l~t:: Doctrinablog.uclm.es/cienciaspenales/files/2016/10/10_proteccion.pdf · 2016. 10. 26. · l....

19
r . . . .. ' ••• Doctrina protección penal de datos como tutela de la intimidad de las personas. Intimidad ltY nuevas tecnologías Ricardo M. Mata Profesor Titular de Derecho Penal Universidad de Valladolid [email protected] SUMARIO: L Introducción. l. Tutela de datos y su protección penal. 2. Dirección de ataque de los hechos contra- '.;.·.•.;rios a la tutela datos. JI. Dimensiones de la protección de datos personales. /JI Panorama general de la regulación protección de datos. rv. Relevancia penal de la protección de datos personales y familiares. J. Principios consti- :<tutivos del Derecho penal como presupuestos general. 2. Regulación penal: comportamientos típicos. V. Conductas l. Protección de secretos documentales. 2. Interceptación de telecomunicaciones y control audiovisual it&Yr ><clandestino. 3. Tutela penal de datos recogidos en ficheros, archivos o registros electrónicos. tik Tutela de datos y su protección penal fz;<La tutela de datos tiene que ver con la regulación legal dispensa protección a los datos en el sentido de uni- de información, frente a intromisiones ilegí- que los descubran, modifiquen, destruyan o hagan Sin embargo, los datos protegidos pueden tener i::¿},μn carácter y finalidad muy diversa. Pueden poseer una económica o comercial, bien puede tratarse de personales o bien pueden concernir a la defensa na- '.9ional. Debido a este amplio espectro de los datos, en rea- 1'. la tutela penal de los mismos no es una realidad uní- :: '.zyoca I, pues no poseen una conexión exclusiva o unitaria ::dírecta, sino que la regulación penal relativa a datos pue- :> ·i.de vincularse a distintos bienes jurídicos. En el Código ;:J- j1ehal espafíol los datos económicos o comerciales se vin- a los delitos contra el mercado, los que afectan a la nacional a los delitos relativos a la defensa na- o los datos de carácter personal tienen que ver con delitos que atacan la intimidad. Así se contienen en \, preceptos y lugares sistemáticos del Código penal lo relativo al descubrimiento y revelación de secreto de em- presa o comerciales ( arts. 278 y ss. CP) o al descubri- miento y revelación de secretos laborales y profesionales ( art 199 CP), procesales (art. 446 CP), o los relativos a la defensa nacional (arts. 598 y ss. CP). Nosotros vamos a tratar exclusivamente la protección penal de datos desde el ángulo de la intimidad de las per- sonas, es decir, la protección penal de datos personales. Se trata de un acercamiento a aquellas conductas vinculadas a la transgresión de la intimidad de otro, en especial al quebrantamiento de la esfera íntima relativa a datos con- tenidos en soporte electrónico, que alcanzan relevancia ju- rldico-penal. El desarrollo de las comunicaciones ha lle- vado necesariamente a evidenciar nuevos riesgos para la intimidad de las personas, basta el punto que puede decir- se que "la protección de datos personales en el ámbito ge- neral de las comunicaciones electrónicas constituye el de- safio más evidente de la sociedad tecnológica"2. Como se ha mencionado vamos a realizar una aproxi- mación general al sistema y a las conductas punibles que afectan a la intimidad de las personas, particularmente en aquellos casos en los que se conculca por el autor la inti- midad informática -babeas data--3. Desde el punto de vis- ta indicado, las conductas toman como referencia la inti- íf'' 1 Cfr. HAMM, R. Der strafrechtliche Schutz personenbezogener Daten in Gegenwart und Zukunft. El cibercrimen: nuevos retos ju- "tfdico-penales, nuevas respuestas político-crimina/es, Tomo l. Valencia 2003, pág. 57. 2 BALLESTEROS MOFFA, LA. La privacidad electrónica. Internet en el centro de protección. Tirant fo Blanch/Agencia Espafiola 5-2_-:de protección de datos. Valencia 2005, pág. 139. ': 3 Materia de la que ya nos hemos ocupado en Delincuencia informática y Derecho penal. Edisofer, Madrid 2001, págs. 125 yss. : 'También en "Criminalidad informática: una introducción al Cibercrimen". Temas de Direito da informática e da Internet, Coimbra Edi- tora, 2004, págs. 207 y ss. l "' •••

Transcript of l~t:: Doctrinablog.uclm.es/cienciaspenales/files/2016/10/10_proteccion.pdf · 2016. 10. 26. · l....

Page 1: l~t:: Doctrinablog.uclm.es/cienciaspenales/files/2016/10/10_proteccion.pdf · 2016. 10. 26. · l. Protección de secretos documentales. 2. Interceptación de telecomunicaciones y

r . . .

l~t:: ..

' ~-••• ·.~~ Doctrina

&;f~\:;{' 'F~La protección penal de datos como tutela de la intimidad de las personas. Intimidad ltY nuevas tecnologías

Ricardo M. Mata Profesor Titular de Derecho Penal Universidad de Valladolid [email protected]

~1-~ SUMARIO: L Introducción. l. Tutela de datos y su protección penal. 2. Dirección de ataque de los hechos contra­~.J:."'.·.~.».:i···!·'·:· '.;.·.•.;rios a la tutela datos. JI. Dimensiones de la protección de datos personales. /JI Panorama general de la regulación JZR~?···de protección de datos. rv. Relevancia penal de la protección de datos personales y familiares. J. Principios consti-1:~ :<tutivos del Derecho penal como presupuestos general. 2. Regulación penal: comportamientos típicos. V. Conductas ~.f'~:.Punibles. l. Protección de secretos documentales. 2. Interceptación de telecomunicaciones y control audiovisual it&Yr ><clandestino. 3. Tutela penal de datos recogidos en ficheros, archivos o registros electrónicos. t~U~'--~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

tik Tutela de datos y su protección penal

~.: fz;<La tutela de datos tiene que ver con la regulación legal y;,:;,~e dispensa protección a los datos en el sentido de uni-0fj:·.~ad·relevante de información, frente a intromisiones ilegí­¡·.-.·.~¡;timas que los descubran, modifiquen, destruyan o hagan i~;:.:~úblicos. Sin embargo, los datos protegidos pueden tener i::¿},µn carácter y finalidad muy diversa. Pueden poseer una ~i::%@aturaleza económica o comercial, bien puede tratarse de ~:;.~~tos personales o bien pueden concernir a la defensa na­~;. '.9ional. Debido a este amplio espectro de los datos, en rea-1'. ·:;Ji~ la tutela penal de los mismos no es una realidad uní­:: '.zyoca I, pues no poseen una conexión exclusiva o unitaria 1~0 ::dírecta, sino que la regulación penal relativa a datos pue­:> ·i.de vincularse a distintos bienes jurídicos. En el Código ;:J- j1ehal espafíol los datos económicos o comerciales se vin­:{_~[;,:~lan a los delitos contra el mercado, los que afectan a la 5;_~~::s_eguridad nacional a los delitos relativos a la defensa na­#f:~~onal, o los datos de carácter personal tienen que ver con !~'.:;:;-;,lo_s delitos que atacan la intimidad. Así se contienen en \, <~tros preceptos y lugares sistemáticos del Código penal lo

relativo al descubrimiento y revelación de secreto de em­presa o comerciales ( arts. 278 y ss. CP) o al descubri­miento y revelación de secretos laborales y profesionales ( art 199 CP), procesales ( art. 446 CP), o los relativos a la defensa nacional (arts. 598 y ss. CP).

Nosotros vamos a tratar exclusivamente la protección penal de datos desde el ángulo de la intimidad de las per­sonas, es decir, la protección penal de datos personales. Se trata de un acercamiento a aquellas conductas vinculadas a la transgresión de la intimidad de otro, en especial al quebrantamiento de la esfera íntima relativa a datos con­tenidos en soporte electrónico, que alcanzan relevancia ju­rldico-penal. El desarrollo de las comunicaciones ha lle­vado necesariamente a evidenciar nuevos riesgos para la intimidad de las personas, basta el punto que puede decir­se que "la protección de datos personales en el ámbito ge­neral de las comunicaciones electrónicas constituye el de­safio más evidente de la sociedad tecnológica"2.

Como se ha mencionado vamos a realizar una aproxi­mación general al sistema y a las conductas punibles que afectan a la intimidad de las personas, particularmente en aquellos casos en los que se conculca por el autor la inti­midad informática -babeas data--3. Desde el punto de vis­ta indicado, las conductas toman como referencia la inti-

íf'' 1 Cfr. HAMM, R. Der strafrechtliche Schutz personenbezogener Daten in Gegenwart und Zukunft. El cibercrimen: nuevos retos ju-"tfdico-penales, nuevas respuestas político-crimina/es, Tomo l. Valencia 2003, pág. 57.

2 BALLESTEROS MOFFA, LA. La privacidad electrónica. Internet en el centro de protección. Tirant fo Blanch/Agencia Espafiola 5-2_-:de protección de datos. Valencia 2005, pág. 139. ': 3 Materia de la que ya nos hemos ocupado en Delincuencia informática y Derecho penal. Edisofer, Madrid 2001, págs. 125 yss. : 'También en "Criminalidad informática: una introducción al Cibercrimen". Temas de Direito da informática e da Internet, Coimbra Edi­tora, 2004, págs. 207 y ss.

l "'

•••

Page 2: l~t:: Doctrinablog.uclm.es/cienciaspenales/files/2016/10/10_proteccion.pdf · 2016. 10. 26. · l. Protección de secretos documentales. 2. Interceptación de telecomunicaciones y

Revista Penal

midad de las personas. F.l oonccpto geru:ral de íntimidRd se refiere al 04ámbito personal donde cada uno~ preservado del mundo exterior, ern:uonlra las pooíbiHdadcs de de•a­rrolll> y fum""11> de su personalídad" (BAJ0)4• Si en el complejo mundo actual este espacio reservado de las per­oooas podía Y" ""'objeto de múltiples ataques, la apari­ción de las NuevM Tcenologja8 ha supuesto un enorme ensanchamiento de esros rieoB<Js. El ot>jero de la expofil­ción es entoll®i la tutela penal de esos datos p""'onalell y familinres que coociemen a la intímidnd de lllJlJ P"'"O!ln, por lo que a la tutela de otro tipo de datns no vamos a pres­tar atención cn este momento. Como se vera la regulación penal eopuliola Uimbién diferencia los ámbitos • los que pertenecen los datos que pueden ser objeto de tut.ela penal.

2, Direc-cíón de ataque de los hechos contrarios a la tu­tela de dllloo

La creciente dependelll:ia de lodos los socrores de la vi­da social de su conexión a: procedimientos automatiza.dos e infonnatizadoe bace que los hechos irregulares e ilfoitoo que puedan ser cometidos a J:ravél> o sobre esteª!"' de sis­temas a1cancen progresivamente- una mayor trascenden­cia. W. servicios ¡nibllcos (s!lllÍdad, rcgulooióo del tráfi­co rodado, aéreo o roarítimo, etc.)~ 1a producci(m industrial, el eomeroio, la defensa de un pms o la erure­llanza, V8ll integrándose irnruirablemente en el entramlldo <le la;; te<oologíns d• la infoonación y telecolllllllicacio­nes. Junto a las indudabres aportaciones y beneficios que proporeiorum al ser humano, las l-'uevas Tecnologías tam­bién engendran nuevos riesgos y ocasiones para Ja <enll­zación de hechos ilícitos. Con la oclosión de lus nuevas ter;nologlas el ámbito de la privacidad de las personas se ha visto sometido a riesgo5 m{lg intensos, debido a la ca~ pocidad lesiva de estos nuevos medl<Js que permiten al­macenar grandes cantidades de datos e infonnaeioncs re-

lntivus a personas~ as( como un tnltamiento a de los mismos a gran velocidad'. Por •llo tambi donamicnro Jurídico ha rOll'p(Jndido con medidas «1s relativa& a la tutela de lu privacidad ínfonmltica.,

En el ataque a la intiroidnd materializado en l°" yerronales existe una. nueva dimensión que ap cambio cua.1icativu. Y esta nueva dimensíón hooe cia a la posibilidad de que sea el propio ser hutru1uo ,ieto de ataque de una Illllll'->t• hasta ahora cualíta · te desconocida. Lrui posibilidades abiertas por los n sistemoo de uhnu.cenamientu y tratamiento de infor persomtl, de "'-""""y desctJbrimienlo de un conj plío de datoa de toda indole, hacen qae e.Ws h quieran 1llJl\ significación añadida, Por "'propía MI\ za loo :sistemas informátioos permiten contener_ lngente cantidad de información sobre 1ll\ número el. dlsimo de persooas, un tratrunienro llllÍQmatizado y velocidad de esa misma información, así corno cap<icídad de adaptación u las exigeucias a hombre. Ems ""'11Ctcrisücas técnicas de los 8 almacenamiento y trutamionlo automatízado de da ne a cubrir una nece.aidad -de las stH..'iedades más das, cada vez más cnmplejas y que ofrecen Ulla pHa prestación de servicios de todo género. sociedades modernas requie:ren1 por su propio · y comp!ejidnd, la el<lstencia de sistemas de ínfo de una amplía gama de datos personalos (sanílll.rins, le-&, :finmicJe.ros, profesionales~ de prestación de cb:.). Se ha destacado, además, como valor nl!\s i de las nue'/ns t:t:nologías el que la infurmacilm sado a. coruit:ituir un valor económico de primcm tu(!. Los procedimiento& ínfómlátk-Oo representan esta JWrspedíva la capacidad de acceso u la info la posfüilidad de infomwclón sobre la información.

Pero con todo eUo lo que sucede es que He genera la síbilidnd no sólo de ac<:edcr y mmutjar aspectus de l1r vucidad de las personas, sino que ~ci• la constm

4 "Protección del honor y da ia Intimidad". Comentan·as a la Lcg?síación Penal, Tomo 11 Edema 1962, pég. 101. 5 Pueden verse a1 reapeck:i U interesante-s observacionoo que, sobre el aumento de la capacidad de vigüancla se ~

las Nuevas 'llmoiogias. haca Dav1d LYON, El ojo eloottónico. El auge de la soc- de 1• v/¡¡/lanria. Alianza E<lilorial. Madrid { págS. 130 y ss. Cllrno &ena!a este autor en realidad ol oontrol sobro la información no es nw:M), el carnbk> que se produce es la "infónnatlz.aclón de la información", pesando da la vigllancla de papel a la ~ilancía ereciróoica, de fmma que Ja combl pade-r inforrnátk.:o y de las redes de tolea:m'Wnlcación (lscnologlas de la infOrmar:ión) kt que o::insiguen es "hacer més eficaCM., axtendklos y simultáneamente meflos \~ nwchas procosos que ya estaban en man:hii' (pags. 65-8}. Las nuevas tecno_lci la que han produckfo es un aumento de la capacidad de \<igilancia y de pn:n:.:eaamient.o .da la lnfonnación rocibida:. En primer rug vaÍUff'\et1 de información ha aumentado, con flcheros m;bi precises y Qffir__,rlmfnatlvos. Ademas la amplitud d9 \as rolies y suS­xionea hacen :má5 diflcff la posibilidad de :sustraerse a la eficacia 00 ios sistemas de vigilancia. Por otra parte la velocidad de los- detns ha aumentado espectacularmenJ.o con base en ios avances en telecorr!ur'licacionas, lo que perrritte da.e de k'5 slstemas ante cualquier cln::unstancia. Finalmente fa i;:;;ipacidad de vigilancla de los sistemas se ve mayor número de puntos de- oontacto entro los sistemas de vl!Jllancia y los sujeto:s, permitiendo en mayar madk'.la ta tema de la lnfarmacióo, e! sisfemu de referencias cruzadas, los pedles y EH coteja de Información, logrando un amplk> grad pamncla del StJjeto (págs. 79-82). Las nueves tecnologías ¡ncrernentan las visibilidad de los <lal0$ ldantfflcattvoo de los üempo que !os procesos de vigifanda se wefven más sllenciost'.m. "A medida que se amplia el alcance de Identificación tal, mayores son las posibilidades de saber cosas ootire alguien sin preguntarle (auloid~), 5lno comprobando d le olrOS fiohems" (pág. 133). Se consuma asilo que se podría llamar el peoóplico gklhal, COO'IO moláfo<a alrayenle para I• prensión-de la vigilanda electrontca (págs~ 106-7}.

