Tema 31 2015 Ocs

March 7, 2018 | Author: DavidMartinGarcia | Category: Cybercrime, Short Message Service, Multimedia Messaging Service, Internet, Criminal Law
Share Embed Donate


Short Description

Descripción: Delitos informaticos tema 31: oposicion policia nacional...

Description

Grupo OCS

Curso Escala Básica 2015

TEMA 31 1. 2. 3. 4.

1

Delitos informáticos. Protección de datos. Especial consideración al derecho a la intimidad. La prueba digital en el proceso penal.

Grupo OCS

Curso Escala Básica 2015

1.- DELITOS INFORMÁTICOS

1.1.

Definición de delito informático.-

Para empezar, en lo que se refiere al concepto de delito informático, podríamos decir que es toda aquella acción, típica, antijurídica y culpable, que tiene lugar por mecanismos informáticos y/o que tiene como fin dañar y/o destruir ordenadores, computadoras, mecanismos electrónicos y redes de Internet.

2

Tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, (fue el primer tratado internacional que buscó hacer frente a los delitos informáticos y los delitos en Internet por medio de la armonización de leyes nacionales, la mejora de las técnicas de investigación y el aumento de la cooperación entre las naciones), se pueden definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.

Puesto que la evolución de la Informática discurre de una forma mucho más veloz que la actividad legislativa, existen conductas criminales por medios informáticos y/o electrónicos que no tienen la consideración jurídico-penal de delito, aplicando la "Teoría del delito".

El constante avance de la tecnología que experimenta la sociedad, conlleva, también, una evolución en las formas y métodos de delinquir, originando, la diversificación de las infracciones penales más tradicionales así como, también, a la aparición de nuevas figuras ilícitas. Los delitos informáticos son aquellas infracciones que: 

Se perpetran por medio del uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el instrumento para llevar a cabo una infracción penal); o



Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos.

Grupo OCS

Curso Escala Básica 2015

La criminalidad haciendo uso de la informática posee un alcance mayor y puede englobar delitos más tradicionales como por ejemplo la estafa. No obstante, con el desarrollo de los medios de comunicación, de los teléfonos móviles inteligentes, de la programación y de, por supuesto, Internet, las infracciones penales haciendo uso de la Informática se han tornado más frecuentes y de una naturaleza más sofisticada. Existen operaciones de naturaleza delictiva que se llevan a cabo por medio de estructuras electrónicas e informáticas que tienen como finalidad infringir y dañar todo lo que encuentren en el ámbito de las redes informáticas. Como ejemplos podemos citar el ingreso ilegal en bases de datos, borrado, dañado o alteración de datos, fraudes informáticos, ataques a sistemas, violación de derechos de autor, pornografía infantil, etc.

La criminalidad informática agrupa una amplia variedad de categorías delictivas. Podemos clasificarla de la siguiente manera:

3



Infracciones cuyo objetivo son las redes informáticas; citando como ejemplos, la implantación de virus informáticos, de archivos maliciosos, el spam ilícito o los ataques masivos a servidores de Internet.



Infracciones perpetradas haciendo uso de ordenadores, teléfonos inteligentes y de Internet, entre las que podemos encontrar el espionaje, el fraude, la apropiación de cantidades económicas ilegalmente o la pornografía infantil.

Podemos citar, como supuestos de delitos informáticos, cuando un sujeto comienza a sustraer información de websites o provoca daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, puesto que la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores.

1.2.

Sujetos activos y sujetos pasivos.-

Muchos de los sujetos activos que ejecutan delitos informáticos tienen determinados caracteres específicos como, por ejemplo, la habilidad para manejar sistemas informáticos o la ejecución de cometidos -principalmente por motivos laborales- que le permiten acceder a información de carácter sensible. En algunos supuestos el móvil del delito –informático- no es de carácter económico sino que está relacionado con la pretensión de llevar a cabo, y, en ocasiones, dar a conocer al público (ya sea en general o a las personas que se mueven en ese sector) los conocimientos y/o habilidades del sujeto en el campo de la criminalidad informática.

Grupo OCS

Curso Escala Básica 2015

En lo que se refiere al sujeto pasivo, respecto de los delitos informáticos, éstos podrán ser individuos particulares, entidades financieras o de crédito, Administraciones públicas, etc. Es decir, instituciones, entidades, sujetos u organismos que utilizan sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos.

1.3.

Convenio de Ciberdelincuencia del Consejo de Europa.-

El “Convenio de Ciberdelincuencia del Consejo de Europa” propone una clasificación de los delitos informáticos en los siguientes grupos:  Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y

4

sistemas informáticos: o Acceso ilícito a sistemas informáticos. o Interferencia en el funcionamiento de un sistema informático. o Abuso de dispositivos que faciliten la comisión de delitos. o Interceptación ilícita de datos informáticos.  Delitos informáticos: o Falsificación o fraudes informáticos por medio de la introducción, borrado o supresión de datos informáticos.  Delitos relacionados con el contenido: o Generación, ofrecimiento, difusión, adquisición de contenidos de pornografía infantil, a través de un sistema informático o tenencia de dichos contenidos en un sistema informático o medio de almacenamiento de datos.  Delitos relacionados con infracciones de la propiedad intelectual y derechos afines.

Con el objetivo de perseguir y sancionar los actos de racismo y xenofobia realizados utilizando sistemas informáticos, en el año 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, las medidas que se han de adoptar en supuestos de:  Difusión de material xenófobo o racista.  Insultos o amenazas con motivación racista o xenófoba.  Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes

contra la humanidad.

Grupo OCS

Curso Escala Básica 2015

1.4.

Otras definiciones de interés.-

Mensajes de datos: La información generada, enviada, recibida, almacenada o comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el Intercambio Electrónico de Datos (E DI), el correo electrónico, el telegrama, el télex, el telefax, el Servicio de mensajes cortos (SMS) o el Servicio de Mensajes Multimedia (MMS). Nombre de dominio: Se entiende por este término a una forma simple de dirección de Internet que se encuentra formado por un conjunto de caracteres alfanuméricos (letras, números y otros caracteres) y que es utilizado para localizar de una manera sencilla los sitios en Internet, debido a que éste puede ser asociado a la identidad de una persona, organización, empresa, idea, grupo o a algún otro concepto. Se entiende que el nombre de dominio ha sido asignado por autoridades competentes encargadas de otorgar dichas denominaciones. Proveedores de servicios: Toda entidad pública o privada que ofrezca a los usuarios de sus servicios la posibilidad de enviar datos informáticos a través de un sistema informático. S entenderá también como proveedor de servicios cualquier otra entidad que procese o almacene datos informáticos para dicho servicio de comunicación o para los usuarios del mismo.

5

Servicios de mensajes escritos en dispositivos móviles: Comprende el servicio que permite enviar y recibir mensajes de texto a través de los sistemas SMS (Short Messages Services– Servicios de Mensajes Cortos) o WAP (Wireless Access Protocol– Protocolo de Acceso Móvil), y enviar o recibir imágenes mediante el uso de tecnologías MMS (Multimedia Messages Services-Servicios de Mensajes Multimedia) o los que pudieran surgir en el futuro, desde un dispositivo móvil o un sitio de Internet hacia otro dispositivo móvil o de un correo electrónico – hacia otra dirección de correo electrónico. Esta definición no excluye cualquier otro dispositivo móvil tecnológicamente apto para recibir mensajes de datos en general.

Sistema informático: Dispositivo o conjunto de dispositivos relacionados, conectados o no, que incluyen computadoras u otros componentes como mecanismos de entrada, salida, transferencia y almacenaje, además de circuitos de comunicación de datos y sistemas operativos, programas y datos, para el procesamiento y transmisión automatizada de datos.

Grupo OCS

Curso Escala Básica 2015

1.5.

Unidad de Investigación Tecnológica.-

Asume la investigación y persecución de las actividades delictivas que impliquen la utilización de las tecnologías de la información y las comunicaciones (TIC) y el ciberdelito de ámbito nacional y transnacional, relacionadas con el patrimonio, el consumo, la protección al menor, la pornografía infantil, delitos contra la libertad sexual, contra el honor y la intimidad, redes sociales, fraudes, propiedad intelectual e industrial y seguridad lógica. Actuará como Centro de Prevención y Respuesta E-Crime del Cuerpo Nacional de Policía. De esta Unidad dependerán: o La Brigada Central de Investigación Tecnológica, a la que corresponde la investigación de las actividades delictivas relacionadas con la protección de los menores, la intimidad, la propiedad intelectual e industrial y los fraudes en las telecomunicaciones. o La Brigada Central de Seguridad Informática la que corresponde la investigación de las actividades delictivas que afecten a la seguridad lógica y a los fraudes.

1.6. 6

Tratamiento de los delitos informáticos en el Código Penal español.-

Por una parte de la doctrina, se considera que no necesario distinguir las infracciones penales de carácter informático respecto de los delitos tradicionales, puesto que, a tenor de la opinión de determinados sectores doctrinales, estamos ante los mismos delitos, perpetrados a través de otros medios. En relación con ello, es menester destacar que el Código Penal español, no contempla los delitos informáticos como tal.

La clasificación de los delitos informáticos se puede enumerar en: I.

Ataques que se producen contra el derecho a la intimidad:

Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos. Del descubrimiento y revelación de secretos.Artículo 197 Código Penal: 1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales, intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.

Grupo OCS

Curso Escala Básica 2015

2. Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero. 3. Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores. Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior. 4. Los hechos descritos en los apartados 1 y 2 de este artículo serán castigados con una pena de prisión de tres a cinco años cuando: a. Se cometan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros; o b. se lleven a cabo mediante la utilización no autorizada de datos personales de la víctima. Si los datos reservados se hubieran difundido, cedido o revelado a terceros, se impondrán las penas en su mitad superior. 7

5. Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o una persona con discapacidad necesitada de especial protección, se impondrán las penas previstas en su mitad superior. 6. Si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente previstas en los apartados 1 al 4 de este artículo en su mitad superior. Si además afectan a datos de los mencionados en el apartado anterior, la pena a imponer será la de prisión de cuatro a siete años. 7. Será castigado con una pena de prisión de tres meses a un año o multa de seis a doce meses el que, sin autorización de la persona afectada, difunda, revele o ceda a terceros imágenes o grabaciones audiovisuales de aquélla que hubiera obtenido con su anuencia en un domicilio o en cualquier otro lugar fuera del alcance de la mirada de terceros, cuando la divulgación menoscabe gravemente la intimidad personal de esa persona. La pena se impondrá en su mitad superior cuando los hechos hubieran sido cometidos por el cónyuge o por persona que esté o haya estado unida a él por análoga relación de afectividad, aun sin convivencia, la víctima fuera menor de edad o una persona con discapacidad necesitada de especial protección, o los hechos se hubieran cometido con una finalidad lucrativa.

Grupo OCS

Curso Escala Básica 2015

Artículo 197 bis Código Penal: 1. El que por cualquier medio o procedimiento, vulnerando las medidas de seguridad establecidas para impedirlo, y sin estar debidamente autorizado, acceda o facilite a otro el acceso al conjunto o una parte de un sistema de información o se mantenga en él en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años. 2. El que mediante la utilización de artificios o instrumentos técnicos, y sin estar debidamente autorizado, intercepte transmisiones no públicas de datos informáticos que se produzcan desde, hacia o dentro de un sistema de información, incluidas las emisiones electromagnéticas de los mismos, será castigado con una pena de prisión de tres meses a dos años o multa de tres a doce meses.

Artículo 197 ter Código Penal: Será castigado con una pena de prisión de seis meses a dos años o multa de tres a dieciocho meses el que, sin estar debidamente autorizado, produzca, adquiera para su uso, importe o, de cualquier modo, facilite a terceros, con la intención de facilitar la comisión de alguno de los delitos a que se refieren los apartados 1 y 2 del artículo 197 o el artículo 197 bis: 8

a) un programa informático, concebido o adaptado principalmente para cometer dichos delitos; o b) una contraseña de ordenador, un código de acceso o datos similares que permitan acceder a la totalidad o a una parte de un sistema de información.

Artículo 197 quater Código Penal: Si los hechos descritos en este Capítulo se hubieran cometido en el seno de una organización o grupo criminal, se aplicarán respectivamente las penas superiores en grado.

Artículo 197 quinquies Código Penal: Cuando de acuerdo con lo establecido en el artículo 31 bis una persona jurídica sea responsable de los delitos comprendidos en los artículos 197, 197 bis y 197 ter, se le impondrá la pena de multa de seis meses a dos años. Atendidas las reglas establecidas en el artículo 66 bis, los jueces y tribunales podrán asimismo imponer las penas recogidas en las letras b) a g) del apartado 7 del artículo 33.

