiatraco, y código de

coacción.

-En el contrato existe un apartado que recoge el protocolo en casos de saltos de

alarma, ?procedentes de la pulsación del botón SOS, botón antiatraco, código de

coacción y cuando se facilite la palabra clave de coacción.?, en caso de ?sin

desconexión de usuario?: verificando ?mediante el acceso al módulo habla-escucha del

sistema y/o llamada al teléfono fijo del inmueble, siempre que se disponga de este

último. Si a través de estos medios:

- Se obtiene contestación: se procederá a identificar a la persona con la palabra clave

maestra o de contacto. Si la palabra clave es correcta, se proporcionará al usuario las

instrucciones técnicas precisas para que desconecte el sistema.

- Si la palabra clave no es correcta o no se obtiene contestación: SECURITAS

DIRECT procederá a dar cumplimiento a los procedimientos de verificación previstos

en la normativa de Seguridad Privada vigente así como a utilizar los medios

complementarios de verificación tal como proceder a la llamada de comprobación a

los CONTACTOS PRINCIPALES y/o OPERATIVOS establecidos, y/o al Vigilante de

Seguridad y/o F.C.S. si se tratara de una alarma real confirmada. En todo caso, la

decisión de cursar el aviso corresponderá exclusivamente a SECURITAS DIRECT.

En caso de que se diera ?desconexión de usuario?, es el supuesto en que salta la

alarma, y en un tiempo inferior a 20 segundos (desde el salto de alarma), se recibe

señal de desconexión en la CRA. En este caso, ?se emitirá de modo automático una

locución grabada a través del módulo habla escucha del sistema, en la que se

informará al cliente de la señal recibida así como de la ejecución de la desconexión

por el usuario o persona autorizada y de la cancelación de la incidencia?

?En el supuesto de que la señal de desconexión se reciba en un tiempo superior al

indicado en el párrafo anterior, SECURITAS DIRECT procederá a verificar el salto de

alarma mediante el acceso al módulo habla-escucha del sistema y/o llamada al

teléfono fijo del inmueble, siempre que se disponga de este último, para realizar las

comprobaciones que entienda oportunas según su diligencia como Empresa de

Seguridad y que se hallen ajustadas a la normativa de Seguridad Privada aplicable.?

En documento ANEXO III? certificado de instalación y conexión?, se indica que ?los

elementos y dispositivos de seguridad instalados al cliente se corresponden con el

grado 2 de seguridad, establecido en el artículo 2 de la orden INT/316/11 de 1/02 y

disponen de la correspondiente homologación de acuerdo a las características

establecidas en las UNE-EN 50130, 50131, 50132, 50133, 50136 y en la Norma UNE

CLC/TS 50398

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

35/102

- En un cuadro, figura el tipo de dispositivo de los elementos que forman el sistema

instalado.

? Como DOCUMENTO NÚMERO 4, aporta el manual de usuario del sistema de

alarma (en adelante, el ?Manual?) en su versión existente al tiempo de celebrarse el

contrato con el reclamante. Destaca del mismo:

-Panel de control con transmisión GPRS: Comunicaciones GPRS (...), SMS, tarjeta

SIM Securitas Direct incluida. Soporta transmisión de imágenes. Habla/ escucha alta

sensibilidad. Único con intercomunicador personal portable para pedir socorro.

Pulsador SOS. Sirena interior. Admite hasta 32 interfaces de usuario control domótico

-Lector de llaves/ llaves inteligentes: permite activar y desactivar fácilmente su alarma

sin tener que memorizar complicados códigos. Se pueden activar distintos modos: día,

perimetral?

-Detector de movimiento con Cámara color y flash desde nuestra central receptora

podemos ver lo que ocurre en su hogar o negocio en caso de salto de alarma permiten

tomar secuencias de imágenes flash incorporado para visión nocturna y disuasión

-Comunicaciones:? supervisión de las comunicaciones mediante un test periódico.?

-Para la activación, cuenta con diversos modos cómo activado total al salir de su casa

de modo que quedan protegidas todas las zonas de detección del sistema de

seguridad, o modos parciales: que pueden ser activado modo día o activado modo

noche o activado modo perimetral.

En descripción y uso de panel de control con teclado, se explican las diferentes

funciones de los botones que figuran, desde la función SOS, caso de emergencia que

se puede enviar a Securitas Direct con un avisador de luz que indica que se ha

recibido correctamente la señal luminosa de cobertura del panel de control, ?(...)?,

función de ?manos libres? para recibir llamadas entrantes y que permite responder,

llamadas al 112, y otra serie de funciones.

3.3-Descripción del funcionamiento del sistema de alarma contratado que se instaló en

la propiedad del reclamante, composición de elementos (centralita del sistema de

alarma ubicada en el domicilio, componentes de esta, panel de control, sensores o

detectores de alarma que se comprenden en el sistema, kit de alarma u otros

accesorios del sistema y conexión con la Central Receptora de Alarmas).

Se pide también que informen del sistema o vía de comunicación que utilizaba el

dispositivo instalado en el domicilio del reclamante.

Señala que el manual describe en sus páginas dos y tres los elementos básicos del

sistema de alarma

También en el contrato se incluyó en cuanto a elementos adicionales contratados:

Un mando a distancia, para conectar-desconectar la alarma.

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

36/102

Un flash sirena exterior, que se ubica en el interior de la instalación y suena cuando,

por ejemplo, se activa la alarma.

Dos detectores magnéticos, dos detectores sísmicos (aunque en el contrato figuran

separados, son los mismos dispositivos, conocidos como ?shocksensor?, que detectan

apertura, cierre y vibración, no recogen imágenes?.)

Un elemento de verificación por audio habla escucha, ?(Se encuentra en el interior del

panel de control y es para realizar verificaciones de audio y escucha en caso de salto

de alarma, también sirve para hablar con el cliente a través de la centralita).?

Tres elementos de verificación por imagen fotodetector videosensor, (Detectores con

cámara que reaccionan a los cambios de temperatura detectados por el movimiento,

de tal forma que, si detectan movimiento estando conectados, disparan la alarma y

recogen imágenes.)

Un detector perimetral exterior con imagen (Misma descripción que los fotodetectores

pero de exterior)

Un lector de llaves inteligentes (tag reader) que es el dispositivo que se utiliza para

conectar/desconectar la alarma. Que se relaciona con 6 tag (llaves inteligentes que se

utilizan para desconectar la alarma pasándolas por delante del lector de llaves

inteligentes.

?La única modificación respecto al estado inicial fue el cambio de los dos

magnéticos/sísmicos por tres dispositivos volumétricos, que son detectores sin cámara

que reaccionan a los cambios de temperatura detectados por el movimiento, de modo

que si detectan movimiento estando conectados, disparan la alarma?. Indica pues que

tras el alta del servicio, en el momento de la intrusión existían tres fotodetectores, y

tres volumétricos, además del resto de elementos ya señalados.

Remite a la información incluida en el manual para completar el funcionamiento del

sistema.

?En cuanto al sistema de conexión con la Central Receptora de Alarmas (en adelante,

?CRA?), ésta se lleva a cabo mediante una tarjeta SIM integrada en el panel de

control.?

3.4-a) Forma en la que se generan y almacenan los logs del funcionamiento del

sistema de la alarma. Si además del funcionamiento o generación por la máquina, ¿se

pueden crear logs por operarios de Securitas?, ¿en qué circunstancias.?

Manifiesta que ?el sistema genera y almacena registros derivados de:

-Interacciones del cliente con el sistema de alarma, por ejemplo: conexión,

desconexión.

-Verificaciones internas del sistema: ejemplo cobertura (...), y

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

37/102

-Actuaciones del sistema de alarma en el desempeño de su función, por ejemplo salto

de alarma.?

?En cuanto a la posible generación de nuevos logs por los operarios de SECURITAS

DIRECT, es preciso indicar que el catálogo de logs que pueden generarse por la

interacción del sistema instalado y la CRA es cerrado, es decir, no es posible la

creación de nuevos logs distintos de los que el sistema permite generar. Por otra

parte, obviamente, algunos de estos logs previamente configurados sí se generarán

como consecuencia de la interacción del sistema con una actividad desarrollada por

un operario o usuario autorizado de SECURITAS DIRECT, así como por el propio

titular del sistema o las personas autorizadas por éste. No obstante, como se ha

indicado, los mismos se encontrarían en el catálogo de los que es posible generar en

el sistema y no presentarían ningún tipo de novedad respecto de los ya existentes, al

ser ello imposible.?

b) Informen, si la centralita del sistema de alarma en sí, es capaz de almacenar

registros o solo origina y envía señales, y qué señales o registros se originan y cuál

sería el destino.

Respondió que:?La centralita (panel de control) del sistema de alarma sí es capaz de

almacenar registros, de hecho, alberga ***NÚMERO.3 eventos los cuales se van

borrando de manera cíclica, en función de los registros que se vayan generando y

grabando continuamente. Según se van generando y grabando registros nuevos, se

borran los más antiguos manteniendo un orden temporal de grabación y borrado

siempre dentro de los ***NÚMERO.3 registros que puede albergar.?

Dentro de estos eventos registrados debe diferenciarse entre:

(i) aquéllos que generan un log, copia de los cuales han sido facilitados en el

documento Nº 2 de los aportados juntos con el escrito de alegaciones al Acuerdo de

Inicio (recogen mezclados logs técnicos junto a los considerados logs de datos de

carácter personal, en orden secuencial de fecha y hora, con claves de: ?clasificación

señal?, clave que se explicita en el ANEXO II de alegaciones al acuerdo de inicio junto

a si se considera o no dato personal y porqué), la descripción, la descripción más

amplia (llamada en la columna ?(...)?), comentario, evento, extensión de evento,

prioridad, zona.

(ii) y otros eventos meramente técnicos y relacionados con la interconexión

producida para la remisión de los logs a la CRA de SECURITAS DIRECT (e.g. canal

por el que se remite el log, conexión exitosa, acuse de recibo, etc.). Dado que los

mencionados en el punto ii únicamente se refieren a la remisión y no a ningún tipo de

actuación concreta, no generando un log, no formarían parte de lo solicitado por el

Reclamante.

?El destino de dichos registros es la CRA, si bien la información mencionada en el

punto (ii) así como los logs que no reflejan un evento relevante relacionado con el

funcionamiento de la alarma no se comunican y permanecen en la memoria interna de

la centralita y sólo son accesibles por el personal de SECURITAS DIRECT en caso de

que se produzca un evento que exija la realización de un análisis forense. En todo

caso, los logs que permanecían en la memoria interna de la centralita inutilizada por la

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

38/102

actuación ocurrida el 27 de noviembre de 2015 han sido incorporados a la información

facilitada en el mencionado Documento Nº 2 del escrito de alegaciones al Acuerdo de

Inicio.?

c) Al hablar de memoria interna del dispositivo, dónde se ubica esa memoria interna

¿qué eventos registra, diferencias con las señales que puede enviar a la central de

alarmas el panel de control? .

Responde que se encuentra alojada en la placa base de la centralita-panel de control-.

En cuanto a los eventos que refleja, ya los ha detallado.

d) Informen si es posible y en qué circunstancias, activar o desactivar la alarma

desde la CRA, y si la operación se puede registrar en logs y si en este caso, se ha

producido algún evento de este tipo en el periodo de acceso solicitado.

Responde que ?Desde la CRA, los operadores tienen la capacidad de activar o

desactivar la alarma únicamente a petición del cliente, en el marco de una interacción

telefónica con éste. Esa petición queda debidamente registrada, por medio de su

correspondiente log.?

?En el supuesto analizado en el presente expediente, dicha funcionalidad sí se utilizó

dentro del período solicitado, y prueba de ello son los registros que se detallan a

continuación, los cuales forman parte de la información enviada a la Agencia:

? (...):

o 18/12/2015 a las 20:08:57 - Orden enviada (...) Total por usuario: B.B.B.. o

18/12/2015 a las 20:09:08 - (...) externo Total.

o 18/12/2015 a las 20:19:59 - Orden enviada (...) Total por usuario: B.B.B.. o

18/12/2015 a las 20:19:59 - (...) externo Total.

O 18/12/2015 a las 20:20:07 - Orden enviada (...) Perimetral por usuario: B.B.B..

o 18/12/2015 a las 20:20:19 - (...) externo Perimetral

? (...):

o 18/12/2015 a las 20:18:56 - Orden enviada Desarmar por usuario: B.B.B..

o 18/12/2015 a las 20:19:11 - Des(...) externo: ***NÚMERO.4.

3.5-Modo/s de verificación de la alarma aplicable/s en este caso, y que logs se

generan y señale los que con este descriptivo, figuren en el período solicitado por el

reclamante.

Responde que ?los logs que se generan para la verificación del funcionamiento de la

alarma pueden clasificarse de la siguiente forma:

(i) aquéllos que se generan como consecuencia de una interacción del titular del

contrato o de un autorizado por el mismo con el sistema de alarma;

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

39/102

(i) los derivados de una interacción humana producida desde la CRA; y

(ii) los que se generan de forma automática, sin intervención humana de ningún

tipo.

En este sentido, y teniendo en cuenta que únicamente los logs enumerados en los

puntos (i) y (ii) implican un tratamiento de datos personales, y de éstos sólo el

enumerado en el punto (i) supone el tratamiento de datos del Reclamante o las

personas autorizadas por el mismo, en el Documento nº 1 aportado por la reclamada

junto con su escrito de alegaciones, se aclaraba que el derecho de acceso por el

interesado a sus propios datos, únicamente afectaba a los contenidos en el citado

punto (i) y no a los relacionados en los puntos (ii) y (iii), que no incorporan datos

personales del Reclamante.

En concreto, y en lo que respecta a todos los logs aportados a la Agencia, encajarían

en lo descrito en esta respuesta los siguientes logs que representan verificaciones de

alarma:

? Logs comprendidos entre el 27/11/2015 desde las 20:09:47, hasta las 20:17:07,

momento en el que se contacta con un plan de acción.

? Logs comprendidos entre el 06/12/2015 desde las 01:15:04 hasta las 01:17:40.

3.6-a) Informen sobre los aspectos de funcionamiento de la configuración y tipos de

configuración, del dispositivo en el sistema de seguridad contratado por el reclamante,

y por los distintos tipos de usuarios que se contemplaban y tenían acceso en la

configuración del dispositivo, si existieran. Modo por el que se identifican en los logs

las distintas acciones de los posibles usuarios en sus distintos roles que puedan

asumir: titular, autorizados, contactos en los distintos elementos del sistema. En uno

de los nombres de log figura ?usuario ***USUARIO.1 accedió a la ficha del cliente?,

quién es este usuario, dado que en otros supuestos se refieren al personal de la

entidad como ?técnico?, ?operador?.

a) En cuanto al término usado en logs, ?contacto designado?, descripción de a quién

se refieren, y su relación en su caso con los autorizados al acceso al sistema, y en

este caso ¿si el contacto designado es solo el titular del contrato de alarma? Relación

de acciones llevadas a cabo por titular o personas autorizadas en cuanto a situaciones

técnicas en que se puede encontrar el sistema, (...)/(...), y si pueden resultar

identificables dichas acciones relacionándolos con la persona que interacciona.

b) Informen del número de Usuarios autorizados en el sistema de alarma contratado

por reclamante, número de contactos designados, y si solo era contacto designado el

titular del contrato, roles que diferencia en sus actuaciones y sus límites al usuario

autorizado frente al contacto designado. ¿para qué tipo de acciones cada uno? y ¿qué

tipo de acciones solo puede llevar a cabo el titular?

c) Documento en el que el titular del servicio hubiera dado los datos de los usuarios

autorizados, los contactos designados.

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

40/102

Responde que ?para aclarar el modo de interacción de los sistemas de alarma con la

CRA, se responde en conjunto. Los contactos autorizados se entiende lo serían, por el

titular que contrató el sistema, el reclamante, mientras que los usuarios con acceso al

sistema se corresponderían con el personal de SD.

Los contactos autorizados o designados pueden interactuar, en todo caso o bajo

ciertas circunstancias con la CRA, realizando una comunicación a la misma en que

pueda solicitarse la modificación de determinadas características del plan de acción

establecido en el contrato (e.g. tiempo de retardo en la activación/desactivación del

sistema, actualización de los teléfonos de contacto, etc.). En todo caso, esa

interacción deberá ir precedida de la palabra clave también establecida en el contrato.

Asimismo, los contactos autorizados, por su orden serán los destinatarios de las

llamadas que SECURITAS DIRECT pueda realizar en caso de existir algún tipo de

incidencia en el funcionamiento del sistema. En este concreto caso, como puede

comprobarse, el Reclamante designó en el Contrato a cuatro contactos autorizados,

estableciendo igualmente el orden de los mismos para el supuesto de que fuera

necesaria la interacción con aquéllos (véanse las dos últimas tablas en la página 16

del contrato). Junto con los contactos autorizados y el titular del contrato, las otras

personas físicas que operan en el sistema son los usuarios, identificados como los

agentes de SECURITAS DIRECT que pueden recibir una determinada incidencia

como consecuencia de una interacción con el titular o aquellos contactos designados y

en su caso, llevan a cabo las operaciones solicitadas por aquéllos. Ello daría lugar a la

generación del consiguiente log que en la valoración adjunta al documento de

alegaciones al Acuerdo de Inicio eran consideradas como datos personales del

Reclamante, al proceder de una acción instada por éste o sus autorizados.

A fin de que los usuarios autorizados de SECURITAS DIRECT no resulten

directamente identificables o sean accesibles por terceros, cada uno de ellos cuenta

con una denominación unívoca o ?matrícula? formada por caracteres alfanuméricos

que permite exclusivamente su identificación interna por la sociedad. Tal es el código

?***USUARIO.1? que figura en uno de los logs y sobre el que se ha planteado por la

AEPD la cuestión de los usuarios. En este caso consta la matrícula del interesado y no

su denominación genérica dado que el acceso se produjo como consecuencia de la

interacción llevada a cabo por el titular del contrato, garantizándose así la trazabilidad

de lo solicitado y la determinación por SECURITAS DIRECT de quien atendió a dicha

solicitud.

Finalmente, dentro de los usuarios del sistema cabe hacer referencia a los restantes

técnicos u operadores, (?). En este caso, el log generado por su actividad no genera

una matrícula, al no ser precisa la garantía de trazabilidad antes mencionada.

A efectos de los logs aportados en este caso, aquellos que generan una interacción

entre el titular o un contacto designado por éste y SECURITAS DIRECT son los

comprendidos entre el 05/12/2015 a las 14:19:04 y las 14:45:45, donde ***USUARIO.1

accede a la ficha de cliente para gestionar y acordar un mantenimiento con el cliente

asociado al evento que ocurrió el 26/11/2015.

Posteriormente también a las 18:38:10 del día 05/12/2015, aparece en el log la

matrícula ***MATRICULA.1, que es el técnico que se desplaza físicamente al

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

41/102

domicilio del reclamante para realizar el mantenimiento correspondiente, y se conecta

al sistema para llevarlo a cabo.

Finalmente, el 18/12/2015 a las 20:08:18 se loga el empleado de SECURITAS

DIRECT B.B.B., como consecuencia de una llamada del cliente a SECURITAS

DIRECT donde consulta el estado de conexión de la alarma en ese momento. Para

ello, el empleado debe acceder a través de una herramienta interna, que requiere el

logado a partir de su correo electrónico profesional y contraseña, a través de la que

puede verificar el estado de conexión del sistema e interactuar con el sistema en virtud

de lo que se solicita el cliente. Si bien, queda registrada esta interacción en los logs, el

cómo debe ejecutarse es lo que implica que en el registro en lugar de matrícula

aparezca el correo electrónico (sin @securitasdirect.es). En este caso, el Reclamante

se comunicó con el operador de SECURITAS DIRECT que figura identificado en estos

logs y que en el momento de iniciarse la conexión hubo de identificarse previamente

ante el Reclamante, por lo que éste ya disponía de la información identificativa de este

empleado en el momento de realizarse la conexión.?

3.7 a) Funcionamiento de la programación del dispositivo al entrar al domicilio con el

sistema de seguridad en activo, para desactivarse, o al revés, para dejarlo configurado

cuando se abandona la vivienda, considerando además, que puede haber distintos

usuarios, y como tiene que operar cuando accede otro usuario distinto al que dejó

programada de salida la alarma.

Respondió que ?el Manual incorpora el procedimiento de activación y desactivación

del sistema de alarma como consecuencia de la interacción de un usuario, no siendo a

estos efectos necesario que la activación y desactivación se lleven a cabo por un

mismo usuario.?

a) Indiquen si el servicio contratado incluía el control de la aplicación con dispositivo o

terminal telefónico móvil y como interaccionaba con los logs almacenados en el

servidor en el periodo solicitado.

Indica que ?el sistema contratado permitía su activación y desactivación desde la

aplicación (en adelante, la ?App?) que el usuario podía instalarse en su dispositivo

móvil (existe dicha aplicación en versión iOs y Android). Teniendo en cuenta lo

anterior, cuando se produce una interacción del titular o un contacto autorizado que

implique la conexión o desconexión del sistema de alarma, dicha incidencia se registra

en la memoria interna del dispositivo, aunque sólo se transmite a la CRA en caso de

que la actuación responda a la existencia de una incidencia de seguridad. En ese

supuesto, es decir, cuando se produce una incidencia de seguridad (e.g. desconexión

como consecuencia de un salto de alarma) y posteriormente se desconecta el

sistema, el log queda registrado en la CRA identificando al usuario (llave, mando o

código) que ha realizado la acción. Igualmente, si la desconexión o la conexión se

realiza desde la App se transmite el log a la CRA, reflejando que se ha producido una

acción a través de un dispositivo Iphone o Android, pero no se refleja el número de

teléfono desde el cual se realiza esta acción.

En el presente supuesto estos registros serían los siguientes:

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

42/102

? 06/12/2015 a las 1:15:27 ? Desconexión. KF 00 - User: 07 Desconexión por salto de

alarma de la 1:15:04 (...). Este log registra una desactivación del sistema de alarma

por medio de un mando a distancia a raíz de un salto de alarma.

.En cuanto a logs asociados a interacciones con el sistema de alarma a través de la

APP instalada en el móvil del reclamante?, refiere peticiones desde IPhone de distintos

tipo: petición de estado, de (...), de imagen en diversas fechas a partir de 6/12/2015.

En todo caso, la memoria interna de la centralita (Panel de Control) a la que ha podido

acceder mi mandante, es decir la inicialmente instalada y destruida en los hechos

acaecidos el día 27/11/2015, no incorpora, dentro del período temporal respecto del

que se ejerció el derecho de acceso, ningún log referido al (...) o des(...) del sistema

de alarma, siendo esta, y no otra, la razón por la que la información facilitada al

Reclamante no incorpora ningún registro de esta naturaleza en relación con el

dispositivo inutilizado. Respecto de los logs que constasen en la memoria interna del

instalado en fecha 5 de diciembre de 2015, tal y como se analizará al dar respuesta a

la cuestión formulada en el punto 4.14 del escrito de esa AEPD?, (3.14 de esta

propuesta) ?mi mandante no pudo en ningún momento acceder a la información, por lo

que no le resultaba posible facilitarla al interesado.?

3.8-a) Si de acuerdo con la normativa específica del sector del funcionamiento de

alarmas, se efectúan revisiones periódicas, cuales serían estas, y si se hacen

constar en los logs, determinando cuales son los logs concretos que responden a

dichas revisiones. Si el denominado registro de incidencias, del que se habla en la OM

316/2011 de 1/02 de funcionamiento de los sistemas de alarma guarda alguna

relación con los logs generados por el sistema.

Responde que: ?las revisiones periódicas están previstas en el artículo 43 del RD

2364/1994 por el que se aprueba el Reglamento de Seguridad Privada y el artículo 5

de la Orden INT/316/2011. Estas revisiones comprenderían al menos, la obligación de

realizar sólo una revisión anual presencial. La CRA de SECURITAS DIRECT tiene

capacidad de realizar estas comprobaciones de manera remota, normalmente cada

tres meses. Además, indica que se realizan test diarios de comunicación y correcta

transmisión del sistema de alarma con la CRA de forma automática.?

Se adjuntan ejemplos de las citadas verificaciones:

06/12/2015 18:45:42 Uso de Panel: Tot 00, Parc 00, Per 00, Anx 00

05/12/2015 18:38:10 INSTALACION EN PRUEBAS

05/12/2015 18:38:10 INSTALACION EN PRUEBAS PARA MANTENIMIENTO -

***NÚMERO.1 POR TECN

05/12/2015 18:38:10 000:08:00 ALL ZONES

05/12/2015 18:38:10 TECHNICIAN: ***MATRICULA.1-C.C.C.

?De las revisiones presenciales queda constancia en el log del sistema de gestión de

las alarmas de la CRA, ya que el técnico debe ir comprobando una serie de

parámetros del sistema y realizando las distintas comprobaciones de funcionamiento.

Así mismo, tal y como se contempla en la normativa, si se realizasen revisiones

remotas, estas quedarían reflejadas en la memoria de eventos del sistema de alarma

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

43/102

(art 5.2 OM y anexo III mantenimiento presencial trimestral con posible alternativa a

automatizada auto test y bidireccional.?

b) Diferencia de las revisiones y las operaciones de mantenimiento de la instalación

en estado operativo, donde se regulan esas últimas, y a través de que modalidad se

llevan a cabo esas operaciones de mantenimiento.