218

Page 3: l~t:: Doctrinablog.uclm.es/cienciaspenales/files/2016/10/10_proteccion.pdf · 2016. 10. 26. · l. Protección de secretos documentales. 2. Interceptación de telecomunicaciones y

Doctrina

E';: C,,,-

i1~}¡mejor, ia :reconstrucción de 1~ personalidad en su con-3::~\titto de un hombre o de uno. mnJ er .. Son los l~~a~s per­~:~':fites personales que pueden ser ilbJeto de utihzacton con ~~s comerciales, po.Jiticos o puramenlc pffionales6: Es· ~'.tí(nos puede con"'.ertir en lo que se conoce como "cruda­~~ transparentes"7 1 hasta el punto de llegar a dudarse si \¿,~:una sociedad computcri7...ada tiene cabida la intimidruf8, ~ifuación en la que en realidad lo que quiebran son lo!) pre­~~iipúestos para un actuar libre en la. vida sociaI9. Ef~v~­~ "las posibílídades de almacenamiento, tratnmiento !:::~-control de la infonnación que ofrece la Informática la ~{,~erten con fte'-'Uencia en un instrumento de presión y ~f¡¡Qntrol social que amerurza la libertad del individuo"l-0. El :;;iif¡¡bunal Constítucfonal español en desarrollo del art. 18.4 ~el texto fuudomental ha señalado su conexión e incideu­li'¡j¡¡¡de la libertad informática y babeas dalo eu lo libertad J~tllas personas. Allí las SSTC de 20 do julio de 1993 y do

de ciertos ámbitos en los que el interesado puede mani­festar su oposíción frente a injerencias uo deseadas.,. corno ámbito tradicional de la intimidad. Aquí se inelnirfan los delitos relativos n lo protección del secreto y de captación de imágenes y sonidos. En segundo lugar se encuentra la intimidad en su manife'f.lbción de confidencialidad com­partida. Se trata de sectores en los que inten>ienen terce~ ros pero a los cuales se les obliga a guardar reserva, De Qhf deriva el dob"' do secreto de los trabajadores, do los pro­fesionales y de las autoridades y funcionarioo p6.hHcos. Finnbnélrte estaría la intimidad en relación con el proce­samiento y comunicación de datos a través de las moder­nas tecnologías de la información y de la comunicación. Este último cu.so se refiere a la tutela de lll.S infonnaciones de carácter reservado que han sido almacenadas o proce­sadas en un fichero o arclrivo, es la tutela penal de datos.

Del mero rechazo de intromisiones ilegítimruj como po­der jurldico cl~sico dol titular del derecho a fa intimidad, se ba pasado a otorgar tná5 amplias facultad08 para la tu­tela de la intimidad.frente a los m-Oticm.os medios tecnol~ gicos por la especial capacidad de intromisión que gene­ran. La dimensión pasiva de In tutela de daros se identifica con la facultad del sujeto puro rechazar intromisiones no consentidas en ámbitos privados, Se trata de la f11CUltad clásica en la. protección de la intimidad, vinculada a la ca­tegoría tradicional de "'secret:u" (algo a lo que no se puede acceder sin consentimiento del ti talar, del interesado). La dimensión jurídica propia de la protección de datos se ha visto ampliada con la aparición de las nuevas tecnologías. Para este concreto campo la emergencia de la necesidad

o de 1994 afirman la existeacia do un nuevo De­Libcrtad Fundamenta] 04ftente a las potenciales

a la dignidad y a la libertad do fa pen¡ona pro­i,?!reWentes de un uso ilegitimo del l.Tatamiento mecanizado ~~;datos, lo que la Constitución llama la informática". ~~¡~;:

~Dimensiones de lo protecci6n de datos personales

?~J;·$~ el contexto general de la protección penal de tn inti­~íroídad ROMEO" ha señalado tres grnndc• ámbitos a tra­e;-- los eualt..-s se dispensa protección a este bienjurldi­

primer ténnino esturía Ja intimidad como reducto pemmalidad en la vida privad<t. Se tralll do lo tutela

recopl.lación masiva de lnfonnaciiln sobre per.;onas y la formación de expedientes tras unos adecuados cruces de ínfonna... producs sobre la base de !a información registrada por grupos privados o por tas Administraciones públicas. Existen agen­

• "'""'·"••-especializadas en la recogida de datos personales y en la elaboración de dossier con distintas flnalldades (GÓMEZ J. La protección de !os datos personales. Thomson/Clvltas, Madrid 2005, págs 40}. También los poderes públicos pose--

ingente cantidad do información -obtenidos y c:on nne.s lícitos- tanlo en los archivos de los organ!Smos de seguridad como junto de lasAdminislrocillflos Públicas. En la petspecitva intenmcional es muy conocido el caso de la red ECHELON. Pue·

e at respecto LOSANO, M. "privocidad y seguridad en la era del terrorismo: el deber del jurista !nformátíco". Derecho- infor~

. Fundación de cultura universitaria, 2005, págs, 127 y srn. OMEO GASABONA, C. Poder lnfotmóiico y seguti<IIKf Jurfdica, Fundesco, Mad~d 1987, pág. 16. IMITIS, S. -Chanceo un Gefahren derelektronlschen Datanverarbeitung", Neue Jurlstisaha Wochenscchriff 1931, pág. 675. En tido semejante también se dice que "proteger la vida privada en la era del ordenador os como intentar cambiar una rueda de e en mm'lmJenta". Expresióo recogida en BALLESTEROS MOFFA, l.A. La prlvacide.d e/ectrónir:a. Internet ~n si centro de

~ '· . Tirant lo BlanchJAgencia Espafiola de protección de dalos. Valencia. 2005, pég. 48. Como se habfa indicado en MATA Y MARTIN, R.M. Delincuencia lnrormáticll y Derecho Penal, Ed. Hispamer, Managua 2003, . 18-9, En todo caso se está haciendo referencia a lá. libertad del ser humano en el oonlicla más amplio y no como un aulénUoo :jurtdioo..penal. GÓMEZ NAVAJAS J. La proWcción de las datas persona/es. ThomsonJCJvilas, Madrid 2005, pág. 33, Esta autora Indica cómo desde instancias públicas como privadas se produce esta acumulación de información. Señala como más ag,udo el riesgo pro­

el sector público pues es donde se concentra UllB gran cantidad de lnrormación. Esta actuacJOO conflere a los poderes pú­enorme capacidad de fiscalización política y de control de la ciudadanía, "cobrando fuerza la imagen de una diciadura tec­

que reduce a los individuos a meras cifras" (pág. 37). Pero tambiéo la utllización de datos personales por las empresas también representa un peligro para la irrtimKlad de loo ciudadano::i. De manera que existen agendas prfvadas especiatiza­

lo. recogida de datos porsonates y en la elaboración de dossier (pég. 40). omentarios rJ/ Código penal, Parte Especial f!. DÍEZ RtPOU.ES/ROMEO CASABONA (coordinadores). Tmnt lo Blanch, Va-

2004, págs. 692 y ...

219

Page 4: l~t:: Doctrinablog.uclm.es/cienciaspenales/files/2016/10/10_proteccion.pdf · 2016. 10. 26. · l. Protección de secretos documentales. 2. Interceptación de telecomunicaciones y

•••

Revista Penal

de tute!• por el Qfde[J¡IIDÍenlo Juridíro en lM áltimas dé­cadas ha Ucvado en un progresivo d~anotlo por la juris­prudencia del Tribunal Constitncíom! hastn la afirmación de un auténtico y específioo Derecho l'undomental.

Esta evolución se ha manifestado en el rcronodmiento de la tutela do datos y las facultades amlrmdas al titular de los mismos. Con la llamada dimensión oonva se produce la afirmación de la propia libertad frente a ¡.,. riesgos de la sociedad tecnológica, Surge, por tanto, vin&ulada » ta :aparición de las nuevas tecnolog1aa. inicia1ment.e en el mundo anglO!!ajón, y es do aplicación para el caso de los fu--hcros .utomatizados de datos. Suponen la atribución de facultíldes de oon!rol de poi;ibílidades de actuación posi­tiva, de ¡.,. dalos por su titulor (derechos de acceso, mo<ll­ficación, roncela&ión de Wes dalos y de consentinúentu ). La doctrinn del Tubunal Coostítudooal espai!ol ha iru!isti­do en la aftrmación de esa nneva e.srera de actuación par« el ciudlld;mo en defünsa de su intimidad pues "el derecho a la protecelón de dntus garantiza a loo individuo• un po­der de disposición sobre esos daros~ (STC 292í2000 de 30 de noviombre, FJ 6.")'2.

La dotermÍmlcíón de esta nuevn pooicíón jurídica de les ciudadanos contaba con anteccdeutes directos en el dere­cho comparado. Ya en el año 1983 el Tribunal Coostítu­cionol Federal Alemán declaró el derecho a la antod•ret­mínacíón infunnativa en eJ sentido del reconocimienro del nuevo ámbiro de la ín!ímidad de 1 .. persolU\11 y de las ne­cesidades oomplernenlru:ias pam el titular de los datos". Esta construcción, en definitiva, conduce a un nuevo desa­rrollo de los dereohos y jjf!crtade:¡ fundamentales de las peISOnru<, habh\ndooo de d<redtos y libertades de tercera generación. ya que supera ¡._, categuria de derechos indi­víduales y de derechos sociales acuñados con anterioridad En última instancin estoriamos ante una actualíz&:íón de los derechc>a y bienes de la per.sorudidad pata hacer frente o. la.ri. necesidades. erosiones y oontamínacióD de lus liber­tades en la sociedad tecnológica (liberlW;- poil-uríon)l4.

IlL Panornma general de la regulación de protoc­clón de dlltns

Ill desarrollo inicial en Eslados Unidos de la proteccióu de dalos se produce con laPrivacyActde 19741>, y en la

------- -----------

ru:.-tual Unión Euro!""' oobra un fuerte impulso en sa sarrollo en relacil)n fil fenómcu:o de Ju inmigra<:ión década de l<>s ailos 8016. En realidrnl la experiencia tra que l1111parición inicial de la regulación legal de en algunos casos, es comecuencia de algún asun l>lico de importm1cia, de manera quo la producción gún acontocimienm ei¡timula la redacción y de estrui leyes (llámi:se el Watctgate en Estados la inmigraci6n y el sistema Schengen oo 1a Unión pea o- la inquietud ante el censt, de población en cia)17.

La tutela de dllt06 concierne a todn el Orden Jurídico. Por eso su regulación so llllillÍfieilta a lo de un amplio elenco de normas perteoecionles a di S<."'1ures jurldieo.s. En Espafia, ya en la cúspide del Ordenamient.o ju<ldioo , o en la bases · eJ<prnsv-, se recoge la tulela dispenoada por jurídicas a Ja inforn:H:tción contenida en datos, ahora de la perspectivu de la intimidlld de las per.ronas y deÍ creto de las conmnicacion?El8, Efectivamente ta pr Constitución en su w:t. 1 S l!lltable<;e en primer lug'' deber de garantizar el dereclio o la intimidad: "Se liia el derecho al honor, a la intimidad pen;onal y liar y a la propia imagen" (art. 18. l). D""P1Jés so determinar la m,-cesídad de respeto a la libertad de tipo de comm:iicacioncs que deben ~~neoer a o'úalquicr inlromisíón no consentida: "So,g secreto de las: comunicaciones y, en especial, de las tales, telegráficas y tele-fónícas, salvo resolución cial" (urt. !S.3). Finnlmente el texto con¡¡titucional floro de forma ya concreta a la tutela de la intimí las personas en el ámbito de la :iufomuitica dencia de que se trata de un espacio en et qu eho resulta especialmw!e vnlneroble. El prec blece qne "La ley lim!1ará el llllü de la ínfornuiti garantizar el honor y la intimidrul J"'lílODal y famí los ciudadanos y el pleno tjcroíc:io de sus derechos'.fi 18.4).

El Tribunal Constitncional e•pafiol en el des del reconocimiento constitucional de la libertad t mática y la protección de datos personales ho considerarlo como un Derecho Fundamental a poc su especial conexión con otros Derechos

12 Lo que a veoes se denomina de diferentes bmas: puede Hamarae autodeterminación !rñorrnaHVa, libertad informálice, dari !nfórmática, habeas dala, etc. Estas diferonles denominaciones puOOen veiw en GóMEZ NAVAJAS J. La proteooión de los porsoml/es. Thomaon/Clvitas, Madri<l 2005, pág. 129.

13 Cír. ROMEO CASABONA, C.M. Comentario• al CMl¡¡o penal, Parla Especial 11. DfEZ RIPOLLÉS/ROMEO CASA!lO,IA (e<! dina<lores). 'Tll'lllll lo Blanch, Valencia 2004, pág. 600.

14 c:tr. f!UEDA MAFITIN, M.'A Protección penal de kJ -d parsona/ e lnfonnálíca. A!eller, Bllfcaíona 2004, pág. 33. 15 TElLEZ AGUtlERA, A. La protección de datos on la UllÍÓ/1 Europea. 811sofer 2002. págs, 21 y••-16 Cfr. RUIZ CARRILLO, A. Manual prílciicó de pmteee/00 de -s. Soscil, 2005, págs, 11-2. 17 CI" LYON, D. El ojo alectnlnioo. El 8JJ!}e de la sodedaá de la Vigilancia. Alianza Edftonol. Madrid 1995. pág_ 236. 1 a En 135 C.Onstitudones Europeas. soale set habltutrú el recrinocimi.etlto OJq.}(000 !'le la tu teta de la intimidad da l.as :personas.

(llfos casos, ame la ausencia de ufl8 formulación direcia caben otra altomafivas. Así ha ?JUcedido en el Uruguay. donde la radón de la ConS'titucli5n oo ha Impedido un rooonodmleoto tacito entre kl.s derec.tios inherentes a la persona del art 12 del. Fundamental, según la pnJJllJesla de DflPIAZZO.

220

Page 5: l~t:: Doctrinablog.uclm.es/cienciaspenales/files/2016/10/10_proteccion.pdf · 2016. 10. 26. · l. Protección de secretos documentales. 2. Interceptación de telecomunicaciones y

1~ s;;y~ Doctrina

~~·· ;·¡;:~ntaJesJ9, De esta manera se configura la protección ~:,ije,.ttaros personales como presupuesto necesario de la ~~~la de] Jibre desarrollo de la personalidad y de la mis­~t~~ dignidad y Ubertad de las personas, reconocidos co­f;:~·Derechos Fun.damentales de los ciudadanos y como ~;:c~ento del orden polltico y de la paz social en el [4it;"l0 CE. En definitiva el Tribunal Constitucional es­ff~t;"~Iece un nueva dere«;:bo que se cualifica respecto al ~ti~as. genérico de la intimidad: Hel derecho a la protec~ i~i:10n de datos atribuye a sn titular un haz de facultades @}i~Osistente en diversos poderes jurídicos cuyo ejercicio ~J~one a terceros deberes jurldícos, que no se contienen ~~:el derecho furuiwnental a la intimidad y que sirven a fJ;\~Téapital función que desempefia este derecho funda­~i'i.t'llltal: garantizar a la persona un poder de control sa­~:l¡¡j¡,,, sus dato. personales" (STC 292/2000 de 30 de no­~ff1¡¡émbre, FJ 6,º)20, ?JMi'.,Fuera yu del texto constitucional la primero norma que !/0:"''' ?%¡jlil!eja la protección de datos es la Ley Orgánica de Pro-:í!í~ón de Datos (LOPD), LO 1511999 de 13 de diciem­¿;(~l. La misma "ti.ene por objeto gar11ntizar y proteger~ en ~~:(¡ue concierne al tratamiento de los datos personales., las ~'~libertades públicas y los derechos fimdumentales de las ~;tfl{érsonas flsicas, y especialmente de su honor e intimidad ~ií¡érsonal y familiar" ( llTt 1 ), De esta forma se vincula a la 1~~-"~-- ción del honor y la íntímídad de Jas personas, sobre

base del trotnnriento de dato~ de carácter personal al­enados en ficheroo. Los datos consisten en "cualquier

ción concerniente a personas físicas identifiC!ldás ables". Por fichero entiende ia ley .. toda con­

org:mizudo de daros de carácter personal, cualquiera se la forma o modalidad de su creación, almacena­ro, organización y acceso".

conductas illcitas, contra las que la ley establece su '": • hacen referencia a un tratamiento de los datos fi~SViado de los admitidos. Por tratamiento de estos datos ~~i!C1'emos entoo<llr--r las <;operaciones y proccdi.iníentos téc­~~:bJéQS de carácter automatizado o no, que permitan la re­~ffif.ggidas, grabación, conservación, elaboración. modifica­ic?~y>n, bloqueo y cancelación, así como las cesiones de ~1,pa~os que resulten de comunicucionai, consultas, interco­~f;~Pnes. y transferencias". Como se ve Ja nueva LOPD ~~de del soporte en el que se encuentren los datos CR\fi}apel o electrónico) para la protección de los Derech05 ~g\~entales (el soporte ha pasado a ser una noécdota),

$t1~~~·

Es decir la protección de los datos, conforme a Ja. regula­ción de la ley, se extiende a los contenidos en cualquíer ti­po de soporte, tanto los tradicionales como tos electróni­cos o informáticos1 Sin embargo, los reglamentos roda.vía no se han reformado y siguen hacíendo referencia exclu­sivamente a los ficheros automatizados.

