Está en la página 1de 30

Febrero 2019

Derecho penal. Parte Especial


Mar Carrasco Andrino/Mar Moya Fuentes

DELITOS CONTRA LA INTIMIDAD

Vamos a dividir la exposición en dos grandes apartados: el primero agrupa los delitos
de descubrimiento y revelación de secretos personales y laborales (arts. 197 a 201
CP); mientras que, en el segundo, se abordarán los delitos de allanamiento de morada
(arts. 202 a 205 CP).

1. Bien jurídico protegido y sistemática del título

Los delitos contra la intimidad se encuentran tipificados en el Título X del Libro II del
CP. La rúbrica del Título “Delitos contra la intimidad, el derecho a la propia imagen y la
inviolabilidad del domicilio” no resulta demasiado apropiada. En primer lugar, porque el
derecho a la propia imagen sólo recibe una protección en tanto que manifestación de
la intimidad personal en el tipo del art. 197.1 CP –control visual clandestino- y en el art.
197.7 CP –la difusión inconsentida de imágenes íntimas-. En segundo lugar, porque la
referencia a la inviolabilidad del domicilio no resulta necesaria, dado que ésta no es
más que una manifestación de la intimidad, la espacial que se plasma en el lugar
donde se desarrolla la vida personal y familiar.

El concepto de intimidad ha sufrido una evolución en la determinación de su


contenido. Así en un primer momento, la tutela se articuló en torno al derecho a estar
solo, sancionándose las intromisiones de terceros en el reducto personal, con el bien
jurídico se concentraba en el aspecto negativo de la intimidad: el derecho de excluir a
terceros de la esfera reservada en la que se desarrolla la personalidad. El desarrollo
tecnológico, en el que el procesamiento de datos a través de medios informáticos ha
jugado un fuerte papel, hace surgir la necesidad de controlar los datos personales que
obran en poder de sistemas de información, surgiendo un nuevo derecho, de carácter
positivo, que para unos es una manifestación más de la intimidad personal, y para
otros un derecho independiente: el derecho a controlar la información personal del
individuo. Se habla de la privacidad como un concepto más extenso que la intimidad
personal para referirse precisamente al derecho a los datos personales.

Ambos aspectos, el positivo y el negativo, de la intimidad están presentes en la CE


en el art. 18, en el que se alude no solo a intimidad domiciliaria, a la confidencialidad
de las comunicaciones, sino también al llamado “habeas data”, que se identifica con la
faceta informática de la intimidad, representada por los datos relativos a la persona
insertos en un programa informático, reconociendo por el TC un derecho al control
sobre estos datos personales.

La última ampliación en la protección penal de intimidad se ha producido con la


aparición de internet y el uso de los teléfonos y otros dispositivos electrónicos que
permiten la captación y difusión de la imagen al golpe de un simple clic. Se sancionan
así conductas que tienen que ver con la difusión inconsentida de la imagen captada
originalmente con el consentimiento de la víctima.

Mención especial y separada merece la consideración del bien jurídico protegido en


el delito de acceso ilícito a sistemas informáticos (art. 197 bis y ter CP), pues pese a

1
Febrero 2019
Derecho penal. Parte Especial
Mar Carrasco Andrino/Mar Moya Fuentes

su ubicación en este título, excede -como se verá más adelante al analizar sus
elementos típicos- el ámbito de la intimidad, para proyectarse sobre el de la seguridad
de los sistemas de información.

La extensión de la tipicidad que se contempla en el art. 200 CP, respecto de los


datos reservados de personas jurídicas, plantea la cuestión de quién puede ser titular
del bien jurídico “intimidad”, en su sentido amplio y comprensivo de las facetas
anteriormente mencionadas. A este respecto, el TC ha manifestado que éste es un
derecho de la personalidad vinculado a la dignidad de la persona y al libre desarrollo
de la personalidad, por lo que no puede predicarse de las personas jurídicas. Es, por
tanto, un bien jurídico de exclusiva titularidad de las personas físicas. Lo dispuesto en
el art. 200 CP se interpreta, en consecuencia, como una extensión tan sólo
instrumental para proteger la intimidad de personas físicas, en la medida en que
aquellas manejan información relativa a la intimidad de éstas. No obstante, un sector
doctrinal minoritario predica un bien jurídico distinto en relación con el art. 200 CP, a
saber, la confidencialidad de la persona jurídica o, sin más, los datos reservados de la
persona jurídica. Se pretende, así, reconocer un ámbito de reserva propio y autónomo
a estos entes, distinto al de los miembros que la integran, que tendrá trascendencia a
la hora de examinar la relevancia del consentimiento del sujeto pasivo del delito, así
como en la delimitación de los tipos de revelación de secreto profesional y laboral
respecto de los de secreto de empresa (arts. 278 y sigs. CP)

En cuanto a la ordenación sistemática de estos delitos, hay que tener en cuenta


que la LO 5/2010, 22 de junio, introdujo el delito de acceso ilícito a los datos
contenidos en sistemas informáticos (delito de intrusismo informático o hacking), cuyo
bien jurídico protegido es otro distinto a la intimidad. La LO 1/2015, 30 de marzo, ha
introducido también importantes modificaciones: 1) ha incorporado una nueva
modalidad de ataque a los sistemas de información (art. 197 bis y ter CP) y otra
relativa a la difusión no consentida de imágenes o grabaciones audiovisuales
obtenidas con la anuencia de la víctima (art. 197.7 CP); 2) ha incorporado nuevas
agravaciones por razón del sujeto pasivo, como la que incide sobre personas con
discapacidad necesitadas de especial protección; por la pertenencia del sujeto activo a
organización o grupo criminal (art. 197 quater CP), y ha incorporado en estos delitos la
responsabilidad penal de las personas jurídicas (art. 197 quinquies CP).

La intimidad personal se protege en otras disposiciones del Código, como las


relativas a los delitos cometidos por los funcionarios públicos contra las garantías
constitucionales de la intimidad en los arts. 534 a 536 CP.

2
Febrero 2019
Derecho penal. Parte Especial
Mar Carrasco Andrino/Mar Moya Fuentes

TIPOS DE ACCESO ILÍCITO


Revelar con
Tipos básicos: Revelar lo conocimiento
 Apoderamiento para descubrir descubierto origen ilícito
 Interceptación de comunicaciones
 Control audiovisual clandestino
 Acceder, apoderarse, utilizar, modificar
datos personales en ficheros
 Responsables o
encargados de ficheros
 Utilización de datos
personales

Agravaciones comunes
 Contenido de los datos (vida sexual, salud, religión, ideología, etc.)
 Víctima menor de edad/discapacitado necesitado de especial protección

Fin de lucro

Tipos autónomos
 Difusión no consentida de imágenes intimas
 Acceso a sistemas informáticos
 Producir, adquirir para su uso, importar o facilitar a tercero
programa informático o contraseñas de acceso

 Organización o grupo criminal


 Sujeto activo: funcionario público con prevalimiento de su cargo

 Responsabilidad penal de personas jurídicas


 Extensión de tipicidad a datos reservados de personas jurídicas

TIPOS DE ACCESO LÍCITO

 Revelación de secreto laboral


 Revelación de secreto profesional

DISPOSICIONES COMUNES

 Perseguible a instancia de parte (denuncia del agraviado o


Ministerio Fiscal)
 Perseguible de oficio (sujeto activo funcionario público, pluralidad
de personas afectadas, afectación de intereses generales)
 Perdón del ofendido eficaz3
Febrero 2019
Derecho penal. Parte Especial
Mar Carrasco Andrino/Mar Moya Fuentes

2.- DELITOS DE DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS

2.1. Delito de descubrimiento de secretos

Se fija la misma pena para el apoderamiento de documentos o efectos personales con


el fin de descubrir los secretos de otro, la interceptación de comunicaciones y el
control audiovisual clandestino. Son, pues, tres tipos distintos los que integran el art.
197.1 CP.

 Sujetos:
o Activo: puede serlo cualquiera (delito común). Se contemplan agravaciones
por razón del sujeto activo: cuando es el responsable o el encargado de los
ficheros (art. 197.4.a CP) o cuando fuera autoridad o funcionario público
con prevalimiento de su cargo (art. 198 CP). Además, no puede ser sujeto
activo el poseedor legítimo de los documentos o cartas, ni evidentemente el
titular de la información reservada, pues el tipo se refiere a los “de otro”. Se
limita estos tipos a conductas de intromisión ilegítima en la intimidad.

o Pasivo. es el titular de la intimidad personal, por tanto, sólo la persona


física, no la jurídica. Cuando sean varios los interlocutores de la
comunicación o de la situación de intimidad captada por artificios técnicos,
todos ellos serán sujetos pasivos. También se contemplan agravaciones en
función del sujeto pasivo. Así en el art. 197.5 CP si se trata de un menor de
edad o de persona discapacitada necesitada de especial protección, cuyo
fundamento reside en la mayor vulnerabilidad de estas personas. 197.5 CP,
cuyo fundamento reside en la mayor vulnerabilidad de estos sujetos.

 Conducta típica:

a) Apoderamiento para descubrir

La utilización del término “apoderamiento” plantea la cuestión de si es necesario un


apoderamiento físico del soporte material o basta con una captación intelectual de la
información. La mayoría doctrinal y la Jurisprudencia entienden que es necesario que
se acceda a la información de forma que se permita su reproducción posterior
(fotocopia, fotografía, etc.), no bastando su captación puramente intelectual. En el otro
lado se sitúa un sector doctrinal que sí considera como apoderamiento dicha captación
intelectual. Sería apoderamiento típico, la lectura de los correos abiertos en la pantalla
del ordenador, o de la carta abierta. En segundo lugar, el apoderamiento ha de
realizarse con el ánimo de vulnerar los secretos o la intimidad de otro (elemento
subjetivo del injusto). Los secretos no son algo distinto de la intimidad, pues el tipo
sólo tutela los secretos personales, no los que tienen otros objetos distintos como por
ejemplo los de empresa, los relativos a la seguridad nacional, etc.