Indicó que ?La revisión es una tarea obligatoria, preventiva y periódica descrita en el

citado Reglamento de Seguridad Privada y la Orden Ministerial 316/2011, y el

mantenimiento es una tarea correctiva destinadas a solventar incidencias puntuales

que no permitan el correcto funcionamiento del sistema de alarma, y que tienen como

objeto la subsanación de dichas incidencias. La revisión se lleva a cabo, tal y como se

ha puesto de manifiesto en el apartado a), mientras que el mantenimiento dependerá

de la necesidad y la naturaleza de la incidencia, pudiendo realizarse de manera

presencial o remota.?

3.9- Si existe alguna relación entre los libros registro de revisiones, libros registros de

alarmas, registro de incidencias, OM 316/2011 de 1/02 de funcionamiento de los

sistemas de alarma, y los logs generados por el dispositivo instalado en el domicilio del

reclamante, si datos de los logs se traspasan a dichos libros, y su relación con la

consideración de dato personal del titular.

Respondió que ?Las empresas de seguridad, según la actividad para la que se

encuentren autorizadas por el Ministerio del Interior, están obligadas a la llevanza de

determinados libros. En el caso de SECURITAS DIRECT, deberá llevar los siguientes

Libros, cuyos modelos han sido aprobados oficialmente por el Ministerio del Interior:

? Libro Registro de Alarmas. Se completa y custodia por parte de SECURITAS

DIRECT Está destinado a registrar los avisos de alarmas confirmados que se

comunican a las Fuerzas y Cuerpos de Seguridad. ?En el presente caso, no hubo

ninguna alarma confirmada por lo que no se recogerían en este libro?? Aporta

impresión de parte del libro en la que no figura inscripción.

? Libro Registro de Revisiones de Empresa. Completado y custodiado por Securitas

Direct, se encuentra destinado a registrar todas las revisiones periódicas presenciales

que se realizan a los sistemas de alarma de sus clientes operativos.

? Libro Registro de Comunicaciones con las Fuerzas y Cuerpos de Seguridad, cuyo

objeto es el registro de las colaboraciones y auxilios que se realizan durante el año

con las Fuerzas y Cuerpos de Seguridad.

?En ninguno de los citados libros se registran o traspasan logs o señales de los

sistemas de alarmas tal y como los registra el propio sistema, sino que se registra la

información de ese evento comunicado a las Fuerzas y Cuerpos de Seguridad

aportando los datos que se piden en el libro?.

3.10-Para verificar el modo en el que figura el registro o log en bruto en el sistema, se

solicita que aporten copia del log en bruto:

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

44/102

a) De 15/12/2015, 4:50:24-Señal informativa- que era el primero que constaba en

el derecho de acceso entregado al reclamante en su escrito de 23/02/2021.

a) Uno de los logs de 27/11/2015, que aparecen agrupados en ?Actuación CRA?,

y en ?descripción extendida? consta ?distintas actuaciones genéricas del operador

humano??

Señala que todos los logs generados en el sistema aparecen recogidos en su

integridad en el documento aportado como documento dos, junto con el escrito de

alegaciones al acuerdo de inicio.

Aportan documento 5 con el extracto de los concretos logs solicitados

Los logs del 27/11, ocupan 8 líneas, actuación central receptora de alarmas.

b)Indique como sale la información referida en ?descripción extendida del log? antes de

la elaboración, o dónde se acude para que en algunos casos sea tan genérica o

abierta la descripción. Si estas descripciones genéricas no pueden ser detalladas

más.

Respondió que ?Tal y como puede comprobarse en la información contenida en la

respuesta anterior, la ?descripción extendida del log?, que se incorporaba en la primera

de las respuestas dadas al Reclamante por mi mandante, no se contiene en los logs

generados por el sistema, que se reprodujeron tal cual son mostrados en la segunda

de las respuestas. Esta descripción se introdujo en la primera respuesta al

Reclamante con la única y exclusiva finalidad de clarificar el alcance y significado de

los mismos. En este sentido, SECURITAS DIRECT consideró que la información

facilitada al Reclamante en bruto (documento número 2 de los aportados junto con las

alegaciones al Acuerdo de Inicio) y sin una mínima descripción del significado de los

logs podría carecer de utilidad para el Reclamante?.

3.11-En sus alegaciones, indicaron que:

?? los registros considerados como datos personales han sido aportados en tres

ocasiones y en dos formatos diferentes e incluyendo información complementaria que

permitiese al reclamante entender la misma. Cabe recordar que los registros

generados por los sistemas de mi representada han sido aportados tal y como se

generan en éstos, y aun así se han hecho esfuerzos que incluso excedían de la

obligación de mi representada, para que el receptor pudiera entender el evento que

reflejan?.

Se solicita que aporten o informen de cuál es la información complementaria que

contribuye a entender la misma y de donde procede.

Responde que ?la información complementaria a la que se hace referencia en esta

cuestión es la referida a la ?descripción extendida del log?, ya mencionada en el

apartado anterior que mi mandante incorporó a las respuestas facilitadas al interesado

en el momento de dar respuesta en todas las ocasiones junto con cada uno de los

logs, tratando de exponer, aunque fuera mediante una breve descripción, las acciones

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

45/102

a las que respondía cada uno de ellos. En este sentido, mi mandante hizo todos los

esfuerzos razonablemente exigibles por atender con la mayor claridad posible lo

solicitado por el Reclamante, no limitándose a facilitar los logs en el formato en que se

generan en los sistemas de SECURITAS DIRECT, sino clarificando brevemente el

alcance de cada una de las líneas de Código facilitadas.?

3.12 Respecto a las ?interacciones activas del propio usuario con los sistemas en

físico o a través de la aplicación móvil.?, ?interacciones pasivas del usuario o de

terceros que puedan proporcionar información con su forma de actuar?, señalen

ejemplos, y si en todos los casos podrían ser datos de carácter personal o no, y logs

que se puedan hallar dentro de estas categorías.

Respondió que ?Las interacciones activas del propio usuario con el sistema quedan

reflejadas en el correspondientes log. En particular, cabe hacer referencia a las

conexiones y desconexiones del sistema de alarma, que sólo quedan registradas en

caso de haberse producido un salto de alarma previo, tal y como se indica en la

respuesta a la cuestión planteada en el punto 4.4 del escrito de esa AEPD?, (en esta

propuesta 3.4).

Junto con dichas interacciones físicas, el cliente puede tener otras complementarias o

adicionales como p.e. pulsar el botón ?112? que genera una llamada directa a través

de la centralita al 112. También, como interacción física puede pulsar el ?SOS? desde

la centralita y desde el lector de llaves (tag reader). De igual manera, se puede pulsar

un ?código de coacción ?a través de los números indicados en la centralita o puede

generar intencionadamente una señal de manipulación/sabotaje o tamper, consistente

en retirar un dispositivo por un determinado motivo (e.g. porque se va a pintar la

vivienda) o sin él (e.g. porque lo golpea accidentalmente).

Finalmente, a través de la aplicación móvil, se pueden realizar conexiones y

desconexiones de la alarma, consulta de estado de sistema, revisar facturas o realizar

una petición de imágenes.

Ejemplos relativos a interacciones físicas del sistema vienen definidos en la columna

?***COLUMNA.2 (...)?.

Respecto de las ?interacciones pasivas?, no implican la realización de una actividad

concreta del titular o sus contactos, sino que contienen información que, en caso de

ser analizada, algo que SECURITAS DIRECT no lleva a cabo, podrían revelar hábitos

de conducta de aquéllos (e.g. reiteración de períodos en que el sistema está (...), que

denotarían ausencia de la vivienda objeto del sistema de seguridad), por lo que se

consideraron datos personales y fueron facilitados al Reclamante. En consecuencia,

esta información no se deriva de un log específico sino de un análisis más detallado

de los logs que, como se ha indicado, no lleva a cabo mi representada.?

3.13- Manifestaron que ?le informamos que (?) los sistemas de alarma de Securitas

Direct registran y almacenan la información procedente de los eventos con origen

técnico y de los eventos con origen en la interacción de los dispositivos instalados en

el domicilio de los clientes?. Especifique sobre esta memoria interna en que dispositivo

existe, cuál es su función, y que eventos registra, de donde proceden, cuanto tiempo

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

46/102

se almacenan y cuando se recogen, así como con que dispositivos interactúa. Y

¿cómo se produce el guardado y con que periodicidad, y su destino.?

Respondió que ?la memoria interna del dispositivo se encuentra en la placa base de la

centralita de alarma (Panel de Control), siendo su función registrar los eventos en el

sistema que se generan y almacenando únicamente los últimos ***NÚMERO.3

realizados, tal y como se ha indicado en la pregunta 4.4.b) (en esta propuesta 3.4.b).

Estos registros se van borrando, de manera cíclica, en función de los nuevos registros

que se vayan generando y grabando, de forma que la generación de un nuevo registro

implica el borrado del más antiguo de esos ***NÚMERO.3. Dichos eventos pueden

responder a interacciones del panel con:

(i) los titulares y contactos autorizados por el mismo;

(i) los restantes dispositivos del sistema (e.g. sensores volumétricos o

fotodetectores); o

(iii) el backend de SECURITAS DIRECT.?

La reclamada manifestó que ?Tras el acceso a los registros contenido en la memoria

de la alarma se ha comprobado que ésta se encontraba conectada desde el día

22/11/2015 a las 11 56 y que no presentaba anomalía alguna, asimismo, el sistema de

alarma registró y envío señales de captación de movimiento a las 20:09 h del

27/11/2015, no registrando evento alguno con posterioridad.?

3-14 El reclamante manifestó en el procedimiento de ejercicio de derechos

TD/00167/2021, que ?la solicitud de acceso a los registros contenidos en la memoria

se refieren tanto a ?la central de alarma destruida como a la que se instaló en mi

vivienda el 5/12/2015 y que siguió generando señales y registros?. A tal efecto, se

solicita que informen sobre la que el reclamante dice se instaló el 5/12/2015, ¿si era

dentro del mismo contrato?, motivo por el que se instala y ¿qué incidencia tiene en los

logs de la destruida?, y ¿por qué no se dieron los logs de la memoria interna desde

dicha fecha a 13/12/2015.?

Respondió que ?Ante todo, es preciso indicar que mi mandante sí facilitó aquella

información referida a los logs generados durante el período de tiempo indicado en su

solicitud, tal y como obra en el expediente, en que se incorporan las dos respuestas

facilitadas al Reclamante por SECURITAS DIRECT (la primera de ellas incorporando

una descripción detallada de los logs y la segunda facilitándole los logs tal y como se

recogen en los sistemas de mi representada).

En este sentido, se han incorporado a las sucesivas respuestas tanto los logs

almacenados en la CRA, como los procedentes de la memoria interna contenida en la

centralita (Panel de Control) destruida el 27/11/2015. En cuanto a los logs generados

a partir de la instalación de una nueva centralita, la CRA, y por tanto mi mandante,

únicamente puede acceder a los logs que son transmitidos a la misma desde la

memoria interna del dispositivo, pero no a los de carácter meramente técnico que se

generasen en dicha memoria interna, dado que SECURITAS DIRECT únicamente

puede acceder al contenido de dicho dispositivo en caso de que se hubiera producido

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

47/102

un incidente que exija su análisis forense. En este caso, dado que dicho incidente no

tuvo lugar, el dispositivo permaneció en la vivienda del Reclamante hasta la

finalización del Contrato, sin que en ningún momento SECURITAS DIRECT pudiera

acceder a dicha memoria interna ni fuera necesaria la realización de ningún análisis

forense de su contenido, al no haberse producido un incidente que lo exigiera. Como

puede comprobarse, en dichas respuestas sí se contiene información referida al

período mencionado en la cuestión planteada. No obstante, se aclara que dichos

eventos se encuentran incorporados al documento aportado por mi mandante como Nº

2 al escrito de alegaciones al Acuerdo de Inicio, y generados a partir del citado día 5

de diciembre de 2015.

Por otra parte, en caso de destrucción de la centralita (Panel de Control), y siempre

dentro del alcance de los servicios contratados, se procede a reemplazar aquél por

uno distinto, siendo dicha instalación, y los logs generados desde el momento de la

instalación parte del desenvolvimiento del citado contrato. En el caso que nos ocupa,

el motivo del remplazo de la centralita (Panel de Control) el día 5 de diciembre de

2015, fue debido a los daños sufridos derivados de la intrusión ocurrida en fecha

27/11/2015. Como ya se indicó en la respuesta a una pregunta anterior, los logs no

quedan modificados por el hecho de producirse esta sustitución en el dispositivo,

siendo los que se derivan de la interacción del sistema de alarma con la CRA.?

3.15 ¿Por qué motivo indica en el recurso de reposición contra el procedimiento de

ejercicio de derecho TD/167/2021 que ?en formato líneas de código? satisfaría en

menor medida el cumplimiento de los requisitos exigidos por el RGPD para que el

derecho de acceso pueda ser considerado atendido adecuadamente?? Y ¿cuál es el

formato ?líneas de código?, ¿si es el de los logs cronológicamente, sin agrupar? Aporte

copia de un formato líneas de código como ejemplo, el del quinto punto del acceso

entregado al reclamante el 23-02-2021 ?actuación CRA? e indique a que se refiere en

el recurso de reposición contra la TD/00 167/2021 con que la información ?se

encuentra listada en la tabla adjunta al escrito de 23/02/2021?, si se trata de la

explicación general que contiene cada columna o a que otra información, y ¿dónde

aparecía listada?, reenviando copia de la misma y si se envió al reclamante.

Responde que ?Dado que conforme a las exigencias del artículo 12.1 RGPD la

información facilitada al interesado solicitante del derecho de acceso debe facilitarse

de forma ?concisa, transparente, inteligible y de fácil acceso?, y como ya se ha

indicado reiteradamente en este escrito, SECURITAS DIRECT consideró que la mera

reproducción de las líneas de código correspondientes a los logs generados por el

sistema, en el formato en que a mi mandante le son visibles, no permitiría al

Reclamante conocer el alcance, sentido y significado de cada uno de los logs

remitidos en respuesta a su solicitud de ejercicio del derecho de acceso.

Por este motivo, se remitió la información con indicación del log correspondiente, la

fecha y hora de su generación y la descripción del significado del citado log.

Ello no obstante, y dado que el interesado no estuvo de acuerdo con la información

facilitada, se le hizo igualmente entrega de la información en bruto y tal como se

genera en los sistemas de SECURITAS DIRECT, siendo dicha información la que se

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

48/102

recoge, sombreada en color verde, en el Documento Número 2 aportado por esta

parte junto con su escrito de alegaciones al Acuerdo de Inicio.?

3.16 Se solicita a la reclamada que informe en que se parecen, y que diferencias

existen entre los accesos entregados al reclamante en escritos del 23/02/2021,

18/05/2021 y los de 14/12/2021, en cuanto a cantidad y contenidos de logs, y por qué

no se enviaron en este último y en el de mayo, claves o indicación clara de diversas

expresiones que se utilizan en dicho cuadro.

Respondió que: ?Tal y como se ha indicado en diversas ocasiones a lo largo del

presente escrito, las diferencias existentes entre las dos respuestas facilitadas al

interesado únicamente es en el formato de las mismas, conteniendo en los dos

supuestos los mismos logs. Así, en la facilitada el 23 de febrero de 2021 hacía constar

cada uno de los logs recogidos en los sistemas de SECURITAS DIRECT que

contenían datos personales, incluyendo en la primera columna los momentos en que

se habían generado y en la tercera de ellas una descripción resumida del significado

del correspondiente log. Por su parte, en la facilitada el 18 de mayo de 2021, y

reproducida posteriormente en fecha 14 de diciembre de 2021, ante la consideración

del Reclamante de que la información facilitada no le había sido entregada en el

formato en que se recoge en los sistemas de mi mandante, se reprodujo la citada

información, sin incluir la descripción explicativa de los logs. De esta forma, cada línea

del documento (los marcados en verde en el Documento Número 2 adjunto a las

alegaciones al Acuerdo de Inicio) se hacía referencia a un log individualizado, siendo

lógicamente similares las líneas en que dicho log se repetía.

Fuera de las citadas diferencias, referidas únicamente al modo de presentación de la

información, pero no a su contenido, no cabe apreciar ningún tipo de diferencia

adicional.?

3-17 a) Indiquen para el servicio contratado por el reclamante, qué logs se generarían

cuando ha saltado la alarma, según las distintas circunstancias que puedan darse, y

que actuación o actuaciones se llevarían a cabo. Indique los logs que se relacionan

con cualquier tipo de salto de alarma que existen en los cuadros, y las diferencias

entre ellos, y características tenidas en cuenta para que sean considerados que

contienen datos de carácter personal del reclamante o no.

Respondió que ?los logs generados con el salto de alarma sufrido por el Reclamante el

día 27/11/2015 figuran en el documento aportado por SECURITAS DIRECT junto con

el escrito de alegaciones al Acuerdo de Inicio, comprendiéndose entre el primero de

los generados el 27 de noviembre de 2015 a las 20:09:47 y el generado el mismo día

a las 20:17:07 horas. Igualmente en el citado documento se incluyen los restantes

supuestos en que se produjo un salto de alarma y los logs generados, diferenciando

los que contienen o no datos personales, según aparezcan sombreados en color

verde o en color rojo y a partir de la información incluida en el informe que se adjuntó

como Documento Nº 1 junto con las alegaciones al Acuerdo de Inicio del presente

procedimiento. Como puede comprobarse, dichos logs se inician mediante la

detección de una alerta de alarma volumétrica a las 20:09:47, generándose un código

aleatorio (1155) que se genera con cualquier salto de alarma) para que, si se envía a

un vigilante, éste pueda desconectarla (en este caso, no se utilizó para enviar a

ningún vigilante, ya que se determinó que no era necesario). A partir de ese instante,

constan los logs de verificación del sistema para el traspaso de la información a un

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

49/102

operador, que realiza desde ese momento las llamadas pertinentes a quienes

aparecen como contactos designados en el Contrato celebrado por el Reclamante.

Como puede comprobarse dichos intentos son infructuosos respecto de los tres

primeros contactos, al saltar el buzón de voz, pudiendo efectuarse la comunicación

con el cuarto de los contactos que, sin embargo, no facilita la palabra que permite

establecer la comunicación y que también consta previamente establecida por el

Reclamante en el Contrato, concluyendo la tramitación de la alerta el 27 de noviembre

de 2015 a las 20:17:07 horas.

Como también puede comprobarse, todas las actuaciones relacionadas con el salto de

alarma y los intentos de contacto han sido consideradas datos personales y facilitadas

al Reclamante, no teniendo tal consideración los logs exclusivamente relacionados

con el modo en que los sistemas de SECURITAS DIRECT gestionan y encauzan las

actuaciones a realizar en estos casos o los que se refieren exclusivamente al operador

interviniente. La explicación justificativa de la consideración o no de la información

como datos personales se contiene en el informe aportado por mi mandante como

Documento Nº 1 junto con las alegaciones al Acuerdo de Inicio. Asimismo, puede

comprobarse la existencia de distintos logs relacionados con saltos de alarma

posteriormente desactivados el día 5 de diciembre de 2015 a partir de las 18:56:37,

habiendo sido todos ellos facilitados al Reclamante por considerarse que incorporan

datos personales relativos al mismo, dado que se trata de acciones encaminadas a

probar el funcionamiento del sistema instalado en su vivienda, realizándose distintas

pruebas de alarma (volumétricas, sísmicas, por coacción o magnéticas). También se

produce un salto de alarma el día 6 de diciembre de 2015 a las 01:15:04 horas,

pudiendo comprobarse los logs generados por el sistema, y que concluye con la

comunicación con el titular que indica a las 01:17:22 horas que el salto de la alarma

puede haber sido generado por la chimenea.?

a) En el acceso solicitado, informar si de resultas de algún salto de alarma, fue

comunicada a la Policía el posible acceso a la propiedad, y si queda registrado en

logs, señalando cual seria.

Responde que ?la comunicación con la policía genera el correspondiente log, que en

este caso no se generó al no producirse ese contacto?.

b) Igualmente, informen si en los logs figura algún evento de ?alarma no confirmada?,

señalando cuales serían y si se han considerado datos personales.

?En la respuesta dada a la primera de las cuestiones contenidas en este apartado, se

han indicado los saltos de alarma producidos y sus vicisitudes. La explicación acerca

de si los logs generados contienen o no datos personales se incluye en el documento

Nº 1 adjunto a las alegaciones al Acuerdo de Inicio.?

3-18-Si cuando se produce un salto de alarma, todas las actuaciones relacionadas

con el dispositivo quedan en los logs y si adicionalmente, se pueden generar o crear

otras por los propios operarios, y cuáles serían, indicando si todas serían datos

personales, o no, y los logs de cada una de ellas (si dato personal del reclamante,

no).

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

50/102

Respondió que: ?en la respuesta a la cuestión anterior se han descrito los saltos de

alarma producidos en el sistema del Reclamante con los logs generados, pudiendo

diferenciarse entre los que contienen o no datos personales. Igualmente, como ya se

ha indicado, los logs generados por el sistema no quedan al arbitrio de los usuarios

del mismo o del personal de SECURITAS DIRECT, siendo los previamente

constituidos en el sistema, si bien lógicamente la actuación de dicho personal da lugar

a la generación de los correspondientes logs previamente configurados.?

3-19 a) En cuanto a los protocolos que debe hacer motu proprio Securitas -chequeos y

verificaciones técnicas, y relación con mantenimiento del sistema, especificar los

artículos y la concreta norma que los regula, periodicidad o motu proprio, el protocolo

interno resumido de actuaciones que desarrolla las mismas, y si la normativa de

aplicación prevé la realización de informes de actividad de cada alarma mensuales

para los propietarios, si estos informes se alimentan de logs extraídos del registro del

dispositivo.

Responde que: ?Debe ante todo partirse de la diferencia entre una revisión y un

mantenimiento a la que ya se ha hecho referencia en la respuesta dada a la cuestión

incluida en el punto 4.8 ? (en esta propuesta 3.8) del escrito de esa AEPD. Partiendo

de dicha base, las revisiones y mantenimientos se regulan en los artículos 43 a 45 del

Reglamento de Seguridad Privada y en el artículo 5 de la Orden INT/316/2011. En

ellos se hace referencia a la periodicidad de las revisiones, así como el modo en que

han de realizarse las revisiones presenciales y las remotas, ambas conforme a los

Anexos II y III de la citada Orden. Los test de comprobación de la correcta

comunicación y transmisión de la alarma, es un test que debe realizarse en función de

las propias características del inmueble, partiendo de su diferente riesgo de atraco o

intrusión (así, por ejemplo, en una joyería existe mayor riesgo, por lo que los sistemas

de alarma deberán disponer de test periódicos de comunicación con una periodicidad

menor, que en un sistema instalado en una residencia particular). Este aspecto se

encuentra igualmente relacionado con los grados de seguridad y la certificación de los

sistemas conforme a la norma UNE o UNE-EN que resultan de aplicación. Asimismo,

el artículo 45 del Reglamento de Seguridad Privada regula la entrega a los titulares de

las instalaciones de un manual de uso y mantenimiento preventivo y correctivo que el

propio usuario deberá llevar a cabo, incluyendo acciones tales como el cambio de

pilas de dispositivos, el control sobre la colocación de objetos que impida la captación

de los detectores, etc. La normativa no regula la obligación de envío de informes de

actividad de la alarma, de forma que cada empresa determina si se lleva a cabo el

envío periódico de esta información. Además, el cliente puede consultar en la App las

conexiones y desconexiones que haya realizado con las distintas llaves puestas a su

disposición. El único supuesto en que se prevé la remisión de un informe al titular del

contrato así como a las Fuerzas y Cuerpos de Seguridad, se produce en caso de que

se haya producido un salto de alarma confirmado y éste no haya sido transmitido a las

Fuerzas y Cuerpos de Seguridad, en que deberán incorporarse los motivos por los

que no se produjo esa transmisión.?

b) En sus alegaciones indican: ?Securitas generó logs hasta las 20:09 h del día

27/11/2015, hora y fecha en la que se produjo la intrusión en el domicilio del

reclamante y durante la cual dicho sistema de alarma quedó completamente

inutilizado a partir de esa fecha no pudo generar más logs?. Sin embargo, en el Anexo

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

51/102

I, que incluye los logs, figuran registros después de 27/11/2015, 20:09 h. ¿Cómo se

explica este hecho? Y cual es el origen y finalidad de dichos logs, y porque no los

consideran datos personales del reclamante.

Responde que: ?Los logs generados a partir del momento de producirse el salto de

alarma, y una vez descartados los relacionados con los intentos de comunicación con

los contactos designados por el Reclamante, se refieren a sucesivos intentos de

comunicación entre SECURITAS DIRECT y el sistema instalado en el domicilio del

Reclamante, que resultaron infructuosos y siendo interacciones máquina a máquina

de carácter técnico.?

3.20 Explicación de por qué hay logs de distinto signo, según lo aportado,

considerados datos personales o no, y dentro de estos más de uno, que coinciden en

el registro exacto de la hora, ejemplo en los cuadros Excel aportados en alegaciones

figura como no dato personal, 27/11/2015, 20:09:47,alarma volumétrico. Intrusión

volumétrico, sísmico-según versión panel. Dispositivos que no necesitan restauración

V8,8 a 9,5)- intrusión volumétrico radio Volumen, y el log del día 5/12/2015,

18:56:37/ALARM/URGEN/XPO09 RP-Alarma perimetral SER Volumétrica-foto.