Es1a noana únicamente contiene infrr1cciones y sancio­nes admínistríltivas para el caso de hechos lesivos a los dercc:bos tutelados, pero en níngún c11so incluye delitos y pc:nas en esta matcrii1. Estas infracciones se refieren fun­damentalmente a los hechos i1ícitos cometidos desde den­tro de la cúspide de la organización del fichern en el tra­ta.miento de los datos. Por eso adquieren especial relevancia las figuras del responsoble de los ficheros y del encargado del tratamiento de los daW..

La regulación de los da.tos como se ha dicho posee dis­tintas perspectivns en el Ordenamiento Jurídico. De ma­nera que cuando los datos entran en :red se ocupa de ellos la Ley Geooral de Telecomnnicac-iones (am. 44 y ss). En este caso los datos tnmbién se manifiestan en la prestación de servicios en lus redes de telecomunicaciones. Por otra pmte si los datos son objeto de contratación telemó:tíca se reguhm por lo previsto en la llamada abreviadmnente Ley de Servicios de Ju Sociedad de la Información LSSI. Fi­nalmente Ja protección de datos también aparece en el Có­digo Penal. Determinadas oonductm, especialmente gra­ves, que afectan a la intimidad y a. Ja protección de datos de las perso-lla8 alcanzan relevancia jurídico penal, por lo que a los infractores en estos casos .se les imponen san­c:iones criminales que pasarnos a ver a continunción.

