Documentos de Académico
Documentos de Profesional
Documentos de Cultura
POLICÍA NACIONAL
Materias Técnico Científicas – Tema 33
D Protección de datos.
Los también conocidos como Ciberdelitos como lo señala Téllez que son actitudes
contrarias a los intereses de las personas en que se tiene a las computadoras como
instrumento o fin (concepto atípico) o las conductas atípicas, antijurídicas y culpables
en que se tiene a las computadoras como instrumento o fin (concepto típico).
Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen
tecnologías de información, así como la prevención y sanción de los delitos
cometidos en las variedades existentes contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnologías.
Materias Técnico Científicas Tema 33
Una misma acción dirigida contra un sistema informático puede aparejar la violación
de varias leyes penales, algunos autores expresan que el "uso de la informática no
supone más que un modus operandi nuevo que no plantea particularidad alguna
respecto de las formas tradicionales de comisión". Una clara dificultad para la
persecución de estos ilícitos, ha sido que el ciudadano no considera delincuente al
autor de estos delitos, entre los propios victimarios algunas veces existe una
reivindicación que subyace a toda su actividad, como es el caso de los hackers,
quienes cuentan con todo una "filosofía" preparada para respaldar su actividad
afirmando que propenden a un mundo más libre, que disponga de acceso a todas
las obras de la inteligencia, y basándose en ese argumento divulgan las claves que
tienen en su actividad.
Informática como objeto del delito. Esta categoría incluye por ejemplo el sabotaje
informático, la piratería informática, el hackeo, el crackeo y el DDNS (Denegación
de servicio de nombres de dominio).
Informática como medio del delito. Dentro de este grupo se encuentra la
falsificación de documento electrónico, cajeros automáticos y tarjetas de crédito,
robo de identidad, phreaking, fraudes electrónicos y pornografía infantil.
Crímenes específicos
► Sabotaje informático
► Piratería informática
Conductas mediante las cuales se logra retirar dinero del cajero automático,
utilizando una tarjeta magnética robada, o los números de la clave para el acceso a
la cuenta con fondos.
► Robo de identidad
► Phreaking
Muchas de las personas que cometen los delitos informáticos poseen ciertas
características específicas tales como la habilidad para el manejo de los sistemas
informáticos o la realización de tareas laborales que le facilitan el acceso a
información de carácter sensible.
El sujeto activo del delito sea una persona de cierto estatus socioeconómico.
Su comisión no pueda explicarse por falta de medios económicos, carencia de
recreación, poca educación, poca inteligencia, ni por inestabilidad emocional.
Son individuos con una gran especialización en informática, que conocen muy
bien las particularidades de la programación de sistemas computarizados, de
forma tal que logran un manejo muy solvente de las herramientas necesarias
para violar la seguridad de un sistema automatizado.
Materias Técnico Científicas Tema 33
Los sujetos pasivos en el caso de los delitos informáticos pueden ser individuos,
instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados
de información, generalmente conectados a otros equipos o sistemas externos.
Víctima puede ser cualquier persona física o jurídica que haya establecido una
conexión a Internet (ya que es la principal ventana de entrada para estas
conductas), una conexión entre computadoras, o que en definitiva cuenta con un
sistema informático para el tratamiento de sus datos .
En España, los delitos informáticos son un hecho sancionable por el Código Penal
en el que el delincuente utiliza, para su comisión, cualquier medio informático. Estas
sanciones se recogen en la Ley Orgánica 10/1995, de 23 de Noviembre en el BOE
número 281, de 24 de noviembre de 1995. Éstos tienen la misma sanción que sus
homólogos no informáticos. Por ejemplo, se aplica la misma sanción para una
intromisión en el correo electrónico que para una intromisión en el correo postal.
2. PROTECCIÓN DE DATOS
Esta ley afecta a todos los datos que hacen referencia a personas físicas registradas
sobre cualquier soporte, informático o no. Quedan excluidos de esta normativa
aquellos datos recogidos para uso doméstico, las materias clasificadas del estado y
aquellos ficheros que recogen datos sobre Terrorismo y otras formas de
delincuencia organizada (no simple delincuencia).
Desarrollo normativo
Se dividen en:
Pese al importe de las sanciones, existen muchas empresas en España que todavía
no se han adecuado a la misma, o lo han hecho de forma parcial o no revisan de
forma periódica su adecuación; por lo que resulta esencial el mantenimiento y
revisión de la adecuación realizada.