Intrusión volumétrico, sísmico-según versión panel. Dispositivos que no necesitan

restauración V8,8 a 9,5)-

Responde: ?Como ya se ha indicado en la respuesta a la cuestión planteada en el

apartado 4.17? (en esta propuesta 3.17) ?del escrito de esa AEPD, los dos logs

mencionados en la misma difieren en cuanto a su contenido, dado que en el primero

de los supuestos se produce un salto de alarma volumétrico de origen desconocido,

que no aporta información acerca del interesado, Reclamante, mientras que el

segundo se debe a la realización por aquél de diversas pruebas en el sistema de

alarma reinstalado por SECURITAS DIRECT, deduciéndose del mismo la existencia

de datos personales del propio interesado, que genera el salto del sistema de alarma

a fin de verificar su adecuado funcionamiento.?

3.21 En la tabla que se dio a reclamante en 14/12/2021, así como en el documento 3,

tabla color verde que aportó en alegaciones, y que son datos personales, existen

diversos códigos en las columnas, numéricos, o de letras, sin los cuales no está clara

la información. Se le solicita si sería posible la creación o recopilación del significado

de dichas claves, que figuran en casi todas las columnas.

Respondió que: ?En relación con los códigos alfanuméricos que aparecen en la

columna ?SIGNAL?, se trata del mensaje generado en el propio lenguaje del sistema

de alarma que se traduce en la información que aparece en el resto de las columnas y

esencialmente en la columna de ?***COLUMNA.2 (...)?.

Por lo tanto, para entender el significado del código, hay que ir al campo de la

columna ?***COLUMNA.2 (...)?. El sistema remite mensajes que incorporan códigos

alfanuméricos que posteriormente se traducen en las diferentes columnas del Log

presentado. La columna ?SIGNAL?, recoge la parte del mensaje en ?bruto? del sistema,

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

52/102

en su propio lenguaje (lenguaje máquina) que luego se traduce en el resto de las

columnas.

A tal efecto:

? La columna ?***COLUMNA.2 (...) es la traducción del evento de lenguaje de sistema

a lenguaje técnico, para que el agente/operador entienda de qué trata el mensaje.

Esta información se complementa con las columnas ?***COLUMNA.1? y

?***COLUMNA.2? que contienen información complementaria para que el

agente/operador pueda entender el evento que se recibe en la CRA.

? La columna ?ZONE?, identifica el dispositivo de la alarma en el que se produce el

evento (eg. (...), identifica un fotosensor grabador en la posición 2 de programación) y

la columna ?AREA? describe la zona de la instalación que corresponde (eg, Home

Sal??n)

? La columna ?***COLUMNA.3? indica la prioridad de la señal, siendo los valores

inferiores los de mayor prioridad.

? La columna ?***COLUMNA.4?, contiene el tipo de señal que representa al evento

(e.g. INF es el código que se asocia a ?información?, que aparece en el

***COLUMNA.2 (...), SS se asocia a ?supervisión?, como se recoge también en el

***COLUMNA.2 (...), CC se asocia a ?coacción?, SO se asocia a ?SOS?, AAC se asocia

a ?corte de corriente?, etc.?). De este modo, estos códigos se vinculan directamente

con la información contenida en la columna ***COLUMNA.2 (...).?

3.22 En el informe de 29/01/2021, aportado por la reclamada en alegaciones,

documento I, tabla II, que contiene datos personales, aportado en sus alegaciones,

consta la anotación: 05/12/2015 14:19:04/ACCESO REGISTRADO: El usuario

***USUARIO.1 accedió a la ficha del cliente/ Matrícula interna del operador que está

actuando una incidencia concreta/ Información relativa a un operador de carácter

procedimental e interno de Securitas Direct/se considera dato personal: SÍ/ En su caso

sería considerado un dato personal del propio operador y por tanto no sería

susceptible de facilitarse al interesado solicitante del derecho de acceso.

Se le solicita que responda quien es el usuario mencionado, y si accede a la ficha del

cliente, guarda relación con sus datos, o accede a partir de que la alarma está

funcionando, ¿porque no se le tendrían que proporcionar? De hecho, en el acceso se

le ha proporcionado.

Responde que: ?Como ya se ha indicado en la respuesta a la cuestión planteada en el

apartado 4.6 del escrito de esa AEPD, ?(en esta propuesta 3.6)?la referencia

alfanumérica al usuario se refiere a la matrícula del mismo en su condición de

empleado de SECURITAS DIRECT, manteniéndose esa información seudonimizada a

fin de que su revelación al Reclamante no implique una cesión de los datos de dicho

usuario, toda vez que el acceso a la ficha de cliente del Reclamante no implica el

tratamiento de datos personales de éste último, sino sólo del empleado que accede a

dicha información. El dato ha sido facilitado al Reclamante a fin de entregar al mismo

toda la información que pudiera resultar posible facilitar sin, por ello, perjudicar la

actividad ordinaria de SECURITAS DIRECT ni las informaciones que se encontrarían

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

53/102

protegidas por secreto comercial. No obstante, se reitera que del citado log no se

desprende dato personal alguno referido a aquél. En este sentido, es reiterada la

doctrina de la AEPD en cuya virtud el derecho de acceso no comprende el acceso a la

información referida a los concretos usuarios del responsable del tratamiento que han

accedido a los datos personales del solicitante.?

3.23 En el mismo informe y misma tabla del caso anterior, figura el log de 18/12/2015,

20:08:18 ***COLUMNA.1 Logado: B.B.B., explican que ?El registro de actuaciones de

un usuario supone la obtención de información personal sobre el mismo. Sí Se trata

de un dato personal de un tercer usuario distinto del ejerciente del derecho de acceso

y, por tanto, no sería susceptible de facilitarse al interesado solicitante del derecho de

acceso?, como conocen que bajo ese log no se trata del titular que ejerce el derecho,

motivo entonces por el que figuraba en la tabla entregada al reclamante el 23-02-2021

(hay otras más con la misma referencia).

Responde que:? Como consideración previa, debe descartarse que la persona a la que

se refiere el citado log sea la solicitante de acceso, no correspondiéndose ni con el

Reclamante, ni con ninguna de las personas autorizadas por el mismo como contactos

en su contrato, como se desprende de la propia identificación efectuada en la cuestión

planteada. Hecha esta consideración, nos remitimos a lo indicado en la respuesta

dada a la cuestión planteada en el punto 4.6 del escrito de esa AEPD.? (en esta

propuesta 3.6).

3.24 En el documento 2 presentado en el registro denominado en alegaciones

?confidencial cliente total logs?, que contiene en rojo y en verde los logs, se le solicita

que aclare, porque:

Figura como no dato personal en rojo el aviso:

27/11/2015 20:09: 47/comentario alarma volumétrica/ descripción intrusión

volumétrico-sísmica según versión panel dispositivos que no necesitan restauración v

8, 8 a 9,5 intrusión volumétrico radio.

En la tabla I (informe de 29/01/2021, aportado por la reclamada en alegaciones)

también se contiene el log.

Se solicita que informen si la alarma estuviera activada por el titular y se produce lo

que figura en la información ?intrusión volumétrico radio?, por qué no lo consideran

dato personal, al guardar relación con una información, configuración última efectuada,

o que podría haberlo sido por el titular u otro usuario?, y que relación guarda con la

siguiente que figura en verde, como dato personal, es misma fecha y hora, con

distintos códigos, y con otra en rojo, misma fecha y hora ?descripción nivel de

cobertura panel?

Además, se observa que figura la misma descripción en color verde como dato

personal en fechas diversas del mismo cuadro, ejemplo 5/12/2015 18: 59 :08, 18: 59:

27, 18: 59: 48 18: 59: 57.

Responde que:? Tal y como se ha descrito en la respuesta formulada a la cuestión

incorporada en el apartado 4.17 del escrito de la AEPD? (en esta propuesta 3.17) ?la

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

54/102

información marcada en rojo responde a un evento técnico en el que no consta dato

personal alguno del Reclamante (en este caso la detección de un salto de alarma) y

por ello no forma parte de la información que debe ser objeto de entrega en el

supuesto de atención de una solicitud de ejercicio del derecho de acceso efectuada

por el citado Reclamante, conforme al artículo 15 del RGPD. Así se indica en el

informe aportado por mi mandante como Documento Nº 1 adjunto al escrito de

alegaciones al Acuerdo de Inicio (página 25) lo siguiente: Esta línea de log, si bien

proporciona información sobre un salto de alarma en los sensores, en la medida en la

que no se traslada información directa sobre un atributo del interesado ni Securitas

Direct pretende analizar un patrón de conducta o influir sobre él en modo alguno, la

información facilitada por la línea de log analizada no debería ser considerada como

dato personal. En este sentido, se trataría de un descriptivo del proceso técnico e

interno de Securitas Direct.? Los restantes logs generados en esa fecha y hora han

sido facilitados al Reclamante cuando incorporan datos personales que pudieran

referirse al mismo, no siendo facilitados en el supuesto en que se tratan de eventos

meramente técnicos, siguiendo el contenido del mencionado informe (ver páginas 23 a

26 y 36 a 38 del mismo). Los logs generados el día 5/12/2015 a los que se refiere esta

cuestión no derivan de un evento exclusivamente técnico, sino de la interacción del

usuario con el sistema, haciendo saltar la alarma para comprobar su funcionamiento,

por lo que efectivamente revelan datos personales de aquél y por este motivo sí han

sido objeto de entrega al interesado al ejercitar su derecho de acceso, como también

se describe en la respuesta a la cuestión planteada en el apartado 4.17 del escrito de

esa AEPD.? (en esta propuesta 3.17).

3-25 a) Aclaren en documento 1, tabla I, logs de no datos personales, del informe de

29/01/2021, aportado por la reclamada en alegaciones, qué significa o a qué

responde:

?Logs, 06/12/2015 1:17:12, 06/12/2015 1:17:26/ SIN MOTIVO N/A No se proporciona

información en relación con ninguna característica, patrón de conducta u otra

información del usuario. NO?(pág. 26/105).?

Responde que: ?Como se ha indicado en la respuesta a la cuestión 4.17? (en esta

propuesta 3.17) ?los logs citados responden a una incidencia técnica, que da lugar a

una interacción con el titular de la que se desprende que dicha incidencia ha podido

ser ocasionada por la chimenea y que no hay ninguna situación anómala. Estas

interacciones han sido comunicadas al interesado en la respuesta facilitada a su

ejercicio del derecho de acceso.?

Se aprecia pese a la respuesta, que los logs figuran en color rojo en el documento 2

de alegaciones al acuerdo de inicio.

-tabla I, a continuación del anterior: todos agrupados en (...): 0 ?27/11/2015

20:11:34 ,04/12/2015 11:04:50, 05/12/2015 9:30:10, 05/12/2015 10:48:31, 05/12/2015

13:14:21, 05/12/2015 14:17:44, 06/12/2015 1:15:22, 06/12/2015 16:33:51, 09/12/2015

8:54:14, 15/12/2015 2:38:08 15/12/2015 4:54:57?- Indicativo de que la incidencia se

transmite a un operador humano o máquina. La señal, dada su relevancia, es

transmitida a un operador máquina o humano para iniciar el proceso de gestión. No

obstante, es un procedimiento interno del que no se puede inferir ningún dato personal

del usuario. NO?. Se solicita aclaren significado clave (...):0, ¿cuál sería la incidencia?,

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

55/102

¿la señal procede de la centralita de alarma del domicilio?, y ¿porque no pone que

incidencia se trata y no aclara definiendo a quien se transmite.?

Responde que ?El indicativo (...):0 se limita únicamente a hacer constar en el sistema,

tal y como se ha indicado, que se produce una (?), bien a un empleado a fin de que

lleve a cabo las actuaciones que estén establecidas en función del evento que la haya

generado, bien al propio sistema, para que lleve a cabo las verificaciones

procedentes. De este modo, (?) , sino exclusivamente el procedimiento interno

seguido por SECURITAS DIRECT ante una incidencia que figura en un log previo, con

el que puede coincidir en la hora de generación, dado el automatismo con el que

opera .?

3-26 -en tabla I, de no datos personales, Logs existentes entre las fechas:

a) 28/11/201 22:21:18 y 04/12/2015 9:04:26

b) 04/12/2015 11:08:02 y 05/12/2015 13:16:56

c) 06/12/2015 16:33:51 y 06/12/2015 16:33:57

d) 15/12/2015 2:38:08 y 15/12/2015 2:38:12

e) 15/12/2015 4:50:38

f) 15/12/2015 23:24:51 y 16/12/2015 12:20:34 / (...) transfer, ?Asimismo, los logs

describen las actuaciones internas y técnicas llevadas a cabo producto de esta

desconexión?

Informen cómo y por quién se inicia este procedimiento, y ante que evento se suele

producir

Responde que: ?Como también se ha indicado en la respuesta a la cuestión 4.17? (en

esta propuesta 3.17) ?del escrito de esa AEPD, estos registros se derivan de la señal

diaria que el sistema realiza automáticamente para verificar que el mismo se

encuentra operativo. Al no existir respuesta por el sistema instalado en el domicilio del

titular se generan los logs a los que se está haciendo referencia, pudiendo, a partir de

ese log abrirse automáticamente un procedimiento de mantenimiento, a fin de que un

técnico proceda en su caso a la reparación del dispositivo. En este sentido, tal y como

consta en la información ya aportada, el día 4 de diciembre de 2015 a las 11:25:04 mi

mandante se comunica con el contacto autorizado número 2 de los designados por el

Reclamante en su contrato que indica, tal y como consta en la documentación, que mi

mandante se ponga en contacto con ellos al día siguiente para la realización de

pruebas según COM LOG que llamemos al día siguiente para pruebas. Por este

motivo, las citadas comunicaciones del día 4 de diciembre de 2015 sí contienen datos

personales y han sido objeto de entrega al interesado como consecuencia del ejercicio

de su derecho de acceso? Se aprecia que el log en que contacta con núm. 2, el

4/12/2015, podría ser el de 11:06:07

3-27 Dado que el log puede indicar que se detecta intrusión y da la información sobre

saltos de alarma, motivo por el que el log de 6/12/2015 1:15:04 y los que agrupan en

Intrusión FOTO PIR RADIO en la tabla I del documento 1, se considera que no es dato

personal, no se está indicando que den el dato de la imagen, sino la información de

que ha habido una intrusión, y motiven porque no sería dato personal dicha

información.

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

56/102

Se observa además que un log con la misma fecha y hora, figura como dato personal,

en verde en documento 2 de alegaciones acuerdo inicio, si bien con otra descripción:

?código para desarmar la alarma? ?Central prioridad alta? En otros logs de instantes

posteriores figura ?todo bien?, ?indica que pudo ser la chimenea? intercalándose otros

logs de color rojo, no datos personales, sobre ?cobertura panel, imágenes para que

CRA las descargue o ?imágenes ya en CR?.

Responde que: ?Como se ha indicado en la respuesta a la cuestión 4.17?, (en esta

propuesta 3.17) ?el log citado responde a una incidencia técnica producida en un

fotodetector que, según el criterio del reclamante, había sido generado por la

chimenea de la vivienda. Esta incidencia da lugar a un salto de alarma volumétrico, es

decir, se identifica una intrusión o hecho anómalo, pudiendo el titular del contrato

acceder a través de su App a la fotografía generada.?

3.28 a) misma tabla y documento mencionado anteriormente, logs de 15/12/2015

2:42:11 y 15/12/2015 4:50:19 CORRIENTE ELÉCTRICA (AUTO) Detección de falta de

corriente eléctrica en el dispositivo. Información de carácter técnico de Securitas

Direct. En la medida en la que no se traslada información directa sobre un atributo del

interesado ni Securitas Direct pretende analizar un patrón de conducta o influir sobre

él en modo alguno, la información facilitada por la línea de log analizada no debería

ser considerada como dato personal. Indiquen que supone la denominación, y si el

dispositivo estuviera (...) por el titular, porque este log no se consideraría información

de su titular ya que le podría afectar en su derecho.

Responde que: ?El log al que se refiere esta cuestión tiene un carácter exclusivamente

técnico y se limita a detectar la existencia de un corte en el suministro eléctrico que

afecta al dispositivo. SECURITAS DIRECT no puede conocer los motivos por los

cuales se ha producido la ausencia de corriente. No obstante, el sistema sigue en

funcionamiento, dado que el mismo está dotado de una batería auxiliar que permite su

alimentación cuando la alarma se encuentra armada con el objetivo de identificar los

incidentes que pudieran producirse durante el corte producido. A tal efecto, resulta

irrelevante quién y en qué circunstancias procedió al (...) del sistema de alarma , dado

que lo único que refleja el log es la existencia de la ausencia de corriente eléctrica en

el dispositivo, de forma que no cabe identificar a persona física alguna por la

ocurrencia de este evento ni el mismo aporta información alguna sobre una persona

identificada o identificable. Esta incidencia genera la remisión de una comunicación al

titular, indicándosele que se ha procedido al (...) eado del sistema como consecuencia

del mencionado corte, tal y como puede comprobarse en la documentación aportada

por mi mandante. El log generado por dicha comunicación sí contiene datos

personales, y así se recoge en el documento remitido al interesado (logs generados el

día 15/12/15 a las 4:50:24 que figuran en el documento remitido a aquél).?

Se observa que en los logs de ese día se inician con anotaciones de no datos, en rojo

a las 2:38:07 , cuatro logs, y el siguiente de 2:38:23 si es log dato personal, con

información (...) y a las 4:50:un envió de e mail a dirección del reclamante,

continuando figurando varios logs de no dato personal con referencias a ?fallo

supervisión?, ?incidencia cancelada, pendiente de mantenimiento?.

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

57/102

-b) porque en varios de estos logs en ¿se considera que son dato personal?, indican

como regla general que no, pero que si se recogen imágenes cuando se detectan

movimientos a través de los sensores, en caso de que hubiesen captado al interesado,

serian datos personales y se debería facilitar a este, y como conocen que la persona

que accede es el titular, un autorizado, otro usuario?, y si, no debería informar al titular

del hecho de que se han recogido imágenes, en todo caso.

Responde que: ?En relación con estos logs, no todos los sensores instalados en la

vivienda del Reclamante recogen fotografías (e.g. en ese punto se hacía referencia a

los sensores volumétricos).

En todo caso, SECURITAS DIRECT sí puede conocer si la imagen, en caso de ser

recogida si un salto de alarma implica el desarrollo del correspondiente protocolo (ver,

por ejemplo, la respuesta dada al punto 4.17 del escrito de esa AEPD)? (en esta

propuesta 3.17) ?que supone la comunicación con aquél o con los contactos

designados. De este modo, si de dicha comunicación se derivase que la imagen se

refiere al interesado se le facilitaría una copia de la misma, que igualmente sería

accesible por aquél desde la App.?

3.29 En que consiste la descripción extendida que figura en alguna tabla como

?Matrícula interna del operador que está actuando una incidencia?.

Responde: ?ya se ha indicado en la respuesta a la cuestión contenida en el punto 4.6?

(3.6 en esta propuesta) ?la Matrícula interna del operador que está actuando en una

incidencia? es el código alfanumérico interno que identifica de forma unívoca al

empleado de SECURITAS DIRECT que está trabajando sobre el dispositivo para

solventar o gestionar una incidencia técnica acaecida en el mismo.?

3.30 A que se refieren cuando manifiestan que sobre el sistema se realizan

?Verificaciones autónomas del sistema que se realizan sin intervención ni del usuario

ni del prestador de servicio?, y objeto, entre que equipos se produce y si aparece

regulado en la normativa de seguridad privada o en su propio protocolo y que puede

suponer su no realización.

Responde que: ?Por ?Verificaciones autónomas del sistema que se realizan sin

intervención ni del usuario ni del prestador de servicio?, y siguiendo lo manifestado en

la pregunta 4.8? (en esta propuesta 3.8) ?nos estábamos refiriendo a los test

periódicos de comunicación y correcta transmisión del sistema de alarma con la CRA.?

3.31 a En el anexo II, información, indicaron que:

- ?No se han analizado aquellas líneas de log no derivadas de forma directa de los

servicios de sistemas de seguridad proporcionados por Securitas (i.e. logs con

denominación: FR0 a FSZ; ROF y ROI)?. Asimismo, tampoco han sido objeto de

estudio aquellas líneas de log que, de conformidad con la información facilitada por

Securitas, no tienen aplicación práctica a fecha de redacción del presente informe:

IAC, ICA, PID, PDD, TLL y TWC?. Se solicita explicación del significado de esta

anotación.

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

58/102

Responde que: ?El significado de estas expresiones se refiere, como del contenido del

propio informe puede deducirse, a logs que ya no operan en los sistemas de

SECURITAS DIRECT o que no guardan relación con el funcionamiento del sistema de

alarma del Reclamante, de forma que no encajan en lo solicitado por éste.?

b) Existe un log que indica: ?VCA/ Available Photo/Video Alarm in CRA Imágenes ya

en CRA./ ?No obstante lo anterior, las imágenes capturadas, en caso de que

hubieran captado a algún sujeto, sí serían datos personales y deberían ser facilitadas

al interesado siempre que el solicitante del derecho de acceso coincida con la persona

capturada en las imágenes./Se considera dato personal: Si. Explique por qué si las

imágenes captadas del propio titular al detectarse la alarma dichas imágenes no

pueden ser cedidas al titular del dispositivo, incluyendo si son las propias.?

Respondió que: ?En relación con la entrega al interesado de imágenes capturadas

habrá que diferenciar :

(i) la situación en la que la persona que aparece en las imágenes es únicamente el

propio solicitante del derecho de acceso, en cuyo caso deberán otorgarse junto con el

resto de los datos personales pertinentes y,

(i) la situación en la que el dispositivo capta imágenes de un tercero, en cuyo caso

no podría otorgarse con el derecho de acceso pues supondría una comunicación de

datos personales. En este sentido, el criterio sostenido por SECURITAS DIRECT

coincidiría con el establecido por la propia AEPD en relación con el ejercicio de

derechos en relación con los sistemas de videovigilancia. Así, en el apartado 2.3.10 de

su Guía sobre el uso de videocámaras para seguridad y otras finalidades indica que

este derecho ?reviste características singulares, ya que requiere aportar como

documentación complementaria una imagen actualizada que permita al responsable

verificar y contrastar la presencia del afectado en sus registros. Resulta prácticamente

imposible acceder a imágenes sin que pueda verse comprometida la imagen de un

tercero. Por ello puede facilitarse el acceso mediante escrito certificado en el que, con

la mayor precisión posible y sin afectar a derechos de terceros, se especifiquen los

datos que han sido objeto de tratamiento?. En cualquier caso, los titulares de los

sistemas de alarma de SECURITAS DIRECT tienen acceso, a través de la App, a las

imágenes captadas por los dispositivos en el momento en que se produce un incidente

por salto de alarma mediante un dispositivo con capacidad de captar imágenes.

Asimismo, estas imágenes son puestas a disposición de los Cuerpos y Fuerzas de

Seguridad del Estado si fuera necesario. En todo caso, el posible acceso por el titular

de un sistema de alarma a las imágenes, sin perjuicio de su licitud como cesión de

datos, no formaría parte del derecho de acceso del interesado, tal y como se

desprende de la doctrina de esa AEPD que se acaba de reproducir, al no referirse a

sus propios datos

b) Explique el significado de este log: ?SID Inactivity time Verificación periódica de

movimiento dentro del domicilio. De la información conjunta proporcionada por: (i) el

tiempo sin detectar movimiento; y (ii) fecha del log concreto cuando se trate de un

análisis de un log real, podría derivarse el conocimiento de ciertos patrones de

conducta de un usuario, por lo que esta línea de log podría ser considerada como dato

personal. SÍ.

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

59/102

Responde que: ?El informe aportado como Documento Nº 1 adjunto a las alegaciones

al Acuerdo de Inicio, no sólo analizaba los concretos logs generados en relación con el

sistema de alarma contratado y ubicado en la vivienda del Reclamante, sino la

totalidad de los logs que podría producir un sistema de alarma, incluyendo aquéllos

que en ningún caso se dieron en el supuesto controvertido, toda vez que mi mandante

quería conocer el alcance de la aplicación del concepto de dato personal en el

funcionamiento de los citados sistemas de alarma. Por este motivo, el informe

diferenciaba en tres tablas los logs generados en la concreta relación del Reclamante

con SECURITAS DIRECT, distinguiendo los que tendrían la consideración de dato

personal (tabla 1 del anexo I) y los que no (tabla 2 del anexo I), así como los restantes

logs que podría generar cualquier sistema de alarma, analizando si los mismos

encajan o no en el concepto de dato personal (anexo II). El log al que se refiere esta

cuestión no se encuentra entre los generados en el caso del sistema de alarma del

reclamante, por lo que cabe considerar que la cuestión planteada carece de relevancia

a los efectos del presente expediente.?

3.32 Si es posible que los logs se superpongan, existiendo por ejemplo el que hay

registrado el (...) de alarma por el titular y posteriormente se vienen registrando otros

eventos.

Respondió que: ?Cada línea de log es un registro único con fecha y hora, e incluso

puede haber varios en el mismo minuto y segundo al tratarse de ?máquinas? pero ello

no supone una ?superposición?, sino la generación de varios logs simultáneos.?

3.33 a) Se solicita que informen si se puede proporcionar al reclamante la tabla

ANEXO II que contiene la (...) de la señal y los descriptores,(informe de 29/01/2021,

aportado por la reclamada en alegaciones) y motivo en caso de que fuera negativo.

Responde que: ?el anexo II se refiere a logs que en ningún momento se han generado

en el sistema de alarma del reclamante, de modo que dicha información en ningún

caso se relacionaría con su Contrato, con independencia de que la misma tuviera o no

el carácter de dato personal. Al propio tiempo, como también se ha puesto de

manifiesto en las alegaciones al Acuerdo de Inicio, el funcionamiento de los sistemas

de alarma de mi representada y los logs que generan constituye un activo de

SECURITAS DIRECT protegido por las normas que regulan el secreto comercial. De

este modo, siendo irrelevante la información para el interesado y encontrándose, por

el contrario, mi mandante protegida por el secreto comercial consideramos que ni la

normativa de protección de datos personales, ni ninguna otra autorizan que aquél

tenga acceso a esa información.?