IV. Relevancia penal de la prote.:ción de datos per­sonales y familiares

L Principios constitutivos del Derecho Penal como presupnesto general

Como hemos viw la proteC"c.íón jurídica de datos se produce ya con anterioridad a la legislación penal. El 1Ílti­mo recurso de los podo.res del Estado que constituye el ius puniendi puede intervenll- en la tutela de determinados bienes jurídicos, para los hechos que revistan mayor gra­vedad y una vez constatada la ínsuficicncia de otros ins­tnlmentos jurídicos, pero siempre de acuerdo a s-us princi-

~~~1;9 ANARTE BORRALLO, E. "Sobre los límites de la protección penal de dalos". Derecho y conocimiento, val. 2, 2004, pág. 235. ~;~{"blén en http:flw\\rw.uh1J,es/derechoyconocirnJento!DyC02JDYC002. En senttdo semejante GóMl:.Z NAVAJAS, J. La praiecciótl de t~::i~ datos psrsonafes. ThomsonJCMtas, Madrid 2005, págs. 106 y :iS. También BALLESTEROS MOFFA, L.A. La privacidad electró­~>_;?ñfca. Internet en el eerrtro de proteccljn, Titant lo Blanch/Agern:;!a Espai'tola de pro!:ección de datos, Valencia 2005, págs. 76 y ss., ;¡~¿9!lien habla de un "derecho constitucional de configuración lega!" (Pág. 79). f!;~v-?O Sef'lala BALLESTEROS MOFFA que se trata. de4 pronunciamiento mc!ls Importante en esla materia ya que hasta el mismo no t-:l§~J1abia reconocido en plenitud la autonomía y singularidad de este derecha fundamenla! partiendo de fa diferente functón que re­\i~~entao la intimidad y la lil>ertad lnformátíca. La privacidad electrónica. Internet sn eJ centro do prolec{;fón. Trrant lo Blanch/Agen­;:-":Cil Española de protección de datos. valencia 2005, págs, 92~3. ::::S:{·zz~:21 Sobre esta norma existe un amp!islma listado bibliográfico. Por todos puede verse TELLEZ AGUlLERA, A. Nuevas -tecnafogf­,4:\~ Intimidad y protección de datas, Estud.io Sistemático de Ja Ley Orgánica 15/1999, Edioofer, Madrid 2001.

221

•••

Page 6: l~t:: Doctrinablog.uclm.es/cienciaspenales/files/2016/10/10_proteccion.pdf · 2016. 10. 26. · l. Protección de secretos documentales. 2. Interceptación de telecomunicaciones y

Revista Penal La proleooi6n penal de dalo3 eomo tutela de la inllmldad d., IDB P"'aonas •••

pim oonstllutivos que legitiman la intenrención pennl en un moderno sistema penal.

Por tanto, los principios generales del Dereclio pernil tienen aplirnción también a la protección de daros. Se .,,_ tima por el legli¡l<Wor penal que los datos~ en. conexión a determinados bieoes juddioos -entre ellos la intimidad-­representan un interés jarldíco a los que deben díspenw­protect.ión. Sin eutbargo, no todos loo hechos: socialmen­te rcproohables ni todos los hechos ilfoiroo relntivos a la protección de daros resultan jorídíco-pcnalmonll> relevan­tes, de acru...-do al principio de sub-<idiariOOad o interven­ción wlnima. Desde ambas perspct1iVl!ll se produce una "'leccilm da las condw;ll!B que tendrán acogida en lo re­gukicíón penal, Tal principio de intervención m!nirua su­IID"" que el Derecho Peool ónicamente actúa cuando las medidas dÍllJlllDÍbl"" dwle otros sec!Qres y diseiplílll!íl del ordenamiento jurldíeo no resulten adecuadas para su tute­la. Téngase en cuenta que la le¡¡islitción adíninistralivo ya prevé sancímies de esta llilluraleza para algunas condllclrui y que, ¡mr lank>, debe estab1"""""' una relación coherente de las infracciones administrativos de la LOPD con las in­fracciones penales (delitos), que además no viole el prin· cipío non bi~ i:fJ Uiem,

El Principio de le.<ividad es otro de !os que vertebran loo sisteiru" ]l<llllles contemporáneos. DeHde esta óptica el re­Cllf!!O al Derecho penal ímícamente se legitima miando lli conduela afecte a inlereses fundamentales de lo pelllona o la sociedad, a los que conocemos como bienes jurídicos. No cabe duda que Jo intimidad de los personll& represenla en las modet'.Wl3 sociedades de núCS-tro entorno cultural un int.erés fundamental para la con"ivenciu libre de los ciu­dndanos+ como lo manifiestan loa textos constitucionales mb modernos. En ..re sentido ya hemos vmto cómo el ar!. 18 de la Constitución española de ! 978 proclama su "'igent:ia y se constituye como uno de l'JS Derec-hos Fun­damentales de los que son titulares los ciudadano.•. Este úllimo principio debe combinarse con el de fragmen!arie­dad. Como la tutelo penal lo ., frente a los cll50S más in­tolerables pru-a la oonvivimciu, no se protegerá ni bien ju­rídico -intimidad informática en ruJestro calJ(}- en todos los supuestos en }o~ que se vea mnenazad°' sino exclusi­vamente en aquéllos más graves, que serán los que rw>j• el tipo penal. Finnlmente el principio de legnlidinl debe ser tenido en consíd.eración, romo no puede ser de otra fo:rma. Básicamente tiene la consecuencia de que únicamente se lleva a cabo la tutela penal de acuerdo a las previsiones le­gak,, para tales casos.

2. Regula~ión penal: comportmnientos tfpicos

Admitida la íntímídnd informática de las personas como un interés de tan alto mogo que en lo• casos más grnves se

legitime la intervención con medidas penales, el dor pennl debe actuar para constr!IÍr las figuras que pr-0hiban y sancíoa.t.'ll )11.S condnct.M- que m la mimm- Entre ellas deberán incluirse aquellrui riglm contra la inlimiillul mediruite los p · loo que ha dndo lugar la 50Ciedad de la inform

La ubicación sistemática de las conductas: roal:izru:á entre el grupo de delitos contarlos a la i (Titulo X de! Libro 1I del Código Penal). Los miento. tipicos que incluye el legisladm: español y que como veremos. en todoo ellos la8 Nuevas Te as poseen incidenoíu, desde el ángulo de la in -divOISos. En primer lugar están lits occiollC!i relati desL-uhdmiento de secretos dooumiJJJtalS!i {art. 197. Adooús_. se incluyen acciones oonocidas como de ccplación de telecomunicaciones (art 197.l CP). mo Jugar se encuentran las accíones sobre datos re datoa o l!l:Chivos, electrónicos o no (art. 197-2). oo este en el que se quiere situnr la protección de la midad infonn.átíca o habeas data. en sentido estricto, que rea1rnent.e esta afú.mat-i6n nece,,.'lite ··-como se posteriorment~ cuando menos algunas precisiones definitiva, t.~ estos distintDfl ámbitos se presenta la común de protegerse la \tJlunlad de ll!lll peroooo de sean conocidos detcn:ninados hechos22.

V. Cond11- punibl ..

Como se ha mencionado~ el análisis se dirige- al de l0< deli!Dl! contrn la intimidad de IM pcrnouas te el oso de ia 1nformática~ cumprmdiéndose el mll!lipulación de dJll<lll reservados regístrodOl! en informáticos. La re¡¡ulación peool podría atender general al ciclo operativo de loo banros datos automa dos~ aunque en la práctica úniannenfe se rerogen con ros punibles sobre la base de datos ya registrados, canzando relevancia penal por tanto otras <:-on previas como las de recogida fraudulenta de dato creación clandestina de fuibm'OOZJ 1 así como otras, que afiadir, posteriores, referentes a Ja conservación daloo por el titular do! banco.

Pom Ja incriminación se ha empleado I• t.Jcnica cadora desechando la alternativa de la ley especial, lo pLmtea problemllS en la coordinación con la regul extrapenal (LOPD), que provoca folla de precisión l ca y de com:spondencla con las previsiones. de tal ciónl( En otro• ambitos la técnica legislativa <ll<lgida ra la protcceión penal del habeas dala bll. sido la especial, es dacir, la regulación de la materia no en el to ponal general del Código, sino q¡¡e d..0. una tiva tofill dc-J Ordenamiento Jurldioo se n:Une en una nonna todo lo concerniente a tal se-Otor, bu::hridas: las

22 MUl<OZ COl>IDE, F. Derecho Penal. Parte Especial, Tirol1l 1o Slanoh, \falencia 2()02, pág. 24B, 23 MORALES PRATS, F. C<Jmonlalios a lo P- E<pecial do/ Daroc;ho Penal (QUINTERO directo.-). Aranzad\ 20-05, pégs. 41 24 MORALES PRATS, f. Comoniarios a la Parto Espacial del Derecho Polla/ (QUINTERO d-)- Aranzool, 2005, pág.

222

Page 7: l~t:: Doctrinablog.uclm.es/cienciaspenales/files/2016/10/10_proteccion.pdf · 2016. 10. 26. · l. Protección de secretos documentales. 2. Interceptación de telecomunicaciones y

Doctrina

~"-',"

y¡~·;, ~~s penales que crean delitos y sus. sanciones criminales.

ha sido la vía seleccionada por Argentina mediante la 25.326 de Protección de los Datos Personales de 4 de

e de 2000. La mencionada nonna además del desan de la materia incluye las infracciones y sanciones · trativas ( iirt. 31 ), así las infracciones de carácter y las penas corre,pondicntes (art. 32). El caso de ay es algo distinto, pues pese a aprob!ll.se ll.llll ley ·al, la Ley 17.838, de: protección de Datos persona­

HabeaB Data, de 24 de septiembre de 2004, so oon­ión no resulta respondida con ningún género de in~

'ones y sanciones> sino que se produce una remisión procedimientos generales (art. 19). En otros casos,

~);tOmo el austriaco, el sistema resulta intermedio. Por una !;,~ la Ley de Protección de datos (Datenschu.tzgesetz ~:¡ooo, DSG 200) crea algunos tipos penales en el parágra­~/":.{'.ftf51, relativos a la utilización de dtltOB con la intención 5 ·causar un dafio o buscar un enriquocímíentu. Junto a ~/éllq el texto del Código penal mantiene también otros su­~¡jí¡iesros punibles, en los parúgrafus 1260 y 148a2'. En la :t@~~gtslación italiana se diversifica la regulación efectuada ~~p el Código penal de protección de la intimidad en cuan-0~.reserva. de las comu:nicnciones (reforma introducida en j'i;~í;código poc la Ley 547/1993) de la relativa al lrnt.rr­~~füiCnto !D.ltómatizado de datüs personales mediante ley es­~fjiecial 675/1996 de 31 de diciembre''. ~<ffe:¿Pese a que habitualmente se señala cotno precepto re­\\!;~r de la tutela penal del babeas data el art. 197 en su ~~ero segundo, corn-0 vamos a comprobar también en ;<·v~ ·· ·versos supuestos del art. 197. en su número primero,

cabida en 111 incriminación llevada a cabo por el le­r hechos vinculados o la intimidad infonnática,

inw1lrurmc'1lte los relativos al correo electrónico.

vamos a referir ¡¡qui en concreto &l apoderamiento los mensajes de correo electrónico (y l)tros documen­

ta finalidad de descubrir un secreto de otro o vul­CJ-<n¡jt"1· su intimidad. La acción prevista con carácter gene-

rul debe mcaer sobre documentos u otros efectos persona­les (papel~, cartas) entre 1os que se cita los mensajes de oorreo electrónico. En el contexto del Capítulo I del Títu­lo X se castigan las accil)nes de apoderamiento de docu­mentos o efectos personales llevados a cabo por el autor para descubrir los secretos o vulnerar la intimidad de otro. Enlre los posibles objetos de apoderamiento que pueden lesionar la intimidad del sujdo pasivo se menciona expre­samente por ~I legislador los me~jes de correo elet-iró~ nico. La incorporación de este particular objeto fue con­secuencia de una e11mienda del Grupo Parlamentario de CiU en la tramitación parlameotaria del Proyecto de Có­digo Penal. sumándose a los otros objelos ya enum.emdos, con la justificación de ''Proteger el cada vez más extcru:H­do correo electrónico"27.

La perspectiva de este primer inciso del urt. 197 es la de la tutela de aspectos de la intimidad rec:ogídoo documen­tnhnente o en efectos personales28. ABí cl legisladl)r ejem­plifica con "papeles, cartas, mensajes de COITC-O electróni­co" y finaliza la referencia al objeto material del delito con una fórmula genérica de recogida - "o cualesquiera otros documentos o efectos pcrsonalcs.'1~ en in que se ma­nifiesta lo concreta dimensión de la intimidad a la que afecb lo conducta punible. En realidad como manifiesta MORALES son HJlloB todos aquellos objetos qne permi­tan una proyección espacial de la intimidad acotada 11 Ja materialidad de los documentos o de objetos persona.lesZ9.

La acción del sujeto activo sobre los elementos docu­mentales o personales que guardan relación con la intimi­dad se describe como un apoderamiento. De acuerdo a las características de l-0s elementos y documentos romo cl co­rreo eleclrónico resulta complejo una absoluta identifica­ción de esta conducta con la de los clásicos delitos ill; apo­deramiento en el campo patrimonial30, Hay que. tener en cuenta qne ··-dada la naturaleza de los eleuumtoo infrnmá­ticos fá.cilmente repetibles y virtuale&- no siempre se pro­ducirá la dcsp<isesión del titular del mensaje o documento ea sentido fisico, lo que no es óbiee alguno pues el bien jurídico no es la propiedad sino la intimidad, que ya re­sulta menoscabada o puesta en riesgo con la aprehensión del objeto. En el ámbito de lo• delitos contra la propiedad

DalBmdn.rlz. Rechtsgrundlagen. Weka-Verlag, 1999, págs. :393. Respecto a estJ. protección penal de dalos en el doreGho aus­y otros aspeclos del derecho penal informático puede versa JAVATO MARTIN, A. "Lo protección penal del consumidor en el

2/~í!llll•mio etecfr6nioo en dol derecho austriaco", Cuudem0$. de Pclftica Criminal 2006 (en prensa). Para el caso suizo puede consul~ JAVATO MARTIN, A ula tu lela penal del consumidor en el comemo electrónico en el derecho suizo". Revista Elecirónics de

,,. ~;••·'·Penal y Crimlnoiog/a 7/2005, págs. 2 y ss, y 4 y ss. Cfr. PICA, G. Dirltto penale de.IJe teGhnolagls Jnformatiche, Utet, Torino 1999, pt'Jgs. 28-1 y ss. Ley Orgánica del Código Penal. Trobnjos Parlamentarios, vol 1, Cortes GenBl'Bles 1996, póg. 299. ~ea la forma clásica de proteccl6n de loa secretos en el ámbito penal, a veces presente de f'orma única en las legislacio­

Asi el CP Uruguayo, en su lllulo XI, Capíturo IV (arts. 296 y ss.) se refiere al descubrimiento y revelación de secretos, !-'~"""'ºº en la idea de secreto documenlat En la tegislactón argentina por medio de la Ley 25.326 se incorporan al Códlgo Penal

117 bis y 157 bis) otras formas de agresión a la intimidad no viocú'ladas al secreto documental. Comentarios a Ja Parte EEspaciul d~I Derecho Penal (QUINTERO director). Aranzadi, 2005, pég, 410.

esfos aspectos MATA y MARTIN, R.M. B delilo de robo G1J1J fuerza en las cosas, Tirant k> Blanch 1995, págs. 190 y ss.

223

•••

Page 8: l~t:: Doctrinablog.uclm.es/cienciaspenales/files/2016/10/10_proteccion.pdf · 2016. 10. 26. · l. Protección de secretos documentales. 2. Interceptación de telecomunicaciones y

Revista Penal La proleeci(m penal de dato• eomo lntd.& de la lnllmídad de 1 .. perM1na.s •••

la d""l'ose.•ión viene dcmarulada por el hecho de que la le· sión del bien jurldioo ooasisle en la privación al titular del conjunto de fucul!adcs jurídico-económicas que el Orde­namienlo Jurldico lo atribuye sobre el objeto. Sin tal des­posesión queda cia:ro que no puede dame el mell05Cabo efectivo del bien jurldieo. En lo con<:emiente a Is intimi­dad, sín embargo, baslll eou la opropíacíón del con!Cnido para que la mi8ttla se vea amenazada. P- a lo qne "" acabo de seflalar la insen:ión del apo­

dernmienlo del correo elec1rónioo en este portícular ilmbi· to noi; llevará a ""rablecer algunas variant"5. Lo que •l pa­rece JCilUcrir en definitiva el apoderamiento en este campo de la íntitnidad es algún tipo de materinliZ11Ci6n ínstm­menllll del mensaje de correo eleetróoico o del objeto de que se trate. de furma que permita al a.- L~ "Prehensi&n del mismo. Con ello se excluyen del ámbito de la tipící­dad fas conduelas que no lleven asociadas algún tipo de materialización y su correlativo apoderamiento por el su­jeto iu;,tívo'l. Th> forma qoo º'el propio !ID!Or del hecho punible el que debe lleVl!l' a cabo la matcrialiución y pos­terior aprehensión. OOllllJ acción que pennilc superar la barrera ~rungíble o intangibl<>- que rodea y protege a la ín­timidad de la vlctinm. Sin c:mbargo, no resultará necesario ya el desplazmnienlo fisioo del objeto, puesto que corno se ba puesto de relieve la conducta es idónea en ese mOIIlefr­ro para filllCllazur al bien jurldico y ha cumplido con las exigoncíns tipicas.

Sobre .. 10 problema de los requisito• de la acción de apoderamiento en gcnernl y en concreto para cl caso del correo electrónico, ROMEOJ.2 realiza una detenida y ma"' timda C?Cposición. Considora que la acción de traslación física se entie-..i.dc corrio suficiente en el sentido tipieo por ouanro penníte al sujeto activo accedcr al eonrenido del objeto ma«:rlal. Pero considera también que, conforme ál P"'°""' de espirituafüación del acto de apoderamíeulo es pooible asími!;ir dil!tintas formas actuales de materiaJiz¡¡,. ción que incorporan un objeto que cnbe apreciar como dis­tinto al original (fotvgrafiar, fotocopiar} y que penniten el ncceso al cnnreoido. F.stas admískme11 se prodUL:en tenien­do en cUl:nla el Gll!ácter instrumenlal del• ru:clón de upo­deramlooto y la idoneidad de la acción para atacar el bien jurídico. Se incluirían en el ámbito tlplco los conductas de tnislacíón Jlsíca del soporte pétl> tmnbién las de niproduc­ción de éste jnnto con el oontenído que incorpora o única­mente del oontenido, siempre que haya un comportamien­to previo que facilite el acooso al objeto (tmsladar

virtualmente un Im,,"'ll.'iaje de correo elecb'ónk;o a do en un dol!mninado ordenador actuando desde e mu terminal o desde otro).

Esta última ampliación para el caso de los melll¡ correo electróníco tendría. su bn.se en que el estado de los mísm<>.' es el virtual, •ín qae aÍnl!Úll soporte rlfll los contenga y porque si la acción se limirase a del!plazamiento ilsico del objeto estarlan ya • · trnvéll del resto de objetos materiales meneiOW!des, de&cripción típica. En último extremo no "" l'ued<: más de acuerdo con el autor '"en el desacierto fu. expresión legal comentada -4l.poderuae-, ofrece un rendimiento muy trabajoro para lo variedad de asp~"1os-rruevos y no tau nuevo~ m Jos cuales puede pre.senturse la ucción en la vida. Quizás la altematiw fuese íncorporar lo• supue.<t<>s vos al corroo electrónico a otro tipo penal.