Objeto material: cualquier tipo de documento: papeles, cartas, correo electrónico o


efectos personales. La enumeración que hace el tipo es sólo ejemplificativa, de
manera que se incluye cualquier objeto sobre el que se proyecta un contenido de
intimidad. Conviene hacer unas precisiones respecto de alguno de estos objetos. Los

4
Febrero 2019
Derecho penal. Parte Especial
Mar Carrasco Andrino/Mar Moya Fuentes

documentos son todo soporte material que incorpora contenidos relativos a la


intimidad y que tienen eficacia probatoria (art. 29 CP). Los papeles recogen
información no sólo escrita, sino también gráfica. Las cartas se refieren a la
correspondencia epistolar. Aquí hay que tener en cuenta que también entra en juego el
secreto de las comunicaciones, de manera que el contenido de la carta queda también
protegido por la inviolabilidad de las comunicaciones. En cuanto a los mensajes de
correo electrónico ocurre lo mismo. Aquí no se trata de la modalidad de interceptación,
sino del apoderamiento físico de los correos ya impresos o por medio de grabación en
otro soporte o reenvío a otro ordenador o –para quien lo admita- de captación
intelectual en la pantalla de la información. La vulneración del password supondrá una
violación de la comunicación, y por ello, pertenece a otra modalidad típica del art. 197
CP. Por efectos personales se entiende cualquier objeto sobre el que se proyecta un
contenido de intimidad, así por ejemplo el equipaje.

El tipo exige correspondencia entre el titular de la intimidad vulnerada y el titular del


objeto material, pues emplea el posesivo “sus” papeles, cartas, correo electrónico, etc.
Se limita de esta manera la conducta típica que ha sido descrita de manera semejante
a como se hace en los delitos patrimoniales de apoderamiento.

Estos documentos, papeles, cartas, etc. deben contener información relativa a la


intimidad, lo que no significa que haya de ser algo desconocido por todos, sino que es
suficiente con que quede reservada al conocimiento de los demás por voluntad
expresa o tácita del titular. Si fuera un hecho notorio no habría objeto material. Para
delimitar lo que es un hecho notorio hay que acudir a criterios de adecuación social y a
criterios objetivos en los que se excluyan aquellas informaciones en las que no se
manifiesta una vinculación personal con el sujeto. Por ejemplo, una comunicación de
publicidad o de listas de distribución).

b) Interceptación de telecomunicaciones

Interceptar significa introducirse en la comunicación con el fin de descubrir, sin


interferir en su prosecución o interrumpirla. Ello exige que la conducta se realice
cuando la comunicación se está llevando a cabo, no cuando ya terminó o está en fase
de recepción (cartas en el buzón, mensajes de correo electrónico alojados en el buzón
del servido o en el ordenador personal). Aquí podrá darse un apoderamiento para
descubrir. El objeto de la acción son las telecomunicaciones, esto es, las
comunicaciones personales que se realizan a distancia, a través, por tanto, de medios
tecnológicos. Inicialmente, afectaba a las comunicaciones telefónicas, fax, telefax,
pero ahora abarca también las comunicaciones por satélite, radio o por medios
informáticos (chats, correo electrónico, etc.). La necesidad de emplear medios
tecnológicos excluye la captación de conversaciones de forma accidental, por un
defecto técnico. Los medios tecnológicos pueden ser muy variados, incluyéndose
también los programas informáticos (sniffers para el barrido de datos).

Al igual que el anterior se requiere que la interceptación se realice con el ánimo de


descubrir los otro. Su estructura típica es, pues, la de un delito mutilado de dos actos,
de forma que la consumación se produce con la interceptación, sin necesidad de que
se llegue a descubrir el secreto.

5
Febrero 2019
Derecho penal. Parte Especial
Mar Carrasco Andrino/Mar Moya Fuentes

c) Control clandestino de la imagen y el sonido

La conducta consiste en “utilizar” artificios técnicos de escucha, transmisión, grabación


o reproducción del sonido o de la imagen o cualquier otra señal de comunicación, por
lo que se plantea si basta con la simple instalación de aparatos sin captación de señal
o es necesaria para la consumación del delito la captación de señal. Parece que esta
última interpretación es la más adecuada desde el punto de vista del principio de
ofensividad.

La exigencia de que se empleen artificios técnicos excluye las captaciones directas por
los sentidos (escuchar detrás de la puerta, mirar por una ventana). Sí tienen cabida los
micrófonos, cámaras, teleobjetivos, prismáticos, etc.

Para distinguir la protección penal de la civil (Ley de protección del derecho al honor,
intimidad y la propia imagen), la conducta típica se restringe a la captación, grabación
o reproducción clandestina en un lugar privado cerrado, dejando al ámbito civil las que
acontecen en un lugar privado abierto (jardín) o en un lugar público cerrado (discoteca,
cine, etc.) o las grabaciones en lugar público abierto que incidan en la intimidad
(accidentado en la calle). Se consideran atentados penales a la intimidad la grabación
de la agresión sexual a la víctima, también la captación subrepticia de las partes
íntimas cubiertas de ropa interior de una menor con el teléfono móvil (fotografías por
debajo de la falda).

 Iter criminis.

Las tres modalidades típicas requieren la concurrencia de un elemento subjetivo de lo


injusto → el ánimo de vulnerar la intimidad o descubrir los secretos de otro, esto es, de
llegar a conocer los datos reservados o la intimidad, bien por sí mismo o bien por un
tercero.

La estructura típica de estos delitos es, pues, la correspondiente a los delitos


mutilados en dos actos. Con lo que la consumación se produce con el apoderamiento,
la interceptación o la utilización de artificios técnicos sin necesidad de llegar a conocer
o descubrir la información reservada o secreta.

En la modalidad típica de utilización de artificios técnicos de escucha, transmisión,


grabación o reproducción del sonido o de la imagen se discute doctrinalmente si es
suficiente con la colocación o instalación del dispositivo técnico o se requiere además
la captación de señal, sonido o imagen para que el delito se consume. La doctrina
mayoritaria exige que la señal sea captada, de manera que la instalación constituiría
una forma imperfecta de ejecución. También en esta línea la jurisprudencia. Para
otros, en cambio, es suficiente con la colocación o instalación del artificio técnico, ya
que la insidiosidad de los medios legitima este adelantamiento de la protección.

 Problemas de atipicidad y justificación:

6
Febrero 2019
Derecho penal. Parte Especial
Mar Carrasco Andrino/Mar Moya Fuentes

a) Consentimiento:
Todas las modalidades típicas deben realizarse sin el consentimiento del sujeto pasivo
del delito. Su naturaleza jurídica resulta controvertida, lo que tendrá trascendencia en
la calificación del error (de tipo o de prohibición) sobre este elemento. Aunque un
sector doctrinal estima que es causa de justificación, lo cierto es que si el sujeto pasivo
consiente no hay lesión de la intimidad, en la medida en que lo que es íntimo queda a
voluntad de su titular. La relevancia del consentimiento resulta compleja si son varios
los interlocutores o los que participan en la situación de intimidad. Pueden distinguirse
varios casos:
 uno de los interlocutores, sin el consentimiento del otro u otros, transmite a
terceros el contenido de lo conversado o lo graba o reproduce. Su conducta
será atípica, pues es, al ser participe en esa situación intima, no se introduce
en el ámbito de reserva ajeno. Sólo comete una indiscreción. Así, por ejemplo,
cuando el destinatario de la carta o del correo electrónico se lo muestra a un
tercero.
 uno de los interlocutores presta su consentimiento para que un tercero ajeno a
la situación de intimidad y, por tanto, sin que el resto lo sepa, capte, grabe,
reproduzca o transmita esos contenidos. En este supuesto, la conducta será
punible, pues el tercero invade la situación de intimidad ajena, en cuanto que
su participación en la situación de intimidad no ha sido consentida por todos y,
por tanto, no entra dentro de los riesgos asumidos por los otros interlocutores
que desvelan su intimidad (ej., grabación de una relación sexual con el
consentimiento de una de las partes, pero sin conocimiento de la otra).

b) Cumplimiento de un deber, ejercicio legítimo de un derecho, oficio o


cargo:
 El deber de denunciar y de aportar pruebas en procesos judiciales (penales y
civiles) no justifica la injerencia de la intimidad por terceros y, por ello, no es un
medio de prueba admisible en el proceso.
 En cuanto al derecho a la información, el conflicto es problemático pues se está
ante dos derechos fundamentales (intimidad y libertad de expresión). Aunque
el art. 20.4 CE declara que el derecho a la información tiene como límites el
derecho al honor, a la intimidad o a la propia imagen, lo cierto es que el TC ha
dotado de preferencia a la libertad de expresión e información cuando la
información sea veraz y de interés general para la conformación de la opinión
pública. El asunto presenta especial interés en las grabaciones con cámara
oculta que realiza el periodista de investigación.
 El ejercicio del poder de dirección del empresario respecto de las intromisiones
en el correo electrónico de sus trabajadores. Se admite por la Jurisprudencia
como un medio de verificación del cumplimiento de sus obligaciones, siempre y
cuando se haya hecho una advertencia previa de la monitorización y se hayan
establecido reglas claras para el uso de estos medios (prohibición o limitación
de uso para fines personales).
 El acceso de padres o tutores a los papeles, cartas o mensajes de sus hijos o
menores que se hallen bajo su dependencia. Queda amparado por el derecho
de corrección siempre que se manifieste como una medida proporcional y
adecuada al propósito educativo.

7
Febrero 2019
Derecho penal. Parte Especial
Mar Carrasco Andrino/Mar Moya Fuentes

 Concursos:
o Al tratarse de un tipo mixto alternativo, la realización de varias de las
modalidades previstas en el art. 197.1 CP constituirá un solo delito. No es
posible apreciar el delito continuado en los casos de reiteración (ej. captar
varias veces la imagen de una persona), dado el carácter personalísimo de
este bien jurídico.
o De afectarse la intimidad de varias personas con un solo acto de
apoderamiento o de captación de la imagen o del sonido o de
interceptación de telecomunicaciones se apreciará un concurso de delitos
(ideal o real): tantos delitos como sujetos pasivos haya.
o La relación de los delitos contra la intimidad y los que protegen el secreto
de empresa (arts. 278 y sigs. CP) viene condicionada por el distinto bien
jurídico protegido, en un caso, la intimidad personal y familiar; en otro, la
capacidad competitiva (posición mayoritaria). Luego, presentan ámbitos de
aplicación separados, lo que no impide que en algún supuesto se pueda
apreciar un concurso ideal, si la información reservada de la empresa —
secreto comercial— incluye datos personales de clientes o socios.

2.2. El acceso, apoderamiento, utilización o modificación de datos reservados


personales en ficheros

Se encuentra tipificado en el art. 197.2 CP. El bien jurídico protegido es la libertad


informática a la que se refiere el art. 18.4 CE: el derecho a controlar los datos
personales que obran en un sistema informático, entendido como un derecho
autónomo o como una manifestación positiva de la intimidad personal. En esta materia
hay que tener en cuenta que junto a la protección penal hay una civil a cargo de la Ley
Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de
los derechos digitales (LOPDP), además del Reglamento(UE) 2016/679 del
Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de
las personas físicas en lo que respecta al tratamiento de datos personales y a la libre
circulación de estos datos.