Materias Técnico Científicas Tema 33
Según el diccionario de la RAE, por intimidad se debe entender una “zona espiritual
íntima reservada de una persona o de un grupo, especialmente de una familia”.
Según la misma fuente, privacidad es el “ámbito de la vida privada que se tiene
derecho a proteger de cualquier intromisión”. Este término, aún calificado de
barbarismo por parte de la doctrina, no aparece en nuestro diccionario hasta 2001,
pues algunos opinan que no es más que un anglicismo que crea confusión en este
ámbito de lo privado. Sin embargo, lo que ocurre es que, sin dejar de movernos en la
esfera más íntima de una persona, nos encontramos con dos términos que
presentan distintas connotaciones.
La intimidad es, de estos dos conceptos, el que tiene un alcance menor, pero más
gravoso si se quiere. Es decir, el derecho a la intimidad protege la parte más íntima
de una persona, esto es, esa esfera personal que define qué es y qué no es privado.
Dicho de otra forma, hablar de intimidad es hablar de sentimientos, de creencias
(políticas, religiosas), pensamientos o de una información –como la clínica o la
relativa a la vida sexual- cuya difusión puede producir ciertas reservas al individuo.
Se trata en definitiva de aquellos datos que bajo ninguna circunstancia
proporcionaría un individuo de manera libre y consciente.
Tema 33 Materias Técnico Científicas
La privacidad, sin embargo, es un término más amplio: se refiere a aquella parte del
individuo que va más allá de lo íntimo, esto es, información que tomada por si misma
puede no ser relevante, pero que analizada en un momento o contexto concretos
puede llevarnos a la construcción de un perfil muy fiable del individuo. Así, si al
hablar de intimidad poníamos como ejemplos los sentimientos o creencias,
podríamos ilustrar el concepto de privacidad con los libros que se consultan, las
películas que se alquilan, las asociaciones a las que se pertenece, etc. Por sí solos,
estos datos no tienen excesivo valor; ahora bien, tomados en conjunto, en un
ambiente determinado, pueden hablarnos de los gustos del individuo, de sus
preocupaciones o necesidades. En cualquier caso, sin llegar a esa zona reservada
que define la intimidad.
Podríamos concluir que los asuntos íntimos son privados, pero que no todos los
asuntos privados son íntimos. Hecha esta distinción, es el momento en el que entra
en juego el derecho a la protección de datos de carácter personal.
Así, aumentan a tres los derechos que protegen la esfera íntima del individuo.
Representada de forma gráfica a la izquierda, se observa que el derecho a la
intimidad está recubierto de una triple protección. Si antes decíamos que no todo lo
privado es íntimo pero todo lo íntimo es privado, ahora añadimos que no todos los
datos personales son íntimos o privados, pero todos son susceptibles de protección.
Por ejemplo, el NIF de una persona no es un dato íntimo, ni siquiera privado, pero es
un dato personal sobre el que el individuo tiene la capacidad de decidir a quién se lo
proporciona. Sobre los datos que aparecen en una cuenta bancaria recae también el
derecho a la protección, y además pueden ofrecernos una versión íntima del
individuo. La afiliación política de una persona o su historial sanitario nos llevan un
paso más allá, nos hablan de su esfera íntima.
Materias Técnico Científicas Tema 33
No puede hablarse de un límite exacto que delimite dónde empieza y acaba cada
derecho; la protección de datos surge en cualquier tratamiento de información
personal, sea del carácter que sea, y abarca tanto la esfera de lo íntimo como de lo
privado. No se puede hablar objetivamente de intimidad y privacidad, pues son
conceptos tan subjetivos que es cada individuo quien decide en cual de las tres
esferas coloca su información. Así, hay personas que prefieren exponer sus
problemas de salud y hayotros que prefieren reservárselos. En cualquier caso, unos
y otros son libres para manejar su información personal y, las garantías de un
tratamiento de la información adecuado se lo ofrece el derecho a la protección de
datos.