Cabe seilalar, sin embargo, que desde la perspect!' este primer inciso del número primero del ar!. 197, ws secretos o aspcctoo de la intimidad documental recogidos, resulta cohoronll> fa exigencia de un plu• acción delictiva. (epresenbdo por la apr · · cumento o efecto p<miomú. Este plus, qnepneile se- como el de&wlor de acción especifico del e miento, se correspondería con el exigido en el ca _, oontrol audiovisual ilíciro (art. 19'1.2 segumlo · CWllldo •• requiere legu!roelte el empleo de mcd" coa en las conductas relativas al sonido o · Por ello no puede incluin;e en el tipo que rnndo los comportamientos de mera captación del mensaje de correo electrónico. visualizado en como ---8Í1l embargo-- si admiten MORALES34 y S LLES''. Turnlclamente en el supUilllto ya indicad control audiovisual punible tampm:-0 rem1lta tipico cue!w uoa conversación privoilii parapetndo d"1rás ¡rocrtal6. En ombo• casos estm! exigencias' mariifiest umbral mínimo del ilícito peool oonforme a íos prí de subsidiariedad e ínrerveru,.¡ón mlníma.

S! que resultan abareadas pot el tipo, pam las con que en CO!l<,'fe!Q nos interesóO, la Ímptll1!ÍÓU del m de corree electrtlnioo, npodarándose el autor del do mediante esa convernión a piipel del meruaje. puede considem.rae incluidu lll grabación del m un disquete que le permita ¡wsleriormenle al autor n a su contenido. En ambos casos se produce esa cierm rel'ÍJ!]izllción del contenido que exigirla la acción de

31 En oenlídn semejanto LOZANO M!RALLEs, J. En BAJO FERAANDEZ {Dlractor), Compendio do Derecho poool (parto cial). Volumen lt Editorial Centro do Estudios Ramóo Areces, SA. Madrid 1996, pág. 21U.

32 Cmmmtnrios el C6<1/go Penal, Parte Esped;¡I 11. DIEZ RIPOLLÉS/ROMEO CASABONA {<:ocrúinadores). Tiran! lo lencla 2!.K14-, ¡mqs. rl..7 y ss,

33 ROMEO CASAOONA, CM, Comentarios al Código Pooal, P!<rle Especial 11. DIEZ RIPOLL~SIROMEO CASABONA dores). Tirant lo Blanch, Valencia 2004, pág. 736.

34 En C'orrnHllario• a /8 Parle EspfJC!al da/ Derecho Penal, Aranzadl 1909, págs. 339. 35 SEGRELLES DE ARENAZA. l. En Compendio de Dfilrocho Penal Español (Parle EspecíaJ), Marcía! Pons ZOOO, pág. 36 As! MUlilOZ CONDE. E Dfilroclro Penal, Parte Especial, Tiraot lo Bl•nch 1999, ¡¡l!g. 247,

224

Page 9: l~t:: Doctrinablog.uclm.es/cienciaspenales/files/2016/10/10_proteccion.pdf · 2016. 10. 26. · l. Protección de secretos documentales. 2. Interceptación de telecomunicaciones y

D o e t r n a

·en to document'll en este primer inciso del art. ,!. r tanto, y oon ba.w en e:l tipo de objetos con Jos que cuentra regulado (todos los demás son documentos

,-. riales), resultará necesaria la acción de apodc:rumien­el sentido indicado. Ése era el sentido de la regula­

- ,-;a la que, sí se quiere incoherentemente, se añade en ·ración parlamentaria el corroo electrónico. Lacon­resulta necesaria~ en cW:lnto a la interpretación de

de apoderamiento, para establecer un desvalor te de la acción respecto a cuela. uno de los objetos;

para loa de carácter material no serla suficiente- un a su contenido fucilítado con tenerlos a la vista sin

al autor haya llevado a cabo algún tipo de conductn el mismo. Pese n que para algunos supuestos relati­corroo electrónico -su interceptación- será posible ~ otros supuestos del rut. I 97, su apoderamiento en ~aso exigiria la impresión en papel y su susttacción o · bación en otro soporte informático. Inicialmente en misma dínicción se pronuncia MORALES37~ de ma­que índica debe limito= a las ccnducms de apodero­

con desplazamiento fisico de los mensajes, ba­un encaje general de las condnctas acorde con los

uestos generales de la tutela de secretos contcnídoo cumentos materiales, pero luego,, sin embargo -no

:temente- para el caso de los mensajes de correo nico admite los supuest.os de visión en pantalla.

'endo que realizan una intorpretnción en buen.a me~ --coincidente con la aquí rrmnt.enída.t y defendida ya ,ormente38, ORTS/RQIG39 sobre la bose del signifi­de los verbos empleados por el legislador y del dife­desvalorprocedente de un tipo de conductas y de las Señalan estos autores qne ''el verbo apodcrlll'Se ex.­en general; Ja acción de aduetiarse de algo ... , de mo­- el apoderamiento de mensajes de correo electróni­

mprenderá tanto la aprehensión de los ya únpresos --0 su obtención mediante la entrada en el ordenador en

e se encuentren registrados. Debemos significar que que cancutra este delito es necesario que el autor rea­

a acción flsica dirigida. a obtener los datos secretos. contrario se llegarla a so1ucíones tan inverosfmil1:'8 la posibilidad de aplicar una pena de prisión de bas­

o afios a quien se linritase a leer mensajes. cartas, ; > . que el interesado hubiese dejado al alcance de terce­i¡;,il!ii{por ejemplo, al olvidar cerrar un e-mail). Desde esta rt's•~ Ju visuulización y retención en la memoria de la ~,',~spondencia privada no será punible si no va precedi-;y;t;t<''

da de una actuacíón posidva del autor dirigida a apropiar­se del contenido de la misrna ... ".

Por otra parte, los documentos deben contener hechos que quepa calificnr como secretos o afecten a la intimidacl Naturalmente el Clpoderamíento de mensajes de correo electrónioo, en el sentido indicado, debe hacer referencia a mensa;jes con contenido secreto o que recojan referen­cias a Ja intimidad 00 las personas para que puedan esti­marse como objeto material de este hecho punible. Final­mente será precisa la conClllTencia de un elemento no objetivo. En sctttido subjetivo, además, el tipo precisa que el autor que se apodera del objeto en el que detcrmmados contenidos afectan a la intimidad, debe actuar con la in~ tcnción de descubrir tales secretos o vulnerar la intimidad. Otros fines per:scguídtJs por el aooor dejan fu""' de la tipi­cidad esta clase de apoderamientos de rneusaje8 de corroo electrónico o de cualquier otro documento, lnc)tl80 aun­que desde el punto de vista objetivo, dado el cmitcoido, puedan peligrar o lesionar los secretos o la intimidad de alguien.

En todo caso, pese a la fina1idad exigida al autor, sin embargo, no se requiere desde el punto de vista objetivo que efectivamente se lesione- la intimidad o se descubran determinados secretos. Es decir, se produce la consuma­ción de la conducta del Hr!. 197.1 con Ja acción de apode­ramiento del documento o efecto personal en el que se contienen datos secretos o íntimos, sin necesidad de ulte­riores CUllSC(,"Uencias como la de una auténtica vulneración de la intimidad o real descubrimiento del secreto, de acuerdo a lo previsto en ru descripción típica. O lo que es lo mismo; la consumación se produce sin que sea precep­tivo qne el sujeto activo llegue al conocimiento de1 conte­nido de1 mensaje o documento. Por eso cabe califiéar es­tos hechos de1íctivos como delitos de peligro. pues no exigen sino la. ameariza ---apoderamiento del objeto- a1 bien jurídico y no el menoscabo real y efectivo --acceso aJ contenido con la consiguiente lesión de la intimidad- que puede producirse pero no aparece como una auténtica exi­gencia tJpic11. Ahora bien como el tipo exige el apodera­miento previo la acción se desenvuelve en una zona ya próxima e inmedinta al bien jurídico intimidad ínformáti~ ca f10r lo que habría que calificar el tipo como de peligro cu:ocreto, El peligro abstracto para el bien jurlilico se ha sobrepasado desde el momento en el que se produce el apoderamiento que sitúa la conducta en lru; irunediociones de la afectación real del bien jurldicdffi". ÍZ,,.ste sería el caso, por ejemplo, de quien se apodera de un mensaje de correo

~~;-:'.~--~~g;;::m-comentarios a fa Part~ Espec!6'. del Derecho Panal (QUINTE~ director}. Jl:ranzadi, 2005, pé:gs 413. ;70;&:,··~ En mi monografía DelmatencJB rrrlbrmátlca y Derecho penal. Ed1sofer, Madrid 2001, págs.127 y ss. ~;:~:-:$:~ Dentos irrfarmátfr.:os y delitos comunes cometidos tJ trevés do la informátk:a. Tlrant to Blanch, Vslencia 2001, págs. 25-6. ~;~7,~ Otros aulGres prefieren hablar de peligro abstracto, como es el caso de RUEDA MARTIN, M.'\ A. ProJeccJ,ón pamd de la inilmi­f;~~ personal e infol11lática. Alelier, Borco:lona 2004, pág. 48. Sin embargo, ya he señalado que par el estada avanzado de !a acción, J:~~t'°por oecesidades típicas ha debklo lleg>:1r al apoderamiento del objeto en el que se contiene al secrelo a aspectDs de la intirrúdad k;;~~_-la-victima, el riesgo es ele'l/ado y muy coreano al conccimlento del secreto o a la vulneración de la Intimidad, es decir, la conduela ;/:~~--sitúa en el momento inmedíutlmoole previo a la Jesí6n misma. Con anleriaridad ya habla seí1alado la calificación del Upo como de­, '-lKQ\9_e peligro pero sin mayores precisiones en mi obra Defincuef1cia informática y Derecho penal, Edlsofer, Madrid 2001, pág.129.

225

Page 10: l~t:: Doctrinablog.uclm.es/cienciaspenales/files/2016/10/10_proteccion.pdf · 2016. 10. 26. · l. Protección de secretos documentales. 2. Interceptación de telecomunicaciones y

Revista Penal

eloctrónico ciftado por lo qlle finalmen!e no puede llegar a conocer lo) contenido en el mísmo. Bl deUto ha rcbasu.do la mern tentativa y ha llegado a la fuse de oollSU!Jlllci6n pues se ha producido el peligro para la intimidad «'qUcri­do poc el tipo. Menos lllÍn "'5lllta ID.'<lcsario que, una vez conocido el contenido íntimo o Gl.-.c:.rcto, tales aspectos &e

difundan o trasladen o tertcros. ll8m situución "" objeto de un plus punitivo wnWnne a Jo ptc\rist.o en el 111.Uneru tef .. cero del ort l 97 del CP: "Se ímpomtnl la pena de prisión ® doB a cinco años si se difunden. reve1IDJ o ceden a tcr­ceros los 1Moo o hechos descubiertns ... ",

2. Interceptación de teieoonmniaaciorn:• y control au­dioviirnal clandestino (inciso sogundo art. 197 J)

En un segundo motru:mn de la descripción de las oon­ductns punibles en el art 197.1 se prohíbe y C<1Stiga la in­terecptación de telecomunícaciones41. También la intimi­dnd puede verse quebnmtaJa mediante lo intrornífilón ílegitírmi en los modernos mediwi de telecomunicación, entre los que se pueden incluir tos infumri.ticos, como el correo electrónico. En realidod, en esta segunda mfXlali­dad, están presentes dO-iJ conductas alternativas. Por una porte la de interceptación de las telecomunicaciones pro­piam®te, reJatíva a acciones en las que se accede ilegtti­mlIDlentl> al contenido de la comunicación y que debe dú;~ tinguírlle de las acciones que realmente ronsillla!! en la mera obstrucción de la sella! de tclecomunícaeión. Hoy en este ámbito se incluye cualquier tipo de emisi6n ("cual· quier otra ¡¡cflal de comunicación"). Pero además se regn­lnn las oonductas de percepción, grabación o reproducción del sonído o Ja imagen, Se trata básicamente, como vere­mos de la captnción de sonido o imagen de fonna í!ícita pm:a descubrir secretos o vulnerar la intimidad.

a) Elementos comunes a las dus conductas

La interceptación, en cuanto acción tipica, se entiende en este ámbito como acceso ilícito al contenido de la oo~ munícación en tránsito. No se trata, oomo impone una in~ terpretai...ión teleológica en atención al bien jurídico~ de una oh.'itaculización de la comunicación ~ nada tiene que Vct con la tutela de la intínú~. Coroo :iellala PO­LAINO ost.mos ante una interceptación de indiscreción y oo ante una inreroeptación de 00.trocción. Dada la natu-

mlC'.Za de loa medios tecnológicos empleados en las dernas telecomunicaciones se presenta cotn0 presu f)C(;~ruio el empleo por el autor de medios técnico permimn el acceso al contenido de tales comunicaej Aun cuando la profusa redacción del número · ar!, 197 pudiera hacer pensar que la exígeneia de util cíOO de "-art1ficios técnic-os'~ Unicamente se refiere coru:luct:w! de control ilícito del sonido o imagen, sin brugo, resulta íncucslionable la prosencfu de los mos de llCcest> a las tel~omunicacíoncs en la puníble, aunque sólu fuera como pr=pucsro fácti

En contra de entender el empleo de instrumenta! oo oomo una exigencia típica se ha manifestado S LLfiS42, incluso para el supuesto do captación dnceión do imi.Ígcoes o wnídos. El problema está este autor- en la confusión entre la intimidad en sí pereepci6n de la misma por terceros, lo que se travéli de seflales. El legíslador protege la intimida quiera sea la señal par la que se ¡rueda manifestat. do que el últímo íncíso del art. 197.l admite la de la pm:epción de oomnoícaciones sm ayuda de n técnicos.

Es verdad que, como sellala eme antot, el legíslador tege la intimidad propia de cualquier tipo de co ción, por lo que no e:x:ige que ésta se pr·ochi=1 a trav< medios técnicas -al menos en algunos de loo supecst"'ª' Otra cosa es que si se e.xii• qne el olllor en la conducta ataque a la intimidad pcnalmenre relevaare emp!oo . .' técnicos para el aceei.'O al contenido de la oomunícaciÓÍ\ '¡¡ la captación de imágenes o sonidos. Paro algunoe l!U!lU~¡. tos resulta una exigencia típica expresa y para. presupuesto fáctico ineludible, como ya se lia • En todos los: casos !a utíliY.a4,ión de mecanismo manifiesta lIIl específico desvalor de acción en la oo ta del autor. coherente ron pri:ncipius báfilcos del Dé Penal como el principio de inrervención mlnima y el cipio de ftagm<n!oriedad. Lo nocesídad de empleo trumental técnico o de apoderamiento dccumenml · un umbral mínimo para las coodru:tll• pennlrn"""' vantes,. qne se corresponde can la misión propia del cho penal y que evita. que posea trucendencin penal el cho de escuclmr detrás de nun pue<tll una oonvers que también pnedll afectar a secretos o Ja intimidad de temúaadas personas, distiaguíéadose la reNp008abíl' ponal de las me111s faltas de ednc:wíóa o loo ilícitos ex sivamente civilesi por graves que puedan ser43.

41 Tradicionalmente !os comportamlent:>S punibles relativos a la interoeptación de fas comunicaciones ha estado vinculada a de carácler po!il:al y 1e!agráftc0, á las que se af\adlrla posteriom1enl& ta de ielefoo.la, Oe esta manera et art 297 dal CP uruguayo reüére éxdusivamente a ias corm..inicaOOnes postales, telegr.éfK".as y teléf6.ttic:as.

42 En Compendio d<I °""'º/>o Penal E-.rtol (P•rla EzpeclaQ, M•tclal Pan• 21JOO, pág. 280. 43 Téngase en cuenta el carácter fragmentario da la tu• penal de los bienes jt.Jrldicos, como ya se ha mencfonado, de ~~~~~i

que como expresa LOZANO MlRALLES ~El Estado no puede 9SUmir la tarea de proteger al individuo contra todo ataque a su ra intima, Es el perticu!.ar el que debe poner los obetá<:t.005 pertinentes para manlener en sigilo aquello que pUeda afuctar a teresas. El derecho penal aólo entra en juego cuando al cnmportamienw ®svelador del secreto o conculcador do la intimidad prol>ellla es¡¡ociolmente 1-ble' BAJO FERNÁNDEZ (Dlooc!m). Compendio de Derecho penal (pa~• "5pBolal, Volumen !l. fori;ó Centro de E&ILdios Ramón Aceces, SA Madrlé 1008, pág. 194.

226

Page 11: l~t:: Doctrinablog.uclm.es/cienciaspenales/files/2016/10/10_proteccion.pdf · 2016. 10. 26. · l. Protección de secretos documentales. 2. Interceptación de telecomunicaciones y

~r -----------------------------------------------------------------------------~, ~

~fe-;1'~_;;/

D o e t i a r n

~Yf~-t~~~~~~~·~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ... 70::,;,

iil:;- Ya se ha señalado que este supuesto afecta a cualquier ~fu,o de sefíal e~pl~ada en la te!eco~ni~a~ión. ~n este ~,Tjetttido hay que indicar que la redacc1on ongmnl1 Vlncula­~~ a las comunicaciones telefónicas, se ha modificado ~!desde 1994, ampliándose a "cualquier otm sella! de oo­~rounicación", con lo que el tipo abarca todo tipo de tcle­~~municaciones. Pero la calificación del comportamiento ~Kiótno interceptación y la tipificación de algunas conduc­(;'Jag eu el primer inciso del art, 197.! parece restringir lus f~ductas relevantes penalmente a llll determinado mo­~2ihento. Al hablarse de interceptación se estñ sugiriendo ya ~\itu:e la comunicación -al menos desde el puntü de vista ~fféCnico-· se está produciendo en ese tnmnento, es decir, se ;~ffáta de mensajes en tránsito. Igualmente el que llClíeB se ~~~lij¡ya incriminado el apoderamiento documental --entre los ~átúe se encuentra el correo electrónico- sitúa nuevamente ~'.iiJsegundo ineiso del númern primero del art. 197 -inter­~\~ptación de las telcoomunicacion~ fueca de las fases de ~'.:fetepción y almacenamiento de los memmjes. La cxigen­~lfta de apoderamiento, con la consiguiente materialización f~~el mensaje ya vÍBla, en las anteriores conductas, harían ~,~erencia jusf.amcnte a los momentos de recepción y ul­ifijnacenamiento. Con ello 1.mnbiéa. se establece una corresw (I:pOndencia con Ja diferenci11Ción procesal según el mo­:~/~ en el que se encuentre la comunícucíón parn los ~:~sos de vigilancia o control ilícito de las telecomunica­~,t¡ones por las uutoridades4-4, :;:·::;Para esta conducta se reproducen el conjwito de ele~ ~:ítt,)entos necesorios para la relevancía U:pica de la conducta 2,*t supuesto anterior. Asf es necesario que el autor del he­fuj:ho pcraiga con su oooducta de inlerceptación de las tele-1':i:'6municacJones el descubrir secretos o vulnerar 111 intimi­~~,~ de otro. Bien entendido que esto no supone la l":J)roduccíón de uu menoscabo efectivo de )a intimíd&d o ;¡descubrimiento real de alg{m tipo de secreto. Sin embar­i·110, la conswnación delictiva si que precisa que, según las ':·~circunstancias: del caso concreto, el mitor, de acuerdo a los ·;medios récnícoo empleados, llegue a intereeptar de mane­~;Sítefectiva las telecomunicaciones. Es decir, si que resul~ ''!la preceptivo, conforme a la estructura del tipo estableci­"'·<la, la instalación de los instrumentos técnicos y la \ljmereepración o coptación de la señal, pero no que efecti-7:\Vamerrte se llegue a descubrir el secreto o lesionar la inti­~]nidad. lnterceptada Je comunicación pero no descubíerto ;iiecreto alguno o .m violación de la intimidad, el hecho ;{pJlllible está completo en su descripción tipico. También (Gitquí el supuesto torna como punto de referencia el descu­;~~~miento de secretos o vulneración de la intimidad, como ~··lendencia en la conducta del autor, y no lo refereute a la -;_:pcsterior revelación o difusión de los datos que constitu­~:;:yen el secreto o afectan a la intimidad que, romo ya se ha ;~i)Jencionado, se castigan independientemente y de focma