Sujetos:

 Sujeto Activo: puede serlo cualquiera (delito común), con las únicas salvedades de
que debe ser distinto al titular de los datos reservados, pues los datos deben ser
“de otro” y de que tampoco puede tratarse de los sujetos especialmente
cualificados a los que se refieren los tipos agravados del art. 197.3 CP y 198 CP.

 Sujeto Pasivo: es el titular de los datos reservados, sin que sea necesario que
coincida con el titular del soporte (los ficheros, archivos, etc.), como ocurre en el
art. 197.1 CP. Para un sector doctrinal mayoritario siempre será persona física,
pues se trata de datos reservados de carácter personal o familiar. En cambio, hay
quien defiende la inclusión de las personas jurídicas como titulares del derecho a
la autodeterminación informativa, en base a la extensión del art. 200 CP. Si fuera
un menor de edad o persona con discapacidad necesidad de especial protección
se aplicará el tipo agravado del art. 197.5 CP.

8
Febrero 2019
Derecho penal. Parte Especial
Mar Carrasco Andrino/Mar Moya Fuentes

El art. 197.2 CP tiene dos incisos (tipo mixto alternativo):


 Apoderamiento, utilización o modificación de datos reservados de carácter
personal, sin autorización y en perjuicio de tercero.
 Acceso, alteración o utilización en perjuicio del titular o de un tercero.

Conducta típica: se observa una reiteración de conductas entre ambos incisos, que se
resumen en las cuatro siguientes:
- acceder: llegar a conocer u obtener información sobre datos personales
(apoderamiento cognitivo).
- apoderarse: comportamiento de apropiación sobre datos personales (por
correo electrónico, copia en soporte informático, impresión, etc.).
- utilizar: emplear o usar datos con el fin de perjudicar la intimidad del sujeto
pasivo.
- Modificar: alterar con la misma finalidad. Comprende cualquier cambio de los
datos mediante incorporación de otros, sustitución o supresión de aquellos.

Objeto de la acción: “datos reservados de carácter personal o familiar que se hallen


registrados en ficheros o soportes informáticos, electrónicos o telemáticos”.
- “datos reservados”: cualquier información sobre personas físicas identificadas o
identificables. No se restringe a la información que afecte al núcleo de la
intimidad, para ello hay una agravación específica (art. 197.5 CP). Ha de
tratarse de datos que no se han sometido a procedimiento de disociación que
impida la identificación de la persona.

- “Ficheros…”: hace referencia a un conjunto de datos organizado y objeto de


tratamiento automatizado (ejemplo de ficheros son el disco duro ordenador,
memorias USB, DVD, CD-ROM, etc.). La referencia típica a “cualquier otro tipo
de archivo o registro público o privado” incluye también dentro del ámbito de
aplicación del delito los archivos convencionales, no informatizados. Quedan
fuera todas las acciones que no se realicen sobre datos ya registrados en el
fichero, esto es, actividades como la recogida ilícita de datos personales con
fines informáticos o la creación clandestina de ficheros o bancos de datos.

La conducta típica tiene que realizarse “sin autorización”, lo que no debe confundirse
con el consentimiento del sujeto pasivo. Sin autorización hace referencia a que se ha
de llevar a cabo ilegalmente o de forma contraria a lo dispuesto en la (LOPDP), esto
es, sin permiso para acceder a los datos, modificarlos o utilizarlos.

Tipo subjetivo: es delito de tendencia mutilado de dos actos: la conducta típica ha de


realizarse en perjuicio de tercero (elemento subjetivo del injusto). Respecto de este
último elemento se advierte una diferencia entre los dos incisos: en el primero se
refiere sólo al tercero, mientras que, en el segundo inciso, junto al tercero, menciona al
titular de los datos. Ello plantea la cuestión de ¿quién es el tercero? ¿Es el mismo
concepto en ambos incisos? Para contestar a estas preguntas hay que partir de que el
concepto de perjuicio en estos delitos no es de contenido económico o patrimonial,
sino que se identifica con la lesión o vulneración de la intimidad. En consecuencia, el
tercero del primer inciso es el titular (interesado o afectado) de los datos personales;

9
Febrero 2019
Derecho penal. Parte Especial
Mar Carrasco Andrino/Mar Moya Fuentes

mientras que en el segundo inciso el tercero debe ser alguien distinto del titular de los
datos. Será, en consecuencia, cualquier otro perjudicado por la modificación de datos
personales. En cualquier caso, es admisible toda clase de dolo (incluido el eventual).

Justificación: Se plantea de nuevo el ejercicio del derecho a la libertad de información,


ya tratado más atrás y a lo que nos remitimos.

Iter criminis: conforme a la naturaleza de delito mutilado de dos actos que aquí se
defiende, se trata de un delito de consumación anticipada en el que se admiten las
formas imperfectas de ejecución, pues no es necesario que el perjuicio llegue
efectivamente a producirse (ej., tentativa: teclear reiteradamente la clave de acceso al
fichero). Salvo la modalidad típica de apoderamiento, en la que los datos tienen que
pasar a la esfera de control del sujeto activo (resultado), las demás modalidades
típicas son delitos de mera actividad.

2.3. Tipos agravados

a) Por revelación, difusión o cesión

Se encuentra tipificado en el art. 197.3 primer párrafo CP. El fundamento de la


agravación reside en el incremento del menoscabo a la intimidad que implica la
revelación o difusión de los datos relativos a la intimidad (desvalor de resultado).

Conducta típica: tipo penal compuesto requiere la previa comisión de los tipos básicos
del número 1 ó del 2 art. 197 CP, esto es, que se haya realizado la intromisión
ilegítima en la intimidad ajena. La agravación se produce o bien porque se cede,
revela o se difunde (comunicación a otro de los datos con mayor o menor publicidad)
los referidos datos.

Es un delito de resultado en cuanto es necesario el conocimiento o la incorporación a


la esfera de control de un tercero de la información descubierta. Admite, por tanto, las
formas imperfectas de ejecución, aunque en la práctica las tentativas del tipo agravado
se castigarán como delitos consumados del tipo básico por conllevar mayor pena,
salvo cuando no pueda apreciarse una consumación diferenciada entre el tipo básico y
el agravado, por ejemplo, porque se difunde la imagen o el sonido simultáneamente a
su captación y/o grabación.

Sujeto activo: es el que ha realizado la conducta de descubrimiento o intromisión


ilegítima en el ámbito de la intimidad de otro. Quedan fuera de la agravación los casos
de revelación no consentida de algo intimo a lo que se ha tenido acceso de manera
lícita. Aquí sólo cabe la sanción, en su caso, por la vía del secreto laboral o profesional
(art. 199 CP).

Es posible la coautoría entre quienes se han distribuido la ejecución del delito, de


manera que uno se apodera de los documentos o intercepta las comunicaciones y el
otro difunde o revela a terceros.

10
Febrero 2019
Derecho penal. Parte Especial
Mar Carrasco Andrino/Mar Moya Fuentes

b) por sujeto activo (esfera de dominio profesional)

Se agrava la responsabilidad cuando quien realiza la conducta es el responsable o


encargado de un fichero, archivo o registro (delito especial impropio). Para determinar
quiénes son estos sujetos hay que acudir al Reglamento (UE) 2016/679 del
Parlamento Europeo y del Consejo, de 27 de abril, relativo a la protección de las
personas físicas en lo que respecta al tratamiento de datos personales y a la libre
circulación de estos datos y por el que se deroga la Directiva 95/46/CE (Reglamento
general de protección de datos), concretamente al artículo 4 en sus números 7 y 8.
Así, el responsable del tratamiento» o «responsable» se define como “la persona física
o jurídica, autoridad pública, servicio u otro organismo que, solo o junto con otros,
determine los fines y medios del tratamiento; mientras que el encargado es “la persona
física o jurídica, autoridad pública, servicio u otro organismo que trate datos
personales por cuenta del responsable del tratamiento”. Se trata de sujetos que tienen
un auténtico deber de custodia o de garantía de la intimidad. Cuando el tratamiento de
los datos corresponda a una persona jurídica entrará en juego la cláusula del art. 31
bis CP.

Conducta típica es la descrita en los nº 1 y 2 del art. 197 CP, agravándose a su vez si
se produce revelación, difusión o cesión. Se trata, por tanto, de un acceso ilícito en
cuanto que sobrepasa lo autorizado.

El fundamento de la agravación se encuentra en el incremento tanto del desvalor de


resultado, pues el ataque por estos sujetos es más certero y penetrante, como del
desvalor de acción debido a la facilidad en la comisión con el quebrantamiento de
deberes profesionales.

c) Por el objeto (núcleo duro de la privacy) o por el sujeto pasivo (menores o


incapaces)

Estas agravaciones se encuentran en el art. 197.5 CP y son de aplicación a los 4


primeros números del art. 197 CP, esto es, tanto a los tipos básicos como a los ya
agravados.

En relación a la primera, se agravan las conductas que inciden sobre el núcleo duro de
la privacy, que está representado por los datos personales sensibles: ideología,
religión o creencias, salud, origen racial o vida sexual. Este núcleo duro es más amplio
en la norma extrapenal. Concretamente el Reglamento europeo 2016/679, en su art.
9.1, establece una prohibición general de tratamiento, exceptuada bajo determinadas
condiciones, respecto de datos que “revelen el origen étnico o racial, las opiniones
políticas, las convicciones religiosas o filosóficas, o la afiliación sindical, y el
tratamiento de datos genéticos, datos biométricos dirigidos a identificar de manera
unívoca a una persona física, datos relativos a la salud o datos relativos a la vida
sexual o las orientación sexuales de una persona física”.
El fundamento de esta agravación radica en su mayor contenido de injusto en tanto
que se afectan los datos más íntimos o sensibles para la intimidad, agudizándose o
intensificándose así el ataque a este bien jurídico.

11
Febrero 2019
Derecho penal. Parte Especial
Mar Carrasco Andrino/Mar Moya Fuentes

Por otra parte, la especial vulnerabilidad de la víctima es lo que se ha tenido en cuenta


para la agravación del hecho cuando afecte a menores o personas con discapacidad
necesitadas de especial protección, y representa un límite al derecho a la información
del art. 20.4 CE.

d) por fines lucrativos

Se contempla en el art. 197.6 CP y representa dos agravaciones:


 conductas de los números 1 a 4 del art. 197 CP relativas a datos no
sensibles (pena en su mitad superior)
 si afecta al núcleo duro de la privacy (esto es, a los datos del art. 197.5, se
aplicará la pena de prisión de 4 a 7 años).