Grupo OCS

Curso Escala Básica 2015

Artículo 198 Código Penal: La autoridad o funcionario público que, fuera de los casos permitidos por la Ley, sin mediar causa legal por delito, y prevaliéndose de su cargo, realizare cualquiera de las conductas descritas en el artículo anterior, será castigado con las penas respectivamente previstas en el mismo, en su mitad superior y, además, con la de inhabilitación absoluta por tiempo de seis a doce años.

Artículo 199 Código Penal: 1. El que revelare secretos ajenos, de los que tenga conocimiento por razón de su oficio o sus relaciones laborales, será castigado con la pena de prisión de uno a tres años y multa de seis a doce meses. 2. El profesional que, con incumplimiento de su obligación de sigilo o reserva, divulgue los secretos de otra persona, será castigado con la pena de prisión de uno a cuatro años, multa de doce a veinticuatro meses e inhabilitación especial para dicha profesión por tiempo de dos a seis años.

II. 9

Infracciones a la Propiedad Intelectual:

Principalmente, la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas, regulado en el art. 270 y siguientes del Código Penal. TÍTULO XIII Delitos contra el patrimonio y contra el orden socioeconómico CAPÍTULO XI De los delitos relativos a la propiedad intelectual e industrial, al mercado y a los consumidores (Artículo 270 y siguientes CP). o Sección 1.ª De los delitos relativos a la propiedad intelectual o Sección 2.ª De los delitos relativos a la propiedad industrial o Sección 3.ª De los delitos relativos al mercado y a los consumidores o Sección 4.ª Delitos de corrupción en los negocios

Grupo OCS

Curso Escala Básica 2015

III.

Falsedades:



Se determina el concepto de documento como todo soporte material que exprese o incorpore datos.



Se extiende la falsificación de moneda a las tarjetas de débito y crédito.



Se castiga la fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad.

TÍTULO XVIII del Código Penal: De las falsedades CAPÍTULO I De la falsificación de moneda y efectos timbrados (Artículos 386 a 389 CP). CAPÍTULO II (Artículos 390 a 399 bis CP). De las falsedades documentales 10

o Sección 1.ª De la falsificación de documentos públicos, oficiales y mercantiles y de los despachos transmitidos por servicios de telecomunicación o Sección 2.ª De la falsificación de documentos privados o Sección 3.ª De la falsificación de certificados o Sección 4.ª De la falsificación de tarjetas de crédito y débito y cheques de viaje IV.

Sabotajes informáticos:

Delito de daños por medio de la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos, regulados en el art. 263 y siguientes del Código Penal.

Grupo OCS

Curso Escala Básica 2015

Artículo 264 Código Penal: 1. El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese o hiciese inaccesibles datos informáticos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a tres años. 2. Se impondrá una pena de prisión de dos a cinco años y multa del tanto al décuplo del perjuicio ocasionado, cuando en las conductas descritas concurra alguna de las siguientes circunstancias:

11

o 1.ª Se hubiese cometido en el marco de una organización criminal. o 2.ª Haya ocasionado daños de especial gravedad o afectado a un número elevado de sistemas informáticos. o 3.ª El hecho hubiera perjudicado gravemente el funcionamiento de servicios públicos esenciales o la provisión de bienes de primera necesidad. o 4.ª Los hechos hayan afectado al sistema informático de una infraestructura crítica o se hubiera creado una situación de peligro grave para la seguridad del Estado, de la Unión Europea o de un Estado Miembro de la Unión Europea. A estos efectos se considerará infraestructura crítica un elemento, sistema o parte de este que sea esencial para el mantenimiento de funciones vitales de la sociedad, la salud, la seguridad, la protección y el bienestar económico y social de la población cuya perturbación o destrucción tendría un impacto significativo al no poder mantener sus funciones. o 5.ª El delito se haya cometido utilizando alguno de los medios a que se refiere el artículo 264 ter. Si los hechos hubieran resultado de extrema gravedad, podrá imponerse la pena superior en grado. 3. Las penas previstas en los apartados anteriores se impondrán, en sus respectivos casos, en su mitad superior, cuando los hechos se hubieran cometido mediante la utilización ilícita de datos personales de otra persona para facilitarse el acceso al sistema informático o para ganarse la confianza de un tercero.

Grupo OCS

Curso Escala Básica 2015

Artículo 264 bis Código Penal: 1. Será castigado con la pena de prisión de seis meses a tres años el que, sin estar autorizado y de manera grave, obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno: a) realizando alguna de las conductas a que se refiere el artículo anterior; b) introduciendo o transmitiendo datos; o c) destruyendo, dañando, inutilizando, eliminando o sustituyendo un sistema informático, telemático o de almacenamiento de información electrónica. Si los hechos hubieran perjudicado de forma relevante la actividad normal de una empresa, negocio o de una Administración pública, se impondrá la pena en su mitad superior, pudiéndose alcanzar la pena superior en grado. 2. Se impondrá una pena de prisión de tres a ocho años y multa del triplo al décuplo del perjuicio ocasionado, cuando en los hechos a que se refiere el apartado anterior hubiera concurrido alguna de las circunstancias del apartado 2 del artículo anterior.

12

3. Las penas previstas en los apartados anteriores se impondrán, en sus respectivos casos, en su mitad superior, cuando los hechos se hubieran cometido mediante la utilización ilícita de datos personales de otra persona para facilitarse el acceso al sistema informático o para ganarse la confianza de un tercero.

Artículo 264 ter Código Penal: Será castigado con una pena de prisión de seis meses a dos años o multa de tres a dieciocho meses el que, sin estar debidamente autorizado, produzca, adquiera para su uso, importe o, de cualquier modo, facilite a terceros, con la intención de facilitar la comisión de alguno de los delitos a que se refieren los dos artículos anteriores: a) un programa informático, concebido o adaptado principalmente para cometer alguno de los delitos a que se refieren los dos artículos anteriores; o b) una contraseña de ordenador, un código de acceso o datos similares que permitan acceder a la totalidad o a una parte de un sistema de información.

Grupo OCS

Curso Escala Básica 2015

V.

Fraudes informáticos:

Hacemos referencia a delitos de estafa, a través de la manipulación de datos o programas para la obtención de un lucro ilícito. Artículo 248 Código Penal: 1. Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno. 2. También se consideran reos de estafa: a) Los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro. b) Los que fabricaren, introdujeren, poseyeren o facilitaren programas informáticos específicamente destinados a la comisión de las estafas previstas en este artículo. c) Los que utilizando tarjetas de crédito o débito, o cheques de viaje, o los datos obrantes en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su titular o de un tercero.

13 Artículo 249 Código Penal: Los reos de estafa serán castigados con la pena de prisión de seis meses a tres años. Para la fijación de la pena se tendrá en cuenta el importe de lo defraudado, el quebranto económico causado al perjudicado, las relaciones entre éste y el defraudador, los medios empleados por éste y cuantas otras circunstancias sirvan para valorar la gravedad de la infracción. Si la cuantía de lo defraudado no excediere de 400 euros, se impondrá la pena de multa de uno a tres meses.

Artículo 250 Código Penal: 1. El delito de estafa será castigado con las penas de prisión de uno a seis años y multa de seis a doce meses, cuando: o 1.º Recaiga sobre cosas de primera necesidad, viviendas u otros bienes de reconocida utilidad social. o 2.º Se perpetre abusando de firma de otro, o sustrayendo, ocultando o inutilizando, en todo o en parte, algún proceso, expediente, protocolo o documento público u oficial de cualquier clase.

Grupo OCS

Curso Escala Básica 2015

o 3.º Recaiga sobre bienes que integren el patrimonio artístico, histórico, cultural o científico. o 4.º Revista especial gravedad, atendiendo a la entidad del perjuicio y a la situación económica en que deje a la víctima o a su familia. o 5.º El valor de la defraudación supere los 50.000 euros, o afecte a un elevado número de personas. o 6.º Se cometa con abuso de las relaciones personales existentes entre víctima y defraudador, o aproveche éste su credibilidad empresarial o profesional. o 7.º Se cometa estafa procesal. Incurren en la misma los que, en un procedimiento judicial de cualquier clase, manipularen las pruebas en que pretendieran fundar sus alegaciones o emplearen otro fraude procesal análogo, provocando error en el juez o tribunal y llevándole a dictar una resolución que perjudique los intereses económicos de la otra parte o de un tercero. o 8.º Al delinquir el culpable hubiera sido condenado ejecutoriamente al menos por tres delitos comprendidos en este Capítulo. No se tendrán en cuenta antecedentes cancelados o que debieran serlo. 2. Si concurrieran las circunstancias incluidas en los numerales 4.º, 5.º, 6.º o 7.º con la del numeral 1.º del apartado anterior, se impondrán las penas de prisión de cuatro a ocho años y multa de doce a veinticuatro meses. La misma pena se impondrá cuando el valor de la defraudación supere los 250.000 euros. 14 Artículo 251 Código Penal: Será castigado con la pena de prisión de uno a cuatro años: o 1.º Quien, atribuyéndose falsamente sobre una cosa mueble o inmueble facultad de disposición de la que carece, bien por no haberla tenido nunca, bien por haberla ya ejercitado, la enajenare, gravare o arrendare a otro, en perjuicio de éste o de tercero. o 2.º El que dispusiere de una cosa mueble o inmueble ocultando la existencia de cualquier carga sobre la misma, o el que, habiéndola enajenado como libre, la gravare o enajenare nuevamente antes de la definitiva transmisión al adquirente, en perjuicio de éste, o de un tercero. o 3.º El que otorgare en perjuicio de otro un contrato simulado.

Grupo OCS

Curso Escala Básica 2015

VI.

Amenazas realizadas por cualquier medio de comunicación:

Artículo 169 Código Penal: El que amenazare a otro con causarle a él, a su familia o a otras personas con las que esté íntimamente vinculado un mal que constituya delitos de homicidio, lesiones, aborto, contra la libertad, torturas y contra la integridad moral, la libertad sexual, la intimidad, el honor, el patrimonio y el orden socioeconómico, será castigado: 1.º Con la pena de prisión de uno a cinco años, si se hubiere hecho la amenaza exigiendo una cantidad o imponiendo cualquier otra condición, aunque no sea ilícita, y el culpable hubiere conseguido su propósito. De no conseguirlo, se impondrá la pena de prisión de seis meses a tres años. Las penas señaladas en el párrafo anterior se impondrán en su mitad superior si las amenazas se hicieren por escrito, por teléfono o por cualquier medio de comunicación o de reproducción, o en nombre de entidades o grupos reales o supuestos. 2.º Con la pena de prisión de seis meses a dos años, cuando la amenaza no haya sido condicional.

Artículo 170 Código Penal:

15

1. Si las amenazas de un mal que constituyere delito fuesen dirigidas a atemorizar a los habitantes de una población, grupo étnico, cultural o religioso, o colectivo social o profesional, o a cualquier otro grupo de personas, y tuvieran la gravedad necesaria para conseguirlo, se impondrán respectivamente las penas superiores en grado a las previstas en el artículo anterior. 2. Serán castigados con la pena de prisión de seis meses a dos años, los que, con la misma finalidad y gravedad, reclamen públicamente la comisión de acciones violentas por parte de organizaciones o grupos terroristas.

Artículo 171 Código Penal: 1. Las amenazas de un mal que no constituya delito serán castigadas con pena de prisión de tres meses a un año o multa de seis a 24 meses, atendidas la gravedad y circunstancia del hecho, cuando la amenaza fuere condicional y la condición no consistiere en una conducta debida. Si el culpable hubiere conseguido su propósito se le impondrá la pena en su mitad superior. 2. Si alguien exigiere de otro una cantidad o recompensa bajo la amenaza de revelar o difundir hechos referentes a su vida privada o relaciones familiares que no sean públicamente conocidos y puedan afectar a su fama, crédito o interés, será castigado con la pena de prisión de dos a cuatro años, si ha conseguido la entrega de todo o parte de lo exigido, y con la de cuatro meses a dos años, si no lo consiguiere.

Grupo OCS

Curso Escala Básica 2015

3. Si el hecho descrito en el apartado anterior consistiere en la amenaza de revelar o denunciar la comisión de algún delito el Ministerio Fiscal podrá, para facilitar el castigo de la amenaza, abstenerse de acusar por el delito cuya revelación se hubiere amenazado, salvo que éste estuviere castigado con pena de prisión superior a dos años. En este último caso, el juez o tribunal podrá rebajar la sanción en uno o dos grados. 4. El que de modo leve amenace a quien sea o haya sido su esposa, o mujer que esté o haya estado ligada a él por una análoga relación de afectividad aun sin convivencia, será castigado con la pena de prisión de seis meses a un año o de trabajos en beneficio de la comunidad de treinta y uno a ochenta días y, en todo caso, privación del derecho a la tenencia y porte de armas de un año y un día a tres años, así como, cuando el Juez o Tribunal lo estime adecuado al interés del menor o incapaz, inhabilitación especial para el ejercicio de la patria potestad, tutela, curatela, guarda o acogimiento hasta cinco años. Igual pena se impondrá al que de modo leve amenace a una persona especialmente vulnerable que conviva con el autor.