má.~ severa. según ltiS previsiones del número tercero del art. 197.

3. Tutela penal de datos rocngidos en ficbcr.,., archivos o registros electrónicos

En el número segundo del art. 197 encuulramos lo que puede ooruriderarse la regulación peonl más cumpleta de la intimidad infornultica. En el conte.xlü del Títulü X (que cabe considerar oomo el lugar sistemático de ]a tutela de la intimidad) se contiene en el precepto indicado las cou­ductas punibles relacionlldus con datos reservnrlos coote­nidos en ficheros automatizndoo. En realidad. se refiere no sólo a los datos elcctr6nírns sino a cualquier otro fichero, por lo que ao tiene !ill exclusivo asicuto Ja tute1a penal de la privacidad informática en el sentido especifico del ba­beas data. Ya hemos visto algunas oll'a8 conductas VÍ:nl.'11-

lodas a la infonnática de agresión a la intimidad conteni­das en el númeco primero del arl 197 y que, por tanta. deben excluirse de) ámbito de este número segundo. A la ho1a de desarrollar eme campo vamos a tratar separada­mente los elementos distintos típicos y, por otro lado, las cooducra, en sentido ~tricto. En realidad vamos a com­probar que guardan una estrecha relación -cspecíahnente en algún caso-- y no sólo porque, naturahneute, la punibí­lidad dependa de la concurrencia del conjunto de requisi­tos típicos.

a) Autoría y participación

Los supuestos del art, 197.2 pueden ser cometidos ---en principio- por cualquiera, es decir, se trata de delitos co­mune.11, en cuanto al círculo posible de autores, puesto que el legislador nada determina ni restringe respecto a los po­sibles sujetos activos de los hechos. Pero en realidad las penas establecidas para los mismos están dirigidas a aque­llas personas que actúan desde fuera de la estructura de reoponsabilidad del fichero o banco de datos. La pena de prisión de 1IIlO a cuatro años y multa de doce a veinticuaw tro meses es de aplicación a los sujetos externos al ámbi­to de decisión del fichero, archivo o registro. Y esta con­clusión resulta evidente tras una interpretacJón sistemática de la total regulación del art. 197. en el que ex.is.te una pre­visión específica para los hechos llevados a cabo "por l~ personas encargadas o responsables de los ficheros, so­portes informáticos, electrónicos o telemáticos, archivos o registros". Si los sujetos que cometen las conductas del 197.2 (e inch1so las del 197.1) resultan ser tales encarga­dos o responsables de ]os ficheros la pena oo eleva hasta la prisión de tres a cinc.o afios. Se configura así por el lew gislador un tipo agravado, si los autores actúan con la fa­cilidad que le proporciona su posición en la organización

44 En este sentido el Documento de la UE sobre ~creación de una sociedad de la lnformacióo más segtJm mediante la mejora de seguridad de las infraestructuras de información y la lucha contra los delitos informátloos" de 26 de enero de 2001.

227

Page 12: l~t:: Doctrinablog.uclm.es/cienciaspenales/files/2016/10/10_proteccion.pdf · 2016. 10. 26. · l. Protección de secretos documentales. 2. Interceptación de telecomunicaciones y

Revista Penal

de1 fichero con una especie de nbuso de confianza, el art. 197.4. Estos sujetos por la posición profesional que ocu­pan se sitúan eo un ámbito de mayor ccrcau.Ja y vuh1era~ bilidad para el bien juridíco tutelado4l. Este supuesto constituye un delito especial y además especial impropio, pues la misma conducta puede ser desarrolJndn por otros sujetos ajenos a su condición de encargados o responsa­bles del fichero pero la misma se castiga en otro momen­to de ia regulación. En todo caso lo. referencia a los encar­gados o responsables del fichero no excluye como posibles autores de la conductns del número segundo a otras personas que trabajen en el fichero pero que en el or­ganignnna no se consideren como tales46.

Para determinar más en concreto quiénes sean estos en­cargados o responsables de los ficheros la doctrina suele acudir a la regulación de la LOPD en la que se estableL"eD algunaH precísiones47. Así esta normativa entiende por responsuble del fichero o tratamiento a la ''persona física o jurídicu, de naturaleza pública o privada, u órgnno ad­ministrativo, que decida sobre la finalidad, contenido y uso del tratamiento". Por otra parte el encargad.e del trnta­mientQ :rcsnlta "la persona fisica o jurídica, autoridad pú­blica, servicio o cualquier otro organismo qne sólo o con­juntunente con otros, trate datos personales por cuenta del responsable del tratamiento" (nrnbas definiciones en el art. 3 de la mencionada ley, letras d y g respectivnmcnte). El contraste entre las definícionefl seiialadas y la regula­ción penal hace nacer algunas dudas. Inicialmente no h11y una perfecta coincidencia entre Jo.¡,¡ sujetos mencionados, pues la regulación penal incluye a Jus .. personoo en¡;:argu­das o responsables de los ficheros", mientras lus defini­eiones administrativas se refieren a "responsabie del fi­chero o tratamiento" y al Hencargado dei tratamiento", distinguiendo la LOPD entn: las rospon:¡abílidadcs refe­rentes al fichero y las reltltiv¡is a) tratmnimto de datos, co­sa que no hace la reguínción peruaJ. Por otra parte la regu­lación administrativa permite que tall!S responsables o encargados Jo sean junto a las personas fisicas las jurldi­ca.5. Esto conduce en el terreno penal al intrincado proble­ma de la responsobilidad de las personas juridicas48.

Todavía. respecto a la autoría penal quedaría pendiente el problema de la participación de extraños ~en los que no

concurren las cualidades exigidas pnra el autor: en o responsable-- en lo que es un delito egpecial re para ciertos sujetos49. En realidad el problema ser tal si consideramos que el supuesto del art, deja de ser un tipo agravado ~meramente modifi dependiente-- de los dos tipos básico del art. 197. L caso no hay inconveniente en castigar aJ partí · que no concurre la cualidad de encnrgado o del fichero por el supu.,to recogido en el número ro y al autor ~ste si es encargodc o miponsable chero- por el supuesto agravado del número cuarto. produce problema alguno pues por tratarse de ti pendientes se está respetando el principio de unidad tulo de imputnción para autor y partícipes en el · cho, Otra cosa serin sí no se entendiera el número como tipo modificado del número primero -cosa difl Bajo e.sos nuevos presupuestos si se quiere respetar Ja dad del título de U!lp•mción al tercero no encargado responsable del fic:hcro deberemos castigarle por el mo delito que al autor, en este caso el tipo agravado art. l97.4. Si se estima que en realidad en el tercero': concurren las cualidades exigidas por la ley para este agravndo, aplicándose el supuesto básico del art. l'YJ. aplica ma pena menor a costa de quebrantar el · de unidad del título de impuración que rige la partici ción criminal

b) La naturaleza de los datos protegidos

Un aspecto decisivo se refiere al objeto material te hecho punible contra la intimidad. L11 acción de prevista en el número segundo del art. l 'YJ debe recaOJ' bre "datos reservados de carácter penron.al o :fumiliar otro". Esta determinación legislativa del concreto oh' material del delito no deja de presentar varias difi des50. As-i la calificación de los datos que constituyen te objeto de la conducta punible como 1-reservados"' duce cierto desconcierto en la doctrina. Primero por tal calificac...'ión no L"Uincide con la denominación usual el ámbito de la protección de datos personales. Ast LOPDP habla de datos de carácter personal, que son los objetos de la mencionada regi¡lación. Para los da

45 RUEDA MARTIN, M.11 ..A. Protección penal de la intfmidad personal e ínfrxmáflr::a. Alelier, Barcelona 2004, págs. 99-100. L ZA.NO MIRALLES indica que "El fundamento de la agravación hoY que buacar1o en un mayor desvalor de injusto, por la infracci de los Liaberes profesionales de quien lleva a cabo la vulneración de fa oefera fntrma y en una mayor peligrosidad, por cuanto la duela del encargado e responsable de !os ficheros puede amplificar Ja lesión deJ derecilo a la lnlimi'dact". En BAJO FERNANDEZ rBcior), CompenálD de Derecho penal (parte especial), Vofumen 11. EdHor'lal Centro de Estudios Ramón Areces, SA. M.adrfd 1 pég. 218.

49 Como pone de manifieslu ROMEO CASANBONA, C.M. Comentarios al Código penal, Parte Especial 11. DIEZ RlPOlLÉS MEO CASABONA {coordinadores). T1ranl lo Bh1nch, Valencia 2004, pág. 746.

41 RUEDA MARTÍN, M.".A. Proteaión penal do fa lntimtdiJd personal e informática. Atelier, Barcelona 2004, págs, 101-2. 48 Aspecto tralado por GÓMEZ NAVAJAS, J. La protecci6n de los datos personales. ThcmsonJCivUa.s 2005, págs. Z70 y ss. 49 Véase respecto a este prol:!lerna Jo senalarla por RUEDA MARTIN, Mª A. Proim;ción penal ele fa. intimidad pBrs.onBI e infi

tica. Atelier, Barcelona 2004, pág. 10:3. 50 Véase también sobre éstos aspccios PICA. G. Diritto pena/e 00/le technologíe Jnformatlcha, Utat, Torino 1999, págs. 296

228

Page 13: l~t:: Doctrinablog.uclm.es/cienciaspenales/files/2016/10/10_proteccion.pdf · 2016. 10. 26. · l. Protección de secretos documentales. 2. Interceptación de telecomunicaciones y

D()ctr n a

,,sx·: ~l~e se entienden forman.parte del núcleo de la intimidad '1$ide las personas. la mencionada LOPDP (art. 7) se refiere ft:Ji.Z!~datos especialmente protegidos;, con un régimen cw.ili­!)ílj¡!ladamente garantista, ·~iNo hay por tanto coincidencia en la.'i denominaciones [~~::estos dos órdecies juridicos, la que tampoco debe con­;~iierarse definitivamente un inconveniente. Pero es ver­~ que 111 calificación como reservados podría llevoc a ~qitjender qne s61o determinados datos personales son ~~i~os por la regulación penal que estamos viendo~ ::ff~do el re•to fuera de la llltela jurídico-penal. En es­~~~;'$fill1ido Sft han pronunciado algunas resoluciones judi~ NÁlfá)es. As! la Sentencia del Tribunal Supremo de 18 de fe­Nd"Uíi¡ro de 1999 (Ar. 510) entiende que se trata de "aquellos '"''"'·" que el hombre medio de nuestra cultura considera

les pOT acr inherentes a su .intimidad más estricta, o de ntro modo, los datos perteaecicntes al reducto de

iffl:OS. que, normalmente, se pretende no trasciendan fuera de ;f~!;r~fera en que se desenvuelve la privacidad de la perso­{f~--Y m núcleo familiar"'. E.n realidad con esta argumenta­~~t?ión no se CODBigue una meyor precisión e incluso hace ~"~sario volver a detenninar qué se entiende por datos """ ibles51, Según esta fómmlu de aproximación al con-

o deberltm conslderarse reservados aquéllos más es.­meote vinculados ol ámbito de la intimidad de lus

, , ~ es decir, los referentes 11 la ideologfu, religión, ~?:Creencias, afiliación sindical, origen racial, vida scxnal~ 2'JSalud, todos ellos incluidos en el régimeo pertícular c¡,1a­fS~lecido para los Hdatos especialmenle protegidos" del M'l ~¡,z,;¡,oPD. Cabe enteoder que siguiendo esta opción rruls J''i.estrictiva se sitúan ORTS/ROJG52 cll311do tras ta refom:i­~~a la sentencia indicada sefialan que "el calificativo re~ lfüiefvados encuentra su sentido en la exclusión de esta nor­~)D,a de aquellas acciones recayentes sobre datos ~~~ividua1es que, aun Riendo personales, no pueden consi­[ltFe reflejo de la intimidad más estrictau. ;~~:~;:;-Esta posibilidad ha sido acertndamente descarta~ por )0,:@"0RALES53 al confrontarla con las previsiones del nú­~~ quinto del art. 197 CP. El tipo agravado del número ~;gmnto del ar!. 197 elevo las penas C\llllldo los hechos j'.'.~tifecten a datos de carácter personal que revelen la ideo­;¿'l~a. religión, creencias, salud, origen racial o vida se­(~~al ... ", Si se aceptase la interpretación propuesta sobre z~~>

'>\>

la calificación como reservados de los dat0-s protegidos, obligaría a dejar total o sustancialmente va~ío de conteni­do el tipo del número segnodo del art. 197 CP. As! es, la previsión del n.º 5 de1 art. 197 como supu~tú eualíficado para los hechos cometidos sobre aquellos que fonnan el núcleo de la intimidad (ideología, religión,. .. ), impide en­tender que sean estos los que se consideren '-'reservndos" frente a otros.

Por otra parte, es conocido que no cxiHten datos sin in­terés y meaos, si como resulto. correL1o y realista.~ se va1o­ran los mismos en una visión dinámica (interrelación o combínaciones entre los mismos, etc.) y no desde una óp­tica puramente estática54. En efecto para MORALES ca­rece de sentido Ja calificación,. pues todos son sensibles, ya que datos que aisladamente pucdc:n considerars-e- ino­cuos, pero una vez Introducidos en c:l fich~ automatiza­do permi~n la obtención de mayor información por infe­rencia.

Tudo ello hace que existu un cierto acuerdo en estimar que no puede entenderse que lll tutela penal se dirige úni­camente u detenninados datos, es decir, que cabe conce­bir, en principio, todos los incorporados a un fiche1n au­tomatizado c:omo reservados a efectos penales55. Esto puede justificarse no sólo por la lesividad potencial para el bien jurídico de cualquier dato personal incluicto en un trummicnto automatizado, sino también porque el carácter de reservados puede entenderse en nn sentido descripti­vo56, c;omo aquellos para los que no se posee un acres o li­bre por cualquiera. Es decir, se excluirían únicamente los datos c:ootenidos en ficheros de consulta libre por CWll­quier persona. como las denominadas "fuentes accesible.s u! público" en el art. 3j de la LOPDP, aunque no sólo és­tas, dadas las exclusiones de determinados ficheros púb1í­oos del ámbito de la mencionada ley. De manera que por reservadoB deba quizá entenderse como no públicos, que no sean o puedan ser de conocimiento público (fuentes de acceso- público~ los :recogidQs en guías telefónicas o co­merciales~ los :facilitados pDI' loo Registros Públicos, etc.). Dicho de forma invers~ pero croo que búsicarocnte coin­cidente, se trata de los "dntos que son de conncimiento li­mitado para terceros ajenos al fichero en que se encuen­tran registrados y archivadosr>!í7. En sentido semejanle se indica. que .. probablemente con el cnlificativo reservados

>,~------------------------------------------

~J'-:51 Sobre ello GÓMEZ NAVAJAS J. La protección dé Jos datos persona/es. Thomson/Cívitas, Madrid 2005, págs. 187. f:':?-'52 DeJftos informáticos y deUtos rometídos a través de la informátíca. Ttrant lo Blanch, Valoncla 2001, pág, 33. '!'!(' 53 En Comenlarin• • la Po!le Espedal del Derecho Penal (QUINTERO director). Aranzadi, 2005, pág. 423. t'.[' _54 MARCHENA GÓMEZ, M. "fntimidad e informétlca.: la protección jurisdiccional del habeas data': Bolatín de Información. Minis­f'.·Jtirfo do Justicia e Interior ti"' 1768 {1996), pág, 752. En este púnto, pese a su apoyo o la concepción més restrictiva de Jos dalos re­~{,j~ervados, ORTSIROIG sí que reconocen que la oombinoción de datos quo lnlc!a!mente puedan perecer intrascendentes puede con-­::;,}kicir a informaciones relevantes. Delitos irrformBticos y dellfos oomclídos a través de la informática. lirant lo B!anch, Valencia 2001, ~'Pág. 17. ~'?:"'55 En eate sentido MARCHENA GÓMEZ, M. "Intimidad e informAüc:a: la protección jurisdiccional del habeas data". Boletfn de In~ &%:fo_rmación. Ministerio de .Justicia e Interior nº 1768 (1996), paga:. 753--.4. ¡\'.; 56 A.sí SEGRELLES DE ARENAZA. l. En Comperniío de Derecho Penal E:;¡m!lol (Parte Especial), Marcial Pons 2000, p¡\g. 285. ~;:;L 57 RUEDA MARTIN, M.ª.A. Protección penal do la irrtlmldad pcrsoool a informática. Ateiier, Barcelona 2004, págs. 71~2. ;· '

'' L

229

•••

Page 14: l~t:: Doctrinablog.uclm.es/cienciaspenales/files/2016/10/10_proteccion.pdf · 2016. 10. 26. · l. Protección de secretos documentales. 2. Interceptación de telecomunicaciones y

Revista Penal La protección penal de datoB como lulela de la intimidad de 1"" personDB •••

se quiera significar que Jos dato& son conocidos por un cfr~ culo restringido de personas>J5S.

Tumbién produce algunu dificultad la referencia a datos no sólo peIBonales sino in1;luso familiares, probablemente por el peso de la declaración constitucional :reconociendo ol derecho a la "intimidad personal y familiar" ( ort. 1 &. l CE). Igualmente esta diforencia con la regulación de la LOPDP causa una inicial incerteza, aunque en la práctica lo más probable es que no tenga gran importancia. Como sefiala SEGRELLES59 !o familiar ei; ul finnl también per­sonal. Los datos familiares poseen sígnificución pura la íntinúdad do los rniomhros de ese grupo fanúlinr. Quizás la dificultad real estribe ea determinar qué grado de pa~ rentesco resulta comprendido en el objeto mareriaL