La agravación se produce por la presencia de un elemento subjetivo del injusto: el


ánimo de lucro, esto es, la intención de obtener una recompensa evaluable
económicamente. Su fundamento es, pues, político-criminal: castigar más la
profesionalización del sujeto activo, pues al mediar dicho ánimo de lucro se está
pensando en un traficante de datos sobre la intimidad.

Hubiera sido mejor que se plasmara este objetivo de un modo objetivo, aludiendo a la
existencia de una organización dedicada a éste tráfico ilícito, pues, con la referencia
subjetiva al fin de lucro pueden tener cabida casos de obtención de un beneficio
económico que no tienen que ver con este tráfico organizado. Así, por ejemplo,
cuando el detective privado se extralimita en sus funciones de investigación,
invadiendo de forma ilícita la intimidad. Ha de vincularse el lucro directamente al
ataque a la intimidad, no cuando es consecuencia de un servicio más amplio prestado
por el sujeto.

En cualquier caso, el fin de lucro se configura como un elemento subjetivo del injusto
y, por lo tanto, la consumación no requiere que aquél se haya producido
efectivamente, sino que basta con el ánimo o finalidad de conseguirlo.

2.4. Delito autónomo de revelación del art. 197.3, párrafo 2 CP

El art. 197.3, párrafo 2 CP sanciona a quien, con conocimiento de su origen ilícito y sin
haber tomado parte en su descubrimiento, difunda, revele o ceda a terceros los
hechos o datos descubiertos o las imágenes captadas conforme a las conductas de
los ilícitos precedentes (arts. 197.1, 2 y 3, párrafo 1º CP). Lo relevante, por tanto, en
esta modalidad delictiva es que el sujeto no haya participado en el descubrimiento de
la intimidad, pero sí que tiene que conocer el modo o la forma ilícita en que se ha
obtenido la información.

Este delito es considerado por algunos como delito de indiscreción en cuanto que el
sujeto activo no ha tomado parte en el acceso ilícito a la intimidad, por lo que no es
una agravación de las conductas de apoderamiento para descubrir, de interceptación
de comunicaciones o de utilización de aparatos de escucha, grabación, etc. Tampoco
es una agravación del art. 199 CP, pues no se accede lícitamente a la intimidad de

12
Febrero 2019
Derecho penal. Parte Especial
Mar Carrasco Andrino/Mar Moya Fuentes

otro, pues el tipo exige que tenga conocimiento del origen ilícito del secreto. Luego,
parece estar más próximo de un delito de receptación o encubrimiento, en cuanto que
el sujeto usa los datos íntimos de una determinada forma (revelación) una vez que el
delito de descubrimiento ya se ha consumado.

El conocimiento del origen ilícito que se exige en el tipo es un conocimiento propio del
dolo, ello supone que desde la lógica de la experiencia humana su origen no podía ser
lícito, lo que no implica necesariamente que sea delictivo. Por ejemplo, la grabación de
una conversación telefónica que no es entregada por ninguno de los interlocutores.

Este delito en realidad representa un límite penal a un mal uso de la libertad de


expresión.

2.5. Delito de difusión no consentida de imágenes o grabaciones audiovisuales


obtenidas con la anuencia de la víctima (art. 197.7 CP).

La reforma del CP operada por la LO 1/2015 ha introducido en el apartado 7 del art.


197 CP un nuevo delito, que rompe con la lógica interna de la tutela penal a la
intimidad. Así, a diferencia del resto, que exigen que el material o el acceso a datos
personales hayan sido obtenidos sin el consentimiento de la víctima, en este caso lo
que se castiga es la difusión no consentida de material gráfico obtenido con el
consentimiento de la víctima.

Con este nuevo ilícito, se pretende hacer frente al fenómeno conocido como “sexting”,
que alude a la publicación de fotografías o vídeos de carácter sexual (manteniendo
relaciones sexuales, de desnudos, de los genitales o en poses eróticas), producidos,
por el propio remitente, a través del teléfono móvil u otro dispositivo tecnológico vía
SMS, correo electrónico o red social (WhatsApp, Facebook, Tuenti), que normalmente
es remitido a la pareja, amante, amiga, etc. Fenómeno que suscitó un intenso debate
en la opinión pública española a raíz de la difusión de un vídeo sexual de una política
española.

Parte de la doctrina se muestra muy crítica con la creación de este nuevo delito, al no
comprender la razón por la que el Derecho penal debe proteger la expectativa de
intimidad de quienes han renunciado a ella a través de actos concluyentes, al ceder
las imágenes o grabaciones a terceros voluntariamente. Se apunta en este sentido,
además, la creación de un deber jurídico-penal de sigilo que obliga a no difundir
imágenes que puedan afectar a la intimidad del emisor de las mismas. Otro sector,
entendemos que más acertadamente, defiende la introducción de este ilícito por
considerar que no es lo mismo consentir en la realización de una grabación para uso
privado de dos personas, que consentir en la difusión de la misma, dejando el
consentimiento de abarcar un aspecto importante de la intimidad. Máxime si se tiene
en cuenta el cambio en el entendimiento y salvaguarda del derecho a la intimidad
derivado del uso de las nuevas tecnologías -y, en particular, del afán de
reconocimiento y notoriedad que llevan aparejadas las redes sociales- y, el potencial
de las modernas tecnologías para la difusión masiva de un contenido audiovisual que
su titular no quiere que sea conocido.

13
Febrero 2019
Derecho penal. Parte Especial
Mar Carrasco Andrino/Mar Moya Fuentes

La conducta típica: consiste en difundir, revelar o ceder a terceros imágenes o


grabaciones audiovisuales de otro que hubiere obtenido con su anuencia. Esta
conducta requiere dos momentos:

1) Obtención de la imagen: se discute si únicamente puede ser sujeto activo quien ha


captado la imagen con consentimiento de la víctima -configurando así el tipo como
un delito de propia mano-, frente a quienes más apropiadamente consideran que
se trata de un delito común en el que caben también los supuestos en los que la
imagen es enviada voluntariamente por la propia víctima al sujeto activo.
Problemáticos resultarán aquí los supuestos en los que el protagonista de la
imagen es un menor o persona discapacitada:

a) Porque se trata de sujetos especialmente protegidos por razón de su


vulnerabilidad (art. 197.5 CP), lo que dejará la atipicidad en manos de la
validez del consentimiento, que dependerá del grado de madurez y demás
circunstancias que rodean al caso.

b) Porque junto a la intimidad del menor entra en juego también la indemnidad


sexual del menor, lo que permite sancionar la conducta del menor que envía a
otro una imagen suya de carácter erótico o sexual como productor de
pornografía infantil conforme al art. 189 CP. Esta posibilidad ha de rechazarse
pues la motivación, desvalor y ofensividad de la conducta del menor maduro
que genera de manera voluntaria material pornográfico dista mucho de la que
sustenta la pedofilia. Lo relevante será, por tanto, la existencia o no de una
instrumentalización del menor por un tercero adulto.

2) La difusión, relevación y cesión de las imágenes; verbos típicos, como se ha visto


más arriba, que equivalen a la transmisión del material íntimo más allá del ámbito
consentido por el protagonista de las imágenes. En este punto, la doctrina parece
convenir en que la responsabilidad se limita a quien ha divulgado la imagen
habiéndola obtenido previa y directamente de la víctima, mientras que quienes,
producida la divulgación, contribuyen a la posterior difusión (ej., reenviando), sólo
serían responsables a efectos civiles conforme a la LO 1/1982, puesto que
tampoco podría sancionarse su conducta conforme al art. 197.3 CP, al no haberse
producido un acceso consentido al material.

La divulgación ha de producir un menoscabo grave de la intimidad personal de la


víctima. Cláusula que si bien limita el alcance del tipo es excesivamente
indeterminada, poniendo en cuestión la seguridad jurídica. Los casos más frecuentes y
que motivaron la introducción en el Código penal son los de captaciones de imágenes
de contenido sexual. A partir de aquí, son posibles otros contenidos como las
imágenes de alguien moribundo, malherido, etc. Además, para determinar la gravedad
de la conducta cabrá tener en cuenta no sólo la naturaleza de la imagen, sino también
la extensión alcanzada por la conducta de difusión; no es lo mismo mostrar una
fotografía a una amiga que difundirla en una página web.

14
Febrero 2019
Derecho penal. Parte Especial
Mar Carrasco Andrino/Mar Moya Fuentes

El objeto de la conducta son las imágenes o grabaciones audiovisuales de la persona


ofendida que se han obtenido con su consentimiento. Abarca así el objeto material:

a) Fotografías y vídeos, incluidos los carentes de sonido, pues resultaría


contradictorio proteger la imagen fija, pero no la imagen muda en una grabación.
Se discute si abarca o no los dibujos o pinturas, pues se señala que ello no se
compadece bien con la exigencia de ser “obtenidas”. Resultarán, en todo caso,
atípicas las grabaciones acústicas (ej., conversaciones telefónicas o telemáticas).
No obstante, estas últimas son incluidas por la Fiscalía contraviniendo los más
elementales límites del principio de legalidad (Circular de la Fiscalía 3/2017).

b) Estas imágenes se han de obtener en “un domicilio o lugar fuera del alcance de
terceros”, esto es un ámbito íntimo. No debe entenderse esta expresión como una
reducción de las conductas a espacios cerrados, sino a un ámbito con una
“expectativa razonable de privacidad”, que puede ser también abierto (ej., una
playa desierta).

c) Sin autorización: sin consentimiento de la persona representada en la imagen, bien


porque desconoce la revelación o bien porque se manifestado expresa o
tácitamente en contra.

Tipo subjetivo: delito doloso, por lo que la difusión o cesión de imágenes o vídeos
imprudente (ej., pérdida o robo del teléfono móvil, envío por error a otra persona, etc.),
no será punible.

Agravaciones:
 por razón del sujeto activo: hechos cometidos por el cónyuge o por una
persona que esté o haya estado unida a él en una relación análoga de
afectividad (art. 197.7, inciso segundo).
 Por razón del sujeto pasivo: víctima fuere menor de edad o una persona con
discapacidad necesitada de especial protección
 Por realización de la conducta con una finalidad lucrativa.

Concursos: entrará en concurso de delitos cuando la captación de la imagen por


metidos tecnológicos de la información o comunicación puede integrar delito de
embaucamiento del art. 183 ter. 2 CP, si es que se dan los restantes elementos
típicos.