La referencia anterior no debe hacer creer que las únicas injerencias a la intimidad
provienen de excesos en las libertades de expresión o información, al contrario, la
protección del derecho se muestra imprescindible también en el ámbito laboral,
donde habrá que deslindar aquel control idóneo, necesario y equilibrado de la
actividad laboral (STC 186/2000, de 10 de julio), de aquéllos otros que supongan
una injerencia en la intimidad de los trabajadores afectados injustificada o
desproporcionada (STC 98/2000, de 10 de abril); o en otros casos en los que existe
una relación especial de sujeción, como acontece en el ámbito penitenciario
(204/2000, de 24 de julio y 218/2002, de 25 de noviembre). En los últimos años ha
cobrado una gran importancia la necesidad de protección de la intimidad frente a
determinados de controles de carácter general como son los que implica la
utilización de la videovigilancia, desarrollada por la Ley Orgánica 4/1997, de 4 de
agosto, por la que se regula la utilización de videocámaras por las Fuerzas y
Cuerpos de Seguridad en lugares públicos.
Estos tres derechos podrán verse afectados, por tanto de manera independiente,
pero también, con frecuencia, de forma conjunta, dada su evidente proximidad.
Estos derechos tienen su más inmediato riesgo del ejercicio de las libertades de
expresión e información, lo que llevará a que el ejercicio en la ponderación de bienes
entre los derechos del artículo 18 y 20 constituyan un ejercicio habitual por parte de
los operadores del derecho.
Sin embargo, esa vinculación con la intimidad personal parece quebrarse cuando se
reconoce el derecho a personas jurídicas (STC 137/1985, de 17 de octubre;
69/1999, de 26 de abril), aunque sea de forma más matizada, con menor intensidad
que en el caso de las personas físicas.
A éstas hay que añadir otra, no consignada, pero igualmente admisible, dadas sus
características, la situación de urgente necesidad, como la que se produce en casos
de catástrofe, ruina inminente u otros similares con la finalidad de evitar daños
inminentes y graves para personas o cosas, es decir en supuestos en los que es
necesaria la quiebra de la inviolabilidad domiciliaria para preservar otros bienes
protegidos, en particular la vida o integridad de las personas (art. 21.3 L.O. 1/1992,
de 21 de febrero, sobre protección de la seguridad ciudadana).
En torno al consentimiento del titular, el concepto de 'titular' del domicilio hay que
entenderlo más en sentido real que jurídico, será aquella o aquellas personas que
residen en el 'domicilio', pudiendo así ser varios los titulares, en cuyo caso bastaría
el consentimiento de uno de ellos, si el resto no se oponen, aunque teniendo en
cuenta que habrá de considerarse titular a efectos del art. 18.2, en ciertos casos,
sólo a aquél frente a quien se dirija la actuación de entrada o registro (STC 22/2003,
de 10 de febrero)
Hay que tener presente que si en la mayor parte de los casos las entradas y
registros domiciliarios serán consecuencia de procedimientos penales, también
caben los registros o entradas administrativos (por ejemplo, relacionados con
inspecciones) o de carácter civil (embargos o lanzamientos).
Así mismo, en relación con el art. 55.2 CE, el art. 553 LECrim., de conformidad con
la L.O. 4/1988, de 25 de mayo, plantea la posibilidad de entradas y registros sin
necesidad de autorización previa, aunque con la obligación de dar cuenta inmediata
al Juez.
Titulares del derecho son cualquier persona física o jurídica, nacional o extranjera,
recogiendo la doctrina del Tribunal Europeo de Derechos Humanos (TEDH) para
quien las nociones "vida privada" y correspondencia" del art. 8 del convenio incluyen
tanto locales privados como profesionales (STEDH de 16 de febrero de 2000, asunto
Amann), igualmente reconocida por el Tribunal de Justicia de las Comunidades
Europeas ( STJCE de 18 de mayo de 1982, A.M.S. v. Comisión).
Desde el punto de vista de las empresas que hayan de cumplir las medidas este
Decreto regula. en su título V, los aspectos relativos a la intervención de las
comunicaciones, estableciendo, en particular, las obligaciones que se imponen a las
empresas de telecomunicación en relación con las intervenciones telefónicas, así
como las exigencias en orden a afectar mínimamente a la intimidad y a la obligación
de confidencialidad por parte de los que llevan a cabo las citadas intervenciones.
De entre las distintas Sentencias del TEDH, dos han tenido una especial incidencia
para España, la del caso Valenzuela Contreras (S de 30 de julio de 1998) y la del
asunto Prado Bugallo (S. de 18 de febrero de 2003). En la primera se pusieron de
relieve las deficiencias de la regulación española anteriores a la L.O. 4/1988; en la
segunda, si bien se aprecian favorablemente los cambios introducidos, se estima
que aun resulta insuficiente la determinación de la naturaleza de las infracciones que
pueden dar lugar a las intervenciones, la fijación de los límites temporales y de las
condiciones de aportación de la prueba al juicio oral.