Se aprecia que el Anexo II, llamado ?análisis general sobre la consideración de dato

personal? que se encuentra en el documento 1 aportado en alegaciones al acuerdo ,

contiene una clave de letras llamada ?(...) de la señal? que también figura en el cuadro

del documento 2, señales en verde, datos del reclamante, y que coincide con el

formato del entregado al reclamante el 14/12/2021. A titulo de ejemplo, figura tanto en

anexo II como en el cuadro entregado al reclamante: IDE, la descripción de la señal

?External disarm?, así como la descripción extendida proporcionada por SD y una

explicación de vinculación de forma directa o mediante inferencia a conducta o

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

60/102

información de persona física, y SI en dato personal, por lo que se trataría de

explicaciones que tienen que ver con el contenido de lo que se le ha proporcionado

b)-Motivo por el que en anexo I, tablas I y II, no se contiene la clave (...) de la señal y

su descripción que se contiene en la tabla de ANEXO II

Respondió que: ?Ha de hacerse nuevamente referencia al alcance del informe al que

se refiere esta cuestión, en que cabía diferenciar los logs efectivamente generados en

el sistema del Reclamante de los que no se habían generado, de forma que mientras

los primeros podían diferenciarse en función del momento en que se produjeron, los

segundos únicamente podían referenciarse por una denominación específica. Esa y

no otra es la razón por la que las tablas de ambos anexos difieren, del mismo modo

que en las tablas contenidas en el anexo I se indica si procede o no incluir el

correspondiente log en la respuesta facilitada a la solicitud de ejercicio del derecho de

acceso, que por motivos obvios no figura en la tabla del anexo II.?

3.34 En caso de salto de alarma en el domicilio, ¿a qué persona se le trasladaría la

información?, ¿al último usuario que figura logado en la conexión de la alarma?, ¿al

titular?, ¿bajo qué presupuestos? Y ¿cómo los identifica en los logs? -Detalle en este

caso, algún log que considere dato personal y que motivado por el salto de alarma, se

haya dado información a esa persona.

Responde que: ?El protocolo de actuación en caso de producirse un salto de alarma, y

que se siguió en el caso del Reclamante en el salto de alarma de fecha 27/11/2015, es

el siguiente:

? Llamada a habla/escucha de la central de la alarma. (Verificación por Audio).

? Llamada a teléfono fijo de la vivienda en que se encuentra el sistema, si se

dispusiere de ese dato.

? Llamada a los contactos designados en el orden establecido por el titular del

contrato en el plan de acción que consta en el Contrato y verificación de la palabra

clave.

? Información al contacto en caso de lograrse una comunicación con el mismo y la

verificación de la palabra clave.

? Comunicación a las Fuerzas y Cuerpos de Seguridad en caso de existir indicios

suficientes de la posible existencia de un delito (en el caso de 27 de noviembre de

2015 no se llegó a ejecutar porque no se consideró una alarma confirmada).?

?En relación con el concreto supuesto analizado, como se ha descrito en varias

respuestas anteriores, el interesado designa en el Contrato hasta cuatro contactos,

estableciendo igualmente un orden de prelación en la comunicación a los mismos de

una determinada incidencia. Una vez se consigue contactar con uno de los contactos

designados, se le solicita la palabra clave, sin la cual no se le proporciona la

información sobre el incidente identificado. Así sucedió en el salto de alarma

producido el 27 de noviembre de 2015, en cuyos logs puede apreciarse como se

intentó el contacto sucesivamente con las personas designadas en primer, segundo y

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

61/102

tercer lugar, siendo infructuoso, y como la contactada en cuarto lugar no facilitó la

palabra clave.?

3.35 En sus alegaciones al acuerdo de inicio indicaron que:

?Presentada la información, la Agencia también hace mención del ?salto temporal

entre el día 27/11/2015 a las 20:17 y el 4/12/2015 a las 11:05, sin explicar el motivo de

esa ausencia de ?logs? en ese intervalo de tiempo?. Sobre esta afirmación no puede

esta parte sino manifestar, dicho sin ánimo de ofender a la Agencia, que no se

corresponde a la realidad y basta con acudir al escrito presentado por esta parte a la

Agencia en fecha 18/06/2021 (páginas 106 y 107 del expediente) donde mi

representada pone de manifiesto (citamos textualmente lo manifestado por

SECURITAS DIRECT) ?ésta generó ?logs? hasta las 20:09 horas del día 27/11/2015,

hora y fecha en la que se produjo la intrusión en el domicilio del reclamante y durante

la cual, dicho sistema de alarma quedó completamente inutilizado. A partir de esa

fecha, no pudo generar más logs?. Además, y en relación con la memoria interna del

dispositivo, también esta parte puso de manifiesto en su escrito de 18/06/2021

(páginas 106 y 107 del expediente) ?(?) tras el análisis de la memoria interna de la

alarma instalada sólo constaba un ?log? generado para ese marco temporal, el cual

constaba en nuestro burofax de fecha 26/02/ 2021?.

a) Se hace notar que figuran logs en ese periodo que son considerados no datos

personales. Al respecto, se le solicita que indique como se inician tales logs y como

finalizan.

Responden que: ?Como ya se ha indicado en reiteradas ocasiones los logs a los que

se refiere la pregunta se corresponden con los generados directamente desde un

operador de SECURITAS DIRECT en la CRA, y consisten básicamente en los

sucesivos intentos de comunicación con los interesados para comunicar la incidencia

y verificar el estado de la alarma. No se trata de los comunicados desde la centralita

ubicada en el domicilio del reclamante, que al resultar inutilizada no podía generar

ningún tipo de log o señal, como ponen de manifiesto los logs que el sistema generó

entre las 22:21:18 horas del 28 de noviembre de 2015 y las 11:04:50 horas del día 4

de diciembre de 2015, a los que se ha hecho referencia en un lugar anterior de este

escrito.?

a) Igualmente expliquen cómo se liga la interrupción con el primer log de

reanudación,(catalogado en verde) 4-12-2015, 11:05:04, que evento la produce y que

información personal proporcionaría este.

Responde que: ?El citado log es el resultado de comprobaciones técnicas a través de

un sistema automático que se denomina GTI (como aparece en el propio log) que se

encarga de llevar a cabo varias verificaciones para conocer el estado técnico del

sistema, procediendo a la apertura de un mantenimiento cuando resulta necesario. En

este caso, un operador se encarga de llamar al cliente para hacer una revisión con el

cliente en línea y si no es posible, concertar una visita de un técnico para verificar el

estado del sistema?.

Se aprecia que el día 4/12/2015 como en días anteriores figuran logs en color rojo,

mientras que a partir del 28/11/2015 todos están en rojo.

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

62/102

3.36 a) En el documento 2 de alegaciones, -total logs- cuadro Excel de todos los logs,

diferenciados en color rojo-no dato-, verde, si, figura:

Con distintas claves de la ?(?) del evento? distinguidos en rojo los considerados no

datos personales, ejemplo, hay dos en rojo, de 27/11/2016 20:09:47, y otro misma

fecha y hora, en verde. En qué se asemejan y en qué se diferencian en cuanto las

referencias de sus contenidos en lo que a información sobre datos personales que

pueden contener.

b) En este caso, por ejemplo detalle la diferencia de estos dos logs (de no datos

personales) en cuanto a origen y porque al mismo tiempo, en este caso, uno si se

considera dato personal y el otro no.

Igualmente, si desea, comentar otros logs -no datos personales- que coinciden fecha y

hora.

Responde que: ?Como se ha expuesto en la respuesta a la pregunta contenida en el

punto 4.17? (3.17 en esta propuesta)? los logs se refieren a eventos distintos: el

primero implica la detección de un salto de alarma detectado por un sensor

volumétrico; el segundo implica la generación de un código de desactivación en caso

de que sea necesario acudir a la vivienda una vez realizadas las verificaciones

correspondientes, que constan igualmente en la tabla de logs; y el tercero se refiere a

la cobertura (...).?

c)Explique si parece posible que como sucede con las marcas de los logs de no datos

personales que puede haber más de uno en la misma fecha y hora, si podría también

haber dos de misma fecha y hora para que se registraran logs de los considerados

datos personales, algún ejemplo, y si en los del reclamante se da en algún caso.

Responde que:? La respuesta a esta pregunta sería que sí es posible y un ejemplo de

ello son los siguientes logs marcados en verde que se refieren a mantenimientos

presenciales de cambio de alarma. Son varios logs que ocurren en el mismo momento

temporal. 05/12/2015 18:38:10:?, indicando cuatro movimientos de la misma fecha y

hora.

OCTAVO: Con fecha 2/02/2023, se emite propuesta de resolución del literal:

?Que por la Directora de la Agencia Española de Protección de Datos se sancione a

SECURITAS DIRECT ESPAÑA, S.A., con NIF A26106013, por una infracción del artículo

58.2 c) del RGPD, de conformidad con el artículo 83.6 del RGPD, tipificada como muy

grave en el artículo 72.1.m) de la LOPDGDD, con una multa de 50.000 euros.

Con arreglo al artículo 58.2.c) del RGPD se propone que se atienda el cumplimiento del

derecho de acceso completo y comprensible, como se explicita en el último fundamento de

derecho y se desprende del sentido de esta propuesta.?

NOVENO: Con fecha 20/02/2023, la reclamada realiza las siguientes alegaciones:

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

63/102

A) Sobre los logs técnicos y su asimilación con datos de carácter personal, manifiesta:

1-El dispositivo en ningún momento estará bajo la influencia del reclamante, ni tendría

capacidad de ejercer una influencia sobre el reclamante ya que no tiene capacidad de

configurar o modificar los parámetros técnicos que afectan al modo de funcionamiento y

la configuración establecida por SD para su interacción con la central receptora de

alarmas.

2-?Si bien el número que identifica el dispositivo en relación con el contrato celebrado con

un determinado cliente ha de ser considerado dato personal al vincularse con la parte en

dicho contrato?, la interpretación llevada a cabo por la AEPD en su propuesta desvirtúa el

concepto de dato personal, y, en consecuencia, la aplicación del RGPD, al entender que

cada actuación técnica sobre ese dispositivo es un dato personal del reclamante, es decir

, que constituye información "sobre" él, y que, por tanto, ha debido de ser aportado en

el derecho de acceso.

- La información de los logs técnicos no tiene incidencia en o sobre el interesado, ni siquiera

indirecta, al tratarse de señales y comunicaciones efectuadas entre maquinas que,

en todo caso, son ajenas al propietario de la vivienda sobre la que se instale el sistema y

no afectan al mismo, ni directa ni indirectamente.

3- Reitera el sentido del Dictamen 4/20007, sobre los requisitos que deberían concurrir en

la información para entender que pueda ser considerado dato personal, cuando la misma

?verse sobre una persona identificada o identificable?. ?En el marco de sus debates sobre

los problemas de protección de datos planteados por las etiquetas RFID, el Grupo de

trabajo señaló que un «dato se refiere a una persona si hace referencia a su identidad, y

sus características o su comportamiento o si esa información se utiliza para determinar o

influir en la manera en que se la trata o se la evalúa?.

Para considerar que la información referida a un objeto concreto, el dispositivo de alarma,

instalado en el domicilio del reclamante pueda ser considerado dato personal, por versar

sobre una persona, debe haber un elemento de contenido, o de finalidad, o de resultado.

Ya en el informe aportado en el acuerdo de inicio se indicaba:

? La información debe referirse a una persona física específica, por lo que la información

en los logs deberá, como mínimo encontrarse en una de las siguientes situaciones:

a.1 Estar vinculada directamente con un individuo determinado, de manera tal que

proporcione información directa sobre su forma de actuar, sus características mentales o

físicas, sus preferencias, sus habilidades o cualquier otro patrón de conducta que pueda

atribuirse directamente a la misma, o

a.2 Pueda utilizarse para evaluar o influir de cualquier forma en un individuo determinado

o en su conducta, o

a.3 Pueda repercutir directamente en los derechos e intereses de un individuo

determinado.

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

64/102

De dicha conclusión, se infería que los logs técnicos no podían ser considerados datos

personales por referirse únicamente a un objeto y no encontrarse en ninguno de los supuestos

mencionados.

La valoración de la propuesta solo alude a que los logs técnicos son datos personales

por el hecho de que se vinculan al identificador del sistema de alarma, y este, vía contrato

al reclamante. Estima que no concurren los requisitos de ?contenido?: No aporta

información de manera directa acerca del interesado, de la ?finalidad?: el objetivo de los

logs técnicos no es evaluar, tratar de determinada manera o influir en la situación o

comportamiento de una persona, ni de ?resultado?: que ?concurriría si el uso de la

información repercutiera o pudiera repercutir en los derechos y los intereses del

reclamante? , ?ya que no existe posibilidad de que mediante la información obtenida de

los logs técnicos pueda afectarse de manera alguna los derechos e intereses del

interesado que no guarda relación alguna con las operaciones que constituyen dichos

logs?. El ?uso de esta información podría suponer un trato diferenciado o discriminatorio

del interesado o una afectación en su ámbito personal?.

4- La consideración como dato personal de la información contenida en los logs técnicos

no se ve afectada porque se refiera a la interconexión CRA-dispositivo de alarma

instalado en el domicilio del reclamante, ya que la finalidad de este, en nada puede

determinar la naturaleza del dato personal o no de las señales que el mismo emite. Si se

sigue este razonamiento cualquier información relacionada con un objeto podría conducir

a la consideración del mismo como dato personal, al verse afectada su utilidad o el objeto

por el que el mismo ha sido adquirido o se deriva de un servicio contratado por el

interesado,

Además, considera que informaciones relacionadas con máquinas o sistemas, no tienen

necesariamente la condición de datos personales en caso de que no revelen información

sobre una persona identificada.

Pone como ejemplo los datos mixtos (personales y no personales) que pueden

vincularse o no inextricablemente, pudiendo entrar en el ámbito del derecho de acceso, o

no, lo que supone que solo los datos personales del conjunto sean accesibles para el

interesado, según se recoge en las directrices 1/2022 del EDPB sobre el derecho de

acceso. Finaliza indicando que estas circunstancias son extrapolables al presente caso,

en el que la operación interna del dispositivo y su interacción con la CRA, sin incorporas

mas información que la relevante para verificar y analizar el funcionamiento de los

sistemas de alarma contratados.

Sobre el cumplimiento y su modo, en cuanto a la solicitud de acceso del reclamante,

manifiesta:

1-Al margen de la consideración que se tenga sobre la naturaleza de dato personal de los

logs técnicos, que no es el objeto de esta alegación, la información excluida no tiene el

carácter de dato personal, habiéndose dado acceso únicamente a lo que se refiere a los

datos personales sometidos a tratamiento por el responsable que recibe la solicitud.

2-Ha tratado de dar respuesta al reclamante en los términos que el mismo ha solicitado, e

incluso facilitarle la comprensión de la información aportada. Fue el reclamante quien,

una vez facilitada información que pretendía clarificar el alcance de cada uno de los logs

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

65/102

facilitados consideró que lo que debía facilitarse eran los logs "en bruto", sin la

agrupación y clarificación previamente efectuada, para luego considerar que esa

información tampoco le satisfacía, por ser, a su juicio, poco comprensible. Lo que

persigue el reclamante es la información generada por el sistema de alarma, dado que

entiende que se produjo un fallo en su funcionamiento que dio lugar al robo en su

propiedad

B) Sobre la revelación del "know how", manifiesta:

1-La Ley 1/2019 de 20/02/2019, de secretos empresariales, pretende garantizar y

proteger los conocimientos técnicos y la información empresarial no divulgados contra

su obtención utilización y revelación ilícitas. En este caso, tiene encaje como

información a la que se está haciendo referencia, que revela los procesos internos y el

modo de funcionamiento de los sistemas de alarma instalados y en la consideración del

artículo 1.1 de la ciada Ley

2-La información de sus sistemas y procesos constituyen un activo. La seguridad que se

puede comunicar con los logs técnicos debe ser adecuadamente protegida para evitar

el acceso por terceros que podrían conseguir burlar o eludir el funcionamiento de dichos

sistemas.

La información que se proporciona en los logs contiene una actividad informativa y

registrada a través de sus propios sistemas de información (es decir, estado actual de

programas, seguridad, accesos, conectividad de redes, etc.), y por ende, dichos

resultados de información generan una metodología de trabajo estandarizada y que es

propia de SECURITAS DIRECT.

Vincula la revelación de esta información a la seguridad de los usuarios de sus sistemas

de alarma, como garantía del interés general y la preservación de la seguridad que

afecta a la totalidad de los logs generados. Considera que el derecho individual del

reclamante no puede prevalecer sobre la garantía de la integridad y seguridad de todos

sus clientes.

3-Los empleados tienen acceso a la información por su vinculación laboral, y carece de

relevancia lo que se indica en la propuesta, al quedar al margen de la aplicación de la

normativa de secretos empresariales, cuya eficacia es externa a la empresa. ?Los logs

utilizados en los dispositivos de su propiedad, proporcionada al Reclamante, contienen

información no personal que, utilizada de manera automatizada y en conjunto,

proporciona una serie de señales que, estudiadas de forma agregada, proporcionan a

SECURITAS DIRECT una información relevante y propia para la mejora de los servicios

de seguridad que proporciona, amén de describir, en su reproducción secuencial, los

procedimientos internos seguidos por los sistemas de mi representada, cuya revelación a

terceros podría producir un menoscabo de sus derechos.?

4-El "secreto comercial" a proteger, no proviene del estudio de un único log (recordemos

que sin tratamiento de datos), sino que dicho "secreto comercial", proviene del estudio

conjunto de todos los logs, que permite que SECURITAS DIRECT sea capaz de

anticiparse a los hechos que puedan acontecer y afectar a la seguridad de sus clientes,

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

66/102

pudiendo adoptar las medidas y garantías que se derivan del estudio y análisis de esos

logs.

5-De los logs técnicos, solamente se observan medidas técnicas y algorítmicas comunes

a todos los dispositivos, utilizadas en su conjunto para proporcionar a los usuarios un

nivel elevado de seguridad en el servicio que se proporciona. Considera que ?no procede

la revelación de su know how, al proporcionar logs que son utilizados de manera

exclusiva para proporcionar el servicio que ofrece a todos sus clientes, ya que de

hacerlo, no sólo estaría situándose en desventaja con el resto de sus competidores, sino

que, lo que es mucho más grave, se vería afectado el derecho a la integridad personal de

sus clientes y quienes residan con los mismos, bien que consideramos cuando menos de

similar protección al derecho a la protección de datos personales.?

6-Además, en el fundamento de derecho X de la propuesta, se estima necesario

proporcionar la descripción de los procesos a través e la claves que permitan clarificar la

citada tabla y sus apartados que hagan comprensibles los cuadros de los datos en

formato de línea o en bruto, como los obtiene la reclamada, lo que considera que

multiplica el riesgo de perjuicio para todos sus clientes. Estima que para ?garantizar la

integridad y adecuado funcionamiento de sus servicios, considera que no puede

proporcionar al reclamante la totalidad de los logs, puesto que de hacerlo estaría

poniendo en peligro la seguridad del más de un millón y medio de clientes que contratan

sus servicios?.

7-Considera que el secreto comercial de sus derechos resulta mucho más relevante, por

interés general y la preservación de la seguridad.

C)En virtud de lo anteriormente alegado, solicita el archivo de la imputación. Además,

sobre la graduación de la sanción, señala:

1-Sobre la aplicación del artículo 83.2.a) del RGPD, parte de la base de que se confunde

lo que es un elemento del tipo sancionador con una circunstancia agravante y las

circunstancias señaladas toman en cuenta para delimitar la supuesta infracción, así

como para agravarla, ?lo que vulnera toda proporcionalidad?.

2-Considera que la información proporcionada no está ni es incompleta, ni un mero

?resumen con información escasa?, y que se proporcionó de dos maneras diferentes y

complementarias.

Solicita que como atenuantes, se tenga en cuenta que atendió en varias ocasiones la

solicitud del interesado otorgándosela en diversos formatos, negándose la buena fe en la

propuesta.

DÉCIMO: De las actuaciones practicadas en el presente procedimiento y de la

documentación obrante en el expediente, han quedado acreditados los siguientes:

HECHOS PROBADOS

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

67/102

1) El reclamante dispone de una residencia vacacional sobre la que desde 30/07/2014, tenía

suscrito con la reclamada un contrato de servicio de seguridad que incluía instalación,

mantenimiento y explotación de una central de alarmas.

2) El reclamante manifiesta que al acceder a su vivienda, el 4/12/2015 por la tarde, descubrió

, que habían sufrido un robo encontró ?la central de alarma? destrozada sin haber sido

avisado, recibiendo una llamada de la Compañía esa misma mañana indicando la existencia

de problemas de conexión.

3) El reclamante ejerció su derecho de acceso ante la reclamada el 7/04/2017 ?respecto a

toda la información obrante en los servidores de Securitas Direct relativa a los registros y

señales enviadas por el equipo de alarma instalado en su propiedad, así como las copias

existentes de los registros contenidos en la memoria interna de la alarma entre los días

26/11 y 18/12/ 2015?. La reclamada contestó que los registros contenidos en la alarma no

entran dentro de la categoría de datos personales, acudiendo el reclamante a la AEPD que

resolvió en recurso de reposición el 2/01/2018, estimar la pretensión del reclamante e indicando

que se le facilitase el derecho. La reclamada impugnó el acuerdo en la vía contencioso-administrativa

, resolviendo la Audiencia Nacional, sección primera, el 23/07/2019, en

su recurso 146/2018, desestimando su pretensión y confirmando la resolución.

4) Con fecha 23 y 24/03/2021, el reclamante presenta un nuevo escrito ante la AEPD, señalando

que ejerció el mismo derecho ante la reclamada el 2/02/2021, recibiendo una respuesta

de 23/02/2021, con una tabla Excel que el reclamante estima que no atiende el derecho.

La tabla Excel que contiene el acceso que se proporciona al reclamante comprende un

total de 94 líneas de logs, más una de un período de tiempo del día 5/12/2015,

relacionado, según la reclamada, con pruebas en el sistema de alarma como parte del

mantenimiento de la instalación.

La tabla es una elaboración de la reclamada, de lo que según indica, ?son datos

personales?. Se inicia por fecha, no cronológicamente ordenada y se agrupan al nombre,

?nomenclatura del log generado? junto a una descripción realizada por la reclamada,

?descripción extendida del log? que pretende informar o definir en que consiste. Esa

definición o ?descripción extendida del log? es genérica en el detalle de la incidencia. La

?nomenclatura del log generado? también tiene un nombre general como: ?Señal

informativa??***COLUMNA.1? o dentro de la misma existen variadas, como ?actuación

CRA?, sobre la que figuran ?comunicando?, ?salta buzón de voz?, LOCSIN. Por mencionar

algunos ejemplos:

a)?(...) externo perimetral? ?nomenclatura del log generado?:? ?Central Seguridad prioridad

baja.?

b)?Distintas actuaciones genéricas del operador humano de Securitas ante una incidencia

concreta, ejemplo habilitación del habla/escucha, llamada a los distintos contactos listados,

comentarios internos en relación a una información que le transmiten los contactos

etcétera?- ?nomenclatura del log generado?:? ?actuación CRA?.

En algunos logs se refiere a ?contacto?, sin identificar o especificar a que contacto se

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

68/102

refiere, como ?contacto no recuerda la palabra clave para acreditar la identidad y cerrar la

incidencia?, o ?los contactos a los que el operador de Securitas trata de localizar no

contestan?, ?operador consigue hablar con contacto?.

5) La reclamación dio lugar a que la AEPD trámite el procedimiento de ejercicio de derecho

TD/00167/2021 en el que la reclamada antes de su admisión a trámite e inicio, el

19/05/2021 manifestó que no todos los logs que registran las señales de los equipos de

alarmas, así como los contenidos en la memoria interna de la misma se pueden considerar

que contienen datos de carácter personal. Refiere que ha elaborado un informe a través de

un despacho de Abogados, firmado el 29/01/2021 titulado ?aplicación del concepto de dato

personal a los señales o logs generados por los sistemas de alarma? que indicaba los logs

que considera ?no implican tratamiento de datos personales, y enumera las categorías de

los logs que considera, se encontrarían en este supuesto:

1) ?Emisión de señales de carácter puramente técnico de comunicación entre los

dispositivos como parte del protocolo de verificación de su correcto funcionamiento o para

el registro de algún fallo técnico?. Pone como ejemplos en su escrito de recurso frente a la

TD/00167/2021: ?el nivel de batería del dispositivo, desconexión de la red, inhibición, etcétera?. Se trataba de la ?Emisión de señales de carácter puramente técnico de comunicación

entre los dispositivos como parte del protocolo de verificación de su correcto funcionamiento

o para el registro de algún fallo técnico?.

2) Registro de señales informativas en relación con, entre otras, la versión del

sistema, modelo o categoría del dispositivo instalado.

3)Registro descriptivo de procedimientos internos y técnicos ante un evento concreto?.

Pone como ejemplos en su escrito de recurso frente a la TD/00167/2021: ?tiempos

de espera procedimentados ante un evento, recogida y descripción del evento, proceso de

captura y puesta a disposición de los operadores de la imágenes o sonidos, modificación

de parámetros internos, traslado del evento a un operador etcétera?. Se refería a ?Registro

descriptivo de procedimientos internos y técnicos ante un evento concreto?.