La delimitación con los tipos del art. 189.1 CP (pornografía infantil) vendrá dada por la
presencia del abuso o instrumentalización del menor, característica implícita de estos
tipos delictivos. En cualquier caso, al ser dos bienes jurídicos protegidos distintos, se
podrá apreciar un concurso de delitos.

15
Febrero 2019
Derecho penal. Parte Especial
Mar Carrasco Andrino/Mar Moya Fuentes

2.6. Delito intrusismo informático o hacking

a) Acceso ilícito a sistemas informáticos (art. 197.1 bis CP)

El art. 197.1 bis incorporado por la LO 1/2015 mantiene, sin grandes cambios, el delito
introducido por la LO 5/2010, de acceso informático ilícito (hacking).

Bien jurídico: para la mayoría de autores es la seguridad informática (intangibilidad de


los sistemas informáticos), frente a un sector minoritario que lo identifica con la
intimidad informática (lugar en el que se aloja la intimidad en el mundo virtual)., en
base a la ubicación del precepto.

Sujetos:
 activo: delito común que puede ser realizado por cualquier persona, si bien por
las particularidades de la conducta el hecho va a ser realizado normalmente
por un experto en el uso de la informática.
 pasivo: lo será todo aquel que sea titular de un sistema de información,
pudiendo serlo tanto una persona física como jurídica.

Conducta típica:

a) acceder o facilitar el acceso a sistemas informáticos por «cualquier medio o


procedimiento». Se trata de un delito de medios indeterminados al no
concretarse la forma en qué ha de realizarse el acceso. Éste podrá ser llevado
a cabo tanto físicamente delante del sistema informático al que se accede,
como de forma remota mediante otro sistema informático conectado
electrónicamente con aquel por medio de una conexión de red interna (red
local) o una conexión vía modem. El acceso exige no sólo un mero entrar, sino
un poder conocer o disponer de los datos o programas que se contienen en el
sistema informático, esto es, pudiendo modificarlos, borrarlos, copiarlos,
imprimirlos o utilizarlos, entre otras operaciones.

En la conducta facilitar tendrán cabida las actuaciones de todo aquel que haga
posible o ayude al acceso de un tercero, produciéndose de esta forma una
criticable ampliación del ámbito de lo punible, pues se eleva a la categoría de
autoría lo que hasta el momento solo podía ser calificado como acto de
participación. Para considerar consumada la conducta del facilitador, se ha de
producir el efectivo acceso al sistema de información, lo que permite delimitar
los supuestos incluidos en esta figura delictiva de la prevista en el art. 197 ter
CP en el que no será necesario.

Ambas modalidades delictivas han de llevarse a cabo «vulnerando las medidas


de seguridad establecidas para impedirlo». El art. 197 bis CP –al igual que su
precedente- no define qué debe entenderse por «medida de seguridad»,
aunque del tenor literal del precepto se deduce que ésta debe ser aplicada
para impedir el acceso desautorizado al sistema informático. De modo que las
medidas deberán ser internas al sistema, incluyéndose tanto las de software–

16
Febrero 2019
Derecho penal. Parte Especial
Mar Carrasco Andrino/Mar Moya Fuentes

contraseñas de acceso al programa, firewall, medidas de bloqueo del sistema,


etc.– como las de hardware –claves que impiden encender el ordenador o
alguno de sus componentes: pantalla, torre, etc. Resultarán atípicas las
medidas que se aplican para evitar el acceso al lugar físico en el que se
encuentra el sistema informático, así como aquellas que no estén dirigidas a
impedir el acceso, sino a evitar otros posibles abusos o daños en el sistema –
antivirus, bloqueadores de script, etc.

El tipo no exige que estas medidas deban de ser «eficaces» para evitar el
acceso desautorizado al sistema informático, quedando cubiertos por el
precepto todos los sistemas informáticos protegidos con medidas de seguridad
al margen de su mayor o menor complejidad. Ahora bien, para que la conducta
resulte típica no basta con la existencia de la medida de seguridad, sino que
ésta, además, debe estar operativa, ya que es necesaria su vulneración o
transgresión. En consecuencia, resultarán atípicos aquellos supuestos en los
que no se hayan adoptado tales medidas o no estén activas; aunque los
hechos podrían ser constitutivos del delito previsto en el art. 197.2 CP.

b) Mantenerse dentro del sistema de información en contra de la voluntad de


quien tenga el legítimo derecho a excluir. Esta conducta supone que ha
existido un acceso legítimo previo, que posteriormente, por las razones que
sea, el titular del sistema informático cancela o revoca, convirtiendo la
permanencia en ilegítima (ej., usuario que autoriza a un técnico a entrar en su
ordenador personal para realizar una concreta actividad y por un tiempo
determinado, pero que tras haberla finalizado permanece desautorizadamente
en el sistema informático).

Objeto material: en la redacción dada a este delito por la LO 5/2010, el acceso o el


mantenimiento solo se convertía en típico cuando se proyectaba sobre datos o
programas informáticos contenidos en un sistema informático o en parte del mismo.
Sin embargo, en el art. 197 bis CP las conductas han de proyectarse sobre el conjunto
o una parte de un sistema de información, sin requerirse el efectivo acceso a los datos
o programas en él alojados. Se castiga, por tanto, el simple acceso al sistema
informático, sin necesidad de acceder a los datos o programas en él alojados.

Por sistema de información se entiende: todo aparato o grupo de aparatos


interconectados o relacionados entre sí, uno o varios de los cuales realizan, mediante
un programa, el tratamiento automatizado de datos informáticos, así como los datos
informáticos almacenados, tratados o recuperados o trasmitidos por dicho aparato o
grupo de aparatos para su funcionamiento, utilización, protección y mantenimiento
(Directiva 40/2013).

Esta definición de sistema informático resulta muy amplia al incluirse dentro de ella a
todo instrumento capaz de realizar procesamientos automáticos, lo que da lugar a que
toda combinación de un software y un microprocesador ya se considere un sistema de
esta naturaleza (p. ej., un microondas, lavadora, instrumentos capaces de ejecutar
este tipo de procesos). De ahí, que en atención al bien jurídico protegido –la seguridad

17
Febrero 2019
Derecho penal. Parte Especial
Mar Carrasco Andrino/Mar Moya Fuentes

de los sistemas informáticos– deba exigirse no sólo la capacidad de operar con


múltiples datos e informaciones, sino también la de generar otra cantidad de datos e
informaciones codificadas o legibles a través de un programa informático. Así,
constituirán desde esta perspectiva un sistema informático: ordenadores personales
autónomos, agendas electrónicas personales, teléfonos móviles, etc., pero no, en
cambio, una máquina de juegos electrónicos o un simple descodificador de canales de
televisión, que únicamente ejecutan la información que contienen o reciben mediante
una señal de otro.

El acceso o su facilitación al sistema informático deberá realizarse «sin


autorización», requisito que convierte en ilícito o fraudulento el acceso. Está
legitimado para autorizar tal acceso el titular –persona física o jurídica– del conjunto
o parte del sistema informático al que se accede o se facilita el acceso. La
autorización se define como un elemento objetivo del tipo penal, con lo que el error,
por ejemplo, sobre su concurrencia o no, se tratará conforme a las reglas del error
de tipo, previstas en el art. 14.1 CP. De modo que, al no sancionarse la versión
imprudente de este delito serán impunes tanto el error vencible como invencible.

Tipo subjetivo: el delito es doloso. Es necesario que el sujeto activo actué con el
conocimiento y la voluntad de que está accediendo o facilitando el acceso a sistemas
informáticos sin el consentimiento de su titular y vulnerando las medidas de seguridad
o bien, que se está manteniendo en él en contra de la voluntad de quien tiene derecho
legítimo a excluirlo. Si alguna de estas conductas es producto de un descuido o
negligencia el hecho será atípico.

b) Interceptación de transmisiones no públicas de datos informáticos


(art. 197.2 bis CP)

La incorporación de este nuevo delito se debe a la transposición casi literal del artículo
6 de la Directiva 2013/40/UE. El tipo penal castiga la interceptación de transmisiones
no públicas de datos informáticos que se produzcan en un sistema informático,
siempre y cuando estas se hayan realizado a través de la utilización de artificios o
instrumentos técnicos y sin la necesaria autorización.

Sujeto activo: delito común.

Conducta típica: interceptar transmisiones públicas de datos informáticos. Esto es,


como se indicó más arriba, introducirse en la comunicación con el fin de descubrir, sin
interferir en su prosecución o interrumpirla. Esta interceptación se ha de llevar a cabo
mediante la utilización de artificios o instrumentos técnicos.

Objeto material: la conducta ha de recaer sobre transmisiones no públicas de datos


informáticos que se produzcan desde, hacia o dentro de un sistema de información,
incluidas las emisiones electromagnéticas de los mismos. Se está, por tanto, ante toda
telecomunicación entre sistemas informáticos o éstos y sus componentes.

18
Febrero 2019
Derecho penal. Parte Especial
Mar Carrasco Andrino/Mar Moya Fuentes

La principal dificultad que plantea esta figura es su delimitación de la conducta de


interceptación de telecomunicaciones del art 197.1, referida ésta a la tutela de la
intimidad. Las diferencias básicas que encontramos con esta figura delictiva son:

a. El art 197 bis.2 no exige el elemento subjetivo de actuar "para descubrir los
secretos o vulnerar la intimidad" del art. 197.1 CP, pues con la conducta que
ahora se comenta no se pretende lesionar la intimidad de la persona, sino
castigar la simple interceptación ilegal de datos informáticos.

b. El art. 197.1 CP exige que se intercepten las telecomunicaciones de otro en


tanto que el art. 197 bis.2 CP habla de interceptación de transmisiones no
públicas de datos informáticos. Por tanto, la conducta del art. 197.1 es más
amplia al incluir todo tipo de telecomunicaciones: teléfono, fax, email, etc.,
mientras que el art. 197 bis.2 CP se ciñe a las transmisiones de datos
informáticos.

c. El art. 197.1 CP sanciona la interceptación de telecomunicaciones privadas;


mientras que en el art. 197.2 bis se ha de tratar de "trasmisiones no públicas",
esto es, trasmisiones reservadas, pero en las que no se contemplan datos
íntimos, pues en dicho caso, siempre que el sujeto haya actuado con la
intención de vulnerar la intimidad, cabrá acudir al art. 197.1 CP. Parece que el
art. 197 bis 2 se dirige, por tanto, a sancionar la interrupción de "transmisiones
automáticas —no personales— entre equipos".

c) Punición actos preparatorios (art. 197 ter CP)


La reforma de 2015 ha introducido también este nuevo delito que responde a la
transposición del artículo 7 de la Directiva europea 2013/40/UE, y que prevé el castigo
de conductas relacionadas con la producción o facilitación a terceros de instrumentos
para la realizar los delitos previstos en los dos primeros apartados del art. 197 (delitos
contra la intimidad y contra el habeas data, así como los supuestos de intrusismo
informático recogidos en el art. 197 bis 1 ° y de interceptación de transmisiones no
públicas del art. 197 bis 2o). Se sanciona, por tanto, en este precepto los actos
preparatorios de un delito de acceso ilícito a un sistema informático, tal y como ya se
hace en otras figuras delictivas de nuestro texto punitivo (ej., estafa informática o
delitos contra la propiedad intelectual), lo que da lugar a un criticable adelantamiento
de las barreras de intervención penal

El delito se configura como un tipo común, mixto alternativo, que sanciona a aquel
que, sin estar autorizado, produzca, adquiera para su propio uso, importe o de
cualquier otra forma facilite a terceros, con el fin de cometer alguno de los delitos
regulados en los artículos 197.1, 197.2 o 197 bis CP:
 Un programa informático, concebido o adaptado principalmente para cometer
alguno de estos delitos (p. ej., programas para obtener la contraseña para poder
irrumpir en el sistema informático).
 Una contraseña de ordenador, un código de acceso o datos similares que
permitan acceder a la totalidad o a una parte de un sistema de información (p.