VII.

Calumnias e Injurias:

Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión.

16

TÍTULO XI Delitos contra el honor CAPÍTULO I De la calumnia Artículo 205 Código Penal: Es calumnia la imputación de un delito hecha con conocimiento de su falsedad o temerario desprecio hacia la verdad. Artículo 206 Código Penal: Las calumnias serán castigadas con las penas de prisión de seis meses a dos años o multa de doce a 24 meses, si se propagaran con publicidad y, en otro caso, con multa de seis a 12 meses. CAPÍTULO II De la injuria Artículo 208 Código Penal: Es injuria la acción o expresión que lesionan la dignidad de otra persona, menoscabando su fama o atentando contra su propia estimación. Solamente serán constitutivas de delito las injurias que, por su naturaleza, efectos y circunstancias, sean tenidas en el concepto público por graves, sin perjuicio de lo dispuesto en el apartado 4 del artículo 173. Las injurias que consistan en la imputación de hechos no se considerarán graves, salvo cuando se hayan llevado a cabo con conocimiento de su falsedad o temerario desprecio hacia la verdad.

Grupo OCS

Curso Escala Básica 2015

Artículo 209 Código Penal: Las injurias graves hechas con publicidad se castigarán con la pena de multa de seis a catorce meses y, en otro caso, con la de tres a siete meses.

CAPÍTULO III Disposiciones generales Artículo 211 Código Penal: La calumnia y la injuria se reputarán hechas con publicidad cuando se propaguen por medio de la imprenta, la radiodifusión o por cualquier otro medio de eficacia semejante.

VIII.

Pornografía infantil:

Dentro de las infracciones penales relativas a la prostitución, al utilizar a menores o incapaces con fines exhibicionistas o pornográficos. De los delitos relativos a la prostitución y a la explotación sexual y corrupción de menores.17

Artículo 187 Código Penal: 1. El que, empleando violencia, intimidación o engaño, o abusando de una situación de superioridad o de necesidad o vulnerabilidad de la víctima, determine a una persona mayor de edad a ejercer o a mantenerse en la prostitución, será castigado con las penas de prisión de dos a cinco años y multa de doce a veinticuatro meses. Se impondrá la pena de prisión de dos a cuatro años y multa de doce a veinticuatro meses a quien se lucre explotando la prostitución de otra persona, aun con el consentimiento de la misma. En todo caso, se entenderá que hay explotación cuando concurra alguna de las siguientes circunstancias: a) Que la víctima se encuentre en una situación de vulnerabilidad personal o económica. b) Que se le impongan para su ejercicio condiciones gravosas, desproporcionadas o abusivas.

Grupo OCS

Curso Escala Básica 2015

Artículo 189 Código Penal: 1. Será castigado con la pena de prisión de uno a cinco años: a) El que captare o utilizare a menores de edad o a personas con discapacidad necesitadas de especial protección con fines o en espectáculos exhibicionistas o pornográficos, tanto públicos como privados, o para elaborar cualquier clase de material pornográfico, cualquiera que sea su soporte, o financiare cualquiera de estas actividades o se lucrare con ellas. b) El que produjere, vendiere, distribuyere, exhibiere, ofreciere o facilitare la producción, venta, difusión o exhibición por cualquier medio de pornografía infantil o en cuya elaboración hayan sido utilizadas personas con discapacidad necesitadas de especial protección, o lo poseyere para estos fines, aunque el material tuviere su origen en el extranjero o fuere desconocido. A los efectos de este Título se considera pornografía infantil o en cuya elaboración hayan sido utilizadas personas con discapacidad necesitadas de especial protección:

18

a) Todo material que represente de manera visual a un menor o una persona con discapacidad necesitada de especial protección participando en una conducta sexualmente explícita, real o simulada. b) Toda representación de los órganos sexuales de un menor o persona con discapacidad necesitada de especial protección con fines principalmente sexuales. c) Todo material que represente de forma visual a una persona que parezca ser un menor participando en una conducta sexualmente explícita, real o simulada, o cualquier representación de los órganos sexuales de una persona que parezca ser un menor, con fines principalmente sexuales, salvo que la persona que parezca ser un menor resulte tener en realidad dieciocho años o más en el momento de obtenerse las imágenes. d) Imágenes realistas de un menor participando en una conducta sexualmente explícita o imágenes realistas de los órganos sexuales de un menor, con fines principalmente sexuales. 2. Serán castigados con la pena de prisión de cinco a nueve años los que realicen los actos previstos en el apartado 1 de este artículo cuando concurra alguna de las circunstancias siguientes: a) Cuando se utilice a menores de dieciséis años. b) Cuando los hechos revistan un carácter particularmente degradante o vejatorio. c) Cuando el material pornográfico represente a menores o a personas con discapacidad necesitadas de especial protección que sean víctimas de violencia física o sexual. d) Cuando el culpable hubiere puesto en peligro, de forma dolosa o por imprudencia grave, la vida o salud de la víctima. e) Cuando el material pornográfico fuera de notoria importancia. f) Cuando el culpable perteneciere a una organización o asociación, incluso de carácter transitorio, que se dedicare a la realización de tales actividades.

Grupo OCS

Curso Escala Básica 2015

g) Cuando el responsable sea ascendiente, tutor, curador, guardador, maestro o cualquier otra persona encargada, de hecho, aunque fuera provisionalmente, o de derecho, del menor o persona con discapacidad necesitada de especial protección, o se trate de cualquier otro miembro de su familia que conviva con él o de otra persona que haya actuado abusando de su posición reconocida de confianza o autoridad. h) Cuando concurra la agravante de reincidencia. 3. Si los hechos a que se refiere la letra a) del párrafo primero del apartado 1 se hubieran cometido con violencia o intimidación se impondrá la pena superior en grado a las previstas en los apartados anteriores. 4. El que asistiere a sabiendas a espectáculos exhibicionistas o pornográficos en los que participen menores de edad o personas con discapacidad necesitadas de especial protección, será castigado con la pena de seis meses a dos años de prisión. 5. El que para su propio uso adquiera o posea pornografía infantil o en cuya elaboración se hubieran utilizado personas con discapacidad necesitadas de especial protección, será castigado con la pena de tres meses a un año de prisión o con multa de seis meses a dos años.

19

La misma pena se impondrá a quien acceda a sabiendas a pornografía infantil o en cuya elaboración se hubieran utilizado personas con discapacidad necesitadas de especial protección, por medio de las tecnologías de la información y la comunicación. 6. El que tuviere bajo su potestad, tutela, guarda o acogimiento a un menor de edad o una persona con discapacidad necesitada de especial protección y que, con conocimiento de su estado de prostitución o corrupción, no haga lo posible para impedir su continuación en tal estado, o no acuda a la autoridad competente para el mismo fin si carece de medios para la custodia del menor o persona con discapacidad necesitada de especial protección, será castigado con la pena de prisión de tres a seis meses o multa de seis a doce meses. 7. El Ministerio Fiscal promoverá las acciones pertinentes con objeto de privar de la patria potestad, tutela, guarda o acogimiento familiar, en su caso, a la persona que incurra en alguna de las conductas descritas en el apartado anterior. 8. Los jueces y tribunales ordenarán la adopción de las medidas necesarias para la retirada de las páginas web o aplicaciones de internet que contengan o difundan pornografía infantil o en cuya elaboración se hubieran utilizado personas con discapacidad necesitadas de especial protección o, en su caso, para bloquear el acceso a las mismas a los usuarios de Internet que se encuentren en territorio español. Estas medidas podrán ser acordadas con carácter cautelar a petición del Ministerio Fiscal.

Grupo OCS

Curso Escala Básica 2015

1.7.

Tipos de amenazas.-

Phishing.Es la sustracción de información personal y/o financiera mediante la falsificación de una entidad que al usuario de servicios informáticos y/o telemáticos le genera, en apariencia, confianza. Es decir, el usuario legítimo cree estar operando con una entidad (un Banco, por ejemplo) de confianza y, realmente, está operando a través de una plataforma falsificada facilitándole sus datos personales y/o financieros al sujeto fraudulento.

Como métodos de phishing encontramos el envío de una comunicación a un determinado número de usuarios, bien por correo electrónico, en la que se simula ser una entidad (generalmente financiera). Se crea una plataforma en la red con la apariencia propia de la entidad real (usando su logotipo, colores, diseños, lenguaje, etc). Se insta al usuario legítimo a facilitar al sujeto fraudulento sus datos, datos de naturaleza personal y/o financiera haciéndole creer que es necesario que facilite esos datos bien por motivos de seguridad, por control rutinario de la propia entidad, etc.

20

Posteriormente, el sujeto fraudulento, ya con los datos del usuario en su poder, datos que le ha facilitado haciéndole creer que es la entidad real, hace uso de dichos datos en perjuicio de su legítimo usuario, por ejemplo haciendo transferencias de cantidades económicas, utilizando los datos de las tarjetas de débito para efectuar pagos no deseados por su legítimo propietario, etc.

Pharming.Constituye otra forma de fraude en línea. Los autores de los fraudes basados en esta técnica utilizan los mismos sitios web falsos y el robo de información confidencial para llevar a cabo estafas en línea que se usan en el phishing. No obstante, es mucho más difícil detectarlos, ya que no necesitan que la víctima acepte un mensaje "señuelo". En lugar de depender de que los usuarios hagan clic en los vínculos engañosos que se incluyen en mensajes de correo electrónico falsos, el pharming redirige a sus víctimas al sitio web falso, aunque hayan escrito de forma correcta la dirección de su entidad financiera o de otro servicio en línea en el explorador de Internet. Uno de los primeros ataques de pharming de los que se tiene constancia tuvo lugar a principios de 2005. Parece ser que el atacante engañó al personal de una empresa proveedora de servidos de Internet con la finalidad de que transfiriera una ubicación de un lugar a otro. Una vez que la dirección original se hubo transferido a la nueva dirección, el atacante logró, de hecho, "secuestrar" el sitio Web e impedir el acceso al sitio auténtico. Tiempo después, tuvo lugar un ataque de pharming con consecuencias todavía más nefastas. Haciendo uso de una falla del software, los pharmers lograron modificar varios nombres de dominio legítimos por los de sitios web hostiles y falsos.

Grupo OCS

Curso Escala Básica 2015

Botnet.Una “botnet” es una cantidad de ordenadores conectados en Internet; sus propietarios pueden no ser conscientes de ello. Estos ordenadores están en condiciones de realizar transmisiones (las cuales pueden incluir código malicioso, spam, virus, etc.) hacia otros ordenadores conectados también a la red. Estos ordenadores son conocidos como “zombies”; un computador robot que actúa bajo el control de un computador maestro o controlador. Entonces un “bot” es una pieza de software que puede, de manera autónoma, ejecutar una tarea ‘en nombre de’ una persona o entidad. Es decir actúa ‘en representación’ de un tercero el cual puede no estar presente. Esta pieza de software tiene alguna variante de ‘trigger’ o disparador incluido, el cual, cuando es ejecutado, hace que el agente desarrolle su actividad sin intervención futura.

Spam.Comunicaciones comerciales no solicitadas y/o Spam: es todo mensaje de datos enviado a un número indiscriminado de personas, sin su debida autorización, dirigido a la promoción, directa o indirecta, de la imagen o de los bienes o servicios de una empresa, organización o persona que realice una actividad comercial, industrial, artesanal o profesional. 21

Estafas.No hay mucha diferencia entre lo que hacen los estafadores en la Red y lo que ha sucedido en la vida al margen de la Red durante muchos años. La diferencia a destacar es que en Internet las operaciones fraudulentas se pueden realizar sin que el estafador “de la cara”, lo cual le supone a éste un menor riesgo y la posibilidad de desaparecer, sin dejar rastro, de una forma más sencilla.

 Fraudes en subastas: este tipo de fraude tienen lugar de la siguiente manera; después de enviar la cantidad económica en que se ha adjudicado la subasta (la puja), se recibe un producto cuyas características no se corresponden con las prometidas, o incluso un producto que no tiene ningún valor.

 Timos de ISP (Proveedores de Servicios de Internet): sucede, con frecuencia, que los clientes poco experimentados suscriban contratos on-line sin haberse leído el clausulado por completo, lo que puede originar que se encuentren “atados” a un contrato de una determinada duración, del que no pueden salir si no es abonando una penalización por la rescisión anticipada. Otro caso frecuente es que los Proveedores de Servicios de Internet, que registran nombres de dominio, registren el correspondiente nombre de dominio, en vez de a nombre del cliente, a su propio nombre, para así tener amarrados a los clientes que no pueden abandonar su servicio porque perderían su nombre de dominio.