4) Registro de señales técnicas en relación con la configuraciones de los dispositivos

que no proporcionan información sobre el interesado o sus hábitos sino que simplemente

refleja en calibraciones de los sistemas de Securitas para su correcto funcionamiento.

5) Información estadística acerca de los dispositivos.? Pone como ejemplos en

su escrito de recurso frente a la TD/00167/2021: ?número de fotos captadas, dispositivos

activados, calidad de las respuestas de los dispositivos, número de desconexiones, etc.).

Se refería a ?Información estadística acerca de los dispositivos?.

Además, indica:

-?dichos logs? podrían contener información sobre procesos técnicos internos de la reclamada

cuya revelación a terceros podría implicar difusión de secretos comerciales. Menciona

a tal efecto el considerando 63 del RGPD.

-El acceso de logs proporcionado al reclamante excluía los técnicos o que afectan a terceros.

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

69/102

Copia del citado informe resultó aportado el 6/07/2022 en alegaciones al acuerdo de inicio

como documento 1.

1) Con fecha 7/06/2021 se acordó por la Directora la admisión a trámite del procedimiento

de ?ejercicio de derechos arts. 15 a 22?, TD/00167/2021 en el que la reclamada manifiesta

el 18/06/2021:

?En relación con el contenido de la ?memoria interna de la alarma instalada en el domicilio

del reclamante, esta generó logs hasta el 27/11/2021, 20:09, hora y fecha en la que se

produjo la intrusión en el domicilio durante la cual dicho sistema de alarma quedó completamente

inutilizado. Según la reclamada, el sistema registró y envío señales de captación

de movimiento a las 20:09 h del 27/11/2015. A partir de esa fecha, no pudo generar más

logs de ningún tipo. Por tanto, en el marco temporal entre el 26/11 y 18/12/2015, la memoria

interna solo pudo generar logs los días 26 y 27/11/2015, y solo constaba un log generado

en ese marco temporal el cual constaba en la respuesta dada al reclamante el

23/02/2021. Aportan documento 1, que es el cuadro con columnas del acceso que se le

dio al reclamante en esa fecha, en el que aparece marcado en verde fluorescente ese

log:

?27/11/2015 20:09:47/CENTRAL PRIORIDAD ALTA/Código generado automática y aleatoriamente

por el sistema para que el vigilante desactive la alarma?.

El reclamante manifestó que tampoco se le han dado los datos de los registros contenidos

en la memoria a partir de la nueva instalación de 5/12/2015 que se comprende en la petición.

Con fecha 17/09/2021 se resolvió la tutela, acordando estimar la reclamación y se

otorga un plazo para atender el derecho, siendo la resolución recurrida por la reclamada

en reposición el 18/10/2021, resolviéndose el 27/10/2021 su desestimación, figurando

notificado electrónicamente a la reclamada el 28/10/2021.

2) Con fecha 21/12/2021, la reclamada presenta escrito en el que manifiesta haber

enviado copia de acceso al reclamante, aportando remisión de escrito de 14/12/2021, en

el que figura copia de documentación que se ha enviado al reclamante por burofax. El

documento comprende la remisión de los logs en formato ?líneas de código?, el que se

recoge en los sistemas de SD de los registros y señales enviados por el equipo de

alarma. Según la reclamada, es la ?transcripción literal, en el formato en que se recoge

en los sistemas de SD de los registros y señales enviados por el equipo de alarma.?

El reclamante presentó escrito el 7/05/2022 en el que considera que se sigue sin cumplir

con lo resuelto ya que el reclamado clasifica los logs que son datos personales de los que

no lo son, es un cuadro ininteligible, la expresión de las descripciones imprecisas, la letra

muy pequeña.

En el cuadro con hojas ?excel? proporcionado al reclamante, el 14/12/2021, se contienen

los logs por orden cronológico de fecha y hora y figuran en total 19 columnas informativas

susceptibles de contener definiciones como: ?(...) de la señal?, que se correspondería con

los cuadros del anexo II aportado por la reclamada en alegaciones al acuerdo de inicio,

donde se describe de forma extendida su significado, no proporcionado al reclamante, .

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

70/102

También se comprenden en las hojas de 14/12/2021 campos como descripción y una

descripción mas amplia en ?descripción (...)?, ?event?, ?event (...)? ?Zone?,

?***COLUMNA.3?, ?***COLUMNA.4?. ?***COLUMNA.1?, ?tiempo de (...)?, por nombrar solo

varias con significados y claves que no se dieron al reclamante.

En pruebas, la reclamada explicó por ejemplo, que los códigos alfanuméricos que

aparecen en la columna ?SIGNAL?, se trata del mensaje generado en el propio lenguaje

del sistema de alarma (lenguaje máquina) que se traduce en la información que aparece

en el resto de las columnas y esencialmente en la columna de ?***COLUMNA.2 (...)?.

Para entender el significado del código, hay que ir al campo de esta columna. El sistema

remite mensajes que incorporan códigos alfanuméricos que posteriormente se traducen

en las diferentes columnas del Log presentado. La columna ?SIGNAL?, recoge la parte

del mensaje en ?bruto? del sistema que luego se traduce en el resto de las columnas.

A tal efecto, la reclamada explica que:

? La columna ?***COLUMNA.2 (...)? es la traducción del evento de lenguaje de sistema

para que el agente/operador entienda de qué trata el mensaje. Esta información se

complementa con las columnas ?***COLUMNA.1? y ?***COLUMNA.2?, que contienen

información complementaria para que el agente/operador pueda entender el evento que

se recibe en la CRA.

También figura en los logs de carácter personal proporcionados al reclamante.

? La columna ?ZONE?, identifica el dispositivo de la alarma en el que se produce el evento

(eg. (...), identifica un fotosensor grabador en la posición 2 de programación) y la

columna ?AREA? describe la zona de la instalación que corresponde (eg, Home Sal??n)

? La columna ?***COLUMNA.3? indica la prioridad de la señal, siendo los valores

inferiores los de mayor prioridad.

? La columna ?***COLUMNA.4?, contiene el tipo de señal que representa al evento (e.g.

INF es el código que se asocia a ?información?, que aparece en el ***COLUMNA.2 (...),

SS se asocia a ?supervisión?, como se recoge también en el ***COLUMNA.2 (...), CC se

asocia a ?coacción?, SO se asocia a ?SOS?, AAC se asocia a ?corte de corriente?, etc.?).

De este modo, estos códigos se vinculan directamente con la información contenida en la

columna ***COLUMNA.2 (...).?

En documento 1 (INFORME de 29/01/2021, aportado por la reclamada en alegaciones),

ANEXO II se ofrece un análisis general de la consideración como dato personal de las

líneas de log genéricas que pueden ser utilizadas en los sistemas de SD durante el

desarrollo de su actividad, sin aplicación especifica a ningún interesado. El cuadro relata

las distintas ?clases de señal? a las que se asocian los diferentes tipos de logs,

completados con ?descripción?, ?descripción extendida? explicada por SD, ?vinculación con

la persona física? y ?si se considera una dato persal o no,

Sin embargo existen 19 columnas que contienen claves e incluso descripciones

inespecíficas como ?señal informativa? que no resultan comprensibles sin una

correlación explicativa.

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

71/102

3) En el contrato se seguridad suscrito entre el reclamante y la reclamada, figuraba que el

sistema de alarma contratado por el reclamante disponía, entre otros, de fotodetectores,

dispositivo que cuenta con un sensor de movimientos por infrarrojos, una microcámara y

un flash, para caso de intrusión, salte la alarma que dispara la cámara y envía el aviso y

las imágenes captadas a la Central Receptora de Alarmas (CRA), elemento de verificación

por audio, habla-escucha, que se encuentra en el interior del panel de control y sirve para

realizar verificaciones de audio y escucha en caso de salto de alarma, también sirve para

hablar con el cliente a través de la centralita o panel de control

4) El mantenimiento básico incluía para el cliente: los servicios de comprobación remota

del funcionamiento de todos los componentes (chequeo técnico según normativa vigente),

actualizando el software y los componentes del mismo, con el único fin de prestar los servicios

de seguridad.

10) En el contrato, la reclamada indica que dispone de un fichero de gestión de imágenes

y sonidos que puede captar a través de sus sistemas de videovigilancia cuando se produce

un salto de alarma en los domicilios de los clientes. Se agrega que ?El CLIENTE sólo podrá

tener acceso a información sobre cualquier incidencia o grabación realizada con motivo de

un salto de alarma, enviando solicitud escrita a través de los medios que así lo permitan indicados

en la cláusula 20 de las condiciones generales, en la que deberá constar la identidad

del titular del contrato acompañando fotocopia de su DNI, CIF, NIE o pasaporte en vigor

, así como la fecha, hora y lugar en el que presumiblemente sucedió la grabación?.

11) Como parte del contrato figura el ?plan de acción? en el que figuran las definiciones:

-?CLIENTE: Persona física/jurídica que firma el CONTRATO, que es propietaria del

sistema de alarma descrito en el citado CONTRATO y que es poseedor de la palabra

clave maestra. El CLIENTE podrá tener en cualquier caso la condición de usuario?

USUARIO: Persona física a la que el CLIENTE autoriza el acceso al inmueble y al uso del

sistema de alarma, poniendo a su disposición los medios de conexión y/o desconexión

del mismo.

?PERSONAS DE CONTACTO: Persona física que puede coincidir o no con el CLIENTE

del contrato y que es poseedora de la palabra clave maestra.?

- Clave MAESTRA CLIENTE: Identifica al CLIENTE y a los contactos principales. Debe

ser proporcionada por estos cuando contacten con SECURITAS DIRECT

telefónicamente. Permite y da acceso a todo tipo de gestiones y modificaciones, ya sean

administrativas (contrato, plan de acción, etc.), u operativas (verificación de saltos de

alarma).Para que ud. Se identifique ante Securitas?)

- Clave COACCION: En la llamada de verificación ante un salto de alarma debe facilitarse

a SECURITAS DIRECT, por quien se encuentre en el inmueble ante una situación de

peligro real para su integridad física y/o patrimonial.

También figura una ?CLAVE SECURITAS?, ?para que Securitas se identifique ante usted.?

Figuran :

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

72/102

-?lista de contactos?, cuatro personas identificadas por nombre y primer apellidos,

numeradas, el reclamante, cliente, con dos teléfonos, el resto con uno, todos con llaves.

Los cuatro figuran en otro listado de ?plan de acción estándar? en el cuadro, ordenados

como ?contacto? de 1, el reclamante, a 4.

En las condiciones particulares, el reclamante añade su e mail.

12) Preguntada la reclamada en pruebas sobre el modo por el que se identifican en los

logs, las distintas acciones de los posibles usuarios en sus distintos roles que puedan asumir

: titular, autorizados, contactos y en los distintos elementos del sistema, manifestó que

se identifican por la reproducción en el log de la interacción que se pueda producir con

cada uno de ellos, aclarando que los ?usuarios con acceso al sistema? se corresponden

con personal de SD que pueden recibir una determinada incidencia con el titular o aquellos

contactos designados y en su caso, llevan a cabo las operaciones solicitadas por aquéllos,

que dan lugar a logs que fueron consideradas como datos personales del reclamante, al

proceder de una acción instada por éste o sus autorizados. Figuran otros logs que responden

a esta premisa como los comprendidos entre el 05/12/2015 a las 14:19:04 y las

14:45:45, proporcionados al reclamante, donde ***USUARIO.1 accede a la ficha de cliente

para gestionar y acordar un mantenimiento con el cliente asociado al evento que ocurrió el

26/11/2015.

Si se examina el cuadro Excel de acceso proporcionado al reclamante entre el 05/12/2015

a las 14:19:04 y las 14:45:45, solo figura ?el operador visiona las palabras de código bajo

demanda?, ?evento (...)? y que accede a la ficha del cliente, sin figurar que titular o contacto

causa la petición.

El de 18/12/2015 a las 20:08:18, como consecuencia de una llamada del cliente a

SECURITAS DIRECT en el mismo sentido, sin figurar que titular o contacto causa la

petición. Apreciándose que en ese mismo día, existen logs proporcionados al reclamante,

que responden a ?evento inyectado servicio APP, conexiones desconexiones remotas?, sin

que se correlacione el causante de la petición, fuera titular o alguno de los contactos

autorizados.

13) Además, a través de una aplicación instalada en el teléfono móvil, los usuarios o personas

de contacto autorizado pueden interactuar con el sistema de alarma, siendo el teléfono

móvil un medio de comunicación del personal de seguridad con el reclamante al que

remiten SMS o e mails. La reclamada en pruebas manifestó que ?con el dispositivo móvil se

puede conectar o desconectar el sistema de alarma, y que dicha incidencia se registra en

la memoria interna del dispositivo, aunque sólo se transmite a la CRA en caso de que la actuación

responda a la existencia de una incidencia de seguridad. En ese supuesto, es decir

, cuando se produce una incidencia de seguridad (e.g. desconexión como consecuencia

de un salto de alarma) y posteriormente se desconecta el sistema, el log queda registrado

en la CRA identificando al usuario (llave, mando o código) que ha realizado la acción. Igualmente

, si la desconexión o la conexión se realiza desde la App se transmite el log a la

CRA, reflejando que se ha producido una acción a través de un dispositivo Iphone o Android

, pero no se refleja el número de teléfono desde el cual se realiza esta acción?. Añade

que en este caso, los registros serían los siguientes:

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

73/102

? 06/12/2015 a las 1:15:27 ? Desconexión. (?) 00 - User: 07 Desconexión por salto de

alarma de la 1:15:04 (...). Este log registra una desactivación del sistema de alarma por

medio de un mando a distancia a raíz de un salto de alarma.

En cuanto a logs asociados a interacciones con el sistema de alarma a través de la APP,

instalada en el móvil del reclamante, éstos serían los siguientes:

Señala los logs iniciados el 06/12/2015 14:06:47 Petición de Estado desde iPhone hasta

las 21:06:08 con distintas peticiones desde iPhone. En los cuadros del acceso

proporcionados al reclamante, en dicha fecha y hora no se contiene ni se deduce que la

petición se correlacione con el reclamante o pueda serlo por alguno de los contactos

autorizados. De tal modo que a la vista del cuadro Excel-acceso proporcionado- se

desconoce quien es la persona: titular o contacto autorizado que pide y arma el sistema o

las imágenes.

14) El panel de control, también llamado consola de control de alarma, suele estar situado

en el interior de la vivienda, es el que recibe las señales de los sensores, y donde se

activa (arma) o desactiva (desarma), de modo que si no está activada (armada), no recogerá

las señales de los sensores. El dispositivo de alarma de la vivienda está conectado

7/365 con la CRA. La reclamada informó que el sistema de conexión y la CRA, se lleva a

cabo mediante una tarjeta SIM integrada en el panel de control.

La reclamada manifestó que el panel de control del sistema de la alarma almacena registros.

De hecho, puede almacenar hasta ***NÚMERO.3 eventos, los cuales se van borrando

de manera cíclica, en función de los registros que se vayan generando y grabando

continuamente. Según se van generando y grabando registros nuevos, se borran me manera

cíclica los más antiguos manteniendo un orden temporal de grabación y borrado

siempre dentro de los ***NÚMERO.3 registros que puede albergar.

15) La reclamada manifestó en pruebas ante la cuestión del modo en que se generan y

almacenan los logs del funcionamiento del sistema de alarma, que el sistema genera y almacena

en el panel de control registros derivados de:

-Interacciones del cliente con el sistema de alarma, por ejemplo: conexión, desconexión.

-Verificaciones internas del sistema: ejemplo cobertura (...), y

-Actuaciones del sistema de alarma en el desempeño de su función, por ejemplo, salto

de alarma.

Además, señaló la reclamada que el catálogo de logs que pueden generarse por la

interacción del sistema instalado y la CRA es cerrado, no siendo posible la creación de

nuevos logs distintos de los que el sistema genera. Algunos de estos logs previamente

configurados sí se generarán como consecuencia de la interacción del sistema con una

actividad desarrollada por un operario o usuario autorizado de SECURITAS DIRECT, así

como por el propio titular del sistema o las personas autorizadas por éste.

La memoria interna del dispositivo se encuentra alojada en la placa base del panel de

control. Según la reclamada, dicha memoria interna registra eventos, entre los que se

distinguen:

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

74/102

(i) aquéllos que generan un log, copia de los cuales han sido facilitados en el documento

Nº 2 de los aportados juntos con el escrito de alegaciones al acuerdo de Inicio.

(logs tal como salen del sistema de SD, juntos, los que contienen datos y los que no, por

orden cronológico).

(ii) y otros eventos meramente técnicos y relacionados con la interconexión producida

para la remisión de los logs a la CRA de SECURITAS DIRECT (e.g. canal por el que se

remite el log, conexión exitosa, acuse de recibo, etc.). Dado que únicamente se refieren a

la remisión y no a ningún tipo de actuación concreta, estiman que no formarían parte de lo

solicitado por el reclamante.

Según la reclamada, en ambos casos, el destino de dichos registros es la CRA, ?si bien la

información mencionada en el punto (ii) así como los logs que no reflejan un evento relevante

relacionado con el funcionamiento de la alarma no se comunican y permanecen en

la memoria interna de la centralita y sólo son accesibles por el personal de SECURITAS

DIRECT en caso de que se produzca un evento que exija la realización de un análisis forense.

En pruebas, la reclamada indicó que desde la CRA, los operadores tienen la capacidad

de activar o desactivar la alarma únicamente a petición del cliente, en el marco de una

interacción telefónica con éste. Esa petición queda debidamente registrada, por medio de

su correspondiente log. El supuesto se dio en los registros proporcionados al reclamante

en el día 18/12/2015.

16) La reclamada sostiene que el dispositivo de la alarma del reclamante generó logs (registros

de eventos) hasta las 20:09 h del día 27/11/2015, hora y fecha en la que se produjo

la intrusión en el domicilio y durante la cual ,dicho sistema de alarma quedó completamente

inutilizado. A partir de esa fecha, ese dispositivo no pudo generar más logs.

17) En los registros, hay un salto temporal en logs considerados dato personal que se

dieron al reclamante entre el día 27/11/2015 a las 20:17 y el 4/12/2015 a las 11:05.

18) El primer log de reanudación tras 27/11/2015, (catalogado en verde al considerarse

que contiene datos personales y entregado al reclamante es el de 4-12-2015, 11:05:04,

que la reclamada explica que se produce a consecuencia de comprobaciones técnicas a

través de un sistema automático que se denomina GTI (aparece en el propio log) que se

encarga de llevar a cabo varias verificaciones para conocer el estado técnico del sistema,

procediendo a la apertura de un mantenimiento cuando resulta necesario. En este caso,

un operador se encarga de llamar al cliente para hacer una revisión con el cliente en línea

y si no es posible, concertar una visita de un técnico para verificar el estado del sistema.

19) Se aprecia que hasta esa reanudación, así como en días anteriores, figuran logs en

color rojo, de no dato personal, a partir del 28/11/2015.

20) El 5/12/2015 ,se colocó un nuevo dispositivo de alarma en el domicilio del reclamante

, que sustituyó al destruido, siendo baja en el servicio el 23/12/2016.

21) En cuanto a si es posible que los logs se superpongan, la reclamada señaló en

pruebas que ?cada línea de log es un registro único con fecha y hora, e incluso puede

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

75/102

haber varios en el mismo minuto y segundo, al tratarse de ?máquinas? pero ello no

supone una ?superposición?, sino la generación de varios logs simultáneos.?

22) Con el salto de alarma de 27/11/2015, la reclamada procedió a la pertinente comprobación

del mismo mediante el intento de acceso al módulo habla/escucha del sistema. Al

no ser posible, y no recibirse desconexión por parte del usuario, se activó el mecanismo

de contacto con las personas y los teléfonos establecidos en el documento ?PLAN DE

ACCIÓN?, informándose al ?contacto cuatro? de lo acontecido hasta ese momento. De estos

hechos queda reflejo en los logs con datos personales proporcionados al reclamante.

23) La reclamada también dispone de logs que no considera datos personales generados

el 27/11/2015 a las 20:09:47, así como todos los del día anterior, 26. El primer log que se

genera al reclamante como dato personal es el de 27/11/2015 20:09:47. A la misma hora,

figuran dos logs como no datos personales, en color rojo ,con distintos códigos que los

que figuran en el log del reclamante con nota: ?intrusión volumétrico sísmico puerta de garaje y nivel de cobertura panel, descripción intrusión volumétrico radio, y el segundo ?señal

informativa?. También figuran distintos logs de color rojo del mismo 27 y todos los del

28 hasta el día 4/12/2015, 1104:50. Entre el 28 y el 4/12 , excepto el 29 se generaron según

el comentario que figura test de Logs que informan de la pérdida de comunicación

con el dispositivo) hasta 4, uno por día.

Manifestó la reclamada que, los logs de 27/11/2015, 20:09:47, se inician mediante la

detección de una alerta de alarma volumétrica a las 20:09:47, generándose un código

aleatorio (1155) que se genera con cualquier salto de alarma, para que, si se envía a un

vigilante, éste pueda desconectarla (en este caso, no se utilizó para enviar a ningún

vigilante, ya que se determinó que no era necesario). A partir de ese instante, constan los

logs de verificación del sistema para el traspaso de la información a un operador, que

realiza desde ese momento las llamadas pertinentes a quienes aparecen como contactos

designados en el contrato por el reclamante. Dichos intentos son infructuosos respecto de

los tres primeros contactos, al saltar el buzón de voz, pudiendo efectuarse la

comunicación con el cuarto de los contactos que, sin embargo, no facilita la palabra que

permite establecer la comunicación, concluyendo la tramitación de la alerta el 27/11/2015

a las 20:17:07 horas, ultimo log de dato de carácter personal que figura anotado y se

entregó al reclamante.

Manifestó la reclamada que ?todas las actuaciones relacionadas con el salto de alarma y

los intentos de contacto han sido consideradas datos personales y facilitadas al

reclamante, no teniendo tal consideración los logs exclusivamente relacionados con el

modo en que los sistemas de SECURITAS DIRECT gestionan y encauzan las

actuaciones a realizar en estos casos o los que se refieren exclusivamente al operador

interviniente. La explicación justificativa de la consideración o no de la información como

datos personales se contiene en el informe aportado como Documento Nº 1 en las

alegaciones al Acuerdo de Inicio.?

La reclamada indicó que los logs generados a partir del momento de producirse el salto

de alarma de 27/11/2015, 20:09 h , y una vez descartados los relacionados con los

intentos de comunicación con los contactos designados por el Reclamante, se refieren a

sucesivos intentos de comunicación entre SECURITAS DIRECT y el sistema instalado en

el domicilio del Reclamante, que resultaron infructuosos y siendo interacciones máquina a

máquina de carácter técnico.

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

76/102

Asimismo, existen distintos logs relacionados con saltos de alarma posteriormente

desactivados el día 5/12/2015 a partir de las 18:56:37, facilitados al reclamante por

considerarse que incorporan datos personales relativos al mismo, dado que se trata de

acciones encaminadas a distintas pruebas sobre el funcionamiento del sistema instalado

en su vivienda, realizándose distintas pruebas de alarma (volumétricas, sísmicas, por

coacción o magnéticas). También se produce un salto de alarma el día 6/12/2015 a las

01:15:04 horas, pudiendo comprobarse los logs generados por el sistema, y que concluye

con la comunicación con el titular que indica a las 01:17:22 horas que el salto de la

alarma puede haber sido generado por la chimenea.

24) A efectos de iniciar el protocolo de actuación, se considera salto de alarma las señales

recibidas en la Central Receptora de Alarmas procedentes de la captación de los elementos

de detección de intrusión, del botón SOS, del botón antiatraco, y código de coacción.

En el contrato existe un protocolo al respecto que distingue si salta, ?sin desconexión

del usuario?, caso en el que SD verifica ?mediante el acceso al módulo habla-escucha

del sistema y/o llamada al teléfono fijo del inmueble, siempre que se disponga de

este último. Si a través de estos medios:

- Se obtiene contestación: se procederá a identificar a la persona con la palabra clave

maestra o de contacto. Si la palabra clave es correcta, se proporcionará al usuario las

instrucciones técnicas precisas para que desconecte el sistema.

- Si la palabra clave no es correcta o no se obtiene contestación: SECURITAS DIRECT

procederá a dar cumplimiento a los procedimientos de verificación previstos en la

normativa de Seguridad Privada vigente así como a utilizar los medios complementarios

de verificación tal como proceder a la llamada de comprobación a los CONTACTOS

PRINCIPALES y/o OPERATIVOS establecidos, y/o al Vigilante de Seguridad y/o F.C.S. si

se tratara de una alarma real confirmada. En todo caso, la decisión de cursar el aviso

corresponderá exclusivamente a SECURITAS DIRECT.

En caso de que se diera ?desconexión de usuario?, es el supuesto en que salta la alarma,

y en un tiempo inferior a 20 segundos (desde el salto de alarma), se recibe señal de

desconexión en la CRA. En este caso, ?se emitirá de modo automático una locución

grabada a través del módulo habla escucha del sistema, en la que se informará al cliente

de la señal recibida así como de la ejecución de la desconexión por el usuario o persona

autorizada y de la cancelación de la incidencia?

?En el supuesto de que la señal de desconexión se reciba en un tiempo superior al

indicado en el párrafo anterior, SECURITAS DIRECT procederá a verificar el salto de

alarma mediante el acceso al módulo habla-escucha del sistema y/o llamada al teléfono

fijo del inmueble, siempre que se disponga de este último, para realizar las

comprobaciones que entienda oportunas según su diligencia como Empresa de

Seguridad y que se hallen ajustadas a la normativa de Seguridad Privada aplicable.?