19
Febrero 2019
Derecho penal. Parte Especial
Mar Carrasco Andrino/Mar Moya Fuentes

ej., creación de sitios web "falsos" para lograr que el usuario revele sus claves
de acceso a su ordenador.

Su aplicación práctica planteará a buen seguro problemas interpretativos:


 la conducta típica, consistente en proporcionar a terceros un programa
informático o una contraseña con la finalidad de facilitar el acceso a un sistema
de información, resulta difícil de delimitar de la prevista en el artículo 197 bis.1
CP en los casos en que se facilita a un tercero el acceso de un sistema de
información. Una forma de trazar una línea de distinción entre ambos supuestos
estriba en limitar el tipo del art. 197 bis CP a los casos de acceso efectivo al
sistema de información.
 El programa ha de esta concebido o adaptado principalmente para cometer
estos delitos. Esta característica será difícil de acreditar, toda vez que se trata
de tecnología de doble uso, en la que lo habitual será que responda a varias
utilidades.

2.7. Agravación común por organización o grupo criminal (art. 197.quáter CP)

El art. 197 quater CP ha sido introducido por la LO 1/2015, de 30 de marzo, que


mantiene la agravación de la pena (superior en grado) relativa a la actuación en el
seno de una organización o grupo criminal. Agravación que se extiende ahora a las
nuevas modalidades típicas previstas en el art. 197 CP y a los delitos de revelación de
secretos profesionales y laborales. Los conceptos de grupo y organización criminal
vendrán determinados por lo dispuesto en los arts. 570 bis y ter CP, con los que entran
en concurso de normas.

2.8. Responsabilidad penal de las personas jurídicas (art. 197 quinquies CP)

La LO 5/2010 incorporó como novedad la responsabilidad penal de las personas


jurídicas en los delitos de descubrimiento y revelación de secretos. Concretamente
ésta se regula en el art. 197 quinquies CP, que establece la imposición de una pena
de multa de seis meses a dos años a la persona jurídica cuando sea responsable de
los delitos comprendidos en los arts. 197, 197 bis y 197 ter, conforme a lo previsto en
el art. 31 bis CP. Junto a esta pena, la autoridad judicial tiene la potestad de imponer
cualquiera de las penas previstas en las letras b) a g) del art. 33.7 PC.

2.9. Descubrimiento o revelación de secretos por funcionario público o


autoridad

Se recoge en el art. 198 CP. Es un delito especial impropio que afecta a todas las
conductas del artículo anterior, que es el relativo a las personas jurídicas, lo que
plantea el problema de delimitación de a qué tipos se refiere: ¿solo a los del art. 197
CP? ¿también a los del art. 197 bis y ter CP? Parece que a todos ellos. En cualquier
caso, se sanciona cuando el funcionario público o autoridad actúa fuera de los casos
permitidos por la ley, sin mediar causa legal por delito y prevaliéndose de su cargo. El
fundamento de la agravación está en la mayor antijuridicidad del hecho, derivada de la
especial posición que ocupa el sujeto activo respecto del bien jurídico “intimidad

20
Febrero 2019
Derecho penal. Parte Especial
Mar Carrasco Andrino/Mar Moya Fuentes

personal”. Su condición de funcionario público o autoridad facilita la vulneración de la


intimidad en la medida en que, precisamente, por su condición pública tiene un deber
de salvaguardar los bienes jurídicos de los ciudadanos. Se persigue, por tanto, evitar
las intromisiones ilegítimas en la intimidad de los ciudadanos, ejecutadas desde el
poder político del Estado.

El delito es doloso, debiendo concurrir los elementos subjetivos de los tipos básicos o
agravados del art. 197 CP, a los que a su vez agrava.

Hay que delimitar su ámbito de aplicación respecto de los delitos del art. 535
(atentados a la inviolabilidad de la correspondencia y comunicaciones) y 536 CP
(atentado contra la inviolabilidad de las comunicaciones telefónica, telecomunicaciones
o la propia imagen). Pues bien:
- en el art. 198 CP el funcionario tiene que actuar prevaliéndose del cargo, esto
es, que la comisión del delito se haya visto facilitada por los medios que
proporciona el cargo o la ostentación de tal cualidad; y actuar al margen de las
competencias, esto es, fuera de los casos permitidos por la ley y sin mediar
causa legal por delito. Esto significa que actúa como un particular, aunque no
necesariamente para cumplir fines privados.
- En el art. 535 y sigs. se tipifican supuestos de exceso en la actividad
investigadora del delito que suponen la violación de garantías constitucionales.
Existe causa legal, pero se obvian los requisitos legales para justificar una
intromisión en la intimidad. La pena en consecuencia, además de una prisión
conlleva una inhabilitación absoluta.

En cuanto a la relación con los tipos de infidelidad en la custodia de documentos y


la violación de secretos por funcionario público (arts. 415 y ss. CP), su relación es la
de un concurso de normas a resolver por el principio de especialidad a favor de estos
últimos, en cuanto que el deber es más específico.

2.10. Revelación de secreto profesional y laboral

Se regula en el art. 199 CP:


- el número 1 dedicado a los secretos conocidos en el ámbito de
discreción laboral.
- El número 2 referido a los secretos estrictamente profesionales.

a) El art. 199.1 CP

Es un delito especial propio. Sujeto activo sólo puede serlo el que ha conocido los
secretos por razón de su oficio o de sus relaciones laborales, lo que implica que el
sujeto activo ha tenido un acceso lícito a la intimidad de terceros, de manera que la
intromisión ilegítima se produce cuando se revela o se difunde. Si se hubiera
accedido de forma ilícita, aprovechándose de la relación laboral o del oficio, se
aplicarían los tipos del art. 197 CP. La condición de autor se determina, por tanto,
por la relación contractual de arrendamiento de servicios o de obra de carácter
mercantil o laboral entre sujeto activo y pasivo. Comprende tanto al trabajador –por

21
Febrero 2019
Derecho penal. Parte Especial
Mar Carrasco Andrino/Mar Moya Fuentes

cuenta ajena o autónomo- como al empleador o el compañero de trabajo en


relaciones horizontales. El supuesto paradigmático es el de los empleados del
hogar.

¿Qué se entiende por oficio? Su contenido viene determinado de manera negativa,


cabiendo en este concepto cualquier relación de arrendamiento de servicios o de
obra, de carácter laboral o mercantil que no pertenezca al ámbito de los
“confidentes necesarios”, esto es, de los profesionales a que se refiere el art. 199.2
CP.

El sujeto pasivo es el titular de la intimidad, que puede ser el trabajador, el


empresario, un tercero (cliente) u otro compañero de trabajo. Los autores que
defienden la existencia de un ámbito de reserva propio de la persona jurídica,
amplían el ámbito del sujeto pasivo a estas entidades por aplicación del art. 200
CP.

El bien jurídico es la intimidad personal, si bien sólo abarca los datos conocidos
por razón del oficio o de las relaciones laborales. Se excluyen las relaciones de
amistad y similares.

Conducta típica: revelar los secretos ajenos de los que se tenga conocimiento por
razón del oficio o de las relaciones laborales, lo que se identifica con la
comunicación o transmisión a otro, dado que la toma de conocimiento del secreto
es lícita (por razón del oficio). Esto es lo que constituye un delito de indiscreción.

El problema es ¿cuál es el límite temporal de esta obligación de sigilo? Bajo


Fernández entiende que no hay limitación frente al derecho a la intimidad, mientras
que Morales Prat alude a criterios de valoración material de acuerdo con el
principio de adecuación social. La idea de este autor es evitar el fraude de ley
cuando se dan rupturas contractuales intencionadas para revelar secretos. Lo
cierto es que el texto legal permite, en mi opinión, una interpretación que supera
los inconvenientes de la duración de la obligación laboral de sigilo y que apoyaría
la tesis de Bajo Fernández: la idea es que el tipo –a diferencia de lo que ocurre en
el de revelación del secreto profesional del art. 199.2 CP- condiciona la conducta
típica de revelación a que el sujeto hubiera tomado conocimiento de la información
reservada por razones laborales o del oficio. No es necesario, pues, que el sujeto
tenga obligación de guardar reserva en el momento de la revelación, sino que la
tuviera en el de la toma de conocimiento. En consecuencia, la revelación que se
produce una vez extinguido el contrato de trabajo resulta típica, siempre que se
afecte con ello a la intimidad.

El objeto de la acción: “secretos ajenos”: aquellos de carácter personal –cualquier


información relativa a la intimidad de una persona que no constituye un hecho
notorio-, excluyéndose los secretos de empresa. Hacen referencia a cualquier otro
sujeto, no sólo los del empresario o del trabajador, sino también los del cliente.

22
Febrero 2019
Derecho penal. Parte Especial
Mar Carrasco Andrino/Mar Moya Fuentes

El delito es doloso. El dolo debe abarcar el conocimiento de todos los elementos


del tipo, incluido el carácter reservado de la información relativa a la intimidad.

Iter criminis: Es un delito de resultado, pues la transmisión del secreto exige que
esta información entre en la esfera de disponibilidad del tercero no autorizado
(recepción). Aquellos casos en que no llega al destinatario la información
transmitida darán lugar a tentativa.