Grupo OCS

Curso Escala Básica 2015

 Fraudes promocionales: en este tipo de fraude, suelen producirse cargos inesperados en la factura del teléfono a tenor de servicios que nunca se han solicitado ni contratado por parte del usuario legítimo.

 Fraude relacionado con el abuso de tarjetas de pago: se solicita, al legítimo propietario de la tarjeta de crédito o débito, el número de la tarjeta de crédito, alegándole una razón de seguridad o verificación rutinaria, y posteriormente se le realizan cargos de difícil cancelación.

 Marketing Multinivel o Redes Piramidales: se promete hacer mucho dinero comercializando productos o servicios, ya sea uno mismo o los vendedores que nosotros reclutamos, pero realmente nuestros clientes nunca son los consumidores finales sino otros distribuidores, con lo que la cadena se rompe y sólo ganan los primeros que entraron en ella.

22

 Oportunidades de negocio y timos del tipo “Trabaje desde su propia casa”: se ofrece al potencial perjudicado la oportunidad de trabajar desde el hogar y la posibilidad de ser “su propio jefe” mostrándole unos posibles ingresos muy elevados. Se le requiere a la potencial víctima, para iniciar el proyecto, invertir en la compra de alguna maquinaria o productos que tienen una difícil o nula salida.

 Estafas relativas a planes de inversión que prometen grandes rentabilidades en poco tiempo: son promesas, a los potenciales inversores, de rentabilidades muy altas y predicciones financieras con seguridad absoluta sobre extraños mercados, siendo, realmente, operaciones financieras que suelen encubrir operaciones fraudulentas (venta de productos financieros fraudulentos, alteración de balances, etc).

 Fraudes en viajes o paquetes vacacionales contratados y/o promocionados a través de Internet: este tipo de estafa consiste en vender, ofertas y promocionar viajes y alojamientos de una calidad superior al servicio que realmente le prestarán en su destino. Asimismo, dentro de esta tipología de fraude en Internet también se encuentran casos en los que le pueden cargar, al perjudicado, importes por conceptos sobre los que no se le había informado y/o que el perjudicado no había contratado.

Grupo OCS

Curso Escala Básica 2015

 Fraudes telefónicos: uso extendido en las web de contenido erótico y sexual. Se le requiere al usuario que descargue un determinado programa y proceda a instalarlo en su ordenador para poder acceder a la web en cuestión. No obstante, sin que el usuario perjudicado sea consciente de ello, el programa informático referido marca un número de teléfono de alto coste para conectarse a través del cual se accede a la web. Mientras el usario navega por la web, creyendo que de forma gratuita, visionando contenidos de carácter sexual y/o erótico, el programa está conectado a un número de teléfono de alto coste, lo cual incrementa su factura telefónica.

 Estafas respecto de recomendaciones sanitarias en Internet: se publicitan y fomentan recetas milagrosas para poder curar, atenuar y/o paliar cualquier enfermedad, recetas sin ningún tipo de respaldo médico o control por parte de las autoridades sanitarias. En este caso estamos, además de una estafa cometida a través de la Red, ante un posible riesgo para la salud del enfermo.

Otros tipos de amenazas informáticas:  Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima. 23  Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en Internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envío de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.

 Pornografía infantil en Internet: a través de foros, chats, comunidades virtuales, transferencias de archivos.

 Piratería en Internet: implica la utilización de Internet para vender o distribuir programas informáticos protegidos por las Leyes de la Propiedad Intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de Internet o sitios de subastas, protocolos de transferencia de archivos, etc.

Grupo OCS

Curso Escala Básica 2015

2.- PROTECCIÓN DE DATOS

1. Regulación jurídica del derecho a la intimidad.El derecho a la intimidad se encuentra protegido en la Constitución Española en el artículo 18.1, el cual establece que “se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen”. Por otro lado, debemos realizar una mención a la conexión que supone este derecho fundamental con el artículo 10.1 CE en tanto que “la dignidad de la persona, los derechos inviolables que le son inherentes, el libre desarrollo de la personalidad, el respeto a la ley y a los derechos de los demás son fundamento del orden político y de la paz social”. Debemos señalar, por lo tanto, que la defensa de la intimidad de las personas es parte de su dignidad como tal y posibilita el desarrollo de la personalidad dentro del orden político y de la paz social.

24

No debemos olvidar que el artículo 18 CE se encuentra dentro del “núcleo duro” protegido por la Constitución (sección primera, capítulo segundo, título primero), de manera que nos encontramos ante un derecho fundamental de primer orden que debe ser respetado con extrema diligencia. En cuanto a las normas españolas protectoras del derecho a la intimidad a nivel infraconstitucional, debemos hacer referencia a las siguientes: 

 



Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal. Actualmente es la norma capital en el desarrollo constitucional de la protección de la intimidad. Será objeto de estudio más adelante. Ley 62/2003, de 30 de diciembre, de medidas fiscales, administrativas y del orden social. Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal. Real Decreto 428/1993, de 26 de marzo, por el que se aprueba el Estatuto de la Agencia Española de Protección de Datos.

Grupo OCS

Curso Escala Básica 2015

Por otro lado, debemos hacer referencia a las resoluciones e instrucciones de la Agencia Española de Protección de Datos:   



 



25 





 



Resolución de 24 de mayo de 2010, de la Agencia Española de Protección de Datos, por la que se regula el Registro Electrónico de la Agencia Española de Protección de Datos. Resolución de 18 de marzo de 2010, de la Agencia Española de Protección de Datos, por la que se crea la Sede Electrónica de la Agencia Española de Protección de Datos. Resolución de marzo de 2011, de la Agencia Española de Protección de Datos, por la que se crea el sello electrónico para su utilización por la Agencia Española de protección de Datos. Resolución de 27 abril de 2011, de la Agencia Española de Protección de Datos, para la utilización de un código seguro de verificación en las actuaciones automatizadas que se hayan publicado en su Sede Electrónica. Resolución de 12 de julio de 2006, de la Agencia Española de Protección de Datos, por la que se crea el Registro Telemático de la Agencia Española de Protección de Datos. Resolución de 1 de septiembre de 2006, de la Agencia Española de Protección de Datos, por la que se determina la información que contiene el Catálogo de ficheros inscritos en el Registro General de Protección de Datos. Resolución de 12 de julio de 2006, de la Agencia Española de Protección de Datos, por la que se aprueban los formularios electrónicos a través de los que deberán efectuarse las solicitudes de inscripción de ficheros en el Registro General de Protección de Datos, así como los formatos y requerimientos a los que deben ajustarse las notificaciones remitidas en soporte informático o telemático. Resolución de 22 de junio de 2001, de la Subsecretaría de Justicia, por la que se dispone la publicación del Acuerdo de Consejo de Ministros por el que se concreta el plazo para la implantación de medidas de seguridad de nivel alto en determinados sistemas de información. Resolución de 30 de mayo de 2000, de la Agencia de Protección de Datos, por la que se aprueban los modelos normalizados en soporte papel, magnético y telemático, a través de los que deberán efectuarse las solicitudes de inscripción en el Registro General de Protección de Datos. Instrucción 1/2006, de 8 de noviembre, de la Agencia Española de Protección de Datos, sobre el tratamiento de datos personales con fines de vigilancia a través de sistemas de cámaras o videocámaras. Instrucción 1/2004, de 22 de diciembre, de la Agencia Española de Protección de Datos sobre publicación de sus Resoluciones. Instrucción 2/1996, de 1 de marzo, de la Agencia de Protección de Datos, sobre ficheros automatizados establecidos con la finalidad de controlar el acceso a los casinos y salas de bingo. Instrucción 1/1996, de 1 de marzo, de la Agencia de Protección de Datos, sobre ficheros automatizados establecidos con la finalidad de controlar el acceso a los edificios.

Grupo OCS

Curso Escala Básica 2015



Instrucción 2/1995, de 4 de mayo, de la Agencia de Protección de Datos, sobre medidas que garantizan la intimidad de los datos personales recabados como consecuencia de la contratación de un seguro de vida de forma conjunta con la concesión de un préstamo hipotecario o personal.

Tres Comunidades Autónomas han desarrollado normativa propia relativa a la protección de datos (Andalucía, Cataluña y País Vasco) si bien no entraremos en esta cuestión al no considerarla incluida en nuestro ámbito de estudio.

A nivel comunitario, debemos hacer referencia a las siguientes normativas legales: 

 26  









Directiva 2009/136/CE del Parlamento Europeo y del Consejo, de 25 de noviembre de 2009, por la que se modifican la Directiva 2002/22/CE relativa al servicio universal y los derechos de los usuarios en relación con las redes y los servicios de comunicaciones electrónicas, la Directiva 2002/58/CE relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas y el Reglamento (CE) no 2006/2004 sobre la cooperación en materia de protección de los consumidores Directiva 2006/24/CE, del Parlamento Europeo y del Consejo de 15 de marzo de 2006, sobre la conservación de datos generados o tratados en relación con la prestación de servicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones y por la que se modifica la Directiva 2002/58/CE. Directiva 2004/82/CE, del Consejo de 29 de abril de 2004, sobre la obligación de los transportistas de comunicar los datos de las personas transportadas. Directiva 2002/58/CE del Parlamento Europeo y del Consejo de 12 de julio de 2002, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas (Directiva sobre privacidad y las comunicaciones electrónicas). Directiva 2002/22/CE del Parlamento Europeo y del Consejo, de 7 de marzo de 2002, relativa al servicio universal y los derechos de los usuarios en relación con las redes y los servicios de comunicaciones electrónicas (Directiva servicio universal). Directiva 2002/21/CE, del parlamento Europeo y del Consejo de 29 de abril de 2004, sobre la obligación de los transportistas de comunicar los datos de las personas transportadas. Directiva 2002/20/CE, del Parlamento Europeo y del Consejo, de 7 de marzo de 2002, relativa a la autorización de redes y servicios de comunicaciones electrónicas (Directiva de autorización). Directiva 2002/19/CE, del Parlamento Europeo y del Consejo, de 7 de marzo de 2002, relativa al acceso a las redes de comunicaciones electrónicas y recursos asociados, y a su interconexión (Directiva de acceso).

Grupo OCS

Curso Escala Básica 2015



 

Directiva 2000/31/CE, del Parlamento Europeo y del Consejo, de 8 de junio de 2000, relativa a determinados aspectos jurídicos de los servicios de la sociedad de la información, en particular el comercio electrónico en el mercado interior (Directiva sobre el comercio electrónico). Directiva 1999/93/CE, del Parlamento Europeo y del Consejo, de 13 de diciembre de 1999, por la que se establece un marco comunitario para la firma electrónica. Directiva 95/46/CE del Parlamento Europeo y del Consejo de 24 de octubre de 1995 relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos.

2. Ley Orgánica de Protección de Datos.2.1 Conceptos de la Ley: A los efectos de la LOPD se entenderá por:   

27 

 



 

Datos de carácter personal: cualquier información concerniente a personas físicas identificadas o identificables. Fichero: todo conjunto organizado de datos de carácter personal, cualquiera que fuere la forma o modalidad de su creación, almacenamiento, organización y acceso. Tratamiento de datos: operaciones y procedimientos técnicos de carácter automatizado o no, que permitan la recogida, grabación, conservación, elaboración, modificación, bloqueo y cancelación, así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias. Responsable del fichero o tratamiento: persona física o jurídica, de naturaleza pública o privada u órgano administrativo, que decida sobre la finalidad, contenido y uso del tratamiento. Afectado o interesado: persona física titular de los datos que sean objeto del tratamiento. Encargado del tratamiento: la persona física o jurídica, autoridad pública, servicio o cualquier otro organismo que, sólo o conjuntamente con otros, trate datos personales por cuenta del responsable del tratamiento. Consentimiento del interesado: toda manifestación de voluntad, libre, inequívoca, específica e informada, mediante la que el interesado consienta el tratamiento de datos personales que le conciernen. Cesión o comunicación de datos: toda revelación de datos realizada a una persona distinta del interesado. Fuentes accesibles al público: aquellos ficheros cuya consulta puede ser realizada, por cualquier persona, no impedida por una norma limitativa o sin más exigencia que, en su caso, el abono de una contraprestación. Tienen la consideración de fuentes de acceso público, exclusivamente, el censo promocional, los repertorios telefónicos en los términos previstos por su normativa específica y las listas de personas pertenecientes a grupos de profesionales que contengan únicamente los datos de nombre, título, profesión, actividad, grado académico, dirección e indicación de su pertenencia al grupo.

Grupo OCS

Curso Escala Básica 2015

Asimismo, tienen el carácter de fuentes de acceso público los diarios y boletines oficiales y los medios de comunicación.