Por su parte, como efecto del caso Prado, donde el TEDH todavía señala
deficiencias en nuestro ordenamiento en la regulación de las intervenciones
telefónicas, el Tribunal Constitucional en la Sentencia 184/2003, de 23 de octubre,
reconoce las carencias del art. 579 LECrim. en lo que respecta al plazo máximo de
duración de las intervenciones, la naturaleza y gravedad de los hechos en virtud de
cuya investigación pueden acordarse; al control del resultado de las intervenciones
telefónicas y de los soportes en los que conste dicho resultado, a las condiciones de
incorporación a los atestados y al proceso de las conversaciones intervenidas. Por
estas y otras razones el Alto Tribunal concluye que la situación actual no se ajusta a
las exigencias de previsibilidad y certeza en el ámbito del derecho fundamental al
secreto de las comunicaciones, por lo que insta al legislador para que en el plazo
más breve posible regule con la suficiente precisión esta materia.
En otro orden de cosas, se comprueba como los privados de libertad ven reducido
su derecho al secreto de las comunicaciones, en primer lugar de forma general, en
virtud de las limitaciones a las comunicaciones telefónicas que impone la legislación
penitenciaria (art. 47.1-3 del Reglamento Penitenciario, RD 190/1996, de 9 de
febrero).
Tema 33 Materias Técnico Científicas
Informática
Una primera interpretación llevó a considerar este derecho como una especificación
del derecho a la intimidad, pero el Tribunal Constitucional ha interpretado que se
trata de un derecho independiente, aunque obviamente estrechamente relacionado
con aquél (SSTC 254/1993, de 20 de julio y 290/2000, de 30 de noviembre). El Alto
Tribunal además señaló la vinculación directa de este derecho para los poderes
públicos sin necesidad de desarrollo normativo (STC 254/1993).
El desarrollo del derecho está marcado por el Convenio del Consejo de Europa de
28 de enero de 1981, para la protección de datos de carácter personal. La
regulación interna se debió a la Ley Orgánica 5/1992, de 29 de octubre, de
regulación del tratamiento automatizado de datos de carácter personal (LORTAD).
La primera en buena medida vino impuesta por la ratificación por parte de España
del Convenio de Schengen, donde para permitir el libre paso de fronteras entre
diversos países europeos imponía el control de ciertas bases de datos. La Directiva
95/46/CE, del Parlamento europeo y del Consejo de 24 de octubre de 1995, sobre
protección de datos y libre circulación de esos datos (DOCE L 281, de 23 de
noviembre de 1995), dio lugar a la redacción de una nueva ley, la L.O.15/1999, de
13 de diciembre, de protección de datos de carácter personal. Hay que destacar
además el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el
Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de
protección de datos de carácter personal.
Por prueba electrónica cabe entender toda información de valor probatorio contenida
en un medio electrónico o transmitida por dicho medio.
Por ello resulta imprescindible que la nueva Ley de Enjuiciamiento Criminal proceda
a regular expresamente el acceso a la información contenida en dispositivos
electrónicos y su incorporación al proceso penal, eliminando incertidumbres con
pleno respeto a las garantías del proceso, especialmente cuando puedan verse
afectados derechos fundamentales de las personas.
Por otra parte, la regulación legal ha de ser completada con una normativa
reglamentaria y/o una protocolización/homologación de actuaciones. La Ley no
puede regular cada uno de los aspectos de esta materia, especialmente compleja en
muchas ocasiones, sino que ha de existir una normativa complementaria que regule
aspectos tales como las formas de acceso a las pruebas electrónicas, las
singularidades de la cadena de custodia con la finalidad de garantizar su
autenticidad e integridad, diferentes cuestiones sobre la realización de la prueba
pericial informática, entre otras.
Esta necesidad deviene aún más relevante si se tienen en cuenta los rápidos
avances en las tecnologías de la información y de la comunicación, que generan
nuevas necesidades (realidad criminológica) y elementos (modernas técnicas para
acreditar los elementos de la infracción penal) en la investigación de los delitos. La
normativa complementaria permitirá que la actuación del sistema penal pueda ir
adaptándose a las nuevas realidades, compatibilizando la flexibilidad con las
necesidades de la seguridad jurídica, teniendo en cuenta las recomendaciones y
otros documentos elaborados por entidades con reconocimiento científico, como por
ejemplo la ENFSI-European Network of Forensic Science Institutes .