Concursos: si se transmite el secreto a varias personas habrá un solo delito de


revelación de secretos.

b) La violación de secreto profesional del art. 199.2 CP.

Supone una ampliación de esta conducta reservada a abogados y procuradores a


todos los profesionales que están por normas jurídicas obligados a guardar el deber de
sigilo profesional (confidentes necesarios).

El bien jurídico es la intimidad en la esfera de las relaciones de confidencialidad


profesional-cliente, de manera que no se protege ningún interés corporativo
profesional sobre la rectitud del ejercicio profesional. En consecuencia, el
consentimiento es eficaz para eliminar la tipicidad de la conducta. La razón de la
incriminación de estas conductas estriba en el hecho de que el ejercicio de la profesión
supone el acceso necesario a la intimidad del cliente como presupuesto ineludible para
la prestación del servicio profesional. Es el ámbito de la confidencialidad que se funda
en el principio de confianza.

Sujeto activo es el profesional (delito especial propio), esto es, el sujeto que ejerce una
profesión de la que deriven obligaciones de sigilo o reserva y cumpla las siguientes
condiciones:
a) carácter de confidente necesario (necesidad de confiar la intimidad por
parte del cliente)
b) poseer un título académico u oficial;
c) Deber de sigilo debe encontrar apoyo en la normativa legal o reglamentaria
general de carácter estatal;

En consecuencia, las profesiones que pueden estar implicadas son las siguientes:

1. Ámbito médico u hospitalario: médicos (art.10.3 Ley 14/1986, de 25 de abril,


General de Sanidad y art. 16.6 de la Ley 41/2002, de autonomía del
paciente) abarcando el historial clínico. El personal auxiliar que revela estos
datos es punible por el número 1 del art. 199 CP, sin perjuicio de que
puedan ser considerados partícipes de la revelación del secreto profesional
del art. 199.2 CP.

2. Abogados y procuradores (art. 41 Estatuto de la abogacía y arts. 2.38.f y


39.e Estatuto de procuradores): comprende los secretos que hayan sido
confiados expresamente como los descubiertos por su actividad conexa. El

23
Febrero 2019
Derecho penal. Parte Especial
Mar Carrasco Andrino/Mar Moya Fuentes

personal auxiliar, salvo que tenga el carácter de profesional, será punible


por el número 1 art. 199 CP, siendo posible como en el caso anterior
apreciar su participación en la revelación del secreto profesional del art.
199.2 CP.

3. Detectives privados (art. 103 RD 2364/1994 reglamento de seguridad


privada) por los secretos conocidos a través de su profesión.

4. Profesionales en sector bancario: aunque participan de la cualidad de


confidentes necesarios al manejar datos relativos a la intimidad de los
clientes, no cumplen con los demás requisitos que definen al profesional del
art. 199.2 CP, por lo que algún autor niega su condición de sujeto activo de
dicho delito, sin perjuicio de que su deber de reserva tenga cabida en el
número 1 del art. 199 CP. La STC 110/1984 parece excluir el secreto
bancario de la categoría de secreto profesional a la que se refiere el art.
24.2 CE. Aunque admite que tiene su fundamento en el derecho a la
intimidad del cliente, el deber de reserva en el secreto bancario se diluye
cuando se trata de informaciones patrimoniales, económicas o tributarias
del cliente frente a la Administración tributaria o a la de Justicia. Un sector
doctrinal sigue manteniendo la inclusión de este grupo de sujetos en el
ámbito del art. 199.2 CP.

5. Profesionales de la informática o responsables de bancos de datos: están


sometidos al deber de reserva (confidencialidad) en base al art. 5 LOPDP.
La diferencia con el tipo del art. 197.3. primer párrafo CP (revelar o ceder a
terceros) y el art. 197.4 CP (responsables de los ficheros) radica en que
éstos acceden ilícitamente al secreto, al conocimiento de la intimidad. Aquí
se tipifica la revelación de los que han tenido acceso lícito.

6. Eclesiásticos y ministros de culto: quedan excluidos del concepto de


profesión, pues son personas que actúan investidas de estado. Los
secretos son conocidos por razón de su estado. Es una laguna punitiva.

7. En el secreto periodístico no hay protección de la intimidad, sino del


derecho a la información, porque se trata de tutelar las fuentes de
información, no revelándolas.

Conducta típica: consiste en divulgar los secretos de otra persona con incumplimiento
de su obligación de sigilo o reserva. Concretamente, divulgar debe interpretarse de
forma equivalente a revelar para evitar desproporciones valorativas entre los dos
números del art. 199 CP. No se realiza el tipo cuando se comunica la información
reservada a otro colega dentro del ámbito de colaboración profesional, por ejemplo,
para conseguir un mejor tratamiento. En cuanto a la perduración de la obligación de
sigilo, lo habitual es que ésta perdure más allá de la relación jurídica de la que trae
causa (abogado, médico, etc.). En otro caso, al pivotar la conducta típica sobre el
incumplimiento de la obligación de reserva, el hecho sería atípico si esta obligación ya
no existe.

24
Febrero 2019
Derecho penal. Parte Especial
Mar Carrasco Andrino/Mar Moya Fuentes

El objeto de la acción es el secreto de otro, esto es, abarca la información que afecta a
la intimidad del sujeto, bien porque se la ha confiado directamente éste o bien porque
se ha descubierto en el ejercicio de la actividad profesional, incluso aunque sea
desconocida para el propio cliente.

Tipo subjetivo: el delito es doloso, debiendo abarcar todos los elementos del tipo,
incluyendo que la divulgación infringe el deber de sigilo profesional.

Atipicidad y antijuridicidad: el consentimiento es causa de atipicidad. Por otra parte,


hay que tener en cuenta que el deber de testificar que establece la Ley de
Enjuiciamiento Criminal, se exceptúa para los parientes del imputado, el defensor, los
ministros de culto religioso y los funcionarios públicos (art. 416 y 417 LECrim.).
Asimismo, en el art. 263 LECrim se exceptúa del deber de denuncia a los abogados y
procuradores y a los eclesiásticos. En consecuencia, esta dispensa legal de denuncia
y de testificar reafirma la obligación de reserva impuesta penalmente con este delito.
Llama la atención el que los médicos –salvo que sean funcionarios públicos- estén
obligados a testificar, y que, por tanto, respecto de ellos puede generarse un conflicto
de deberes: el de testificar en juicio y el deber de sigilo profesional gravado
penalmente. La solución está en acudir a la causa de justificación de ejercicio legítimo
de una profesión o de un estado de necesidad. Por lo que se refiere al abogado el
deber de sigilo debe abarcar todo lo conocido por la profesión, y no sólo lo confiado
expresamente por el cliente. Con respecto a los detectives privados se rechaza que el
requerimiento de sus servicios por terceros puede validar la intromisión en la intimidad
de otro. A diferencia de lo que sucede en las otras profesiones, aquí el que solicita sus
servicios no es el titular de la información reservada que se requiere descubrir. De
modo que la Ley de Seguridad Privada no les otorga facultades diferentes a las que
pueda tener cualquier otro ciudadano, no estando, por tanto, autorizados a realizar
conductas que han sido tipificadas como delito.

Iter criminis: es un delito de resultado, pues al igual que la revelación, la divulgación


requiere que la información llegue al ámbito de disponibilidad de un tercero. Por lo que
caben las formas imperfectas cuando no se alcance dicha recepción de la información

Concursos:
 Con la violación de secretos de un particular por parte de la autoridad o
funcionario público (art. 417.2 CP) existe un concurso de normas que se
resolverá de acuerdo con el principio de absorción a favor de éste último.
 Con el delito de revelación por abogados y procuradores de actuaciones
procesales declaradas secretas por la autoridad judicial (art. 466.1 CP)
puede darse un concurso ideal de delitos, en la medida en que se vea
afectada la intimidad de los intervinientes en el proceso junto con el buen
funcionamiento de la Administración de Justicia, que es el bien jurídico
protegido en aquel delito.
 Con respecto a los delitos de revelación de secretos de empresa (arts. 278 y
sigs.) en los casos en que la información revelada afecta tanta a la intimidad
de personas físicas (clientes, proveedores, accionistas, trabajadores, etc.)

25
Febrero 2019
Derecho penal. Parte Especial
Mar Carrasco Andrino/Mar Moya Fuentes

como a la esfera del secreto de empresa (comercial), se apreciará un


concurso ideal de delitos.

2.11. Datos reservados de las personas jurídicas (art. 200 CP).

La delimitación típica de esta ampliación de las conductas punibles a datos reservados


de la persona jurídica debe hacerse por la vía del bien jurídico protegido: la intimidad
de las personas físicas. Con ello, la tutela de la información empresarial debe quedar
fuera de la aplicación del art. 200 CP, pues está ya prevista en los arts. 278 y
siguientes (secreto de empresa).

¿Qué se entiende, pues, por datos reservados? Ha de referirse a los datos de


personas físicas que obran en poder de personas jurídicas (socios, directivos,
empleados, clientes, etc.). Ello es así, porque las personas jurídicas no pueden ser
titulares del bien jurídico “intimidad, que se configura como un derecho fundamental
personalísimo. Es cierto que el TC ha hecho extensiones a personas jurídicas, pero de
aspectos instrumentales de derechos fundamentales como, por ejemplo, respecto a la
inviolabilidad del domicilio o al secreto de las comunicaciones. Ello es debido a que su
quebrantamiento puede afectar a la persona física, como un ámbito en el que ésta
última también ejercita su derecho a la intimidad

2.12. Perseguibilidad y perdón.

El número 1 del art. 201 CP privatiza el derecho de persecución exigiendo la denuncia


de persona agraviada o representante legal. La razón estriba en la posible
amplificación del atentado a la intimidad que puede suponer el proceso penal
(segunda victimización). En el caso de los menores, persona con discapacidad
necesitada de especial protección o persona desvalida, el Ministerio fiscal podrá
perseguir estos delitos de oficio. Aquí hay que tener en cuenta que bajo el concepto de
agraviado la LOPDP se refiere también a la persona jurídica que custodia los datos de
la persona física.

En el número 2 del art. 201 CP se exceptúa de la necesidad de denuncia los casos del
art. 198 CP (funcionario público con abuso de su cargo) y cuando el hecho afecta a
intereses generales o a una pluralidad de personas. En este último caso pueden
encontrarse los ataques más insidiosos a la intimidad por medios informáticos, en los
que la víctima ni siquiera percibe este ataque.