2.2 Objeto de la LOPD: La LOPD tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar.

2.3 Datos protegidos: La LOPD será de aplicación a los datos de carácter personal registrados en soporte físico, que los haga susceptibles de tratamiento, y a toda modalidad de uso posterior de estos datos por los sectores público y privado.

2.4 Ámbito territorial de alcance de la Ley:  

28 

Cuando el tratamiento sea efectuado en territorio español en el marco de las actividades de un establecimiento del responsable del tratamiento. Cuando al responsable del tratamiento no establecido en territorio español, le sea de aplicación la legislación española en aplicación de normas de Derecho Internacional público. Cuando el responsable del tratamiento no esté establecido en territorio de la Unión Europea y utilice en el tratamiento de datos medios situados en territorio español, salvo que tales medios se utilicen únicamente con fines de tránsito.

2.5 Exclusiones al alcance de la Ley. El régimen de protección de los datos de carácter personal que se establece en la LOPD no será de aplicación:   

A los ficheros mantenidos por personas físicas en el ejercicio de actividades exclusivamente personales o domésticas. A los ficheros sometidos a la normativa sobre protección de materias clasificadas. A los ficheros establecidos para la investigación del terrorismo y de formas graves de delincuencia organizada. No obstante, en estos supuestos el responsable del fichero comunicará previamente la existencia del mismo, sus características generales y su finalidad a la Agencia de Protección de Datos.

Grupo OCS

Curso Escala Básica 2015

2.6 Normativa específica. Se regirán por sus disposiciones específicas, y por lo especialmente previsto, en su caso, por la LOPD los siguientes tratamientos de datos personales:   

 

Los ficheros regulados por la legislación de régimen electoral. Los que sirvan a fines exclusivamente estadísticos, y estén amparados por la legislación estatal o autonómica sobre la función estadística pública. Los que tengan por objeto el almacenamiento de los datos contenidos en los informes personales de calificación a que se refiere la legislación del régimen del personal de las Fuerzas Armadas. Los derivados del Registro Civil y del Registro Central de penados y rebeldes. Los procedentes de imágenes y sonidos obtenidos mediante la utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad, de conformidad con la legislación sobre la materia.

2.7 Principios de la protección de datos: 2.7.1 Calidad de los datos. Los datos de carácter personal: 29





 

 

Sólo podrán ser recogidos y tratados cuando sean adecuados, pertinentes y no excesivos en relación con el ámbito y las finalidades determinadas, explícitas y legítimas para las que se hayan obtenido. No podrán usarse para finalidades incompatibles con aquellas para las que los datos hubieran sido recogidos. No se considerará incompatible el tratamiento posterior de éstos con fines históricos, estadísticos o científicos. Serán exactos y puestos al día de forma que respondan con veracidad a la situación actual del afectado. Serán cancelados y sustituidos de oficio por los correspondientes datos rectificados o completados si éstos resultaran ser inexactos, en todo o en parte, o incompletos (sin perjuicio de los derechos de rectificación o cancelación por parte del interesado) Serán cancelados cuando hayan dejado de ser necesarios o pertinentes para la finalidad para la cual hubieran sido recabados o registrados. Serán almacenados de forma que permitan el ejercicio del derecho de acceso, salvo que sean legalmente cancelados. Excepción a las reglas anteriormente citadas: Reglamentariamente se determinará el procedimiento por el que, por excepción, atendidos los valores históricos, estadísticos o científicos de acuerdo con la legislación específica, se decida el mantenimiento íntegro de determinados datos.

Grupo OCS

Curso Escala Básica 2015

2.7.2 Derecho de información en la recogida de los datos. Recogida de datos prohibida: Se prohíbe la recogida de datos por medios fraudulentos, desleales o ilícitos. Información previa a la recogida de los datos: Los interesados a los que se soliciten datos personales deberán ser previamente informados de modo expreso, preciso e inequívoco:     

De la existencia de un fichero o tratamiento de datos de carácter personal, de la finalidad de la recogida de éstos y de los destinatarios de la información. Del carácter obligatorio o facultativo de su respuesta a las preguntas que les sean planteadas. De las consecuencias de la obtención de los datos o de la negativa a suministrarlos. De la posibilidad de ejercitar los derechos de acceso, rectificación, cancelación y oposición. De la identidad y dirección del responsable del tratamiento o, en su caso, de su representante. Cuando el responsable del tratamiento no esté establecido en el territorio de la Unión Europea y utilice en el tratamiento de datos medios situados en territorio español, deberá designar, salvo que tales medios se utilicen con fines de trámite, un representante en España, sin perjuicio de las acciones que pudieran emprenderse contra el propio responsable del tratamiento.

30

Cuestionarios de recogida de datos: Cuando se utilicen cuestionarios u otros impresos para la recogida, figurarán en los mismos, en forma claramente legible, las advertencias a que se refiere el apartado anterior. Datos no recabados del interesado: Cuando los datos de carácter personal no hayan sido recabados del interesado y como regla general, éste deberá ser informado de forma expresa, precisa e inequívoca, por el responsable del fichero o su representante, dentro de los tres meses siguientes al momento del registro de los datos. Excepciones a la aplicación del apartado anterior (datos no recabados del interesado): 

Excepción primera: No será de aplicación el párrafo anterior: o Cuando expresamente una ley lo prevea. o Cuando el tratamiento tenga fines históricos estadísticos o científicos o o Cuando la información al interesado resulte imposible o exija esfuerzos desproporcionados, a criterio de la Agencia de Protección de Datos o del organismo autonómico equivalente, en consideración al número de interesados, a la antigüedad de los datos y a las posibles medidas compensatorias.

Grupo OCS

Curso Escala Básica 2015 

Excepción segunda: Cuando los datos procedan de fuentes accesibles al público y se destinen a la actividad de publicidad o prospección comercial. o En cuyo caso, en cada comunicación que se dirija al interesado se le informará del origen de los datos y de la identidad del responsable del tratamiento así como de los derechos que le asisten.

Consentimiento del afectado: 

31 

El tratamiento de los datos de carácter personal requerirá el consentimiento inequívoco del afectado, salvo que la ley disponga otra cosa. o No será preciso el consentimiento cuando los datos de carácter personal se recojan:  Para el ejercicio de las funciones propias de las Administraciones públicas en el ámbito de sus competencias.  Cuando se refieran a las partes de un contrato o precontrato de una relación negocial, laboral o administrativa y sean necesarios para su mantenimiento o cumplimiento.  Cuando el tratamiento de los datos tenga por finalidad proteger determinados datos médicos.  Cuando los datos figuren en fuentes accesibles al público y su tratamiento sea necesario para la satisfacción del interés legítimo perseguido por el responsable del fichero o por el del tercero a quien se comuniquen los datos, siempre que no se vulneren los derechos y libertades fundamentales del interesado. El consentimiento a que se refiere el artículo podrá ser revocado cuando exista causa justificada para ello y no se le atribuyan efectos retroactivos.

Datos especialmente protegidos: 



De acuerdo con lo establecido el art. 16.2 CE nadie podrá ser obligado a declarar sobre su ideología, religión o creencias. Cuando en relación con estos datos se proceda a recabar el consentimiento a que se refiere el apartado siguiente, se advertirá al interesado acerca de su derecho a no prestarlo. Sólo con el consentimiento expreso y por escrito del afectado podrán ser objeto de tratamiento los datos de carácter personal que revelen la ideología, afiliación sindical, religión y creencias. o Excepción: Se exceptúan los ficheros mantenidos por los partidos políticos, sindicatos, iglesias, confesiones o comunidades religiosas y asociaciones, fundaciones y otras entidades sin ánimo de lucro, cuya finalidad sea política, filosófica, religiosa o sindical, en cuanto a los datos relativos a sus asociados o miembros, sin perjuicio de que la cesión de dichos datos precisará siempre el previo consentimiento del afectado.

Grupo OCS

Curso Escala Básica 2015







Los datos de carácter personal que hagan referencia al origen racial, a la salud y a la vida sexual sólo podrán ser recabados, tratados y cedidos cuando, por razones de interés general, así lo disponga una ley o el afectado consienta expresamente. Quedan prohibidos los ficheros creados con la finalidad exclusiva de almacenar datos de carácter personal que revelen la ideología, afiliación sindical, religión, creencias, origen racial o étnico, o vida sexual. Los datos de carácter personal relativos a la comisión de infracciones penales o administrativas sólo podrán ser incluidos en ficheros de las Administraciones públicas competentes en los supuestos previstos en las respectivas normas reguladoras.

Excepción: No obstante lo dispuesto en los apartados anteriores, podrán ser objeto de tratamiento los datos que revelen la ideología, afiliación sindical, religión y creencias así como los datos de carácter personal que hagan referencia al origen racial, a la salud y a la vida sexual cuando: 

 32

Resulte necesario para la prevención o para el diagnóstico médico, la prestación de asistencia sanitaria o tratamientos médicos o la gestión de servicios sanitarios, siempre que dicho tratamiento de datos se realice por un profesional sanitario sujeto al secreto profesional o por otra persona sujeta asimismo a una obligación equivalente de secreto. Sea necesario para salvaguardar el interés vital del afectado o de otra persona, en el supuesto de que el afectado esté física o jurídicamente incapacitado para dar su consentimiento.

Seguridad de los datos: 



El responsable del fichero, y, en su caso, el encargado del tratamiento deberán adoptar las medidas de índole técnica y organizativas necesarias que garanticen la seguridad de los datos de carácter personal y eviten su alteración, pérdida, tratamiento o acceso no autorizado, habida cuenta del estado de la tecnología, la naturaleza de los datos almacenados y los riesgos a que están expuestos, ya provengan de la acción humana o del medio físico o natural. El responsable del fichero y quienes intervengan en cualquier fase del tratamiento de los datos de carácter personal están obligados al secreto profesional respecto de los mismos y al deber de guardarlos, obligaciones que subsistirán aun después de finalizar sus relaciones con el titular del fichero o, en su caso, con el responsable del mismo.

Comunicación de datos: 



Los datos de carácter personal objeto del tratamiento sólo podrán ser comunicados a un tercero para el cumplimiento de fines directamente relacionados con las funciones legítimas del cedente y del cesionario con el previo consentimiento del interesado. El consentimiento exigido en el apartado anterior no será preciso: o Cuando la cesión está autorizada en una ley. o Cuando se trate de datos recogidos de fuentes accesibles al público.

Grupo OCS

Curso Escala Básica 2015



33

 

o Cuando el tratamiento responda a la libre y legítima aceptación de una relación jurídica cuyo desarrollo, cumplimiento y control implique necesariamente la conexión de dicho tratamiento con ficheros de terceros. En este caso la comunicación sólo será legítima en cuanto se limite a la finalidad que la justifique. o Cuando la comunicación que deba efectuarse tenga por destinatario al Defensor del Pueblo, el Ministerio Fiscal o los Jueces o Tribunales o el Tribunal de Cuentas, en el ejercicio de las funciones que tiene atribuidas. Tampoco será preciso el consentimiento cuando la comunicación tenga como destinatario a instituciones autonómicas con funciones análogas al Defensor del Pueblo o al Tribunal de Cuentas. o Cuando la cesión se produzca entre Administraciones públicas y tenga por objeto el tratamiento posterior de los datos con fines históricos, estadísticos o científicos. o Cuando la cesión de datos de carácter personal relativos a la salud sea necesaria para solucionar una urgencia que requiera acceder a un fichero o para realizar los estudios epidemiológicos en los términos establecidos en la legislación sobre sanidad estatal o autonómica. Será nulo el consentimiento para la comunicación de los datos de carácter personal a un tercero, cuando la información que se facilite al interesado no le permita conocer la finalidad a que destinarán los datos cuya comunicación se autoriza o el tipo de actividad de aquel a quien se pretenden comunicar. El consentimiento para la comunicación de los datos de carácter personal tiene también un carácter de revocable. Aquel a quien se comuniquen los datos de carácter personal se obliga, por el solo hecho de la comunicación, a la observancia de las disposiciones de la LOPD.

2.8 Derechos de las personas a) Impugnación de valoraciones: Los ciudadanos tienen derecho a no verse sometidos a una decisión con efectos jurídicos, sobre ellos o que les afecte de manera significativa, que se base únicamente en un tratamiento de datos destinados a evaluar determinados aspectos de su personalidad. 



El afectado podrá impugnar los actos administrativos o decisiones privadas que impliquen una valoración de su comportamiento, cuyo único fundamento sea un tratamiento de datos de carácter personal que ofrezca una definición de sus características o personalidad. En este caso, el afectado tendrá derecho a obtener información del responsable del fichero sobre los criterios de valoración y el programa utilizados en el tratamiento que sirvió para adoptar la decisión en que consistió el acto.