De manera que existe un cierto acuerdo doctrinal sobre lo. noción de ºdato:s- reservados de carácter pcrsonul o fu. miliar" que viene a expresar lo manifestado por RO­MEQ60 para este tema. Mantiene que poseen una cierta naturaleza singular aunque sin desconexión con la norma­tiva gt:meral. Consisten primariumentc en infottnaciones

pertenecientes al á.mbito personal o familiar, en cuanto

persona individual o como conjunto familiar. dualidad co­nectada a la declanu:ión del art. 18 de la Constitución. De manera que ha de tratarse de informaciones relativas a personas fi~icas o de carácter fami1iar identificadas o identificables, lo que excluye aquellos rasos en los que

han sido anonímizados mOOimrte W1 proceso do di ci6n o disociación entren la identidad de la pe información a ella referida, siempre que tal disoci sea reversible61. El carácter de reservados para los penahnente protegidos impone una restricción pues a su vez la existencia de olros dat.os no reservados. hay que vinmtlar con la posición de ultima ratio y tervención mínú:na del Derecho penal. "Por habrá que entender aquellos datos personales que soíi acceso o conocimiento limitado para terceros ajenos ai,­chero en el que se hallan registrddos y arehivados"62. ·

En todo caso, se trata siempre de datos reaerva.dos yá; gistrados en un determinado fichero. El Derecho pen renunciado a admitir como hechos relevantes m anteriores a la existeocia del fi1;hero. Toda la fase en e) ciclo total de un fichero, la fase de formac nrlstno (obtención írre.gular de datos:, constitución del mo fichero'"), pero tmnhiéo de otro tipo de hechos ( pcración ilícita de datos, conservac:iOO de los mismos _

fines ilícitos por tiempo mayor del permitido~ ausencia_, medidas legales de seguridad, violación del príncipio consentinúento°') quedaría al margen de los hechos nalmente relevantes65. Particular interés puede posee_r

formación misma del fichero al margen de la regul · legal prevista para ello, que pudiendo ser considerada, pica66, puede dar lugar, sin embargo, a conductas puni

58 GÓMEZ NAVAJAS J. La prot=ión óe los datos per.¡ona/es. Thomson/Cívitas, Madrid 2005, pág. 188. 59 En Compendio de Demcho Penal Español (Parle Especial), Mardal Poós 2000, pág. 286. 60 Comentarios al Código penol, Parte Especial 11. DIEZ RIPOLLÉ:SJROMEO CASABONA (coordinadores). Tirant lo Blanch;

!encía 2004, pégs. 747 y ss. 61 ROMEO CASABONA. C.M. Coman/arios al Código penal, Parto Especlal ll. DIEZ RIPOLLÉS/ROMEO CASABONA (cooro

dores). Tlrant lo Blanch, Yalencia 2004, pág. 749. 62 ROMEO CASABONA, C.M. Comontarios a/ Códíg<J penal, Parte Espoclol ll. DIEZ RlPOLJ.ÉS/ROMEO CASABONA (coo

dores). Tirant lo B!anch, Valencia 2004, pág. 750. ROMEO insiste ademé.sen que los datos no ne<:esarlarnente deben ser i en sentido estricto, aspecto este en el que ya no se produciría el acuerdo básico respecto a la noción de datos reservados. la ausencia de un elemento subjetivo especffic::o, a diferencia de lo que sucede en el arl 197.1, que imponga claramente la d de la conduela -al menos desde la perspectiva del autor- existen otros argumentos que avalarfan la -conexión can !a intimidad e.sle supuesto. Por una parte Ja conducta o conductas se inscriben en eJ marco normaUvo general de la tutela penal de la lntim (Título X del Libro 11 del CP). Por otra parte el propio carócler reservndo de los dalos manifiesta su vinculación con el limbilo intimidad de las personas. Por ello los datos de conocimiento o aDCSBO público no resultan protegidos, sino que sólo se de acceso limitado. El resto de ámbitos penales en los que se protege los datos poseen un senlldo dlslintc (secreto pro,fesion1al, creta de empmsa, defensa nacional). por lo que únicamente entre estos delitos contra dlferentes aspectos de la intimidad bida, Quizá el dalo más perturbador sea el que el Tribunal Constitucional en el desarrollo de la doi::lrlna sobre Ja protección tos haya afinnado un Derecho Fundamenlal específico para la tulela de datos persooales. Pero en realidad la presencia de DerecitO Fundamontal específico no desvirtúa la tuteta de Ja intimidad, pues por una parte el bien jurfdico-panal no tiene oorauil sé! plenamente identificado con el Derecho Fundamental y aun asi no dejarla da percittlrse su conexión con la lnUmidad de las nas. Incluso la referencia a los datos personales y fsmíliares del Código Penal, que el propio ROMEO reconoce deriva de la raci6n del art. 18 de la Constill.lción, siempre lo es -por dos veces- en el texto constitucional a "ta intimidad personal y fnmilklr". propio ROMEO describe tres ámbitos de la tutele penal de la intimidad entre Jos que Incluye la protecdóri da dalos.

63 La constitución ciandosttna de un fichero, sin embargo, c0I1stiluye espec!ftcamente en la. legis!aclón francesa un hecho ble en esta materia. Véase PANSIER, F.JIJEZ. E. La crimln- sur l(ntemet, PUF 2000, pág. 70.

64 GÓMEZ NAVAJAS J. La protección de los dato:; personales. Thomson/Civltas, Madrid 2005, págs. 133-4.

65 MARCHENA GóMEZ, M. "Intimidad e informática: In proteccióo jurisdiccional del habeas daW". Bmetin de lnformaoi6n, :;;;;¡.¡~te torio de Justicia e Interior n. ª 1766 (1996), pág. 756. MORALES 13RATS, F. En Cormmtarios e la Parle Especial del Derecho,.. Aran:uidi 2.005, págs. 416 y ss,

66 En ese sentido MARCHENA GÓMEZ, M. "Intimidad e informática; la protección j\lrisdk:cionaf del habeas data". Boletfn aeiw.•>;> funnaGi&l. Ministerio de Justicia e lrdorlor nº 1768 (1996), pág. 757.

230

Page 15: l~t:: Doctrinablog.uclm.es/cienciaspenales/files/2016/10/10_proteccion.pdf · 2016. 10. 26. · l. Protección de secretos documentales. 2. Interceptación de telecomunicaciones y

Doctrina

l• !roso de los daros obrantes en el mismo. En ludo su exclusión del ámbito penal no e\'Íta su ilicitud y su

aci6n como ínftacci6n administtatíva.

actuación en perjuicio de tercero y sin autoriza-

lJ¡g dos ...:uencías típicos del número segundo del CP se hace una mención al perjuicio que driten

estas conductas. A1<>i en cJ primer int.iso (apode:ra-1 utilización o modH.kación do los datos) se e:xíge autor obre '"~en perjuicio de !Jm:;.cro~·, Para el segun-· ro típico (acceso, alll:ración o utilización) nueva­

. el sujeto activo sólo actúa en el sentido requerjdo ~ la tipicidad s11o hi:u;e "en perjuicio del titular de los:

so de- un tercero». Quedan, sin embargo~ por determi­múltiples aspcctns: relativos a este elemento, oomo mi

leza objetiva o subjetív¡¡, los sujetos a los que en se refiere el rníruno ó cótno debe su.1t.anciarre en

(('~¡llmbitn de la conducta dpka. Además resulta qw todas fr'~ preguntas se encuentran interrelru:iooadru! entre sí. 1¡!~. delíniti~a tenemos un precepto y unos supuestos, los ¡¡\\ll:!mt 197 .2, que generan en la doctrina uns auténtica Je. ,, •. · 'emación a la hora de aclarar !lll sentido. E.<to queda

la más que dclicioote técnica le¡¡islativa empleada illr el ¡:m:ccpro, ante las ÍnD!lmerables y dívim"'s

¡¡¡ptapueslll• interpretativa• a qae da lugar. ;fi~:, ,En ocasionea er;te elemento se entiende desde ta pers~ /~lléctlva subjetiva #corno un elemento s11bjetivo del injusto

· alente a que el actu "" lleve a cabo para de>cubrir o la intimidad de otro»ti7. Esta comprensión subje-­

la necesaria pero además cabe preguntanm, do ,. . tal la pretensión del legislador, por qué no utl­¡~zl"!ó la misma fürmnla que en los supuesto. del art. 197. l ¡f,~ inl;roducir un cleroento tiubjetivo. La exigencia típica ~ perjuicio puede aer entendida, como ,..,cede general· ~~te en loe numerosos hechos punibles en los que se ¡~f@antea de igl.131 umner~ bien en sentido subjetivQ o bien ?~]m sentido objetivo~ Si se estima que es un elemento sub­~t~J~!Wo. como un particular elemento su~'""tivo del injusto,

~--viene a :requerir que el autor actúe oon. la tendencia in~ de perjudicar, con ánimo de caa"lar perjuicio, Ello

--· las dificultnde• propia• de todos loo clemcntlls ~~~-naturaleza subjetiva. '};; i!tttre las di;'lintas po•ibilidades IAI!EROIDOVAL'' ~:~#tienden que se trata de lln elemento objetivo, siguiendo : !J tesis del TS en la oentencía de l 8 de febrero de 1999. :::ímr las difict1ltides que enlrnñan los elementos subje<ivo.i ;\/

y por no añadir nada a la condul-1.a específica de acceso que queda fijada ya oon su mem consideración objetiva. Consideran que la perspectiva objctiva obliga o enti:nde-r este elemento como resultado lesivo abarcado por el dolo. La perspectiva objetiva !'"""" acertarlll, no ,..¡ su eom. prensión oomo resultado f"'1ivo, no rongruente con la es" ttuctura del tipo ni necesario desde el puntu de vista gra· matical.

De otra manera, eo sentido objetivo, cabe vincularlo n la tendencia de la conducta externa del autur, como id<r neidad Qbjetiva de ln misma para causar un perjuicio. La conducta desarrollada por el sujeto deba reunir eondicio-­ncs apropiada< para lesionar Is intimidad de la victima, m¡n cuando no llegue a prodoclrae tul lesión. Esta opción vernñm d"""artar aquellos hechos que no pudieran origi­nar perjuicio alguno para el bien jmldíto, Pero además, de acuerdo a !a estructura del delito i1QUÍ mantenida, resUlta acertado exigir una idoneidad objetiva de la acción para lesionar el bien jurídk:o, precisamente porque la c-onsu­mación del delito no va a ]Jtecisar que de manera efectiva se menoscabe la intimidad. l'llr"1:!> más acertada <!114 ver· •ílln, que además 0-0necta con lo• postnladoo de la moder· na teorfa de la impuroción objetiva y con la c(l05id<:raclón do e.re •lljlUCl!iD como delilo de resultado, en relación •I a=o a los dalos, que no como !"3ién de la intimidad.

Como se ha dicho, el legíslodor incluye este elemento del petjuícío en dos momentos distintos, En un primer momento se refiere a la actuación "en perjuicio de terce­ro'1 y en un segundo inciso la oofurtmcla lo es al c01npor­tamlento "en perjuicio del titular de los daros o de un ter­ceroh. Como en el primer caso únicamente se menciona al tercero, éste tiene que coincidir necesariamente con el ti­tula.- del bien jurldioo (intimidad), quien ve arectad.~ su in­timidad por el comportamiento sobre !"" datos reservados_ No es posible entender que quien se ve afectado en su in­timídnd sólo se proteja en el SO(!llJldü inciso. U. denomi· nación de tercero rea:poode entonces a au consideración desde d punto de vista del antor de los hechos.

F.n el sogurulo momenm regulm:ivo el legislador se re­fiere no sólo al lorcero sino rambién al titular de los datos. Lo que, según la. ínterpretación propuesta, debe corres­ponder con el titular de la gestión de los datos, es decir, oon el titular del fichero o del conjunto de dilloo cuyo tra­Jamíentu está .-umrnntizado, Jln este senMo MARCHE­NA 69 eotiende que en este caso se protege a to! titular frente a un posible dcsopodernmiento o utilización lncon~ "'º~da de los daros desde la verspcctiva patrínumiaL Con ello se decW., también el último sspoclo coru:emíonte a la

~····---------------------------------·-------,:~;:1 En esle sentido MORALES. Comentarios • I• Parle Especía/ del Oe!echo Ptm8I (QUINTERO director), Aranzadl, 2005, pág.

:~) 66 "'Rovelaci6o ds dnton peroortmes, int:frrtMad e Informática", Ef nuevo Dwar::lta PertGI &pafWI. Estudios Penales en Memoria dei :f¿¿~sor José Manuel V•lifl Muí!iz. Aranzar!I 2001. págs, 14!16·90. si':' 69 MARCHENA GÓMEZ. M. "inlimldad e ínformá!lca: la µrolecclón j\JrísdlcOOrial del habeas data". Bolelln da lmbmiadó.o. Mln/s­[4~ de Justicia e Interior n" 17118 (1006), pág. 756, 8cbre estos aspoctos on la leglslacl6n Suiza SCflMID. >¡_ C.ompufer· sowro ' th•ck- und Kradl!lrartrmlfriminamtl/, zaneh 1994, págs. 34 y ••.

231

•••

Page 16: l~t:: Doctrinablog.uclm.es/cienciaspenales/files/2016/10/10_proteccion.pdf · 2016. 10. 26. · l. Protección de secretos documentales. 2. Interceptación de telecomunicaciones y

Revista Penal La pNtección penal de datos como mtela de la intúnidad de las personas ••• ... ~~..:..~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~.;.;

naturaleza del perjuicio, Para el denominado tercero se protege la intimidad y para el llamado "titular de los da­tos" lo relevante es el aspecto patrimonial, cuyn inclusión en este ámbito sistemático puede considerarse una incon­graencia7D _ De todas las maneras, 13 necesidad político­crimínal de nnu reorganización del precepto se hace ine­ludible como se hace todavía más patente al analizar más. adelante< Ji.IS cotu;:retas conductas descritas cu el tipo.

Las eonducbs realizadas sobre datos reservados ohran­l:cs en ficheros automatizados deben realizarse por el suje­to activo "sin estar autoriu.do". Es decir, se criminal.izan las conductas previstas en este número segundo del wt 197 que no cuenten con la anuencia del interesado o inte­resados. Teniendo en cuenta que el sistema de protección de datos se ha formulado leg;:i.bnente como sistema de re­gistro pero no de autorización previa de 1os hllncos de da­tos no es posible euteruler que se refiera el legislador a tal autoriz-acíón para la creación del banco. Por ello deberá entenderse como autorización del titular de Los datos res­pecto a la inclusión en el fichero.

Se trata pues de un .!mbito en el que el legislador admi­te la disponibilidad del bien jurídico tutelado por su titu­lar. Como al referirnos a loo sujetos perjudicados hemos distinguido entre el tercero y el titular, nuevamente aquí debe aplicarse la dístincíón 11 loo efectos de determinar quien debe prestar el consentimiento válido. La forma cunci:eta de prestación del consenti:mícnto deberá ser aquelJa en 1a que quede detenniuado de manera incuestío­nable 1a auténtica vo1tmtad del interesado con relución u: la conducta a realizar sobre los datos reservados.

d) Las conductas punibles de atique a la protecdón de datos

Se ha índicado ya que las conductas relativas al habeas data penal en sentido estricto, desenvueltas por el autor del hecho punible vienen recogidas en el rnímero segando del art. 19/ en dos momentos sucesivos. F..n un primer in­ciso el legislador incrimina "ul que, sin estar ilUtoriZado, se apodere. utilice o modifique" los datos registrados en ficheros. Ya en r::l segundo inciso prevé las núsrnM penas para "quien, sin estar autorizado, acceda por CU11lquier medio a los tnismos y a quien los altere o utilice1

'.

El apoderamiento debe entenderse en el sentido se do, como aprehensión de algún tipo de materializaci los datos contenidos en el fichero. Ahora se tm!a de consignados en un fichero automatizado y no de los -recogidos documentalmente (según la previsión del mero primero del art. 197 en su primer inciso). La cripción de la mísma e-0nducta dos veces distintas hacer SlU'gir problemas concursales, pero Ja distinci produce no tanto por la 11Cción misma sino por el del apoderamiento, en un ca.-.o de carácter docume c:n otro sobre datos registrados en ficheros. La utiH de loo datos se entiende como cualquier comportami de aprovechamiento posterior de los mi8mos. La m cación supone el cumbia o transformación de los macenados en el fichero. Modificación y alteración conductas equivalentes a pesar de que el legislado~ p1ee términos diversos. Con el acceso se produce ia­tación íutelectual de la infurrnación almacenada en ét temH. informático? l. -

ORTS/ROIG72 entiemL::n, que las conductas del n .· ro segundo del art 197 configuran un delito de resur. en cuanto para su consumación requieren el apoderanif,. to (en el sentido de acceso) de los dntos secretos. Es ___ _ dad que para todos los supuestos ¡¡e requerirá al menó$ acceso al dnto regístrndo en un fichero ~como limite ' nimo--, pero es posihle que como tipo mixto altematiVU­produzcan otros rcsnltados diversos admitidos por el ti"' al menos los de modí:ficacíón y utiliz11Ción, que van allá del mero acceso al dato personal. Esto nos pone la pista de alguna diferencia entre los supuestos del 197. Fn principio las cooductas del 197.l y del 1 coinciden en la exigencia de un resultado, et apo mientuparn el inciso primero del 197.1 1 la interceptaci o captn.t.'ión de la comunicación en el inciso segundo y)~,!;:': acceoo n los datos o su modificación o utilización para_-!!]$:! supuestos del 197.2 (al menos la oonducta debe llegar.ij:, e:)tOOio de acceso a los datos). Pues bien, con base eti-ía;-t' diferencia de objetos materiales sobre los que recaQ ," conducta la afectación del bien jurídico tutelado será,, versa. En el ámbito del 197 J el apoder.uníento de los · jetos o la interceptación de la comunicación no genera tomátlcamente un conocimiento de los datos por lo bien jurídico únicamente ha sido aruennzado o puesto riesgo (delito de peligro). Pero paro el supuesto de los

70 MARCHENA GÓMEZ, M. "Intimidad e infonnélica: la pmlecclón jurisdicclooal del habeas data" Balatfn de /nfomlaci6n. teño de Justicia e lnlerior nº 1788 (1996), págs. 756.

71 Conducta ést3 de acceso que no debe confundirse nunca con la de intrusismo inform~co o acceso no consentido, púCS eafa (iltima oo se produce el" acceso a los detos sino al sistema mismo, Esta diversidad de conductas puede GÓMEZ NAVAJAS, J. La protección de los dalos personafes. Thomson.ICivilaS, Madtid 2005, págs. 135 y ss. Se hace referencia cada una de estas conductas además en CARBONELUG.CUSSAC. Comentarios al Código penal de 1995, ~ 1, págsi. 1000 También de !os mismos autores eo Derecho Panal. Parte Especia!, lirant lo Blanch 1999, págs. 290-2.

72 Delitos infonnáticos y delitos cometidos a través da la informática, Tirant lo B~nc:h, Valencia 2001, pág. 31. Esta lificación pone da relieve una lñferencla con los supucstos del número primero del ort. 197, En principio las condu~ del del 197 .3 ccinc:iden en la exigencia de un res.u Ita da, si apoderamiento para el inciso primero del 197 .1, la interceptación o caJpú>::ió'"'ii:' de la oomunicación en el inciso segundo y ol acceso Q los datos para los supuestos del 197.2.