El número 3 del art. 201 otorga eficacia al perdón del ofendido o al representante legal.
La modificación legal operada en la LO 15/2003, permite eliminar el tráfico de
perdones, al limitar la posibilidad de emitirlo antes de dictar sentencia (art. 130 CP).

26
Febrero 2019
Derecho penal. Parte Especial
Mar Carrasco Andrino/Mar Moya Fuentes

3. DELITOS DE ALLANAMIENTO

Tipo básico: entrar o mantenerse sin autorización en


Allanamiento de morada ajena
morada
(art. 202 CP)
Tipo agravado: ejecutar el hecho con violencia o
intimidación

Tipo básico: entrar fuera de las horas apertura


Allanamiento de
domicilio persona
jurídica o Tipo atenuado: mantenerse fuera de las horas de
establecimiento apertura
abierto al público
(art. 203 CP)
Tipo agravado: entrar o mantenerse sin autorización

Allanamiento cometido por autoridad o funcionario público sin mediar causa por delito
(art. 204 CP)

3.1. Bien jurídico protegido

Los delitos de allanamiento de morada se contemplan en los arts. 202 y sigs., en un


capítulo separado del que protege los delitos de descubrimiento y revelación: el Cap. II
del Título X. Ello es así porque se protege otra dimensión de la intimidad: la espacial.

En consecuencia, el bien jurídico protegido es la intimidad personal referida a la


morada (intimidad domiciliaria), esto es, al ámbito espacial donde cada uno,
preservado del mundo exterior, encuentra posibilidades de desarrollo y fomento de su
personalidad. Se trata pues, de una parte, de la intimidad personal que cuenta con dos
facetas:
a) libertad domiciliaria como el espacio físico de desarrollo de la personalidad.
b) Inviolabilidad de la morada como el derecho de prohibición o exclusión de
terceros.

Desde esta perspectiva la pregunta es si resulta adecuada la introducción de los


delitos del art. 203 CP, esto es, la extensión de la protección penal al domicilio de las
personas jurídicas. ¿Supone esto un reconocimiento de intimidad a las personas
jurídicas? La respuesta es negativa. Su protección se establece en tanto en cuanto en
estos ámbitos especiales se proyectan manifestaciones de la intimidad personal,
relativas a las personas que allí trabajan o desarrollan su profesión. Su protección
penal es, por tanto, instrumental para preservar la intimidad personal.

27
Febrero 2019
Derecho penal. Parte Especial
Mar Carrasco Andrino/Mar Moya Fuentes

3.2. Tipo básico

Tipificado en el art. 202.1 CP.

La conducta típica consiste en entrar o mantenerse en morada ajena en contra de la


voluntad del morador. El tipo no exige medios comisivos específicos ni la entrada por
un lugar determinado; tampoco exige que se hayan interpuesto barreras de protección.

 Entrar (allanamiento activo): introducción en alguno de los espacios de la


morada, de todo el cuerpo, sin que resulte suficiente con asomarse a algunos
de los espacios abiertos de las paredes. También es atípica la introducción de
aparatos o teleobjetivos, etc.
 Mantenerse (allanamiento pasivo): exige una previa entrada consentida y una
mínima permanencia posterior inconsentida.
 Voluntad contraria del morador: es un elemento negativo del tipo. Dicha
voluntad puede ser expresa o tácita, pero ha de ser conocida por el sujeto
activo. Cuando hay varios moradores puede surgir un conflicto de voluntades
(unos a favor y otros en contra de la presencia del tercero) que habrá de
resolverse de la siguiente forma para saber si se da o no este elemento del
tipo:
o Si entre los moradores hay una relación jerarquizada: prima la voluntad
del jefe. Por ejemplo, la que existe entre los padres y los hijos menores
de edad.
o Relación no jerarquizada entre los moradores: el principio que rige es el
de quien prohíbe tiene mejor derecho. De forma que ante la oposición
de uno de los moradores se entiende que hay voluntad contraria y, por
tanto, delito de allanamiento. Ahora bien, esto habría que matizarlo,
sobre todo, respecto de aquellos supuestos en los que los moradores
tienen espacios físicos delimitados como de uso propio y exclusivo y
otros espacios que son comunes al grupo (caso de piso compartido
entre estudiantes). En este caso, quizás la oposición deba sólo servir
para la exclusión de las zonas comunes, pero no de la habitación propia
(verdadera morada del sujeto pasivo).

 Morada es un espacio cerrado y separado del mundo exterior, en el que se


muestra la voluntad de excluir a terceros, destinado a desarrollar la vida
privada. No es, pues, igual a casa habitada, pues puede ser morada la
habitación de un hotel, una cueva, una caravana, una tienda de campaña, una
chabola, las habitaciones en una residencia militar, el camarote de un barco,
etc.; ni tampoco a domicilio civil, pues no exige que se more en él. ¿Qué pasa
con las dependencias a las que hace referencia expresa la legítima defensa
(¿art. 20.4 CP)? ¿Son tales dependencias los jardines de la urbanización
cerrada, el portal del edificio, el garaje del chalet, el trastero o sótano, etc.?
Sólo son morada aquellas en las que haya una proyección de la intimidad
personal, de manera que quedan excluidos los elementos comunes de la
propiedad horizontal, tales como garajes, portales, escaleras, jardines, etc. Sí
que pueden ser morada los garajes o dependencias que están directamente

28
Febrero 2019
Derecho penal. Parte Especial
Mar Carrasco Andrino/Mar Moya Fuentes

comunicados con las dependencias de la casa principal y en los que se


recogen enseres personales (ej. patios, bodegas, etc.). ¿Y las viviendas
deshabitadas, son morada? No, estas no son morada porque no hay ataque a
la intimidad, con independencia de que pueda constituir un delito de
usurpación del art. 245 CP. Distinto es el caso de una casa que se habita los
fines de semana o en periodos vacacionales. Aquí un sector doctrinal
considera que puede haber proyección de la intimidad.

 Sujeto activo: cualquiera, salvo el funcionario público, que no habite o more,


con independencia de que haya o no una vinculación jurídica con el morador
de forma que tenga derecho a no ser excluido de la morada salvo resolución
judicial. Por ejemplo, puede cometer el delito el propietario frente al inquilino.

 Sujeto pasivo: el titular del bien jurídico protegido. Sujeto que habita como
morador. No lo es el propietario cuando alquila, o el cónyuge en trámite de
separación o separado, que ya no habita en la casa.

 Tipo subjetivo: es un delito doloso. Se plantea si es necesario un elemento


subjetivo del injusto como ánimo de vulnerar la intimidad de otro. Este ánimo
ha sido apreciado por la Jurisprudencia para evitar el concurso de delitos
cuando el allanamiento es un accidente o un medio para la comisión de otros
hechos delictivos. En otro caso, cabría aplicar un concurso medial. Por
ejemplo, en el robo en casa habitada.

 Iter criminis: La consumación es instantánea. La tentativa, aunque posible, es


difícil de que se produzca en la práctica. Así cuando alguien consigue abrir la
puerta, pero es sorprendido antes de entrar. En cualquier caso, sólo sería
posible la tentativa inacabada.

 Concursos: en los delitos de robo con fuerza o violencia en casa habitada se


aprecia un concurso de leyes a favor de estos ilícitos, al entenderse ya
castigado en ellos la vulneración de la intimidad domiciliara que tutela el delito
de allanamiento.

3.3. Tipo agravado.

El tipo agravado se recoge en el art. 202.2 CP. Su fundamento reside en el empleo de


violencia o intimidación en la realización del allanamiento. Tiene que darse una
relación de medio a fin entre la violencia o intimidación y la entrada o mantenimiento
en la morada. Esto es, dichos medios comisivos tienen carácter instrumental respecto
del ataque a la intimidad (ej., introducirse en la vivienda de otro asiendo a la víctima
por la espalda y colocándole una navaja junto al cuello). Las amenazas o las
coacciones son, pues, absorbidas por el tipo agravado de allanamiento. Se trata, en
consecuencia, de una fuerza (física o psíquica) ejercida sobre personas, excluyéndose
la ejercida sobre cosas (ej., rotura del marco y de la cerradura de la puerta de la
vivienda), aunque aquí la jurisprudencia es vacilante.

29
Febrero 2019
Derecho penal. Parte Especial
Mar Carrasco Andrino/Mar Moya Fuentes

3.4. Allanamiento de domicilio de personas jurídicas

Se contempla en el art. 203 CP.

Como ya se ha manifestado, el bien jurídico protegido sigue siendo la intimidad


personal, en cuanto que en estos lugares también se proyecta la intimidad de las
personas.

Se recogen varias modalidades típicas. Un tipo básico –prisión 6 meses a 1 año +


multa-, que consiste en entrar contra la voluntad de su titular en el domicilio de una
persona jurídica pública o privada, despacho profesional u oficina o establecimiento
mercantil o local abierto al público, fuera de las horas de apertura. Un tipo atenuado –
se sanciona con multa- para la conducta de mantenerse en iguales circunstancias
(fuera de las horas de apertura y contra la voluntad del titular en dichos lugares). Un
tipo agravado –prisión de 6 meses a 3 años-, que sanciona tanto el entrar como el
mantenerse, con violencia o intimidación, en dichos lugares, sin que el tipo haga
alusión a momento temporal alguno que tenga que ver con la apertura de los locales o
establecimientos.

El consentimiento del titular excluye la tipicidad, que puede ser otorgado por otra
persona por delegación (p. ej., vigilante).

El objeto de la conducta son los espacios destinados a actividades profesionales en


sentido amplio, fuera de las horas de apertura al público, en el tipo básico, y en
cualquier momento en el agravado. Es, pues, atípico el allanamiento durante las horas
de apertura al público, a no ser que se emplee violencia o intimidación para ello. La
razón es que se entiende que en ese tiempo no hay limitación de la intimidad, sino
simplemente el ejercicio del derecho de admisión, que está regulado
administrativamente.

3.5. Agravación por ser funcionario público o autoridad

El art. 204 CP prevé un tipo agravado (delito especial impropio) del allanamiento de
personas físicas o de personas jurídicas, en cualquiera de sus modalidades típicas,
por razón del sujeto activo: cuando se trata de un funcionario público o autoridad que
se prevale de su condición, esto es, actuando en consecuencia como un particular.

El tipo exige a este respecto que el funcionario actúe fuera de los casos permitidos por
la ley y sin mediar causa por delito, esto es, que actúe fuera de sus competencias,
porque si el allanamiento está relacionado con la investigación del delito, el hecho
delictivo cometido se remite al art. 534 CP, en el que se protegen garantías
constitucionales (habría un exceso en el ejercicio de su competencia).

30

También podría gustarte