La reclamada en pruebas, a la pregunta de Modo/s de verificación de la alarma aplicable/

s en este caso, y que logs se generan y señale los que con este descriptivo figuren en el

período solicitado por el reclamante, respondió que pueden clasificarse en:

(i) aquéllos que se generan como consecuencia de una interacción del titular del contrato

o de un autorizado por el mismo con el sistema de alarma;

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

77/102

(ii) los derivados de una interacción humana producida desde la CRA; y

(iii) los que se generan de forma automática, sin intervención humana de ningún tipo.

Considera que ?únicamente los logs enumerados en los puntos (i) y (ii) implican un

tratamiento de datos personales, y de éstos sólo el enumerado en el punto (i) supone el

tratamiento de datos del reclamante o las personas autorizadas por el mismo, en el

Documento nº 1 (informe de 29/01/2021, aportado por la reclamada en alegaciones)

aportado por la reclamada junto con su escrito de alegaciones, se aclaraba que el

derecho de acceso por el interesado a sus propios datos, únicamente afectaba a los

contenidos en el citado punto (i) y no a los relacionados en los puntos (ii) y (iii), que no

incorporan datos personales del Reclamante. ?

En concreto, y en lo que respecta a todos los logs aportados a la Agencia, encajarían en

lo descrito en esta respuesta los siguientes logs que representan verificaciones de

alarma:

? Logs comprendidos entre el 27/11/2015 desde las 20:09:47, hasta las 20:17:07,

momento en el que se contacta con un plan de acción. Se trata de 21 logs en cuya

descripción todos se relacionan con actuación de la CRA, con añadidos como llamada,

comunicando, salta buzón de voz, se deja mensaje en buzón de voz, operador consigue

hablar con contacto 4, palabra incorrecta, u otras menciones a contacto 1, 2, 3, llamada a

H/E, audio H/E no se envía a FCS y otras claves en los distintos cuadros, que como ya se

ha mencionado no resultan comprensibles sin una clave y explicación comprensible y

breve de su significado.

? Logs comprendidos entre el 06/12/2015 desde las 01:15:04 hasta las 01:17:40. En la

que figuran varios logs, ?indica que puede ser la chimenea?, y en el mismo sentido con

claves en los distintos cuadros, que no resultan comprensibles sin una clave y explicación

comprensible y breve de su significado.

La reclamada informó en pruebas, que, en el caso del periodo de datos solicitado por el

reclamante, no se produjo ningún registro de aviso de alarma confirmado que se

comunicara a la Policía.

25) Manifiesta la reclamada que ?la memoria interna de la centralita (Panel de Control)

inicialmente instalada y destruida en los hechos acaecidos el día 27/11/2015, no

incorpora, dentro del período temporal respecto del que se ejerció el derecho de acceso,

ningún log referido al (...) o des(...) del sistema de alarma, siendo esta, y no otra, la razón

por la que la información facilitada al Reclamante no incorpora ningún registro de esta

naturaleza en relación con el dispositivo inutilizado.

Respecto de los logs que constasen en la memoria interna del instalado en fecha

5/12/2015, la reclamada indica que no pudo en ningún momento acceder a la información,

por lo que no le resultaba posible facilitarla al interesado. En cuanto al motivo, señala que

la CRA, únicamente puede acceder a los logs que son transmitidos a la misma desde la

memoria interna del dispositivo, pero no a los de carácter meramente técnico que se

generasen en dicha memoria interna, dado que SECURITAS DIRECT únicamente puede

acceder al contenido de dicho dispositivo en caso de que se hubiera producido un

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

78/102

incidente que exija su análisis forense. En este caso, dado que dicho incidente no tuvo

lugar, el dispositivo permaneció en la vivienda del Reclamante hasta la finalización del

Contrato, sin que en ningún momento SECURITAS DIRECT pudiera acceder a dicha

memoria interna ni fuera necesaria la realización de ningún análisis forense de su

contenido, al no haberse producido un incidente que lo exigiera. Como puede

comprobarse, en dichas respuestas sí se contiene información referida al período

mencionado en la cuestión planteada.

26) La reclamada manifestó en pruebas que tras el acceso a los registros contenidos en

la memoria de la alarma se ha comprobado que ésta se encontraba conectada desde el

día 22/11/2015 a las 11: 56 y que no presentaba anomalía alguna.

27) Sobre el acceso a los datos personales contenidos en la memoria interna del panel

de control, tras la colocación del nuevo el 5/12/2015, no figuran en el acceso

proporcionado de 14/12/2021 ni en el precedente de 23/02/2021.

28) En el documento 2 de alegaciones, -total logs- cuadro Excel de todos los logs,

diferenciados en color rojo-considerados como no datos personales por la reclamada-, y

en color verde, considerados como datos personales por la reclamada, figura sí:

Con distintas claves de la ?(...) del evento? distinguidos en rojo los considerados no datos

personales, ejemplo, hay dos en rojo, de 27/11/2016 20:09:47, y otro de misma fecha y

hora, en verde. La reclamada manifestó que los logs se refieren a eventos distintos: el

primero implica la detección de un salto de alarma detectado por un sensor volumétrico;

el segundo implica la generación de un código de desactivación en caso de que sea

necesario acudir a la vivienda una vez realizadas las verificaciones correspondientes, que

constan igualmente en la tabla de logs; y el tercero se refiere a la cobertura (...).? Añade

que también pueden coincidir fechas y hora en los logs que tienen dato personal,

aportando el ejemplo del 5/12/2015 18:38:10 en que figuran cinco distintos, relacionados

con mantenimientos presenciales de cambio de alarma.

29) La reclamada informó en pruebas que las revisiones periódicas del sistema de funcionamiento

de alarmas previstas en el artículo 43 del RD 2364/1994 por el que se aprueba

el Reglamento de Seguridad Privada y el artículo 5 de la Orden INT/316/2011, son

efectuadas desde su CRA en modo remoto, normalmente cada tres meses. Además, realiza

test diarios de comunicación y correcta transmisión del sistema de alarma con la CRA

de forma automática. Da algunos ejemplos de 5/12/2015 que se hallan incluidos en los

logs proporcionados al reclamante y de 6/12/2015, 18:45:42, que no se considera log de

dato personal del reclamante, figurando en color rojo.

De las revisiones presenciales queda constancia en el log del sistema de gestión de las

alarmas de la CRA, ya que el técnico debe ir comprobando una serie de parámetros del

sistema y realizando las distintas comprobaciones de funcionamiento.

Si se realizasen revisiones remotas, estas quedarían reflejadas en la memoria de eventos

del sistema de alarma.

Por otro lado, las tareas de mantenimiento son correctivas, destinadas a solventar

incidencias puntuales que no permitan el correcto funcionamiento del sistema de la

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

79/102

alarma, y tienen como objeto la subsanación de dichas incidencias, pudiendo realizarse

según la naturaleza o la necesidad, de manera presencial o remota.

FUNDAMENTOS DE DERECHO

I

De acuerdo con los poderes que el artículo 58.2 del Reglamento (UE) 2016/679

(Reglamento General de Protección de Datos, en adelante RGPD) reconoce a cada

Autoridad de Control, y según lo establecido en los artículos 47, 48.1, 64.2 y 68.1 de la

LOPDGDD, es competente para iniciar y resolver este procedimiento la Directora de la

Agencia Española de Protección de Datos.

Asimismo, el artículo 63.2 de la LOPDGDD determina que: "Los procedimientos

tramitados por la Agencia Española de Protección de Datos se regirán por lo dispuesto

en el Reglamento (UE) 2016/679, en la presente ley orgánica, por las disposiciones

reglamentarias dictadas en su desarrollo y, en cuanto no las contradigan, con carácter

subsidiario, por las normas generales sobre los procedimientos administrativos."

II

El artículo 4 del RGPD, bajo la rúbrica ?Definiciones?, dispone lo siguiente:

1) ?datos personales: toda información sobre una persona física identificada o

identificable («el interesado»); se considerará persona física identificable toda persona

cuya identidad pueda determinarse, directa o indirectamente, en particular mediante un

identificador, como por ejemplo un nombre, un número de identificación, datos de

localización, un identificador en línea o uno o varios elementos propios de la identidad

física, fisiológica, genética, psíquica, económica, cultural o social de dicha persona;?

?7) «responsable del tratamiento» o «responsable»: la persona física o jurídica, autoridad

pública, servicio u otro organismo que, solo o junto con otros, determine los fines y

medios del tratamiento; si el Derecho de la Unión o de los Estados miembros determina

los fines y medios del tratamiento, el responsable del tratamiento o los criterios

específicos para su nombramiento podrá establecerlos el Derecho de la Unión o de los

Estados miembros?

En el presente caso, de acuerdo con lo establecido en el artículo 4.1 del RGPD, consta la

realización de un tratamiento de datos personales, toda vez que SECURITAS DIRECT

realiza, entre otros tratamientos, la recogida, conservación, consulta, utilización, acceso

de los datos personales de los clientes-usuarios, tales como: nombre, apellidos, correos

electrónicos, credenciales?, etc.

SECURITAS DIRECT realiza esta actividad en su condición de responsable del

tratamiento, dado que es quien determina los fines y medios de tal actividad, en virtud del

artículo 4.7 del RGPD.

El presente procedimiento sancionador se inicia porque la parte reclamante considera

que no se ha atendido su derecho de acceso derivado de la TD/00167/2021, alegando

que no se han suministrado todos sus datos personales (logs) y que los que se han

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

80/102

remitido le resultan ininteligibles, en los términos fijados en los antecedentes de esta

propuesta de resolución.

Así, en este procedimiento sancionador se trata de dilucidar, a través de la instrucción del

mismo y atendiendo a las alegaciones y documentación aportada por la parte reclamada,

si se ha atendido el derecho de acceso completamente, y de qué forma se ha llevado a

cabo, en los términos fijados en el RGPD, y, por tanto, si se ha producido una infracción

de la normativa de protección de datos.

III

Tal y como destaca la Exposición de Motivos de la Ley 5/2014, de 4/04, de Seguridad Privada

, la seguridad es uno de los pilares primordiales de la sociedad, se encuentra en la

base de la libertad y la igualdad y contribuye al desarrollo pleno de los individuos. Dicha

ley considera la seguridad privada como una actividad con entidad propia, pero a la vez

como parte integrante de la seguridad pública.

La actividad de explotación de un sistema de seguridad a través de una CRA es aquel

servicio o actividad exclusivo, complementario, de carácter mercantil y de prevención del

delito, subordinado a la seguridad pública, desarrollado y prestado por Empresas de

Seguridad homologadas por el Ministerio de Interior, sometido a la normativa de

seguridad Privada, que utilizan medios, medidas técnicas, elementos de protección,

reglamentadas y homologadas, a través de sistemas de seguridad electrónicos contra

riesgos de robo o intrusión con las características funcionales descritas en las Normas

UNE para su comercialización, venta, instalación en un ámbito privado demandante de

seguridad privada. Ello se materializa a través de la firma de un contrato de

arrendamiento de servicios de mantenimiento y conexión de dicho sistema a un Centro

de Control integrado en la Central de Alarmas también autorizada, para la recepción,

tratamiento, verificación de señales de alarma emitidas por dichos sistemas de seguridad

instalados, a través de los procedimientos técnicos y humanos previstos en la Orden

316/2011 de 1/02 sobre funcionamiento de los sistemas de alarma en el ámbito de la

seguridad privada, de tal manera que pueda determinarse o no su realidad, y su

comunicación en caso de confirmarse como real a la Policía.

El objeto de este contrato es la puesta a disposición o entrega material por la Empresa de

Seguridad de un Sistema de Seguridad y su instalación con una finalidad de servicio de

Central Receptora de Alarmas, y posteriormente el mantenimiento del sistema en

adecuado funcionamiento para la prestación de los servicios contratados en el domicilio

(vivienda) del usuario contratante.

Al hallarse la instalación del dispositivo y elementos de seguridad vinculados al

mantenimiento del mismo como un sistema o producto que se vincula a un servicio de

explotación a través de una central receptora de alarmas, se trata de un contrato de

servicio ligado al servicio de mantenimiento del sistema instalado, dedicado

exclusivamente a recepción de señales de alarma emitidas por el sistema de seguridad

instalado y al tratamiento de dicha señales para la determinación de su origen real o

falso mediante el cumplimiento de procedimientos reglamentariamente establecidos.

La citada orden de funcionamiento de los sistemas de alarma establece que la CRA

efectué verificaciones a través de reglas contenidas en procedimientos técnicos descritos

y complementariamente humanos. Tras completarse dichos requisitos formales y

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

81/102

materiales exigidos, puede ser comunicada dicha señal de alarma confirmada por la CRA

como real a la Policía.

La sentencia de la Audiencia Provincial de Madrid, sección 11, 98/2014, de 11/03/2014,

analiza la naturaleza del contrato de seguridad en su modalidad de prestación de

servicios centrales de alarmas por parte de una empresa dedicada a ello, indicando en su

fundamento de derecho segundo:

?Como ya pusiera de manifiesto esta misma Sala en Sentencia de 30 de junio de 2011 ,

que se remite a la de 29 de Abril del 2010 , que a su vez lo hace a la dictada el 6 de

Junio de 2.007 , citando la Sentencia de la A.P. de Barcelona de 30 diciembre 2004 ,

"...el contrato suscrito por las partes es un contrato de arrendamiento de servicios y no de

obra, y ello en base a criterios doctrinales aceptados en jurisprudencia del Tribunal

Supremo (S. 4.2.1950, entre otras), que se apoyan para establecer la diferencia, en el

objeto inmediato de la obligación del arrendamiento, de manera, que si éste se obliga a la

prestación de un servicio o de trabajo de una actividad en sí misma, no al resultado que

aquella prestación produce, que es el caso que nos ocupa, el arrendamiento es de

servicio. Y en cambio, si se obliga a la prestación de un resultado, sin considerar el

trabajo que lo crea, el arrendamiento es de obra. Pues bien, la obligación de la

demandada, hoy apelada, es una obligación de actividad, y no de resultados.

Resulta evidente que la finalidad del contrato era la de dotar al local comercial de unas

medidas de seguridad encaminadas a prevenir la comisión de hechos delictivos y la

obligación fundamental de la demandada era prestar los servicios necesarios para que

los mecanismos de seguridad instalados funcionasen correctamente.

En virtud del contrato de arrendamiento de servicios de seguridad concertado, la entidad

demandada, se comprometía, no a evitar la posible comisión de robos en la finca, ni a

asegurar en todo caso la restitución (en especie o en equivalente dinerario) de lo que

terceras personas pudieran sustraer, sino exclusivamente a responder del normal

funcionamiento de un sistema de seguridad, consistente en una alarma de robo con

conexión telefónica con la central de alarmas, efectuándose la detección mediante

sensores situados en diversos puntos repartidos por las oficinas, de forma que el sistema

debía transmitir -vía telefónica- una señal a la Central de Alarmas, la cual a su vez debía

dar noticia del posible delito a las fuerzas de seguridad, para que impidieran su

consumación, tenía, pues, una finalidad esencialmente preventiva y protectora, por tanto,

como se ha expuesto, el objeto está en la actividad, y en estos términos, son los únicos

posibles para exigir una responsabilidad".

El envío y recepción de señales por el dispositivo y la CRA se produce en un domicilio

particular, entendiendo como tal, un espacio apto para desarrollar en él la vida privada,

sobre el que va a incidir su carácter de inviolable que prevé la CE en su artículo 18.2

vulneración que se puede producir con independencia de que, en el momento de la

entrada, se encuentre el titular del derecho dentro o fuera de su domicilio. Además, existe

una estrecha relación entre la inviolabilidad de domicilio y el derecho a la intimidad

consagrado en art. 18.1, como muy bien señaló la STC 22/1984,?el domicilio inviolable es

un espacio en el cual el individuo vive sin estar sujeto necesariamente a los usos y

convenciones sociales y ejerce su libertad más íntima".

La inviolabilidad de domicilio garantiza pues esa esfera íntima de privacidad personal y

familiar (dentro del espacio limitado que la propia persona escoge), frente a toda clase de

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

82/102

invasiones o agresiones de otras personas o de la autoridad pública no consentidas por

el titular del derecho. La protección constitucional del domicilio tiene pues un carácter instrumental.

IV

La reclamada aportó algunos detalles sobre el funcionamiento y componentes de un

sistema de alarma.

Básicamente en el domicilio se instala un panel de control, que se suele acompañar de

un kit de alarma (elementos adicionales como detectores de movimiento/cámara y que

pueden permitir la visualización a través de un dispositivo móvil conectado mediante una

aplicación instalada, junto con otros medios como mando a distancia, sirenas, lector de

llaves, llaves inteligentes que permiten desconectar la alarma simplemente acercando la

llave al lector, detectores magnéticos etc.)

El panel de control que se suele instalar en el interior de la vivienda, en un sitio que no

esté muy a la vista, está conectado con la CRA, donde llegan las notificaciones y avisos

como los saltos de alarma.

A su vez, la CRA debe efectuar operaciones al comprobar y analizar las anomalías que

pueden acontecer, control de cortes de electricidad, salto de alarma por diferentes

motivos por poner unos ejemplos. Al mismo tiempo, en modo remoto, la CRA puede

activar, configurar y verifica las funciones del sistema de alarma, realizar diagnósticos de

conexión, y controlar los detectores de alarma.

El panel de control permite activar el sistema, armar, desarmar la alarma, conecta con los

elementos adicionales como los sensores y recibe las señales de los detectores

periféricos instalados. Por ejemplo:

-si se activa un contacto de puerta o un sensor de movimiento, el panel dará la señal, si

no se desactiva la alarma con un código de usuario válido, el sistema asume que hay una

intrusión y dará señal audible o lumínica, a la vez de comunicarse con la CRA.

-si se activa el botón de pánico, SOS o antiatraco, directamente comunica con la CRA

Además permite la comunicación bidireccional con la CRA mediante micrófono y altavoz

integrado (módulo de habla escucha).

La CRA se encarga de analizar e interpretar los saltos de alarma, es la sede de control de

los sistemas de alarma.

Cuando se atiende el salto de alarma, la CRA tiene que analizar la información

minuciosamente para determinar de qué tipo de emergencia se trata o si se trata de una

falsa alarma.

En cualquier caso, la CRA se pondrá en contacto con el propietario o contactos

designados para informarle de lo ocurrido.

La comunicación entre el panel de control y la CRA puede darse por diversos medios y

método. De manera general, la comunicación entre los sistemas de alarma y la CRA, se

dará a través de dos vías de comunicación diferentes para permitir que la comunicación

sea continua, aunque falle o se sabotee una de las vías.

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

83/102

Desde la CRA se permite la comunicación bidireccional con el sistema de alarma,

pudiendo acceder al sistema a través del software para el control remoto del sistema, ello

también independientemente que el sistema haya perdido la alimentación de corriente de

la instalación.

Los sistemas en general, registran la actividad de los usuarios autorizados (cliente y

personas de contacto por el designadas), así como operadores de la reclamada,

incluyendo las operaciones máquina a máquina generando rastros de acceso: -log in-,

origen, tiempo de actividad, acciones, y conexiones.

La información de estos registros es esencial para elaborar informes de gestión y para

monitorización. Entre los eventos que los distintos sistemas registran, están por ejemplo

el inicio, fin de sesión, el acceso, modificación de ficheros y directorios, cambio en las

configuraciones principales, lanzamientos de programas, etcétera.

Los registros de actividad de los distintos sistemas y equipos son los datos a partir de los

cuales es posible no sólo detectar fallos de rendimiento o mal funcionamiento, sino

también detectar errores e intrusiones. Con ellos, se alimentan sistemas de

monitorización que convenientemente configurados pueden generar alertas en tiempo

real. Por otra parte, facilitan el análisis forense para el diagnóstico de las causas que

originan los incidentes. Por último, son necesarios para verificar el cumplimiento de

ciertos requisitos legales o contractuales durante las auditorías.

V

Planteadas así las cosas, la parte reclamada considera que los logs ?técnicos? o

?internos?, no son datos de carácter personal de la parte reclamante, no teniendo, por

tanto, obligación de suministrar dichos datos como parte del derecho de acceso

ejercitado por esta última.

Se va a analizar la cuestión excepcionada por la reclamada en cuanto a los datos de

carácter personal de los denominados por la reclamada: logs ?técnicos? o ?internos?, que

se caracterizan según defiende, por no referirse a ninguna persona, en concreto ni

siquiera al reclamante y por no contener información que verse sobre ninguna persona, ni

siquiera al reclamante. Añadiendo además que los considera como confidenciales, dignos

de la protección del secreto empresarial.

Se ha de partir del artículo 1 del RGPD en el que se establece como objeto

?1. El presente Reglamento establece las normas relativas a la protección de las

personas físicas en lo que respecta al tratamiento de los datos personales y las normas

relativas a la libre circulación de tales datos.

2. El presente Reglamento protege los derechos y libertades fundamentales de las

personas físicas y, en particular, su derecho a la protección de los datos personales.?

El ejercicio del derecho de acceso se realiza tanto en el marco de la legislación en

materia de protección de datos, de conformidad con los objetivos de la legislación en

materia de protección de datos, como, más concretamente, en el marco de los ?derechos

y libertades fundamentales de las personas físicas? y, en particular, su derecho a ?la

protección de datos personales?, tal como se establece en el artículo 1, apartado 2, del

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

84/102

RGPD.

Es fundamental comprender que se trata de determinar la manera de aplicar las

disposiciones a determinadas situaciones en las que los derechos individuales están en

juego por el tratamiento de sus datos personales.

El artículo 8.1 de la Carta de Derechos Fundamentales de la Unión Europea, señala:?1.

Toda persona tiene derecho a la protección de los datos de carácter personal que le

conciernan.

El considerando (26) indica:? Los principios de la protección de datos deben aplicarse a

toda la información relativa a una persona física identificada o identificable. Los datos

personales seudonimizados, que cabría atribuir a una persona física mediante la

utilización de información adicional, deben considerarse información sobre una persona

física identificable. Para determinar si una persona física es identificable, deben tenerse

en cuenta todos los medios, como la singularización, que razonablemente pueda utilizar

el responsable del tratamiento o cualquier otra persona para identificar directa o

indirectamente a la persona física. Para determinar si existe una probabilidad razonable

de que se utilicen medios para identificar a una persona física, deben tenerse en cuenta

todos los factores objetivos, como los costes y el tiempo necesarios para la identificación,

teniendo en cuenta tanto la tecnología disponible en el momento del tratamiento como los

avances tecnológicos. Por lo tanto los principios de protección de datos no deben

aplicarse a la información anónima, es decir información que no guarda relación con una

persona física identificada o identificable, ni a los datos convertidos en anónimos de

forma que el interesado no sea identificable, o deje de serlo. En consecuencia, el

presente Reglamento no afecta al tratamiento de dicha información anónima, inclusive

con fines estadísticos o de investigación.?

El Dictamen 4/2007 del Grupo de Trabajo del artículo 29 sobre el concepto de datos

personales, indica que es: toda información sobre una persona física identificada o

identificable.

La definición refleja la intención del legislador de mantener un concepto amplio de ?datos

personales?, lo que exige una interpretación amplia que abarque toda información que

pueda vincularse con una persona, o referirse a una persona identificable, con el objetivo

de proteger las libertades y derechos fundamentales de las personas físicas, entre otros,

particularmente su derecho a la intimidad en lo que respecta al tratamiento de los datos

personales.

Esta amplitud en cuanto a la extensión del término ?dato de carácter personal?, como la

diversidad de campos en los que se puede manifestar, se confirma en diversas

sentencias del TJUE, a título de ejemplo en la de 20/12/2017, asunto C-434/16, párrafos

33 a 35:

?33. Como ya ha señalado el Tribunal de Justicia, el ámbito de aplicación de la Directiva

95/46 es muy amplio, y los datos de carácter personal a los que se refiere son

heterogéneos (sentencia de 7 de mayo de 2009, Rijkeboer, C-553/07, EU:C:2009:293,

apartado 59 y jurisprudencia citada).

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

85/102

34 En efecto, el empleo de la expresión «toda información» en la definición del

concepto de «datos personales», que figura en el artículo 2, letra a), de la Directiva

95/46, evidencia el objetivo del legislador de la Unión de atribuir a este concepto un

significado muy amplio, que no se ciñe a los datos confidenciales o relacionados con la

intimidad, sino que puede abarcar todo género de información, tanto objetiva como

subjetiva, en forma de opiniones o apreciaciones, siempre que sean «sobre» la persona

en cuestión.

35 Este último requisito se cumple cuando, debido a su contenido, finalidad o efectos,

la información está relacionada con una persona concreta...? (El subrayado es nuestro).

La doctrina elaborada por el TJUE respecto a la amplitud con la que debe interpretarse el

concepto de dato personal se ha ido adaptando, atendiendo a los diversos avances

tecnológicos. De este modo, en la sentencia de 24/11/2011, asunto C-70/10, en su

párrafo 51 consideró que las direcciones IP son datos protegidos de carácter personal, ya

que permiten identificar concretamente a tales usuarios. Este criterio se mantiene y se

amplía a los supuestos en los que incluso se trata de las direcciones IP dinámicas,

aquellas asignadas de manera temporal por los proveedores de acceso a la red a sus

clientes, considerando que seguían constituyendo un dato personal cuando el encargado

de almacenarlas, en este caso el titular de un sitio web, no disponía de los datos

adicionales necesarios para la identificación del usuario concreto, sino que estaban en

posesión de un tercero, recogiendo este criterio, de nuevo favorable a una interpretación

amplia del concepto de dato personal, en la STJUE de 19/10/ 2016, en el asunto C-

582/14, Patrick Breyer y Bundesrepublik Deutschland, al aseverarse que la IP es un dato

de carácter personal para el proveedor de servicios: ?el artículo 2, letra a), de la

Directiva 95/46 debe interpretarse en el sentido de que una dirección IP dinámica

registrada por un proveedor de servicios de medios en línea con ocasión de la consulta

por una persona de un sitio de Internet que ese proveedor hace accesible al público

constituye respecto a dicho proveedor un dato personal, en el sentido de la citada

disposición, cuando éste disponga de medios legales que le permitan identificar a la

persona interesada gracias a la información adicional de que dispone el proveedor de

acceso a Internet de dicha persona? (párrafo 49).