Grupo OCS

Curso Escala Básica 2015



La valoración sobre el comportamiento de los ciudadanos, basada en un tratamiento de datos, únicamente podrá tener valor probatorio a petición del afectado.

b) Derecho de consulta al Registro General de Protección de Datos: Cualquier persona podrá conocer, recabando a tal fin la información oportuna del Registro General de Protección de Datos, la existencia de tratamientos de datos de carácter personal, sus finalidades y la identidad del responsable del tratamiento. El Registro General será de consulta pública y gratuita. c) Derecho de acceso: El interesado tendrá derecho a solicitar y obtener gratuitamente información de sus datos de carácter personal sometidos a tratamiento, el origen de dichos datos, así como las comunicaciones realizadas o que se prevén hacer de los mismos. 



34

La información podrá obtenerse mediante la mera consulta de los datos por medio de su visualización, o la indicación de los datos que son objeto de tratamiento mediante escrito, copia, telecopia o fotocopia, certificada o no, en forma legible e inteligible, sin utilizar claves o códigos que requieran el uso de dispositivos mecánicos específicos. Este derecho de acceso sólo podrá ser ejercitado a intervalos no inferiores a doce meses, salvo que el interesado acredite un interés legítimo al efecto, en cuyo caso podrán ejercitarlo antes.

d) Derecho de rectificación y cancelación: El responsable del tratamiento tendrá la obligación de hacer efectivo el derecho de rectificación o cancelación del interesado en el plazo de diez días. 





Serán rectificados o cancelados, en su caso, los datos de carácter personal cuyo tratamiento no se ajuste a lo dispuesto en la presente Ley y, en particular, cuando tales datos resulten inexactos o incompletos. La cancelación dará lugar al bloqueo de los datos, conservándose únicamente a disposición de las Administraciones públicas, Jueces y Tribunales, para la atención de las posibles responsabilidades nacidas del tratamiento, durante el plazo de prescripción de éstas. Cumplido el citado plazo deberá procederse a la supresión. Si los datos rectificados o cancelados hubieran sido comunicados previamente, el responsable del tratamiento deberá notificar la rectificación o cancelación efectuada a quien se hayan comunicado, en el caso de que se mantenga el tratamiento por este último, que deberá también proceder a la cancelación.

e) Procedimiento de oposición, acceso, rectificación o cancelación: No se exigirá contraprestación alguna por el ejercicio de los derechos de oposición, acceso, rectificación o cancelación.

Grupo OCS

Curso Escala Básica 2015

f) Tutela de los derechos: Las actuaciones contrarias a lo dispuesto en la presente Ley pueden ser objeto de reclamación por los interesados ante la Agencia de Protección de Datos así como ante el organismo competente de cada Comunidad Autónoma.  

El plazo máximo en que debe dictarse la resolución expresa de tutela de derechos será de seis meses. Contra las resoluciones de la Agencia de Protección de Datos procederá recurso contencioso-administrativo.

g) Derecho a indemnización: Los interesados que, como consecuencia del incumplimiento de lo dispuesto en la presente Ley por el responsable o el encargado del tratamiento, sufran daño o lesión en sus bienes o derechos tendrán derecho a ser indemnizados.  

Ficheros de titularidad pública: La responsabilidad se exigirá de acuerdo con la legislación reguladora del régimen de responsabilidad de las Administraciones públicas. Ficheros de titularidad privada: la acción se ejercitará ante los órganos de la jurisdicción ordinaria.

2.9 Los ficheros de titularidad publica 35

Creación, modificación o supresión: La creación, modificación o supresión de los ficheros de las Administraciones públicas sólo podrán hacerse por medio de disposición general publicada en el «Boletín Oficial del Estado» o Diario oficial correspondiente. Las disposiciones de creación o de modificación de ficheros deberán indicar:        

La finalidad del fichero y los usos previstos para el mismo. Las personas o colectivos sobre los que se pretenda obtener datos de carácter personal o que resulten obligados a suministrarlos. El procedimiento de recogida de los datos de carácter personal. La estructura básica del fichero y la descripción de los tipos de datos de carácter personal incluidos en el mismo. Las cesiones de datos de carácter personal y, en su caso, las transferencias de datos que se prevean a países terceros. Los órganos de las Administraciones responsables del fichero. Los servicios o unidades ante los que pudiesen ejercitarse los derechos de acceso, rectificación, cancelación y oposición. Las medidas de seguridad con indicación del nivel básico, medio o alto exigible.

En las disposiciones que se dicten para la supresión de los ficheros, se establecerá el destino de los mismos o, en su caso, las previsiones que se adopten para su destrucción.

Grupo OCS

Curso Escala Básica 2015

2.9.1 Ficheros de las Fuerzas y Cuerpos de Seguridad 





36 

Sujeción a la LOPD: Los ficheros creados por las Fuerzas y Cuerpos de Seguridad que contengan datos de carácter personal que, por haberse recogido para fines administrativos, deban ser objeto de registro permanente, estarán sujetos al régimen general de la LOPD. Recogida y tratamiento de datos: La recogida y tratamiento para fines policiales de datos de carácter personal por las Fuerzas y Cuerpos de Seguridad sin consentimiento de las personas afectadas están limitados a aquellos supuestos y categorías de datos que resulten necesarios para la prevención de un peligro real para la seguridad pública o para la represión de infracciones penales, debiendo ser almacenados en ficheros específicos establecidos al efecto, que deberán clasificarse por categorías en función de su grado de fiabilidad. Recogida y tratamiento de datos especialmente sensibles: La recogida y tratamiento por las Fuerzas y Cuerpos de Seguridad de los datos que revelen la ideología, afiliación sindical, religión y creencias así como los que hagan referencia al origen racial, a la salud y a la vida sexual podrán realizarse exclusivamente en los supuestos en que sea absolutamente necesario para los fines de una investigación concreta, sin perjuicio del control de legalidad de la actuación administrativa o de la obligación de resolver las pretensiones formuladas en su caso por los interesados que corresponden a los órganos jurisdiccionales. Cancelación: Los datos personales registrados con fines policiales se cancelarán cuando no sean necesarios para las averiguaciones que motivaron su almacenamiento.

2.10 Los ficheros de titularidad privada Creación: Podrán crearse ficheros de titularidad privada que contengan datos de carácter personal cuando resulte necesario para el logro de la actividad u objeto legítimos de la persona, empresa o entidad titular y se respeten las garantías que la LOPD establece para la protección de las personas. Notificación e inscripción registral:  

Toda persona o entidad que proceda a la creación de ficheros de datos de carácter personal lo notificará previamente a la Agencia de Protección de Datos. Deberán comunicarse a la Agencia de Protección de Datos los cambios que se produzcan en la finalidad del fichero automatizado, en su responsable y en la dirección de su ubicación.

Grupo OCS

Curso Escala Básica 2015





El Registro General de Protección de Datos inscribirá el fichero si la notificación se ajusta a los requisitos exigibles. En caso contrario podrá pedir que se completen los datos que falten o se proceda a su subsanación. Transcurrido un mes desde la presentación de la solicitud de inscripción sin que la Agencia de Protección de Datos hubiera resuelto sobre la misma, se entenderá inscrito el fichero automatizado a todos los efectos.

2.11 Cesión internacional de datos Concepto general: No podrán realizarse transferencias temporales ni definitivas de datos de carácter personal que hayan sido objeto de tratamiento o hayan sido recogidos para someterlos a dicho tratamiento con destino a países que no proporcionen un nivel de protección equiparable al que presta la LOPD. 

37

Excepto que: además de haberse observado lo dispuesto en la LOPD, se obtenga autorización previa del Director de la Agencia de Protección de Datos, que sólo podrá otorgarla si se obtienen garantías adecuadas.

2.12 La Agencia Española de Protección de Datos (AEPD) Concepto: La Agencia de Protección de Datos es un ente de derecho público, con personalidad jurídica propia y plena capacidad pública y privada, que actúa con plena independencia de las Administraciones públicas en el ejercicio de sus funciones. Se regirá por lo dispuesto en la presente Ley y en un Estatuto propio, que será aprobado por el Gobierno. Actuación: En el ejercicio de sus funciones públicas, y en defecto de lo que disponga la LOPD y disposiciones de desarrollo de ésta, la Agencia de Protección de Datos actuará de conformidad con la Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común. En sus adquisiciones patrimoniales y contratación estará sujeta al derecho privado. Empleados: Los puestos de trabajo de los órganos y servicios que integren la Agencia de Protección de Datos serán desempeñados por funcionarios de las Administraciones públicas y por personal contratado al efecto, según la naturaleza de las funciones asignadas a cada puesto de trabajo. Este personal está obligado a guardar secreto de los datos de carácter personal de que conozca en el desarrollo de su función.

Grupo OCS

Curso Escala Básica 2015

Bienes y medios económicos: La Agencia de Protección de Datos contará, para el cumplimiento de sus fines, con los siguientes bienes y medios económicos:   

Las asignaciones que se establezcan anualmente con cargo a los Presupuestos Generales del Estado. Los bienes y valores que constituyan su patrimonio, así como los productos y rentas del mismo. Cualesquiera otros que legalmente puedan serle atribuidos.

Funciones de la AEPD: Son funciones de la Agencia de Protección de Datos: 

   

38



   

 





Velar por el cumplimiento de la legislación sobre protección de datos y controlar su aplicación, en especial en lo relativo a los derechos de información, acceso, rectificación, oposición y cancelación de datos. Emitir las autorizaciones previstas en la Ley o en sus disposiciones reglamentarias. Dictar, en su caso, y sin perjuicio de las competencias de otros órganos, las instrucciones precisas para adecuar los tratamientos a los principios de la presente Ley. Atender las peticiones y reclamaciones formuladas por las personas afectadas. Proporcionar información a las personas acerca de sus derechos en materia de tratamiento de los datos de carácter personal. Requerir a los responsables y los encargados de los tratamientos, previa audiencia de éstos, la adopción de las medidas necesarias para la adecuación del tratamiento de datos a las disposiciones de la LOPD y, en su caso, ordenar la cesación de los tratamientos y la cancelación de los ficheros, cuando no se ajuste a sus disposiciones. Ejercer la potestad sancionadora en los términos previstos en la LOPD. Informar, con carácter preceptivo, los proyectos de disposiciones generales que desarrollen la LOPD. Recabar de los responsables de los ficheros cuanta ayuda e información estime necesaria para el desempeño de sus funciones. Velar por la publicidad de la existencia de los ficheros de datos con carácter personal, a cuyo efecto publicará periódicamente una relación de dichos ficheros con la información adicional que el Director de la Agencia determine. Redactar una memoria anual y remitirla al Ministerio de Justicia. Ejercer el control y adoptar las autorizaciones que procedan en relación con los movimientos internacionales de datos, así como desempeñar las funciones de cooperación internacional en materia de protección de datos personales. Velar por el cumplimiento de las disposiciones que la Ley de la Función Estadística Pública establece respecto a la recogida de datos estadísticos y al secreto estadístico, así como dictar las instrucciones precisas, dictaminar sobre las condiciones de seguridad de los ficheros constituidos con fines exclusivamente estadísticos y ejercer la potestad a la que se refiere el artículo 46. Cuantas otras le sean atribuidas por normas legales o reglamentarias.

Grupo OCS

Curso Escala Básica 2015

Resoluciones: Las resoluciones de la Agencia Española de Protección de Datos se harán públicas, una vez hayan sido notificadas a los interesados. La publicación se realizará preferentemente a través de medios informáticos o telemáticos. El Registro General de Protección de Datos: El Registro General de Protección de Datos es un órgano integrado en la Agencia de Protección de Datos. Serán objeto de inscripción en el Registro General de Protección de Datos:      



39

 

Los ficheros de que sean titulares las Administraciones públicas. Los ficheros de titularidad privada. Las autorizaciones a que se refiere la LOPD. Los códigos tipo a que se refiere el artículo 32 de la LOPD. Los datos relativos a los ficheros que sean necesarios para el ejercicio de los derechos de información, acceso, rectificación, cancelación y oposición. Potestad de inspección: Las autoridades de control podrán inspeccionar los ficheros a que hace referencia la presente Ley, recabando cuantas informaciones precisen para el cumplimiento de sus cometidos. A tal efecto, podrán solicitar la exhibición o el envío de documentos y datos y examinarlos en el lugar en que se encuentren depositados, así como inspeccionar los equipos físicos y lógicos utilizados para el tratamiento de los datos, accediendo a los locales donde se hallen instalados. Los funcionarios que ejerzan la inspección a que se refiere el apartado anterior tendrán la consideración de autoridad pública en el desempeño de sus cometidos. Estarán obligados a guardar secreto sobre las informaciones que conozcan en el ejercicio de las mencionadas funciones, incluso después de haber cesado en las mismas.