232

Page 17: l~t:: Doctrinablog.uclm.es/cienciaspenales/files/2016/10/10_proteccion.pdf · 2016. 10. 26. · l. Protección de secretos documentales. 2. Interceptación de telecomunicaciones y

Doctrina

·;¡.:':_'\,._· ---------------------------------------- •••

',;.o tj/< ;>"

li¡,, P"""'nales C1l)'l!• modalidades de ejm1ci6n deben con­:i~~tir por ro menos en el acceso a loo mismos (o bien, to­;¡¡iwfa en estadios más ava=dos su modificación o u!ili­;~ka~íóJJ)1 este acceso se identifica ya con el oonocimícnto itfel mí•mo dato y su conl!lnido por lo que el bien lute!ado ;fu,.!J¡ intimidad ínflmmltíCll o babeas dula ha sido conc'Ul­;;¡,.,io de maneta efectiva (deliro de lesión). Hay quo d..­i~,rtar que las conductas de modificación o alteración se ,~tiendan de fonna equivalente al deliro de dllllos7:l, pues ~ese ámbiro normativo existe una ínoriudneclón especí­~jiC11 y.aqul nos situamo• en el sector de í:urelll de la ínti­~ Desde este ¡:muto de vista la modlñcación o altera­~ idónea para lesionar la intimidad de otm perM>na ftjkbe prL*Suponer ol acceso. {~S::rortanto las conductas tfpicas incluyen comportnmien­~que "" sitúan en dos segmentos distinlmi del ciclo tu!al (il!! un fichero autom.tizado de datos. Por uoa paroo. se ín­¡i:<jminan conductas ""1lizadll• sobre los datos exmt.mtes ;~el fichero (acccsc, modíficadóo y alteración) y, por (í!lrn, conductas posteriores cuando el dato ha sido obteni­~ y• del fichero (utilización). Sín crobargo, nadu obliga a ,•qoe quien obtiene el dalo del fichero y quí<n lo utiliza ~Wsterionnente sean los mísmos sujetos. No se recogen tóíro• supucstoo dístinms, por lo que quedan •«lnídos de ¡~ zooa penalmeoll: prohibida momento< prevlo.< a la in­i:@rpóración del dlllo al fichero (recogidu ilictlo de datos o Sfurmaf.iión misma del fichero). '.},No deja de seiialllille por la doctrina la diferencí.leíón ··1egislativa a la hora de ÍncrimÍDM !ns condu..'las punible., :_tn; dns momentos sucesivos~ eropleando los rnisn100 o _-_-Oquivalentes ténnínns, coa to que se llega a ruta sítuaci6n ;ílc confusión. Se ha producido algón inrenlo de explicar '.)!¡divergencias de las dos sec'UCncias típicas. As! CAR­.l!ONELIJG. CUSSAC7' sitúan la distinción en torno al :i\bj<to de las oonductas. De este modo el primer íncioo '.(apcder:arniento, utílízucí6n o modifu:ación) se proyecta.· ;ria sobre los datos reservados, mientras el segundo mo­'¡nenlo lo bnrla wbre los ficheros o soportes informáticos, t~C\."trónicos o telemáticos. De manera que CARBO~ f'NELIJG. CUSSAC cnlienden por lrulto el segundo inciso ~pomo protección de los fiche.roa (} sopcrtes rnísmos y no 'de¡.,. dlll"" en ellos incluidos. MOilAI.ES señala varios ,'J¡¡,_...,nvenienres JXlra esta interprelllcíón. oomo el definiti­jfu de que la intimidad que es el objetQ de pro1e<;ción no ~t.c contiene en ioo .soportes sino en loa datos. Este- autor ha 'creohazado acertadamente esta posibilidad al de~enfocM :releológíeam.ente la re¡¡nlacíón, pues la proteccióo de la \!litimidad hace relaci6n a los datos personales y no se per-

sigtW la tutela de loo ficheroo o sislornas informáticos por sí mismos. Además~ s-e&.la otras disfunciones como ln de adelantar el momento de protección de los ficheros y re­trasar la linea de intervención pe!l1li paro los dalos perno· aales, auténtico objehJ mm..'ria! del bien jurídico intimí­dad15.

Quizás otra forma de señalar la distinción entre ambos incisos legislativos pudiera correr mejor suerte. Puede en~ tenderse que la ilistincióo responde no al objeto mawria! sino a loo sujetos que pueden recibir el pi."ljuício (potoo­cfal) exigido por la regulación. Confümw a lo di:sormlla­do antes para el elemento del perjuicio se ha se;ftalado ya como en un p:ri:mcr momento su destinatlll'io es ónícmnen~ te el tercero y en el segwulo momento también el titular de loo datos. Asi las conductas do apoderamiento, utiliza­ción o modificación se vinculan al snjeto pasivo tercero; mtendido como el afectado en su intímidad por las con­ductas realizadas sobre ¡,,. datos "'"'"''l!dos.

L!i segunda secuéru;:Ía i.fpica se refiere al acceso, altera­t.-i6n o utiiizací6n, pero para éstas se sefiala corno sujeto pasivo oo sólo el tercero, sino también "el ~tular de loo dalos" cnnmdido coroo el propietario del fichero que ve­ría lesíolllldo au pmler de <lli!posición imbre el conjunro de datos y organizooíón que C-OnStituyeo el fichero, arobívo o regístro. La <liil:rmcía esm únicamcnte en la conducta de acceso, no prevista en el primer inciso, como si se qubde.-. ra expresar que La misma oo constituye atentado a la inti,. midad y s[ de carácter patrimonial para el titular del fi, choro. De ser esta la concepción que subyace ir.s la tt>gU!acíón, ésta constituye llII eKcelenle tjemplo de dcli­cimte técnica logisWiva.

En el sentido indicodo ROMEO'M seftala que el primo­ro supuesto ¡medo ser cometido por el propio titular do loo daros en perjuicio de un tercero, to que ya no tendria caw bida en el segundo ámbito al incluirse el porjnicío do! ti­tular de los datos o de un tercero, de Illllllet• que debe ser <>IIo el que perjudique necesarimne!Jte al titular. Se apno­ta así u.na :interpretación relativa a kl& intervinientes en los hechos y quienes sufran el perjuicio, aun il'i_mdo conscien­tes de la confu>ión dcscriptív11 y del solapamienhJ de con­ductns,

En reafülad el lextu del mímero segundo del ort. 191 •• fruto de un partículllr modo de legislar. La redacc'"5n defr· nitiva del precepto ti(file su origen en una ::m_perpnsicióu descoordinada de oomíoudas sobre la base del texto del proyecto de Código Po11al de 1994, •ín tener en cuenta lo que cadu urui de ellas modificaba del sentí<lo del rexto. El Proyecto únicamente incluía la acción de apoderatniento

73 Cfr. OOMEZ NAVAJAS J. La proleCclón de Jos datns fl"l'l(m81es. ThomsonlCMtas. MadriO 2005. págs. 139-40. 74 Comenlstios al Código penal do 1995. wl 1, páq. 1001. 75 En ;:;..,,_.,_, a !Et Parte Especial d6I Demd!o Penal (QUINTERO dlro<lor). Aranzadi. 2005. J)<lgs. 426-7. Da fa misma mo­

rech""a"""' PQSlbüld!ld OÓMEZ NAVAJAS J. La prolecd6n de l"'1 daros ¡wsonales. Tuomsun/CM!as. Madrid 2005. págs. 144-

76 Comentarios al Clid'go pMOJ. Parte Espada/ 11. DfEZ RIPOLLÉSIROMEO CASl\BONA (coonlinadores). Tiran! lo Blanch, Va-2004, págs. 754 y ...

233

Page 18: l~t:: Doctrinablog.uclm.es/cienciaspenales/files/2016/10/10_proteccion.pdf · 2016. 10. 26. · l. Protección de secretos documentales. 2. Interceptación de telecomunicaciones y

Revista Penal La proloeción penal do datos como lulcla de la inllmidad do I.., personas •••

de los datos reservados (art. 188)77, I.a enmienda número 6Q6 del GS había inrorporado las conductas de utilización o modíficación del finalmente primer iociso que debía producirse "en perjuicio de otro"78. La oúmoro 72S del Grupo Federal IU-IC añadía la posibilidad de incluir los soportes electrónicos o telemáticos y., finalmente, la oon­ducta por la que :se "'accediese por cualquier medio a los mismos sin la citada autorizaciónº79. Ln enmienda núme­ro 49 del GPV añadía al finul ~·y a quien los alterase o uti~ 1izaru en perjuicio del titular de los datos o de un terce­ro"80. Con alguna reforma de matiz y estilo, ésta fue la redacción definitiva, como conjunción de d.i-stintas en­miendas que aisladamente poseían cierta coherencia, pero que sumadas todas ellas creaban una gran confusión y desdibujaban el o;entido de la regulación.

e) El Convenio de Cibercrimen: el problema del mero intrusismo informático

Además de la legislación espmlala en una m.ateriCJ co­mola de la delirtCUelJda informática se haC2 necesario la creación de instrumentos jurídicos internacionales. La exigencia de cooperación intemacioMl para el caso de estos delito.s que traspasan con gran facilidad lo.~ límites nacionales se hace evidente. Por ello, distintos grupos de tralxy'o dirigen sus e.sfuenru a lograr instrumentas inf2r­nacionnles aptos para la lucha contra una fonna de de­lincuencln c/aramenle transnacional. El Convenio de Ci­bffl:rimen del año 2001 (Budapest 23.11.01), redactado en el marco de la actividad del Consejo de Europa ---pero abierto a la firma de cualquier pafs. de manero que lo fue­ron países como Estados Unidos o Canadá- -representa por el momento el insh'Umento internacional más válido .fre.nt.e a la cibercriminalidad. Pese a estar firmado por mds de. una treintena de países, sin embargo, no cuenta en este momento con WI número elevado de ratifrcocim'les. Á'llrt as{ debe ser objeto de. atención en las diatintru maJe-

rias en las que abordü, entre ellm la de la armoniz de los hechos punibles vinculados a Ja infonnátit::á-; deben estar penalizados en los paf:,'es firmantes. El venio de Cibercrimen propone entone.es en esta mdt varias infracciones que deberán ser incorporadas a legislacíones nacionales y que clasifica en cuatro gra grupos de ilicitos penales.

Un p:rll:ner gru¡x> de infrac.cíones 1o constituyen lQS choo contrarios a la confidencialidad, integridad y nibilidad de datos y sistemas informáticos. Como se trata de hech08 ínftaclores poco congruentes con gulación penal espafi-Ola pues no poseen una corre dencia unitaria con las previsiones de nuestro Código nal, Dentro de este grupo se incluyen, en primei: lugar. ccmducb.S de acceso ilegal injurrtíficado a todo o p un sistema infonnático (art. 2). Lu legislación penal ñola actual --a diferancia de lo que sucede en otros _ como Portugal-- no coooce Lma auténtica infracción'.-: mero acceso o mero intrusismo infomuiticof!l. Se de como tales conductas las de acceso no autorizado~ forma subrepticia a cualquier sistema informático o red: com1nllcación electr6nica de datos. Extensivamenui -puOOe incluir las conductas de interferencia del síst de utUización no consentidu del mismo o con exceso pl!Ctü a lo autorizado82. En n)gunos casos los aut deciden claramente por el castigo de estas con gando a mostrarse tan fuvorables a la incrimina llegan a decir que "Uno de los defectos de ia de los delitos informáticos en nuestro Código Penal es la ausencia de tipificación del acceso no auto · ilegítimo''K:I. Otros uutores, de forma mw::bo más ma da, no dejan de reconocer las dificultades paro su empezando por la do determinar el bien juridioo at -que no se sabe bien cuál sea y que seria preciso e así como la necesidad de recurrir a la técnica de los tos de peligro, de manera que se concluye que "la san · administrativa se desvelu como el instrumento y r ,

77 Ley Oigánlca del Código Penal. Trabajos Parlamentarios, vol f, Cortes Generales 1986, pág. 36. 7B Ley Orgimica del Código Penal. Trabajos Parlamentarfos, vol l. COries Generales 1096, pág. 272. 79 Ley Orgdniaa del Código Penal. Trabajos Parlamentarias. vol l, Cortas Generales 1006, pág. 299. SO Ley Orgánica del Código Penal. Trabajos Parlamentarias, vol I, Corles Generales 1900, págs. 124-4. Esta enmienda se

daci.aba como anadldo al apartado 2 de la anterior enmienda 606 del GS. B1 Sobre la problerm\UC3 del acceso ilegal en nueslro sistema penal puede verse RODRfGUEZ MOURULLQIALONSO

LLOILASCURAIN SÁNCHEZ, "Derecho p0<1al e lnlmlel". Régimen Jurldien do Internet. La ley 2002, págs. 266 y ss. Tum MORÓN LERMA. E. /ntemot y Dorecho Penol: Haohing y -• conduclEs «ldtus en la Red, Aranzadl 2002, ~ 46 y ••

82 Sobre el concepto de intrusismo infoonático GUTH~:RREZ FRANC~S, M,",L. "Delincuencia ec:onómlca e infoimática en el vo Códtgo Penal", Amblto jurfdlr:o de les tecnologías do /fJ fnfonnación, Cuadernos de Derecho Jur;ik:ial, CGPJ, Madrid 1996, 299-300. También- MORÓN LERMA, E. Jntemet y Derecho Penal: Hacking y otros conductas ílloitas en la Red, Aronzadí 2002, 50 y ss.

B3 ROORIGUEZ MOURULLO/ALONSO GALLOILASCURAIN sANCHEZ, "Derecho penal o 1-.rer. Régimen Jutfdioo de I n&I, La Ley 2002, pág. 269. Estos au1ores entiende que con~ mnro acooBo se ha lesionada ya la confidencialidad del sistema Y eJ mismo va a suponer lnevHablemen1e algún tipo de modfficaciOn de los datos y que lrecuentomonte los haGkera reallzan alte nes de dichos datos para intentar borrar los raslros qlJe pudieran· idenlíncerles. En realidad este tipo de argumentación la que es poner en cuestión el concepto de intrusismo S:Obre el que estamos discutiendo, pues sí se da por comprendida a!gün tipo de teración de los datos la valoración jurídico penal de estos hechos debe ser lllen dts~nta de una compresllm del inlrusismo como ro acceso ínconsentido sin que afecte a datos concretos.

2.14

Page 19: l~t:: Doctrinablog.uclm.es/cienciaspenales/files/2016/10/10_proteccion.pdf · 2016. 10. 26. · l. Protección de secretos documentales. 2. Interceptación de telecomunicaciones y

Doctrina

f~~Jóneo frente a los riesgos generados por los accesos in~ ~~'::d0nsentídosu84. ~~~:_:,_,:Efectivamente hay que seflalar que el mero intrusismo if,~~:aeceso íncnusentido ----sin otrQs aful.didos o re-SUltados ul~ }t~lflo~ en todo _caso no es propiamente un hecho con­tt;l5uio a Ja intimidad infotmática de las personas pues no 'f:i_~::-trata de acceso a los datos sin.u al sistema ínfornuítico 1f>",1ítlsmo. De formn que quienes se inclinan por su recepción ?'t~-el sistema penal se ven obligados a construir un nuevo iS;::~jen jurídico cuyo contorno no puede perfilarse suficien­~'ff:'fumente ni se oom:::sponde con las categorías existentes. ~0¡¡n este 5"Iltido para GU11ÉRREZ FRANCÉS8l las con­¡~~s de intrusismo podrían afa-1.u.1' a un nuevo interés ~;;-~tente en la segwidad de los sistemas informáticos o ~j~ ]a confianza en el funcionamiento de los sistemas de ~;'j\i:!>cesamiento de datos. Pan RODRÍGUEZ MOURU­)!![;LQ/ ALONSO/LASCURAlN86 eo todos los casos de a<­

~~fdéSo no autorizado y ol margen de los resultados e inten­~:9¡ones ulteriores d~l sujeto, se ha producido ya una lesión )i&j: la confidencialidad y de la integridad del sistema in­_-",-º-- tiro atacado. Pero además de Las dificultades evi-

'tes para construir un nuevo bien jurídico, desde el án­: __ l principio de lesividud, tampoco parece que tai ¡!i:!,¡.}mporlllmiento sea equiparable a otros propios de la de­f7~encia informática como los dafíos informáticos, la ~i'(tiusación de perjuicios económicos mediante manipula­~·'.:'Jlones infonnáticrui o el acceso y modificw."ión de datos ~~Ppllcretos y relevantes de las personas, desde In perapecti­~wadel principio de proporcionalidad De hecho el Conse­i:?!Ji't(ie Europa eotre las Reoomendaciones relativas a la de­"¿;Jmcnencia por ordenador de los a!ios 1989/90 no incluyó Pf;:;~ supuesto en la lista de "mirJinlllll" que los Estados de~ ~[btrían convertir en supucst08 punibles, sino en la lista op­-f~V~nal parn su incriminación,. d~bido a la inseguridad so­~?;i)ie su merecimiento de sanción criminal y la falta de ;~'.'áCuerdo necesario entre los negociadoresB7. '~f,--

~~jj-~-­SY?t·:

El Convenio permite que las partes fumantes modulen la incriminación de este supuesto mediante diferentes for­mas. Así es posible vincular la punibilidad de este hecho a la violación de medidas de seguridad, la existencia en el autor de determinadas intenciones a la hora de realizar el bocho o la preseacia de conexión entre distintos sistemas informáticos. También ae abarcan los supueslos de inter­ceptación ilegal de commúc:aciooes entre sistemas infor­máticos o en el interior de un mismo sistema, mediante el empleo de medios técnicos (art. 3). En el art. 4 se sitúan los atentados a la integridad de los datos, consistentes en el daño, borrado, deterioro, alteración o supresión inten­cional de datl>s informáticos. Este supuesto se puede con­dicionar a la produccíón de dafios de. carü.cter grave.

Después de haber realí:t.ádo este recorridu púe la tutela penal de la libertad informática y especialmente de) habe­as data penal, conviene recordar que la regulación penal, la imposición e sanciones criminales para el caso de con­culcación de los derechos relativos a esa hbertad informá­tica de los individuos, no es más que el último eslabón -fren~ a los casos más graves y amenazadores- de la pro~ lección. jur[dica de dátos. Pero es que el hncer realidad el respeto a los datos personales depende no sólo de un ade­cuado régimen legal, síno de un debate má~ amplio en el que se incluya, al menos, la conexión con la organización política, la historia del control social y 111 sociologfa de la tecnología. El Derecho, en este caso de formu más evi­dente que en otros, posee limites sin duda y no representa por si solo una salvaguardia suficiente frente a loB riesgos, Ünieamente desde esta comprensión más totalízndot11 puede emprenderse el rumbo en el que las personas pue­dan verse como ciudad.anotl de sus datos y no romo meros súbditos de la información concerniente a -SÍ mismos.

.,~ __ :~\-84 MORÓN LERMA, E. Internet y Derecho Pen91: Hauking y otras conductas llicftas en la Red, Aranzadi 2002, p:égs. 7 4 y ss l~~,:~-_85 ~Notas s:abre la delincuencia lnrormátlca: atentados contra la 1nrormación como valor económico de la empresa". En ARROYO ;~~~ATEROmEDEMANN (eds.). EsturJJos de Derecho Penal Eoonómfco. Ediciones de la Universidad de Castilla La Mancha, Cuen­::c;1;a 1994, pég. 206. ~f'.:¿-:86 ºDerecho panal e fnlemef'. Régimen Jurídico de Internet, La Ley 2002, pág. 269. -:i~: 87 Cfr. MORÓN LERMA, E. Internet y Demcho Penal: Haddng y otros conductas iJlcitas en la Rad, Aranzadi 2002, póg. 51,

235

•••