Más recientemente, en su sentencia de 17/06/2021 (asunto C-597/19), analizando un

supuesto de carga, desde el equipo terminal de un usuario de una red entre pares (peerto-peer

) y hacia los equipos de otros usuarios de dicha red, de partes, previamente

descargadas por el usuario antes citado, de un archivo multimedia que contiene una obra

protegida, aunque esas partes solo sean utilizables por sí solas a partir de un

determinado volumen de descarga y en las que sea el propio software el que

automáticamente dé lugar a la carga mencionada, en su párrafo 97 recuerda que ?Con

carácter preliminar, es preciso puntualizar que en el asunto principal se contemplan dos

tratamientos de datos personales diferentes; a saber, uno que ya realizó inicialmente

Media Protector por cuenta de Mircom, en el contexto de las redes entre pares ( peer-topeer

), consistente en registrar las direcciones IP de usuarios cuyas conexiones de

Internet supuestamente se utilizaron, en un determinado momento, para cargar obras

protegidas en las referidas redes, y otro que, según Mircom, debe llevar a cabo Telenet

en una fase posterior, consistente, por una parte, en identificar a esos usuarios cotejando

las referidas direcciones IP con las que, en ese mismo momento, Telenet había atribuido

a los mencionados usuarios para efectuar dicha carga y, por otra parte, en comunicar a

Mircom los nombres y direcciones de esos mismos usuarios?.

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

86/102

A la luz del amplio alcance de la definición de datos personales, una evaluación restrictiva

de dicha definición por parte del responsable del tratamiento conduciría a una

determinación errónea de lo que son datos personales y, en última instancia, a una

violación de los contenidos por el RGPD a los interesados entre los que se encuentra el

derecho de acceso.

La AEPD, dentro de su función de supervisión de la aplicación de la legislación sobre

protección de datos, debe interpretar las excepciones a la aplicación del concepto de

datos personales como la que defiende la reclamada, ya que si se validara su teoría

sobre una parte los logs del sistema de la alarma, tal vez quedarían fuera del ámbito de

aplicación del RGPD.

La citada amplitud en la definición de dato personal, se define por:

-?toda información?, incluyendo todos aquellos datos que proporcionan información,

cualquiera que sea la clase de esta que ha de tener una interpretación amplia, abarcando

información subjetiva u objetiva, incluyendo evaluaciones, diagnósticos u opiniones.

-?sobre? una persona física, relacionando pues cualquier tipo de información sobre una

persona física. Aquí es imprescindible conectar la finalidad de la información con el

?sobre? quien se trata la misma y los efectos que puede tener para esa persona.

-?identificada? o ?identificable?. Alude a toda persona cuya identidad pueda determinarse,

directa o indirectamente, en el sentido de que, para calificar una información de dato

personal, no es necesario que dicha información permita por si sola, identificar al

interesado. En este caso, la información que le hace identificable son los logs, que tanto

los llamados técnicos por la reclamada, como los que considera datos de carácter

personal del reclamante, figuran en relación a un dispositivo, estructurado en un único y

conjunto bloque compacto y unitario cronológicamente ordenados para reflejar los

eventos del dispositivo referido a dicho reclamante que es identificable.

El Dictamen 4/2007 añade: ?En los casos en que, a primera vista, los identificadores

disponibles no permiten singularizar a una persona determinada, ésta aún puede ser

«identificable», porque esa información combinada con otros datos (tanto si el

responsable de su tratamiento tiene conocimiento de ellos como si no) permitirá distinguir

a esa persona de otras?. En este caso, no todo el mundo le puede identificar, pero el

personal de Securitas sí, y con que haya alguien que lo pueda hacer sería suficiente,

-independientemente del contenido o carácter de procedencia de la información.

-Tal como ya ha reproducido la reclamada en su informe de 29/01/2021, aportado por la

reclamada en alegaciones, respecto a la información ?sobre? una persona, el Dictamen

4/2007, ejemplifica su significado con: ?los datos incluidos en el fichero personal de una

persona guardado en el departamento de personal de su empresa, que están

claramente relacionados con su situación como empleado de dicha empresa. Aunque no

siempre resulte tan evidente establecer que la información versa «sobre» una persona

concreta. En algunas ocasiones, la información que proporcionan los datos se refiere no

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

87/102

tanto a personas como a objetos. Esos objetos suelen pertenecer a alguien, o pueden

estar bajo la influencia de una persona o sus autorizados, o ejercer una influencia sobre

ella o pueden tener una cierta proximidad física o geográfica con personas o con otros

objetos. En esos casos, sólo indirectamente puede considerarse que la información se

refiere a esas personas u objetos. Un análisis similar puede aplicarse cuando los datos

se refieren en primera instancia a procesos o hechos, como por ejemplo el

funcionamiento de una máquina cuando es necesaria la intervención humana. Bajo

determinadas circunstancias, esta información también puede considerarse información

«sobre» una persona.?

- ?Estamos ante una tercera categoría de «sobre» cuando existe un elemento de

«resultado». A pesar de la ausencia de un elemento de «contenido» o de «finalidad»

cabe considerar que los datos versan «sobre» una persona determinada porque,

teniendo en cuenta todas las circunstancias que rodean el caso concreto, es probable

que su uso repercuta en los derechos y los intereses de determinada persona. Basta con

que la persona pueda ser tratada de forma diferente por otras personas como

consecuencia del tratamiento de tales datos.?

Cabe destacar que el alcance del concepto de datos personales y, por tanto, la

diferenciación entre datos personales y otros datos, formaría parte integrante de la

evaluación realizada por el responsable del tratamiento para determinar el alcance de los

datos a los que el interesado tiene derecho a obtener acceso, elementos que se tendrían

que incluir en la configuración de la ?privacidad desde el diseño?. En este caso, la

reclamada señala que no fue hasta 2020, cuando comenzó a analizar el tratamiento de

los logs, de los dispositivos de alarma conectados a la CRA, sirviendo el informe de

29/01/2021 también como instrumento de gestión, de las solicitudes de ejercicio de

derechos.

En este caso, se trata de la instalación de una alarma, un dispositivo que controla

permanentemente las veinticuatro horas de todos los días del año la seguridad de la

vivienda en un domicilio privado, que se instrumenta mediante un contrato de seguridad y

que tiene un dispositivo instalado en el domicilio del reclamante conectado con elementos

adicionales de verificación, y que, para su correcto funcionamiento, además, precisa

mantenimiento y seguimiento, debiendo estar conectada. De la configuración del sistema

se correlaciona que, de su uso, interacciones y saltos de alarma se generan logs que se

corresponden inequívocamente con datos personales de personas identificadas,

identificables e información que versa sobre unos y otros, los identificados y los que

pueden resultar identificables.

Centrándonos en la negativa de la reclamada en clasificar como logs que son datos de

carácter personal, a los logs llamados técnicos, sea, porque no recogen información

sobre un interesado, ni pretende conocer información, y no se ven afectados sus

derechos y libertades, se ha de recordar que estos logs que descarta del ámbito de

aplicación del RGPD la parte reclamada los clasifica en categorías, que consistirían

resumidamente, en:

-señales técnicas de comunicación entre dispositivos con el objeto de verificar el correcto

funcionamiento o registros de algún fallo.

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

88/102

-recoger información por medio de señales informativas,

-registros internos ante un evento concreto.

Se observa en el informe de 29/01/2021, aportado por la reclamada en alegaciones, en la

tabla I, que constan como descripciones de este tipo de logs técnicos, y que se

encontrarían pues en alguna de las tres categorías explicadas anteriormente, supuestos

como: ?información sobre saltos de alarma?, ?salto de alarma en los sensores?, o

?períodos en los que se produce una perdida de conexión entre servidores de SD y el

dispositivo instalado en el domicilio del interesado?, la ?cancelación de la incidencia?,

?señal relevante que se transmite a un operador para iniciar el proceso de gestión?,

?emisión de señales técnicas periódicas para confirmar que efectivamente se encuentra

conexión y disposición de realizar la actividad?. Todas, según la reclamada responden a

protocolos internos de comunicación-verificación, sin explicar cómo considera que estos

logs tanto por su contenido, como por sus efectos, no estima que pueden afectan a los

derechos e intereses del interesado o cómo considera que no son referidos a él, si,

además, al extraerlos del sistema aparecen agrupados y relacionados con la persona del

reclamante y su vivienda para utilizarlos con fines de control de seguridad de eventos y

correcto funcionamiento del sistema, y que constituiría información que le concierne.

La consideración de datos personales que le ?conciernen? no debe ser interpretada de

manera demasiado restrictiva. Así lo interpretan las Directrices 1/2022, sobre los

derechos de los interesados, derecho de acceso, versión 1.0, adoptada el 18/01/2022,

por el Comité Europeo de Protección de Datos y que figura en su web, si bien en consulta

pública desde 28/01 a 11/03/2022. En su numeral 103 ,indica que ? la clasificación de los

datos como datos personales relativos al interesado no depende del hecho de que dichos

datos personales se refieran también a otra persona. Por lo tanto, es posible que los

datos personales se refieran a más de una persona al mismo tiempo y en su numeral

104, que ?Las palabras «datos personales que le conciernan» no deben ser interpretadas

de manera «demasiadamente restrictiva» por los responsables del tratamiento, como ya

declaró el Grupo de Trabajo del artículo 29 en relación con el derecho a la portabilidad de

los datos. Transpuesta al derecho de acceso, el CEPD considera, por ejemplo, que las

grabaciones de conversaciones telefónicas (y su transcripción) entre el interesado estar

comprendidas en el derecho de acceso, siempre que estos últimos sean datos

personales?.

La citada Directriz 4/2007, establece como ya se ha mencionado, que: ?en algunas

ocasiones, la información que proporcionan los datos se refiere no tanto a personas

como a objetos. Esos objetos suelen pertenecer a alguien o estar bajo la influencia de

una persona o ejercer una influencia sobre ella?, y que en esos casos, existe la

posibilidad de que la información se refiera a esas personas, si bien de modo indirecto.

Pues bien, en el supuesto que estamos examinando, todos los logs, incluyendo aquellos

generados y almacenados en los que no interviene el titular-usuarios, sea operado por

empleados de SD en procesos en que no interactúe el titular, sea en operaciones

técnicas de carácter interno que revelan información sobre la eficacia y funcionamiento, al

tratarse de la alarma instalada en su vivienda, ligada al contrato de prestación de

servicios suscrito, establecen una conexión entre el objeto (la alarma) y el afectado,

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

89/102

puesto que la alarma está identificada con un identificador único (una numeración

específica para cada dispositivo de alarma) para ese servicio que liga indefectiblemente

al interesado con el dispositivo y todo lo que se genera y registra en relación con el

mismo. Si tomáramos aisladamente cualquiera de los logs remitidos, estos identificarían a

esa persona.

Conforme a la SAN 3091/2019, de 23 de julio de 2019, ?De un lado, se trata de una

persona física, y por tanto plenamente identificable, que firma un contrato de instalación y

mantenimiento de una alarma para la protección de su vivienda con la empresa de

seguridad actora. Firma del contrato del que necesariamente derivan una serie de

derechos respecto de la custodia y seguridad de dicha vivienda. De otra parte, y esto

resulta importante remarcarlo, el derecho de acceso se ejercita respecto de registros y

señales captadas y enviadas por el equipo de alarma instalado en un domicilio privado,

ejerciéndose precisamente por parte de quien es titular de dicho domicilio?.

Así, en este caso, existiendo este vínculo entre la alarma y el interesado, a través del

identificador único que liga la alarma al contrato y al interesado, sistema de alarma que

puesto en funcionamiento o programado, genera información sobre dicha persona, por lo

que todos los logs discutidos tienen la consideración de datos de carácter personal.

Aparte de que la información puede versar sobre el reclamante de forma directa, por

quedar identificado o poder ser identificable como lo es en las interacciones activas o

pasivas, también resulta identificado de forma indirecta por estar la información de los

logs, todos, también los técnicos, asociada al objeto o dispositivo, que apuntaría a que la

información va a versar sobre el reclamante por estar afectado en su derecho a la

seguridad de su propia vivienda y en su propia vivienda, incidiéndole esos logs.

Tanto los logs técnicos llamados así por la reclamada, como el resto, permanecen

almacenados y custodiados por la reclamada, documentan y contienen información

directa o indirecta sobre el funcionamiento seguro de su sistema contratado, es su objeto,

por lo que se refieren al reclamante o le concierne, cuanto menos. Su interpretación no

sería completa si se considera separar esta información que la reclamada denomina

?logs técnicos? que considera no deben permanecer sino almacenados en su poder, sin

que hayan de ser usados como instrumento aportado al reclamado para su conocimiento.

Además, todos los logs como registros de acontecimientos, tanto los denominados

técnicos por la parte reclamada como los que no lo son, están incluidos en un mismo

formato ?en bruto? o ?en línea?, porque aparecen interrelacionados y condicionados, de

forma cronológica, con la dificultad de su comprensión sino es de forma completa, y

aconsejándose su protección en cuanto a integridad en su seguridad de forma conjunta.

No se debe olvidar que una de las funciones de los logs puede ser evitar las

modificaciones o su seguimiento para conocer los acontecimientos. Por otro lado, por

ejemplo, un acceso debido a una brecha de seguridad obtendría plena información al

aparecer ordenados en función de una finalidad única. Por otro lado, que el software

utilizado o sus opciones configure a los logs como ?técnicos? no puede servir para

extender la exclusión total y automática de todo el log, sino exclusiva y

excepcionalmente, de los datos que en base las cualidades descriptivas o claves que

ostenten, incidan sustancialmente en el secreto comercial.

Piénsese a título de ejemplo en los logs técnicos recopilados el día de la intrusión y los

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

90/102

días posteriores, que relacionan operaciones internas por las que la reclamada puede

deducir lo sucedido, y las consecuencias extraídas de la conexión de los días

posteriores, días de falta de conexión, todos ellos afectan al derecho del reclamante

porque se relacionan con el derecho a la seguridad de sus bienes y propiedad que el

intenta proteger mediante el funcionamiento permanente del dispositivo y la garantía

mediante la suscripción de un contrato con obligaciones y derechos para ambas partes.

De este modo, solo la reclamada podría entender lo acontecido sobre el sistema

contratado por el reclamante, cuando los logs técnicos, que se encuentran ligados a la

persona del reclamante, también se consideran que afectan de modo directo o no a los

derechos del reclamante. Además, se ha de añadir que ante los mismos eventos,

acontecidos en los mismos momentos, como por ejemplo, los saltos de alarma, o los

cortes de corriente, se generan ese otro tipo de logs que la reclamada considera han de

tener un tratamiento diferenciado por ser técnicos.

En resumen, el tratamiento de los datos de los logs tiene como finalidad la ejecución del

contrato de seguridad, resultando que uno de los objetos del mismo es el registro de logs,

que todos están relacionados con la seguridad de la vivienda. La relación entre el

sistema, las señales y el titular del sistema de la alarma dada la finalidad del tratamiento

de los logs y el objeto sobre el que recae es evidente, pues los logs técnicos que

identifican al reclamante también conciernen en su derecho que ostenta como titular y

responsable del uso correcto del sistema contratado, frente al que se despliega dicho

registro de eventos, fundamentales medios para el derecho afectado del reclamante.

Esos datos de registro de logs, que en este caso la reclamada niega sean de carácter

personal, definiéndolos como técnicos, agrupados por responder a protocolos internos de

comunicación-verificación, registro de señales o de procedimientos internos, pueden

emplearse en realidad por ejemplo también con una finalidad forense en un caso de

responsabilidad por el funcionamiento del sistema del que el titular es el reclamante.

Indudablemente se identifica el sistema con todos sus registros con el reclamante,

repercutiendo en sus derechos e intereses. No se puede deducir que esos datos no sean

información sobre una persona identificada o identificable y además parte de sus

derechos afectados, como por ejemplo por el robo sufrido, se relacionan con los logs,

incluyendo los que la reclamada considera técnicos y que en realidad identifican al

reclamante y le afectan directamente en sus derechos.

En conclusión:

1. El RGPD determina qué es un dato de carácter personal en su artículo 4: ?datos

personales: toda información sobre una persona física identificada o identificable («el

interesado»); se considerará persona física identificable toda persona cuya identidad

pueda determinarse, directa o indirectamente, en particular mediante un identificador,

como por ejemplo un nombre, un número de identificación, datos de localización, un

identificador en línea o uno o varios elementos propios de la identidad física, fisiológica,

genética, psíquica, económica, cultural o social de dicha persona;?

2. La parte reclamante ha suscrito un contrato de seguridad con la parte reclamada. Para

ello se instala en el domicilio de la parte reclamante un dispositivo de alarma.

3. El dispositivo de alarma ubicado en la vivienda del reclamante está identificado con un

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

91/102

identificador único y permanente (una numeración específica para cada dispositivo de

alarma) para ese concreto contrato de prestación de servicios.

4. A través del sistema de alarma se generan logs ligados al dispositivo de alarma

instalado en el domicilio de la parte reclamante, unidos a su vez al contrato suscrito por

este último con Securitas Direct. La SAN 3091/2019, de 23 de julio de 2019, define a los

logs como ?registros y señales captadas y enviada por el equipo de alarma instalado en

un domicilio privado?.

5. Cada uno de los logs sin distinción ligan indefectiblemente, por tanto, al interesado con

el dispositivo, con todo lo que se genera y registra en relación con el mismo, y con el

contrato suscrito. Cada uno de logs identifica unívocamente al interesado.

6. Además, todos los logs conciernen al interesado en relación con sus derechos, puesto

que los logs se encuentran conectados con la seguridad de la vivienda, afectando al

reclamante en cuanto a su derecho a la seguridad de su vivienda y de la seguridad en su

propia vivienda.

7. Los logs identifican al reclamante, pues es información sobre una persona física

identificada.

Por tanto, en este caso concreto y en atención al contexto, y examinadas todas las

circunstancias concurrentes, el contenido de acceso ha de incluir todos los logs

generados por el sistema de alarma, incluyendo los que la parte reclamada denomina

como logs ?técnicos?, por ser considerados datos de carácter personal en los términos del

artículo 4 del RGPD, incluyendo los que no se han entregado por ser catalogados como

técnicos por la reclamada.

Se concluye, en este caso concreto, que todos los logs son datos de carácter personal,

incluyendo los denominados técnicos por la reclamada, que identifican al reclamante y

afectan de un modo u otro al reclamante, por lo que entrarían en el derecho de acceso

que se debería proporcionar.

VI

Sobre la manifestación por parte de la reclamada de que los ?logs que no implican tratamiento

de datos?, esto es, los logs ?técnicos?, podrían contener información sobre procesos

técnicos internos, cuya revelación a terceros implicaría la cesión a terceros de su

?know how? o secretos comerciales, el considerando 63 del RGPD señala:

?Los interesados deben tener derecho a acceder a los datos personales recogidos que le

conciernan y a ejercer dicho derecho con facilidad y a intervalos razonables, con el fin de

conocer y verificar la licitud del tratamiento. Ello incluye el derecho de los interesados a

acceder a datos relativos a la salud, por ejemplo los datos de sus historias clínicas que

contengan información como diagnósticos, resultados de exámenes, evaluaciones de

facultativos y cualesquiera tratamientos o intervenciones practicadas. Todo interesado

debe, por tanto, tener el derecho a conocer y a que se le comuniquen, en particular, los

fines para los que se tratan los datos personales, su plazo de tratamiento, sus

destinatarios, la lógica implícita en todo tratamiento automático de datos personales y, por

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

92/102

lo menos cuando se base en la elaboración de perfiles, las consecuencias de dicho

tratamiento. Si es posible, el responsable del tratamiento debe estar facultado para

facilitar acceso remoto a un sistema seguro que ofrezca al interesado un acceso directo a

sus datos personales. Este derecho no debe afectar negativamente a los derechos y

libertades de terceros, incluidos los secretos comerciales o la propiedad intelectual y, en

particular, los derechos de propiedad intelectual que protegen programas informáticos. No

obstante, estas consideraciones no deben tener como resultado la negativa a prestar toda

la información al interesado. Si trata una gran cantidad de información relativa al

interesado, el responsable del tratamiento debe estar facultado para solicitar que, antes

de facilitarse la información, el interesado especifique la información o actividades de

tratamiento a que se refiere la solicitud.? (El subrayado es nuestro).

Se alude a los límites en cuanto a la modalidad de obtención del derecho de acceso que

se contiene en el artículo 15.3 y 4 del RGPD, que indica:

?3. El responsable del tratamiento facilitará una copia de los datos personales objeto de

tratamiento...

4. El derecho a obtener copia mencionado en el apartado 3 no afectará negativamente a

los derechos y libertades de otros.?

Así pues, el derecho a obtener copia respecto del derecho de acceso "no debe infringir

los derechos o libertades de terceros, incluido el secreto de las empresas o la propiedad

intelectual, incluido el software de protección de los derechos de autor?. Sin embargo, se

reitera, estas consideraciones no deben dar lugar a la denegación de toda la información

al interesado.

La Directiva (UE) 2016/943 del Parlamento Europeo y del Consejo de 8/06/ 2016 relativa

a la protección de los conocimientos técnicos y la información empresarial no divulgados

(secretos comerciales) contra su obtención, utilización y revelación ilícitas, que se ha

transpuesto a nuestro ordenamiento por la Ley de Secretos Empresariales 1/2019 de

20/02, indica en sus considerandos 34 y 35:

?(34) La presente Directiva respeta los derechos fundamentales y observa los principios

reconocidos, en particular, en la Carta, en especial el derecho al respeto de la vida privada

y familiar, el derecho a la protección de los datos de carácter personal, la libertad de

expresión y de información, la libertad profesional y el derecho a trabajar, la libertad de

empresa, el derecho a la propiedad, el derecho a una buena administración, en particular

al acceso a los expedientes, al mismo tiempo que se respeta el secreto comercial, el derecho

a la tutela judicial efectiva y a un juez imparcial y el derecho de defensa.

(35) Es importante que se respete el derecho al respeto de la vida privada y familiar y a

la protección de los datos personales de toda persona cuyos datos personales puedan

ser tratados por el poseedor de un secreto comercial cuando se tomen medidas para la

protección del secreto comercial, o de toda persona implicada en un proceso judicial relativo

a la obtención, utilización o revelación ilícitas de secretos comerciales, con arreglo a

la presente Directiva, y cuyos datos personales sean objeto de tratamiento. La Directiva

95/46/CE del Parlamento Europeo y del Consejo regula el tratamiento de los datos personales

efectuado en los Estados miembros en el contexto de la presente Directiva y bajo

la supervisión de las autoridades competentes de los Estados miembros, en particular las

autoridades públicas independientes designadas por estos. Así pues, la presente Directiva

no debe afectar a los derechos y obligaciones previstos en la Directiva 95/46/CE, en

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

93/102

particular los derechos del interesado de acceder a aquellos de sus datos personales que

sean objeto de tratamiento y de obtener la rectificación, supresión o bloqueo de los datos

debido a su carácter incompleto o inexacto y, en su caso, la obligación de tratar los datos

de carácter sensible de conformidad con el artículo 8, apartado 5, de esa misma Directiva.?

Similar limitación a la prevista en el artículo 15.4 del RGPD se aplica al derecho a la

portabilidad que se desarrolla en el artículo 20 del RGPD, estableciendo su número 4 que

?El derecho mencionado en el apartado 1 no afectará negativamente a los derechos y

libertades de otros?. Teniendo en cuenta que el derecho de acceso a la copia, como el

derecho a la portabilidad de los datos se encuentran entre los componentes

fundamentales del RGPD, sería aplicable en este sentido el razonamiento que para esta

limitación señala el Grupo de Trabajo 29 en las directrices sobre el derecho a la

portabilidad de los datos, adoptadas el 13/12/2016 determinan que:? Puede entenderse,

aunque no están directamente relacionados con la portabilidad, que esa mención incluye

también «los secretos comerciales o la propiedad intelectual y, en particular, los derechos

de propiedad intelectual que protegen los programas informáticos». No obstante, aunque

estos derechos deben tomarse en consideración antes de responder a una solicitud de

portabilidad de datos, «estas consideraciones no deben tener como resultado la negativa

a proporcionar toda la información al interesado?.

Como conclusión a las alegaciones de la reclamada, ponderando el derecho de acceso

del interesado y los derechos de la parte reclamada, se ha de atender a la conciliación de

derechos de ambas partes conforme marca el párrafo 4 del artículo 15 del RGPD en la

ejecución la ejecución de parte del contenido de la copia de los logs que integran el derecho

de acceso.

De esta forma, la condición prevista el artículo 15.4 del RGPD se restringiría no a la copia

de los logs, que son todos los logs como se ha motivado, sino a la parte de la copia de

datos del log que pueda denotar información afectada por el secreto comercial en los términos

que en el siguiente fundamento de derecho explicitaremos.