2.13 Infracciones y sanciones. Responsables: Los responsables de los ficheros y los encargados de los tratamientos estarán sujetos al régimen sancionador establecido en la presente Ley. Tipos de infracciones: Las infracciones se calificarán como leves, graves o muy graves. Son infracciones leves:    

No remitir a la Agencia Española de Protección de Datos las notificaciones previstas en la LOPD o en sus disposiciones de desarrollo. No solicitar la inscripción del fichero de datos de carácter personal en el Registro General de Protección de Datos. El incumplimiento del deber de información al afectado acerca del tratamiento de sus datos de carácter personal cuando los datos sean recabados del propio interesado. La transmisión de los datos a un encargado del tratamiento sin dar cumplimiento a los deberes formales establecidos en el artículo 12 de la LOPD.

Grupo OCS

Curso Escala Básica 2015

Son infracciones graves: 





  

 

40 

 

Proceder a la creación de ficheros de titularidad pública o iniciar la recogida de datos de carácter personal para los mismos, sin autorización de disposición general, publicada en el “Boletín Oficial del Estado” o diario oficial correspondiente. Tratar datos de carácter personal sin recabar el consentimiento de las personas afectadas, cuando el mismo sea necesario conforme a lo dispuesto en la LOPD y sus disposiciones de desarrollo. Tratar datos de carácter personal o usarlos posteriormente con conculcación de los principios y garantías establecidos en el artículo 4 de la presente Ley y las disposiciones que lo desarrollan, salvo cuando sea constitutivo de infracción muy grave. La vulneración del deber de guardar secreto acerca del tratamiento de los datos de carácter personal al que se refiere el artículo 10 de la presente Ley. El impedimento o la obstaculización del ejercicio de los derechos de acceso, rectificación, cancelación y oposición. El incumplimiento del deber de información al afectado acerca del tratamiento de sus datos de carácter personal cuando los datos no hayan sido recabados del propio interesado. El incumplimiento de los restantes deberes de notificación o requerimiento al afectado impuestos por la LOPD y sus disposiciones de desarrollo. Mantener los ficheros, locales, programas o equipos que contengan datos de carácter personal sin las debidas condiciones de seguridad que por vía reglamentaria se determinen. No atender los requerimientos o apercibimientos de la Agencia Española de Protección de Datos o no proporcionar a aquélla cuantos documentos e informaciones sean solicitados por la misma. La obstrucción al ejercicio de la función inspectora. La comunicación o cesión de los datos de carácter personal sin contar con legitimación para ello en los términos previstos en la LODP y sus disposiciones reglamentarias de desarrollo, salvo que la misma sea constitutiva de infracción muy grave.

Son infracciones muy graves:  



La recogida de datos en forma engañosa o fraudulenta. No cesar en el tratamiento ilícito de datos de carácter personal cuando existiese un previo requerimiento del Director de la Agencia Española de Protección de Datos para ello. La transferencia internacional de datos de carácter personal con destino a países que no proporcionen un nivel de protección equiparable sin autorización del Director de la Agencia Española de Protección de Datos salvo en los supuestos en los que conforme a la LOPD y sus disposiciones de desarrollo dicha autorización no resulta necesaria.

Grupo OCS

Curso Escala Básica 2015

2.14 Tipo de sanciones Leves: Las infracciones leves serán sancionadas con multa de 900 a 40.000 euros. Graves: Las infracciones graves serán sancionadas con multa de 40.001 a 300.000 euros. Muy graves: Las infracciones muy graves serán sancionadas con multa de 300.001 a 600.000 euros. Graduación de la sanción: La cuantía de las sanciones se graduará atendiendo a los siguientes criterios:        

41





El carácter continuado de la infracción. El volumen de los tratamientos efectuados. La vinculación de la actividad del infractor con la realización de tratamientos de datos de carácter personal. El volumen de negocio o actividad del infractor. Los beneficios obtenidos como consecuencia de la comisión de la infracción. El grado de intencionalidad. La reincidencia por comisión de infracciones de la misma naturaleza. La naturaleza de los perjuicios causados a las personas interesadas o a terceras personas. La acreditación de que con anterioridad a los hechos constitutivos de infracción la entidad imputada tenía implantados procedimientos adecuados de actuación en la recogida y tratamiento de Ios datos de carácter personal, siendo la infracción consecuencia de una anomalía en el funcionamiento de dichos procedimientos no debida a una falta de diligencia exigible al infractor. Cualquier otra circunstancia que sea relevante para determinar el grado de antijuridicidad y de culpabilidad presentes en la concreta actuación infractora.

Excepcionalmente el órgano sancionador podrá, previa audiencia de los interesados y atendida la naturaleza de los hechos y la concurrencia significativa de los criterios establecidos en el apartado anterior, no acordar la apertura del procedimiento sancionador y, en su lugar, apercibir al sujeto responsable a fin de que, en el plazo que el órgano sancionador determine, acredite la adopción de las medidas correctoras que en cada caso resultasen pertinentes, siempre que concurran los siguientes presupuestos:  

Que los hechos fuesen constitutivos de infracción leve o grave conforme a lo dispuesto en la LOPD. Que el infractor no hubiese sido sancionado o apercibido con anterioridad. Si el apercibimiento no fuera atendido en el plazo que el órgano sancionador hubiera determinado procederá la apertura del correspondiente procedimiento sancionador por dicho incumplimiento.

Grupo OCS

Curso Escala Básica 2015

2.15 Infracciones de las Administraciones públicas Cuando las infracciones fuesen cometidas en ficheros de titularidad pública o en relación con tratamientos cuyos responsables lo serían de ficheros de dicha naturaleza, el órgano sancionador dictará una resolución estableciendo las medidas que procede adoptar para que cesen o se corrijan los efectos de la infracción. Esta resolución se notificará al responsable del fichero, al órgano del que dependa jerárquicamente y a los afectados si los hubiera. Se deberán comunicar al órgano sancionador las resoluciones que recaigan en relación con las medidas y actuaciones a que se refieren los apartados anteriores. El Director de la Agencia comunicará al Defensor del Pueblo las actuaciones que efectúe y las resoluciones que dicte al amparo de los apartados anteriores.

2.16 Prescripción Plazos: Las infracciones muy graves prescribirán a los tres años, las graves a los dos años y las leves al año. 42

Cómputo de la prescripción: El plazo de prescripción comenzará a contarse desde el día en que la infracción se hubiera cometido. Interrupción de la prescripción: Interrumpirá la prescripción la iniciación, con conocimiento de interesado, del procedimiento sancionador, reanudándose el plazo de prescripción si el expediente sancionador estuviere paralizado durante más de seis meses, por causas no imputables al presunto infractor. Prescripción de las sanciones: Las sanciones impuestas por faltas muy graves prescribirán a los tres años, las impuestas por faltas graves a los dos años y las impuestas por faltas leves al año. Cómputo de la prescripción de las sanciones: El plazo de prescripción de las sanciones comenzará a contarse desde el día siguiente a aquel en que adquiera firmeza la resolución por la que se impone la sanción. Interrupción de la prescripción de las sanciones: La prescripción se interrumpirá por la iniciación, con conocimiento del interesado, del procedimiento de ejecución, volviendo a transcurrir el plazo si el mismo está paralizado durante más de seis meses por causa no imputable al infractor.

Grupo OCS

Curso Escala Básica 2015

2.17 Potestad de inmovilización de ficheros En los supuestos constitutivos de infracción grave o muy grave en que la persistencia en el tratamiento de los datos de carácter personal o su comunicación o transferencia internacional posterior pudiera suponer un grave menoscabo de los derechos fundamentales de los afectados y en particular de su derecho a la protección de datos de carácter personal, el órgano sancionador podrá, además de ejercer la potestad sancionadora, requerir a los responsables de ficheros de datos de carácter personal, tanto de titularidad pública como privada, la cesación en la utilización o cesión ilícita de los datos. Si el requerimiento fuera desatendido, el órgano sancionador podrá, mediante resolución motivada, inmovilizar tales ficheros a los solos efectos de restaurar los derechos de las personas afectadas.

43

Grupo OCS

Curso Escala Básica 2015

3.- ESPECIAL CONSIDERACIÓN AL DERECHO A LA INTIMIDAD

1. El derecho a la intimidad como derecho constitucional.El derecho a la intimidad se vincula a la esfera más reservada de las personas, al ámbito que éstas siempre preservan de las miradas ajenas, aquél que desea mantenerse oculto a los demás por pertenecer a su esfera más privada, vinculada con la dignidad y el libre desarrollo de la personalidad (art. 10.1 CE). De esta forma el derecho a un núcleo inaccesible de intimidad se reconoce incluso a las personas más expuestas al público. La intimidad, de acuerdo con el propio precepto constitucional, se reconoce no sólo al individuo aisladamente considerado, sino también al núcleo familiar.

44

Partiendo de las anteriores premisas, conviene hacer algunas puntualizaciones. Por una parte, al igual que sucede con el honor, la extensión del derecho se ve condicionada por el carácter de la persona o el aspecto concreto de su vida que se ve afectado, de acuerdo también con las circunstancias particulares del caso. Por otra, el Tribunal Constitucional ha interpretado en alguna ocasión que el alcance de la intimidad viene marcado por el propio afectado, no obstante esta afirmación habrá que ponerla en relación con lo anterior pues, de lo contrario, el alcance del derecho pondría en riesgo, por ejemplo, la libertad de información. La referencia anterior no debe hacer creer que las únicas injerencias a la intimidad provienen de excesos en las libertades de expresión o información, al contrario, la protección del derecho se muestra imprescindible también en el ámbito laboral, donde habrá que deslindar aquel control idóneo, necesario y equilibrado de la actividad laboral, de aquéllos otros que supongan una injerencia en la intimidad de los trabajadores afectados injustificada o desproporcionada; o en otros casos en los que existe una relación especial de sujeción, como acontece en el ámbito penitenciario. En los últimos años ha cobrado una gran importancia la necesidad de protección de la intimidad frente a determinados de controles de carácter general como son los que implica la utilización de la videovigilancia, desarrollada por la Ley Orgánica 4/1997, de 4 de agosto, por la que se regula la utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad en lugares públicos. Es preciso añadir que en determinados supuestos la intimidad cederá frente a otros bienes jurídicamente protegibles como sucede, por ejemplo, en los supuestos de investigación de la paternidad o la maternidad o de controles fiscales, siempre que estén justificados y resulten proporcionales sobre la base de otros derechos u otros bienes jurídicamente protegidos de interés general, como son los derechos de los hijos (art. 39 CE) o garantía de la proporcionalidad impositiva (art. 31CE).

Grupo OCS

Curso Escala Básica 2015

Por otro lado, conviene mencionar como en los últimos años tiende a extenderse el alcance del derecho a la intimidad y familiar, en relación con el derecho a la intimidad del domicilio, a supuestos en los que se produce es una agresión ambiental, ya provenga esta de ruidos u olores.

2. Ley Orgánica sobre protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen.La Ley Orgánica que desarrolla el artículo 18 CE es la LO 1/1982 sobre protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen. Debemos atenernos a ella, por tanto, como la principal norma reguladora de esta materia. El artículo 1.3 de dicha norma establece que el derecho al honor, a la intimidad personal y familiar y a la propia imagen es irrenunciable, inalienable e imprescriptible. Añade, de la misma manera, que la renuncia a la protección prevista en la LO será nula, excepto en los siguientes supuestos de autorización o consentimiento:   45

Leyes y por los usos sociales atendiendo al ámbito que, por sus propios actos, mantenga cada persona reservado para sí misma o su familia. Cuando estuviere expresamente autorizada por Ley o cuando el titular del derecho hubiere otorgado al efecto su consentimiento expreso.

Consentimiento en el caso de menores e incapaces:  

Si sus condiciones de madurez lo permiten: el consentimiento deberá prestarse por ellos mismos. Si sus condiciones de madurez no lo permiten: el consentimiento habrá de otorgarse mediante escrito por su representante legal.

Acciones de protección de la intimidad de personas fallecidas: 





Regla general: El ejercicio de las acciones de protección civil del honor, la intimidad o la imagen de una persona fallecida corresponde a quien ésta haya designado a tal efecto en su testamento. La designación puede recaer en una persona jurídica. Regla subsidiaria 1ª: No existiendo designación o habiendo fallecido la persona designada, estarán legitimados para recabar la protección el cónyuge, los descendientes, ascendientes y hermanos de la persona afectada que viviesen al tiempo de su fallecimiento. Regla subsidiaria 2ª: A falta de todos ellos, el ejercicio de las acciones de protección corresponderá al Ministerio Fiscal, que podrá actuar de oficio o a instancia de persona interesada, siempre que no hubieren transcurrido más de ochenta años desde el fallecimiento del afectado. El mismo plazo se observará cuando el ejercicio de las acciones mencionadas corresponda a una persona jurídica designada en testamento.