VII

Cualquier persona disfruta, en virtud de su artículo 15 del RGPD, del derecho de acceso

a los datos personales que le conciernan y sean objeto de tratamiento, que establece:

?1. El interesado tendrá derecho a obtener del responsable del tratamiento confirmación

de si se están tratando o no datos personales que le conciernen y, en tal caso, derecho

de acceso a los datos personales??

?3. El responsable del tratamiento facilitará una copia de los datos personales objeto de

tratamiento. El responsable podrá percibir por cualquier otra copia solicitada por el

interesado un canon razonable basado en los costes administrativos. Cuando el

interesado presente la solicitud por medios electrónicos, y a menos que este solicite que

se facilite de otro modo, la información se facilitará en un formato electrónico de uso

común.

4. El derecho a obtener copia mencionado en el apartado 3 no afectará negativamente a

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

94/102

los derechos y libertades de otros.?

El derecho de acceso denominado habeas data o ?habeas scriptum? constituye núcleo

esencial del derecho regulado en el art.18.4 de la Constitución -STC 292/2000 y consiste

en que el afectado puede exigir al responsable una prestación de hacer. El alcance del

derecho de acceso está determinado por el alcance del concepto de datos personales

definido en el artículo 4, apartado 1, del RGPD.

El derecho de acceso no debe considerarse aisladamente, ya que está estrechamente

relacionado con otras disposiciones del RGPD, en particular con los principios de

protección de datos, incluida la equidad y la legalidad del tratamiento, la obligación de

transparencia del responsable del tratamiento y otros derechos de los interesados

previstos en el capítulo III del RGPD. Especial importancia cobran en este procedimiento

los artículos 5.1 b) a d), que recuerdan:

1. Los datos personales serán:

b) recogidos con fines determinados, explícitos y legítimos, y no serán tratados

ulteriormente de manera incompatible con dichos fines; de acuerdo con el artículo 89,

apartado 1, el tratamiento ulterior de los datos personales con fines de archivo en interés

público, fines de investigación científica e histórica o fines estadísticos no se considerará

incompatible con los fines iniciales («limitación de la finalidad»);

c) adecuados, pertinentes y limitados a lo necesario en relación con los fines para los que

son tratados («minimización de datos»);

d) exactos y, si fuera necesario, actualizados; se adoptarán todas las medidas

razonables para que se supriman o rectifiquen sin dilación los datos personales que sean

inexactos con respecto a los fines para los que se tratan («exactitud»);

La protección del derecho fundamental al respeto de Protección de Datos de carácter

personal implica, en especial, que toda persona física pueda cerciorarse de que los datos

personales que le conciernen son exactos y se utilizan de manera lícita. El citado derecho

de acceso puede ser indispensable, en particular, para permitir al interesado obtener, en

su caso, del responsable del tratamiento de los datos, una rectificación, supresión o el

bloqueo de esos datos y, en consecuencia, ejercer otros derechos que se relacionan con

los fines para los que fueron recabados.

En tal sentido, si bien aludiendo a la entonces vigente, Directiva 95/46 del Parlamento

Europeo y del Consejo, de 24/10/1995, relativa a la protección de las personas físicas en

lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos,

se pronunció el Tribunal de Justicia de la Unión Europea, en el asunto ?Rijkeboer?,

C/553/07, de 7/05/2009:

51?El citado derecho de acceso es indispensable para que el interesado pueda ejercer

los derechos que se contemplan en el artículo 12, letras b) y c), de la Directiva, a saber,

en su caso, cuando el tratamiento no se ajuste a las disposiciones de la misma, obtener

del responsable del tratamiento de los datos, la rectificación, la supresión o el bloqueo

delos datos [letra b)], o que proceda a notificar a los terceros a quienes se hayan

comunicado los datos, toda rectificación, supresión o bloqueo efectuado, si no resulta

imposible o supone un esfuerzo desproporcionado [letra c)].

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

95/102

52 El derecho de acceso es, igualmente, condición necesaria para el ejercicio por el

interesado del derecho de oposición al tratamiento de sus datos personales, contemplado

en el artículo 14 de la Directiva, como lo es para el derecho a recurrir por los daños

sufridos, previsto en los artículos 22 y 23 de ésta.?

El objetivo general del derecho de acceso es proporcionar a las personas información

suficiente, transparente y fácilmente accesible sobre el tratamiento de sus datos

personales para que puedan conocer y verificar la legalidad del tratamiento y la exactitud

de los datos tratados.

Salvo que se indique expresamente lo contrario, la solicitud debe entenderse en el

sentido de que se refiere a todos los datos personales relativos al interesado.

?Así pues, si no se da el pleno acceso, se debe informar al interesado de las razones y

circunstancias concretas que permitan conocer los motivos por si el reclamante desea

tomar medidas contra esa consideración?, tal como se señala en el punto 172 de las

citadas Directrices 1/2022.El responsable del tratamiento deberá buscar datos personales

en todos los sistemas informáticos y en los ficheros no informáticos sobre la base de

criterios de búsqueda que reflejen la forma en que se estructura la información.

En caso de que el responsable vaya a aplicar excepciones o restricciones al derecho de

acceso deberá comprobar cuidadosamente a qué partes de la información se refiere la

excepción y facilitar toda la información que no esté excluida por la excepción. Esta

previsión formaría parte del tratamiento de datos desde el diseño, teniendo establecido

previamente dicho aspecto suficientemente desarrollado, explicitado y documentado.

La comunicación de datos y otra información complementaria sobre el tratamiento debe

facilitarse de forma concisa, transparente, inteligible y fácilmente accesible, utilizando un

lenguaje claro y sencillo. Los requisitos más precisos a este respecto dependen de las

circunstancias del tratamiento de los datos, así como de la capacidad del interesado para

comprender la comunicación.

En tal sentido, además, el acceso proporcionado el 23/02/2021, no es adecuado, por

incompleto, no es el formato de origen, sino un resumen, con información escasa y

desordenada cronológicamente en el contenido del relato de los eventos que figuran

registrados, limitándose en un modo no ordenado a la agrupación de fechas y

denominación de logs, añadiendo una explicación propia que dada la diversidad y el

carácter de las situaciones que se pueden presentar no satisface mínimamente el

contenido del derecho de acceso.

Difiere del proporcionado el 14/12/2021 en cuanto a que este último es el formato original

y que contiene todos los rasgos del log. Ahora bien, la parte reclamada no ha incluido

todos los logs, puesto que faltan los que denomina logs ?técnicos?, resultando además

que son incomprensibles en atención a las claves y abreviaturas que constan en

documento cuyo significado se desconoce.

Así pues, y no obstante lo anterior, si los datos consisten en ?códigos? como en este

caso, u otros ?datos brutos? del servicio, deben explicarse para que tengan sentido para

el interesado. Tal explicación no se ha suministrado en el acceso proporcionado el

14/12/2021.

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

96/102

El acceso a los datos personales significa el acceso a los datos personales reales, no

solo una descripción general de los datos ni una mera referencia a las categorías de

datos personales tratados por el responsable del tratamiento.

Los datos brutos podrían explicarse como datos no analizados subyacentes a un

tratamiento. Los datos brutos pueden existir en diferentes niveles, donde el nivel más

bajo de datos solo puede ser legible por máquina (como «bits»). Cabe destacar que la

información facilitada al interesado debe estar siempre en un formato legible por el ser

humano.

Debido a que todos los logs figuran en un único bloque referido al dispositivo del reclamante

, tanto los llamados logs técnicos como los que si se consideraron datos personales

por la parte reclamada, tienen para su completa comprensión diversas columnas con

diversos descriptores que precisan para ser descifrados, la traducción de las claves para

todos los logs.

Al facilitar datos en un formato bruto, es importante que el responsable del tratamiento

adopte las medidas necesarias para garantizar que el interesado comprenda los datos,

por ejemplo, facilitando un documento explicativo que traduzca el formato bruto en un formulario

fácil de usar. Además, podría explicarse en tal documento lo que significan las

abreviaturas y otras siglas.

En cuanto a la aplicación del artículo 15.4 del RGPD, se alude al condicionante en cuanto

a la modalidad de atención del derecho de acceso con el fin de conciliar los derechos en

pugna con la parte reclamada, dado que no debe afectar al derecho de acceso mismo

como hemos indicado anteriormente.

Debe tenerse en cuenta que el RGPD ha establecido que el derecho acceso comprende

suministrar la información completa.

La condición prevista el artículo 15.4 del RGPD, se restringiría sólo a la entrega de copia

a la parte reclamante de los datos que puedan estar afectados por el secreto comercial,

es decir a parte de su contenido. Así, el reclamante puede recibir la respuesta del ejercicio

del derecho de acceso en otra modalidad que no sea la copia, o incluso combinando

varias modalidades si las circunstancias lo requieren como es este caso de derechos que

pueden confluir en divergencias de intereses.

Se deduce que siendo el contenido de todos los logs el que se completa con las claves,

descripciones de las tablas, comentarios, eventos, etc., el secreto se puede desvelar de

todos los logs según la tesis de la reclamada. El contenido sensible a la seguridad a la

hora de afrontar las circunstancias que surjan con los dispositivos puede afectar a ambos

tipos de logs.

Figura una clave de ?(...) de la señal?, una descripción, y otra algo más amplia en el campo

?***COLUMNA.2 (...)?, ?***COLUMNA.1? , ?event? etc elementos comunes con los datos

personales, pero no se aprecia cual sería tal secreto comercial, o ?know how? en forma

de conocimiento de la actuación de los eventos que podría poner en peligro la seguridad

de las medidas de la reclamada. En todo caso, ello debe ser objeto de interpretación

restrictiva. Así, el riesgo para los secretos comerciales, o más en concreto, el que por el

log se desvele la forma de actuar de la parte reclamante, debe estar suficientemente demostrado

caso a caso a que afecta, o puede afectar. Puede haber ocasiones en que un

solo indicativo de indicios de tal conocimiento o puede ser que aún con varias claves no

se revela secreto alguno.

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

97/102

Como forma de respetar el ?know how? de la reclamada, puede, excepcionalmente, caso

a caso, justificar el motivo por el que información conjunta adicional complementaria de

cada log que forma la tabla del acceso, o las claves conjuntas del mismo no deban

proporcionarse en la modalidad de copia. Ello en relación a considerar que si se

acreditase que se revela una especifica forma de actuar ante un evento que pudiera

repercutir que el ?know how? se pudiera conocer de forma injustificada.

En conclusión,

1. La parte reclamante tiene derecho a acceder a todos los logs, que son sus datos

personales.

2. Se establecen dos modalidades combinadas y complementarias de acceso. Y ello en

atención a la ponderación de los derechos e intereses concernidos, teniendo en

consideración también el derecho de la parte reclamada al secreto comercial.

3. Una modalidad de acceso es la copia.

Teniendo en consideración el derecho de la parte reclamada al secreto comercial, en

virtud del art. 15.4 del RGPD, se limita el contenido de la copia conteniendo todos los

logs.

La limitación a la modalidad del derecho de acceso a la copia, implica, en este caso, no

suministrar al reclamante los datos del contenido de los logs en aquellos casos en que

puedan estar afectados por el secreto comercial. La parte reclamada deberá motivar tal

afectación.

4. En la otra modalidad, y complementaria, a la anterior, la parte reclamada tendrá que

habilitar una forma de acceso a todos los datos personales del reclamante, afectados o

no por el secreto comercial, sin perjuicio de lo establecido para la copia.

5. En ambas modalidades de acceso, los datos personales han de suministrarse en

formato original, comprensibles e inteligibles, con información complementaria para su

comprensión.

VIII

Del análisis del supuesto concreto examinado y atendiendo a las circunstancias

concretas puestas de manifiesto a lo largo del expediente administrativo, de lo que se

entregó al reclamante, de su contenido y alcance, Securitas ha proporcionado en virtud

de lo resuelto previamente por la AEPD, los ?logs? en bruto, sin tratar, pero habiendo

filtrado previamente los ?logs? y excluyendo la información que considera que no son

datos personales ?al tratarse de información exclusivamente técnica? y ateniéndose a

secreto comercial.

Asimismo, de los logs que considera contienen datos de carácter personal del reclamante

no proporcionó los indicativos y claves que permitirían conocer por completo su

significado.

Se considera que la parte reclamada ha incumplido la resolución de la Agencia Española

de Protección de Datos con relación a las medidas que se le impusieron.

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

98/102

Los hechos se estiman constitutivos de una infracción, imputable a la parte reclamada,

por vulneración del artículo 58.2.c) del RGPD, que dispone lo siguiente:

?2. Cada autoridad de control dispondrá de todos los siguientes poderes correctivos

indicados a continuación:

?c) ordenar al responsable o encargado del tratamiento que atiendan las solicitudes de

ejercicio de los derechos del interesado en virtud del presente Reglamento

Esta infracción se tipifica en el artículo 83.6 del RGPD, que estipula lo siguiente:

?El incumplimiento de las resoluciones de la autoridad de control a tenor del artículo 58,

apartado 2, se sancionará de acuerdo con el apartado 2 del presente artículo con multas

administrativas de 20 000 000 EUR como máximo o, tratándose de una empresa, de una

cuantía equivalente al 4 % como máximo del volumen de negocio total anual global del

ejercicio financiero anterior, optándose por la de mayor cuantía.?

Que faculta a la AEPD a proceder conforme la facultad que le concede el artículo 58.2

?i) imponer una multa administrativa con arreglo al artículo 83, además o en lugar de las

medidas mencionadas en el presente apartado, según las circunstancias de cada caso

particular;?

En este caso, procede por la falta de atención en cumplir en sus términos, alcance y

contenido el contenido esencial del derecho de acceso, y por el impedimento que supone

privar de los datos que son objeto de tratamiento, una multa administrativa.

El artículo 71 de la LOPDGDD indica:

?Constituyen infracciones los actos y conductas a las que se refieren los apartados 4, 5 y

6 del artículo 83 del Reglamento (UE) 2016/679 , así como las que resulten contrarias a

la presente ley orgánica.?

A efectos del plazo de prescripción de las infracciones, la infracción imputada prescribe a

los tres años, conforme al artículo 72.1 de la LOPDGDD, señala:

?1. En función de lo que establece el artículo 83.5 del Reglamento (UE) 2016/679 se

consideran muy graves y prescribirán a los tres años las infracciones que supongan una

vulneración sustancial de los artículos mencionados en aquel y, en particular, las

siguientes:?

?m) El incumplimiento de las resoluciones dictadas por la autoridad de protección de

datos competente en ejercicio de los poderes que le confiere el artículo 58.2 del

Reglamento (UE) 2016/679.?

IX

La multa que se imponga deberá ser, en cada caso individual, efectiva, proporcionada y

disuasoria, conforme a lo establecido en el artículo 83.1 del RGPD. En consecuencia, se

deberá graduar la sanción a imponer de acuerdo con los criterios que establece el

artículo 83.2 del RGPD, y con lo dispuesto en el artículo 76 de la LOPDGDD, respecto al

apartado k) del citado artículo 83.2 del RGPD.

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

99/102

Se tienen en consideración las siguientes circunstancias:

-artículo 83.2.a) ?la naturaleza, gravedad y duración de la infracción, teniendo en cuenta

la naturaleza, alcance o propósito de la operación de tratamiento de que se trate así

como el número de interesados afectados y el nivel de los daños y perjuicios que hayan

sufrido;?

En las ocasiones que se proporcionó el acceso, las dos primeras con el mismo contenido,

y una tercera tras la resolución del procedimiento de ejercicio de derechos fue

incompleto, no parcial, ya que no se refleja ni todo su contenido ni tampoco se facilita su

comprensión. Se trata de operaciones de tratamientos de datos, en una materia como la

relacionada con la seguridad de una vivienda. Tales elementos operarían como

agravantes. El incumplimiento de la obligación de atender el derecho no puede tener las

mismas consecuencias en función de la duración, persistencia de las razones negativas o

reiteradas respuestas, acreditándose en este caso una mayor gravedad que cualifica la

respuesta sancionadora.

-artículo 83.2.b) del RGPD, ?la intencionalidad o negligencia en la infracción? que se

manifiesta en que el 17/09/2021 se resolvió el procedimiento sobre ejercicio de derechos,

TD/00167/2021, si bien recurrido en reposición, el 27/10/2021 confirma la resolución del

TD, notificada al día siguiente a la reclamada. No consta que cumpliera la atención del

derecho en el plazo que se le otorgaba en la resolución, que rebasa ampliamente, y que

solo tras hacer el reclamante la preceptiva manifestación de no haber recibido nada al

respecto, tuvo la AEPD que dirigirse a la reclamada que solo entonces, se aviene a

remitirle el último escrito de 14/12/2021, que continua sin satisfacer el contenido del

derecho. La actuación denota una clara negligencia en el cumplimiento del deber que le

corresponde.

Manifiesta la reclamada que actúa con diligencia al contratar a una entidad para estudiar

los logs en su relación con los datos personales con el fin de atender la petición del

reclamante

Respecto esta afirmación, parece contradecir otra que la reclamada señaló en

alegaciones al mismo acuerdo de inicio, de que la contratación del servicio jurídico que se

plasmó en el informe del documento 1, se hizo principalmente al efecto de cumplimiento

normativo que prevé valorar que datos se están tratando. Siendo los logs datos comunes

a todos los productos derivados de una alarma, que gestiona la reclamada, desde la

entrada en vigor del RGPD debería haber implementado el tratamiento desde el diseño

que se ha mencionado en la resolución, con el objeto de que el responsable ponga en

funcionamiento las medidas técnicas y organizativas para implementar los principios y

salvaguardas de los derechos individuales. En esencia, esto significa que debe integrar la

protección de datos en sus actividades de tratamiento y prácticas comerciales, desde la

etapa de diseño y durante el ciclo de vida. Ayuda a asegurarse de cumplir con los

principios y requisitos fundamentales del RGPD, y forma parte del enfoque de

responsabilidad. Esa supuesta diligencia no es ni más ni menos que el cumplimiento que

la normativa establece.

-artículo 76.2 b) de la LOPDGDD:? La vinculación de la actividad del infractor con la

realización de tratamientos de datos personales?. La reclamada dispone de productos

que oferta para los que son imprescindibles su gestión habitual de tratamiento datos que

aparecen relacionados en contratos junto a sus dispositivos.

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

100/102

En cuanto a las alegaciones con las que la reclamada pretende atenuar la sanción por

manifestar que atendió, si bien parcialmente el derecho, en tres ocasiones, se debe

indicar que el acceso de 23/02/2021, reproducido el 18/05/2021 son meros accesos

formales reiterados, elaboraciones propios con una descripción de log con explicación

genérica, atención que es incompleta, no parcial. No solo no procede del original, es una

elaboración de la reclamada, le faltan las claves para su comprensión y la descripción de

los eventos, sino que tampoco comprende los logs que la reclamada denomina

impropiamente ?técnicos?. Además, deduciendo que ha sido un cumplimiento parcial,

trata de anudar la consecuencia de que el acceso es un incumplimiento de tipo leve a los

efectos de la prescripción del artículo 74.c) de la LOPDGD. Por el contrario, la infracción

de tal modo, tanto de resultas de los accesos con el mismo contenido, como el que tiene

lugar con el proporcionado el 14/12/2021, se ha de calificar de sustancial, descartando su

carácter siquiera formal, cuanto menos ?meramente formal?, repercutiendo en que no tuvo

ni ha tenido acceso a toda la información y la repercusión que tiene para el afectado.

Sobre la buena fe alegada, ?se ha dado cumplimiento hasta en tres veces?, se considera

que no es importante las veces en que se de el cumplimiento, porque con una sería

suficiente, estimando que las ocasiones en que se ha proporcionado, han sido con

contenido incompleto, no parcial como estima la reclamada. Por otro lado, la buena fe no

acredita la ausencia de culpabilidad y antijuricidad.

Se considera que en función de los factores mencionados, por la infracción del artículo

58.2 del RGPD, se acuerda imponer una sanción de multa de 50.000 euros.

X

Como poder correctivo, corresponde a esta AEPD: ?ordenar al responsable o encargado

del tratamiento que atiendan las solicitudes de ejercicio de los derechos del interesado en

virtud del presente Reglamento?.(artículo 58.2.c) del RGPD)

La reclamada ha de completar el acceso solicitado, proporcionando todos los logs que ha

excepcionado hasta la fecha, comprendiendo la totalidad de los logs contenidos por

orden cronológico en el documento 2 del cuadro aportado en las alegaciones al acuerdo

de inicio, que se marcaban en color rojo, en el que se complementan y suceden

lógicamente los registros del dispositivo.

La información habrá de contener las claves que permitan clarificar la citada tabla y sus

apartados que hagan comprensible los cuadros de los datos en formato de línea o en

bruto como los obtiene la reclamada.

Las especificidades del fundamento de derecho VI y VII se tendrán en cuenta como

modalidad de cumplimiento de la medida impuesta.

La imposición de esta medida es compatible con la sanción consistente en multa

administrativa, según lo dispuesto en el art. 83.2 del RGPD.

Se advierte que no atender a los requerimientos de este organismo puede ser

considerado como una infracción administrativa conforme a lo dispuesto en el RGPD,

tipificada como infracción en su artículo 83.5 y 83.6, pudiendo motivar tal conducta la

apertura de un ulterior procedimiento administrativo sancionador.

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

101/102

Por lo tanto, de acuerdo con la legislación aplicable y valorados los criterios de

graduación de las sanciones cuya existencia ha quedado acreditada,

la Directora de la Agencia Española de Protección de Datos RESUELVE:

PRIMERO: IMPONER a SECURITAS DIRECT ESPAÑA, S.A., con NIF A26106013, por

una infracción del aartículo 58.2 c) del RGPD, tipificada en el artículo 83.6 del citado

RGPD, y calificada, a efectos de prescripción como grave en el artículo 72.m) de la

LOPDGDD, una sanción administrativa de 50.000 euros.

SEGUNDO: En virtud del artículo 58.2.c) del RGPD que faculta para ?ordenar al

responsable o encargado del tratamiento que atiendan las solicitudes de ejercicio de los

derechos del interesado en virtud del presente Reglamento;? se le requiere para que en el

plazo de quince días atienda el derecho objeto de esta reclamación en la forma señalada.

El incumplimiento de lo dispuesto podría dar lugar el ejercicio de la potestad

sancionadora de acuerdo con lo señalado en el artículo 83.6 del RGPD.

TERCERO: NOTIFICAR la presente resolución a SECURITAS DIRECT ESPAÑA, S.A.

CUARTO: Advertir al sancionado que deberá hacer efectiva la sanción impuesta una vez

que la presente resolución sea ejecutiva, de conformidad con lo dispuesto en el art.

98.1.b) de la LPACAP en el plazo de pago voluntario establecido en el art. 68 del

Reglamento General de Recaudación, aprobado por Real Decreto 939/2005, de 29/07, en

relación con el art. 62 de la Ley 58/2003, de 17/12, mediante su ingreso, indicando el NIF

del sancionado y el número de procedimiento que figura en el encabezamiento de este

documento, en la cuenta restringida nº IBAN: ES00-0000-0000-0000-0000-0000, abierta

a nombre de la Agencia Española de Protección de Datos en la entidad bancaria

CAIXABANK, S.A.. En caso contrario, se procederá a su recaudación en período

ejecutivo.

Recibida la notificación y una vez ejecutiva, si la fecha de ejecutividad se encuentra entre

los días 1 y 15 de cada mes, ambos inclusive, el plazo para efectuar el pago voluntario

será hasta el día 20 del mes siguiente o inmediato hábil posterior, y si se encuentra entre

los días 16 y último de cada mes, ambos inclusive, el plazo del pago será hasta el 5 del

segundo mes siguiente o inmediato hábil posterior.

Contra esta resolución, que pone fin a la vía administrativa conforme al art. 48.6 de la

LOPDGDD, y de acuerdo con lo establecido en el artículo 123 de la LPACAP, los

interesados podrán interponer, potestativamente, recurso de reposición ante la Directora

de la Agencia Española de Protección de Datos en el plazo de un mes a contar desde el

día siguiente a la notificación de esta resolución o directamente recurso contencioso

administrativo ante la Sala de lo Contencioso-administrativo de la Audiencia Nacional,

con arreglo a lo dispuesto en el artículo 25 y en el apartado 5 de la disposición adicional

cuarta de la Ley 29/1998, de 13707, reguladora de la Jurisdicción Contenciosoadministrativa

, en el plazo de dos meses a contar desde el día siguiente a la notificación

de este acto, según lo previsto en el artículo 46.1 de la referida Ley.

Finalmente, se señala que conforme a lo previsto en el art. 90.3 a) de la LPACAP, se

podrá suspender cautelarmente la resolución firme en vía administrativa si el interesado

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es

102/102

manifiesta su intención de interponer recurso contencioso-administrativo. De ser éste el

caso, el interesado deberá comunicar formalmente este hecho mediante escrito dirigido a

la Agencia Española de Protección de Datos, presentándolo a través del Registro

Electrónico de la Agencia [https://sedeagpd.gob.es/sede-electronica-web/], o a través de

alguno de los restantes registros previstos en el art. 16.4 de la citada LPCAP. También

deberá trasladar a la Agencia la documentación que acredite la interposición efectiva del

recurso contencioso-administrativo. Si la Agencia no tuviese conocimiento de la

interposición del recurso contencioso-administrativo en el plazo de dos meses desde el

día siguiente a la notificación de la presente resolución, daría por finalizada la suspensión

cautelar.

938-181022

Mar España Martí

Directora de la Agencia Española de Protección de Datos

C/ Jorge Juan, 6 www.aepd.es

28001 ? Madrid sedeagpd.gob.es