Grupo OCS

Curso Escala Básica 2015

Intromisiones ilegítimas: Tendrán la consideración de intromisiones ilegítimas en el ámbito de protección de la LO 1/1982: 





 

 46





El emplazamiento en cualquier lugar de aparatos de escucha, de filmación, de dispositivos ópticos o de cualquier otro medio apto para grabar o reproducir la vida íntima de las personas. La utilización de aparatos de escucha, dispositivos ópticos, o de cualquier otro medio para el conocimiento de la vida íntima de las personas o de manifestaciones o cartas privadas no destinadas a quien haga uso de tales medios, así como su grabación, registro o reproducción. La divulgación de hechos relativos a la vida privada de una persona o familia que afecten a su reputación y buen nombre, así como la revelación o publicación del contenido de cartas, memorias u otros escritos personales de carácter íntimo. La revelación de datos privados de una persona o familia conocidos a través de la actividad profesional u oficial de quien los revela. La captación, reproducción o publicación por fotografía, filme o cualquier otro procedimiento, de la imagen de una persona en lugares o momentos de su vida privada o fuera de ellos (excepto algunas situaciones). La utilización del nombre, de la voz o de la imagen de una persona para fines publicitarios, comerciales o de naturaleza análoga. La imputación de hechos o la manifestación de juicios de valor a través de acciones o expresiones que de cualquier modo lesionen la dignidad de otra persona, menoscabando su fama o atentando contra su propia estimación. La utilización del delito por el condenado en sentencia penal firme para conseguir notoriedad pública u obtener provecho económico, o la divulgación de datos falsos sobre los hechos delictivos, cuando ello suponga el menoscabo de la dignidad de las víctimas.

Intromisiones no ilegítimas: No se reputarán, con carácter general, intromisiones ilegítimas las actuaciones autorizadas o acordadas por la Autoridad competente de acuerdo con la ley, ni cuando predomine un interés histórico, científico o cultural relevante. En particular, el derecho a la propia imagen no impedirá: 

 

Su captación, reproducción o publicación por cualquier medio, cuando se trate de personas que ejerzan un cargo público o una profesión de notoriedad o proyección pública y la imagen se capte durante un acto público o en lugares abiertos al público. La utilización de la caricatura de dichas personas, de acuerdo con el uso social. La información gráfica sobre un suceso o acaecimiento público cuando la imagen de una persona determinada aparezca como meramente accesoria.

Grupo OCS

Curso Escala Básica 2015

Tutela judicial: La tutela judicial frente a las intromisiones ilegítimas en los derechos a que se refiere la LO 1/1982 podrá recabarse:   

Por las vías procesales ordinaria. Por el procedimiento previsto en el artículo 53.2 de la Constitución. También podrá acudirse, cuando proceda, al recurso de amparo ante el Tribunal Constitucional.

3. Tipos delictivos relacionados con la protección del derecho a la intimidad.Nuestro Código Penal recoge algunos tipos delictivos cuyo bien jurídico protegido es el derecho a la intimidad personal y familiar. Dichos delitos son los siguientes:



Del descubrimiento y revelación de secretos (art. 197 y ss CP). o Acción típica: Apoderarse de los papeles, cartas, mensajes de correo electrónico o cualquier otro documento o efectos personales o interceptar sus telecomunicaciones o utilizar artificios técnicos de escucha, transmisión. o Elemento subjetivo: la acción típica debe llevarse a cabo sin que exista consentimiento del sujeto pasivo. o Bien jurídico protegido: la intimidad personal.



Allanamiento de morada de persona física: (art. 202 y ss CP). o Acción típica: Entrar en morada ajena o mantenerse en la misma contra la voluntad del morador. o Elemento subjetivo: la acción típica debe llevarse a cabo contra la voluntad del morador (bien para entrar en el domicilio o para no querer abandonarlo). o Bien jurídico protegido: la intimidad personal.



Allanamiento de morada de persona jurídica: (art. 202 y ss CP). o Acción típica: Entrar el domicilio de una persona jurídica pública o privada, despacho profesional u oficina, o en establecimiento mercantil o local abierto al público fuera de las horas de apertura (a sensu contrario podemos decir que permanecer en el local fuera de las horas de apertura no se considera una actividad delictiva). o Elemento subjetivo: la acción típica debe llevarse a cabo contra la voluntad del titular (el artículo hace referencia solo a la entrada, no a la permanencia en el mismo). o Bien jurídico protegido: la intimidad personal.

47

Grupo OCS

Curso Escala Básica 2015

4.-

LA PRUEBA DIGITAL EN EL PROCESO PENAL.

La Ley Orgánica 2/1986, de 13 marzo, de Fuerzas y Cuerpos de Seguridad y la Ley de Enjuiciamiento Criminal establecen que la actuación de las Fuerzas y Cuerpos de Seguridad consistente en grabaciones de vídeo y fotográficas en el curso de investigaciones criminales es legal, siempre que se respeten los límites legales y constitucionales. Artículo 282 Ley de Enjuiciamiento Criminal: La Policía Judicial tiene por objeto, y será obligación de todos los que la componen, averiguar los delitos públicos que se cometieren en su territorio o demarcación; practicar, según sus atribuciones, las diligencias necesarias para comprobarlos y descubrir a los delincuentes, y recoger todos los efectos, instrumentos o pruebas del delito de cuya desaparición hubiere peligro, poniéndolos a disposición de la autoridad judicial.

48

Si el delito fuera de los que sólo pueden perseguirse a instancia de parte legítima, tendrán la misma obligación expresada en el párrafo anterior, si se les requiere al efecto. La ausencia de denuncia no impedirá la práctica de las primeras diligencias de prevención y aseguramiento de los delitos relativos a la propiedad intelectual e industrial.

Las habilitaciones especiales para la intervención policial: Los que autorizan para incidir en los derechos fundamentales. La policía debe de desarrollar necesariamente 3 tipos de actividad: - Actividad de vigilancia. - Actividad de captura de información. - Tratamiento de la información capturada. Estas actividades inciden en los derechos fundamentales cuando se utilizan medios técnicos como p. ej. las videocámaras. Las videocámaras se usan para captar información. La norma de referencia es la Ley Orgánica 4/1997, de 4 de agosto, por la que se regula la utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad en lugares públicos. En el artículo 1 de esta ley se define su objeto: 1. La presente Ley regula la utilización por las Fuerzas y Cuerpos de Seguridad de videocámaras para grabar imágenes y sonidos en lugares públicos, abiertos o cerrados, y su posterior tratamiento, a fin de contribuir a asegurar la convivencia ciudadana, la erradicación de la violencia y la utilización pacífica de las vías y espacios públicos, así como de prevenir la comisión de delitos e infracciones relacionados con la seguridad pública.

Grupo OCS

Curso Escala Básica 2015

Asimismo, esta norma establece específicamente el régimen de garantías de los derechos fundamentales y libertades públicas de los ciudadanos que habrá de respetarse ineludiblemente en las sucesivas fases de autorización, grabación y uso de las imágenes y sonidos obtenidos conjuntamente por las videocámaras. 2. Las referencias contenidas en esta Ley a videocámaras, cámaras fijas y cámaras móviles se entenderán hechas a cualquier medio técnico análogo y, en general, a cualquier sistema que permita las grabaciones previstas en esta Ley. ¿Cómo se emplean estas cámaras? Pueden ser de instalación fija o móvil. Son empleadas por las fuerzas y cuerpos de seguridad del Estado (incluidos los cuerpos locales y autonómicos). ¿Dónde se emplean? En vías y espacios públicos, quedan exceptuadas las conversaciones privadas aunque sea en espacios públicos. ¿Qué se deberá hacer con esas conversaciones privadas? Destruirlas en el mismo momento (siempre que sean estrictamente privadas). ¿Cuándo se emplean las cámaras? Las fijas cuando existe riesgo para la seguridad ciudadana (en un lugar especialmente sensible). Las móviles cuando haya un peligro concreto. ¿Por qué? En base al principio de proporcionalidad.

49

Los criterios legales para la utilización de las videocámaras son: - Prevención de litigios. - Salvaguarda de instalaciones de seguridad o defensa nacional. - Constatación de infracciones para la seguridad ciudadana. - Prevención de daños en cosas y personas. ¿Cómo se controla el uso de las cámaras? Si son cámaras fijas, para su utilización, se necesita autorización (incluso para ser utilizada por la policía local). Esta autorización la otorga el Delegado del Gobierno, de la Comunidad Autónoma correspondiente, mediante resolución motivada. El Delegado del Gobierno necesita informe previo de una Comisión (compuesta por el Presidente del TSJ, entre otros). La resolución del Delegado del Gobierno contiene las limitaciones y condiciones de uso como p. ej., por regla general, está prohibido grabar sonido a no ser que haya un peligro concreto. La duración de la autorización para usar cámaras fijas es de máximo un año, que puede ser prorrogable. En cuanto a las cámaras móviles, se necesita autorización para usarlas. La autorización la emite el Subdelegado del Gobierno, de la provincia correspondiente, que lo comunica a una comisión consultiva.

Grupo OCS

Curso Escala Básica 2015

Cabe la grabación sin autorización, en este caso se deberá comunicar a la comisión en un plazo máximo de 72 horas. Si la comisión reclama el soporte físico de la grabación puede dar lugar a un informe negativo. Si la comisión evacúa informe negativo se procederá a destruir la grabación. Dentro del control al que están sometidas las videocámaras se encuentra el derecho de información de los ciudadanos. Pueden saber que la zona está vigilada pero no donde están las cámaras concretamente. Si, una vez realizada la grabación, se han determinado hechos constitutivos de delito, se remitirá a la autoridad judicial en un plazo de 72 horas. Si se observa que no hay infracciones administrativas (graves o muy graves) o no hay indicios de delito se destruirán. Debe haber un órgano responsable de su custodia. El artículo 104.1 de la Constitución establece que las Fuerzas y Cuerpos de Seguridad, bajo la dependencia del Gobierno, tendrán como misión proteger el libre ejercicio de los derechos y libertades y garantizar la seguridad ciudadana, para cuyo cumplimiento actúan con absoluto respeto a la Constitución y al resto del ordenamiento, tal como recoge el mandato constitucional en su artículo 9.1 y la Ley Orgánica 2/1986, de 13 de marzo, de Fuerzas y Cuerpos de Seguridad, en su artículo 5.1.

50

La prevención de actos delictivos, la protección de las personas y la conservación y custodia de bienes que se encuentren en situación de peligro, y especialmente cuando las actuaciones perseguidas suceden en espacios abiertos al público, lleva a los miembros de las Fuerzas y Cuerpos de Seguridad al empleo de medios técnicos cada vez más sofisticados. Con estos medios, y en particular mediante el uso de sistemas de grabación de imágenes y sonidos y su posterior tratamiento, se incrementa sustancialmente el nivel de protección de los bienes y libertades de las personas. Las garantías que introduce la Ley Orgánica 4/1997 en el uso de sistemas de grabación de imágenes y sonidos por parte de las Fuerzas y Cuerpos de Seguridad parten del establecimiento de un régimen de autorización previa para la instalación de videocámaras inspirado en el principio de proporcionalidad, en su doble versión de idoneidad e intervención mínima. La autorización se concederá por los órganos administrativos que se determinan previo informe preceptivo, que será vinculante si es negativo, de una Comisión que presidirá el Presidente del Tribunal Superior de Justicia de la Comunidad Autónoma correspondiente, y en la cual la presencia de miembros dependientes de la Administración autorizante no podrá ser mayoritaria. La Ley prevé, además de las instalaciones fijas de videocámaras, el uso de videocámaras móviles con la necesaria autorización del órgano designado al efecto, salvo en situaciones de urgencia o en las que sea imposible obtener a tiempo la autorización en las cuales se procederá a comunicar su uso a la autoridad policial y a la Comisión. En todos los casos la Comisión será informada periódicamente del uso que se haga de las videocámaras móviles y tendrá derecho a recabar la correspondiente grabación.

Grupo OCS

Curso Escala Básica 2015

Las imágenes y sonidos obtenidos por cualquiera de las maneras previstas serán destruidos en el plazo de un mes desde su captación, salvo que se relacionen con infracciones penales o administrativas graves o muy graves en materia de seguridad pública, con una investigación policial en curso o con un procedimiento judicial abierto. El público será informado de la existencia de videocámaras fijas y de la autoridad responsable y todas las personas interesadas podrán ejercer el derecho de acceso y cancelación de las imágenes en que hayan sido recogidos. Finalmente, se dispone la inmediata puesta a disposición judicial de aquellas grabaciones en las que se haya captado la comisión de hechos que pudieran constituir ilícitos penales y, en previsión de que, por circunstancias que deberán ser justificadas, no sea posible, se establece la entrega de la grabación junto con el relato de los hechos a la autoridad judicial o al Ministerio Fiscal.

51

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF