Está en la página 1de 12

1

PROTECCIÓN DE LOS DATOS PERSONALES


por Alfonso Serrano Maíllo

I. INTRODUCCIÓN

La protección de datos personales constituye una cuestión de la máxima


importancia en una sociedad en la que éstos tienen tanta importancia y se pueden
almacenar, tratar y transmitir con tanta facilidad. Así, la Constitución española de 1978
recoge en su artículo 18 lo que sigue:

Artículo 18. «1. Se garantiza el derecho al honor, a la intimidad personal y


familiar y a la propia imagen. 2. El domicilio es inviolable. Ninguna entrada o
registro podrá hacerse en él sin consentimiento del titular o resolución judicial,
salvo en caso de flagrante delito. 3. Se garantiza el secreto de las comunicaciones
y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial.
4. La ley limitará el uso de la informática para garantizar el honor y la intimidad
personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos».

La protección de datos personales se realiza en nuestro Derecho básicamente a


través del Derecho penal (II) y de la Ley Orgánica 3/2018, de 5 de diciembre, de
Protección de Datos Personales y garantía de los derechos digitales y otras normas
administrativas. También aquí se introducen sanciones para quienes vulneren derechos
ajenos o deberes u obligaciones propias.

Para el profesional de la seguridad es esencial mantener en mente estas normas,


en particular los deberes y obligaciones de personas jurídicas y físicas y extremar el
cuidado para proteger datos personales bajo su custodia.

Una teoría que nos interesa aquí, originariamente, centrada en la explicación de


las tasas delictivas a lo largo del tiempo, la de las actividades rutinarias, propuesta
originariamente por L. Cohen y M. Felson y que ha tenido un gran influencia en
Criminología. En efecto, no se puede dar un hecho delictivo si no existe una
oportunidad. A principios del siglo veinte era muy difícil incurrir en un hurto de uso de
un vehículo de motor por la sencilla razón de que había muy pocos y, además, resultaba
muy fácil de detectar por su propia notoriedad; desde hace varias décadas es uno de los
delitos más habituales. Las tasas de la delincuencia habían aumentado desde la segunda
guerra mundial en la mayoría de los países de nuestro entorno sociocultural. Cohen y
Felson destacaron que las oportunidades para cometer delitos habían (asimismo)
aumentado vertiginosamente desde hacía algunas décadas y que ésa era una de las
principales razones por las que el delito había aumentado, también paulatinamente,
durante tal período de tiempo. Para que pueda darse un delito, señalan estos autores, es
imprescindible que concurran a la vez tres circunstancias:

a. la presencia de un ofensor «tanto con inclinaciones criminales como con la


habilidad para poner en práctica tales inclinaciones»;
2

b. la de una persona u objeto que representen un «objetivo apropiado», o sea,


una posible víctima o una cosa, objeto o bien propicio, por ejemplo; y, por último,

c. la ausencia de «guardianes capaces de prevenir las infracciones», como es el


caso de la policía, los ciudadanos e incluso otros medios.

Los tres elementos son necesarios, pues, para que un delito pueda producirse;
con que falte uno cualquiera de ellos, ya no tendrá lugar el mismo.

En la actualidad se han derivado estrategias de prevención del delito basadas en


esta teoría. En particular, se trata de hacer el delito más difícil, más arriesgado y menos
beneficioso para el infractor. Algunos comentaristas consideran que se trata de una
teoría de la victimación y que su principal aportación es la de sugerir actuaciones de las
potenciales víctimas para reducir las oportunidades del delito. Las víctimas o
potenciales víctimas, en efecto, pueden verse como guardianes capaces de evitar el
delito.

Así, por ejemplo, una opción es la de encriptar los datos personales para
favorecer su protección. Existen varios programas que permiten este encriptado.
Medidas de este tipo son decisivas porque la seguridad de los ordenadores puede estar
comprometida y el fallo humano nunca se puede eliminar completamente.

Comencemos por la regulación del Código penal español.


3

II. LA PROTECCIÓN DE LOS DATOS PERSONALES EN EL CÓDIGO


PENAL ESPAÑOL: DELITOS CONTRA LA INTIMIDAD. DESCUBRIMIENTO
Y REVELACIÓN DE SECRETOS,
por Alfonso Serrano Gómez y Alfonso Serrano Maíllo 1.

CONCEPTOS FUNDAMENTALES. El legislador regula los delitos de descubrimiento y


revelación de secretos de una forma realmente complicada, con algún artículo
interminable y de difícil concreción, lo que lleva a inseguridad jurídica. De otra parte, la
gravedad de las penas que se establecen para casi todos los supuestos puede llevar en
algún caso a violar el «principio de culpabilidad», pues a la infracción cometida se le fija
una pena desproporcionada. Los profesionales de la información pueden tener muchos
problemas. Los Jueces tendrán que hacer con frecuencia verdaderos esfuerzos para
poder encajar en alguno de los preceptos conductas reguladas de forma genérica e
inconcreta.
Se tipifican multitud de supuestos de revelación de secretos: de las
telecomunicaciones, por personas encargadas o responsables de su custodia material,
de menores, con fines lucrativos, por autoridad o funcionario público, etc.
El allanamiento de morada consiste en entrar en morada ajena o mantenerse en la
misma contra la voluntad de su morador. No hay en el Código un concepto de la misma,
por morada hay que entender lugar donde se habita de forma más o menos
permanente, puede ser una vivienda, una caravana, etc.

SUMARIO

I. DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS


1. Secretos documentales
2. Secreto de las telecomunicaciones
3. Apoderamiento, utilización y manipulación de datos reservados
4. Difundir, revelar o ceder a terceros datos reservados
5. Descubrimiento y revelación de secretos por personas encargadas o
responsables de su custodia material
6. Descubrimiento y revelación de secretos especiales sobre ideología, religión
… de menores de edad o personas con discapacidad
7. Descubrimiento y revelación de secretos con fines lucrativos
8. Difundir, revelar o ceder a terceros imágenes o grabaciones audiovisuales
9. Vulnerar las medidas de seguridad para acceder a un sistema de
información
10. Interceptar transmisiones no públicas de datos informáticos
11. Actos de cooperación
12. Hechos cometidos en el seno de una organización o grupo criminal
13. Responsabilidad de las personas jurídicas
14. Delitos cometidos por autoridad o funcionario público
15. Revelación de secretos por razón de oficio o relaciones laborales
16. Secreto profesional
17. Descubrimiento y revelación de secretos de personas jurídicas
18. Perseguibilidad
19. Perdón
II. ALLANAMIENTO DE MORADA, DOMICILIO DE PERSONAS JURÍDICAS
Y ESTABLECIMIENTOS ABIERTOS AL PÚBLICO

1
El siguiente material está extraído principalmente de Alfonso Serrano Gómez y Alfonso Serrano Maíllo,
en Alfonso Serrano Gómez y otros, Curso de Derecho penal. Parte especial, 5.ª ed. Madrid:
Dykinson.
4

1. Allanamiento de morada
2. Allanamiento de domicilio social, despachos, oficinas, establecimiento
mercantil o local abierto al público
3. Mantenerse contra la voluntad en el domicilio social de una persona
jurídica
4. Allanamiento cometido por autoridad o funcionario público

BIBLIOGRAFÍA COMPLEMENTARIA: CASANOVA MARTÍ, «La captación y grabación de


comunicaciones orales mediante la utilización de medios electrónicos», en La Ley,
2016. CORTÉS BECHIARELLI, «Delitos contra la intimidad, control de las comunicaciones y
secreto profesional del abogado», en RP, 2003. DÍAZ-MAROTO Y VILLAREJO, «Los delitos
contra la intimidad, la propia imagen y la inviolabilidad del domicilio», en La Ley, 1996.
FERNÁNDEZ TERUELO, Cibercrimen. Los delitos cometidos a través de internet, 2007. DOVAL
PAIS y ANARTE BORRALLO, «Efecto de la reforma de 2015 en los delitos contra la
intimidad», en La Ley, 2016. GONZÁLEZ RUS, «Delitos contra loa intimidad, el derecho a
la propia imagen y la inviolabilidad de domicilio, en Morillas Cueva (Coor.), Sistema de
Derecho penal español. Parte especial, 2011. HIGUERA GUIMERA, «El descubrimiento y
revelación de secretos», en AP, 2002. JAREÑO LEAL, Intimidad e imagen: los límites de la
protección penal, 2008. JUANATEY DORADO, «Los límites al derecho a la intimidad en el
ámbito penitenciario», en LLP, 2008. MATA MARTÍN, «La protección penal de datos
como tutela de la intimidad de las personas. Intimidad y nuevas tecnologías», en RP,
2006. MARCHENA GÓMEZ, «Intimidad e informática», en BIMJ, 1996. REVIRIEGO PICÓN, «El
secreto de las comunicaciones en los centros penitenciarios: comunicaciones escritas
entre reclusos», en CDP, 2005. RUEDA MARTÍN, Protección penal de la intimidad personal
e informática, 2004. SANZ MORÁN, El allanamiento de morada, domicilio de personas
jurídicas y establecimientos abiertos al público, 2006. SERRANO MAÍLLO, A., «Valor de las
escuchas telefónicas como prueba en el sistema español. Nulidad de la prueba
obtenida ilegalmente». en AP, 1996. SERRANO MAÍLLO, M.ª. I., «El derecho a la intimidad
de los internos en prisión en la comunicación con sus abogados», en AP, 1999. VILLEGAS
GARCÍA, «Imágenes íntimas e internet. Cerco legislativo a la venganza privada en la
red», en AJA, 2014.

Se ocupa el Título X del Libro II del Código penal de los «Delitos contra la intimidad, el derecho a la propia
imagen y la inviolabilidad del domicilio». Consta de dos capítulos, el primero se ocupa del «descubrimiento y
revelación de secretos» y el segundo del «allanamiento de morada, domicilio de personas jurídicas y
establecimientos abiertos al público».

La reforma de la LECrim. por LO 13/2015, de 5 de octubre establece un complejo y sofisticado sistema sobre
interceptación de comunicaciones, utilización de dispositivos electrónicos… El Cap. IV del Tit. VIII del Lib. II figura
bajo la rúbrica «Disposiciones comunes a la interceptación de las comunicaciones telefónicas y telemáticas, la
captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos, la utilización de
dispositivos técnicos de seguimiento, localización y captación dela imagen, el registro de dispositivos de
5

almacenamiento masivo de información y los registros remotos sobre equipos informáticos». Trata el Cap. V de «La
interceptación de las comunicaciones telefónicas y telemáticas»; otro, Cap. VI, sobre «Captación y grabación de
comunicaciones orales mediante la utilización de dispositivos electrónicos»; Cap. VII sobre «Utilización de
dispositivos técnicos de captación de la imagen, de seguimiento y de localización». El Cap. VIII trata del «Registro de
dispositivos de almacenamiento masivo de información»; el Cap. IX se ocupa del «Registros remotos sobre equipos
informáticos», y el último Cap. El X, trata de las «Medidas de aseguramiento». Teniendo en cuenta la complejidad
del sistema informático, sus avances, los trabajos en despachos y oficinas donde son varios los que utilizan los
mismos medios, no será difícil que alguien pueda verse involucrado en un delito, por la conducta dolosa de tercero,
o por imprudencia, o inexperiencia propia o de otro. Con respecto a «la interceptación de las comunicaciones
telefónicas y telemáticas» (art. 588 ter a) de la LECrim. hay que tener en cuenta la Ley 25/2007 «sobre la
conservación de los datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones», así
como el «Convenio sobre la Ciberdelincuencia, hecho en Budapest el 23 de noviembre de 2001», en vigor en España
desde el 1-10-2010.

I. DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS

En el C.p. se recogen también otros supuestos, como es el de descubrimiento y revelación de secretos e


informaciones relativas a la defensa nacional (arts. 598 y ss.).

1. Secretos documentales

Se castiga en el inciso primero del art. 197.1 al «que, para descubrir los secretos o vulnerar
la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de
correo electrónico o cualesquiera otros documentos o efectos personales».
Pena: Prisión de uno a cuatro años y multa de doce a veinticuatro meses.

El tipo penal es muy amplio en cuanto protege una extensa gama de soportes que contengan secretos de una
persona (RUEDA MARTÍN). Respecto al concepto de documento tanto la doctrina como la jurisprudencia no han
llegado a perfilar sus contornos. El art. 26 del C.p. dispone: «A los efectos de este Código se considera documento
todo soporte material que exprese o incorpore datos, hechos o narraciones con eficacia probatoria o cualquier otro
tipo de relevancia jurídica». Tampoco este precepto resuelve el problema, pues, en principio, presenta dificultades
con algunos supuestos relativos a falsedades.

El bien jurídico protegido, como se desprende del propio texto legal, es la intimidad de las
personas.
Sujeto activo y pasivo puede ser cualquiera; los menores o personas con discapacidad
pueden ser sujetos pasivos, como se verá más adelante.
La acción consiste, por tanto, en el apoderamiento de papeles, cartas, mensajes de correo
electrónico o cualesquiera otros documentos y efectos personales, siempre que se haga con la
finalidad de descubrir los secretos o vulnerar la intimidad de otro. Esa finalidad es un elemento
subjetivo del injusto (HIGUERA GUIMERA).
Por secreto hay que entender el hecho que sólo conoce una persona, o un círculo
reducido de ellas, respecto al cual el afectado no desea, de acuerdo con sus intereses, que
sea conocido por terceros. Hay que relacionarlo con la intimidad o la privacidad de las
personas.
Se hace referencia a «vulnerar la intimidad de otro». La intimidad comprende la zona
íntima y reservada de una persona en el contexto moral y espiritual. No es fácil deslindar la
relación que puede darse entre secreto e intimidad, pues con frecuencia coinciden ambos
conceptos, aunque hay secretos que para nada afectan a la intimidad de una persona, su
grupo o su familia; por el contrario, hay aspectos de la intimidad que no pueden
considerarse como secretos.
El texto legal señala que la conducta ha de llevarse a cabo sin el consentimiento de la
persona a la que se pretende descubrir sus secretos o vulnerar su intimidad. Si el sujeto pasivo
6

consiente la conducta es atípica. En realidad, no era necesaria la referencia a «sin su


consentimiento», pues se sobreentiende. También será atípico apoderarse de documentos
que no contengan secreto alguno respecto de su titular, aunque eventualmente los tengan de
terceros, cuya revelación, no obstante, puede dar lugar a otro delito.
Sólo es posible la comisión dolosa, puesto que el sujeto se apodera de los papeles, cartas,
etc., con la intención de descubrir los secretos de otro o vulnerar su intimidad. En ese
momento se produce la consumación del delito. Es posible la tentativa.
Cabe la causa de justificación del cumplimiento de deber por parte de la autoridad, pues la
Ley autoriza al Juez a la detención y apertura de correspondencia privada, apertura y examen
de la misma a fin de obtener medios de prueba (el cap. III, tit.VIII. Lib. II de la LECrim. trata «De
la detención y apertura de la correspondencia escrita y telegráfica»).

2. Secreto de las telecomunicaciones

En el art. 18.3 de la Constitución «se garantiza el secreto de las comunicaciones y, especialmente... de las
telefónicas, salvo resolución judicial».

Se castiga en el inciso segundo del art. 197.1 a quien intercepte a otro «sus
telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o
reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación».
Pena: Prisión de uno a cuatro años y multa de doce a veinticuatro meses.

La Ley General de Telecomunicaciones dedica el capítulo III del título III al «Secreto de las comunicaciones y
protección de los datos personales y derechos y obligaciones de carácter público vinculados con las redes y
servicios de comunicaciones electrónicas», debiendo garantizarse el secreto de las mismas de acuerdo con los
arts. 18.3 y 55.2 de la CE. También se ocupa de la protección de los datos de carácter personal.

La interceptación de las comunicaciones comprende tanto las alámbricas como las


inalámbricas. Hay que entender que quedan incluidas en la protección penal las
comunicaciones llevadas a cabo a través de la telefonía móvil, aunque el sistema inalámbrico
es más difícil de interceptar.
En cuanto a los sujetos, tanto activo como pasivo, puede ser cualquiera, incluso los
familiares más cercanos como el cónyuge o los hijos.
La acción consiste en interceptar las telecomunicaciones, imagen, etc., de otros, bien
directamente o por medio de una serie de mecanismos técnicos. Por interceptar hay que
entender la intervención para conocer el contenido de las mismas, de ahí que sólo sea punible
la comisión dolosa.
Es preciso que las telecomunicaciones, imagen, etc., se intercepten sin el consentimiento
del sujeto pasivo del delito. Si en una conversación intervienen varias personas, para que el
consentimiento sea eficaz ha de ser prestado por todos los intervinientes, no siendo suficiente
el otorgado por uno o más. El consentimiento puede ser para interceptar una conversación,
para escuchar y grabar toda o parte de una conversación, imagen, etc. El consentimiento
prestado puede revocarse en cualquier momento.
Será atípica la conducta de quien en una conversación telefónica mantenida directamente con un tercero
conoce secretos de éste o aspectos relacionados con su intimidad. Si más tarde los divulga podría cometer, en su
caso, un delito de injurias, por ejemplo, pero no la figura tipificada en el art. 197.1. El que conoce que se están
grabando sus palabras y continúa la conversación, hablando de temas que pueden ser secretos, no quiere decir que
esté prestando su consentimiento para su divulgación posterior. Mientras su autorización no sea expresa no debe
presumirse que se ha otorgado el consentimiento.

La interceptación de conversaciones cuando no persigan los fines previstos en el artículo 197, «descubrir
los secretos o vulnerar la intimidad de otros», serán atípicas, sin perjuicio de que puedan dar lugar a otra
infracción penal. Si la conducta en sí o la divulgación de lo conocido no fuera delictiva cabría, no obstante,
seguir un procedimiento de responsabilidad civil de la LO 1/1982, de 5 de mayo, de protección civil del derecho
al honor, a la intimidad personal y familiar y a la propia imagen.
7

El consentimiento excluye la tipicidad (MANZANARES). Es difícil que pueda concurrir alguna


causa de justificación. Hay que tener presente que sólo se pueden interceptar legalmente las
comunicaciones telefónicas cuando así lo ordene la Autoridad judicial.
En cuanto a las grabaciones para conseguir pruebas en juicio tampoco cabe hablar de una causa justificada. Si
las pruebas se toman en una conversación telefónica normal, consentida por los que hablan, sin intromisión, la
conducta es atípica, pues no concurren los elementos que integran el tipo. Otro tema es el de la validez de las
pruebas.

La consumación del delito tiene lugar en el momento en que se intercepta la conversación


telefónica, se graba la imagen, etc., bien directamente o a través de instrumentos o artificios
técnicos de escucha o grabación. Nos encontramos ante un delito de mera actividad que no
precisa para su consumación que se produzca ningún resultado. La conducta se realiza para
descubrir los secretos o vulnerar la intimidad de otro. Es posible la tentativa (GONZÁLEZ RUS),
que se daría con la instalación de los aparatos o su preparación, pero sin llegar a conectarlos.

3. Apoderamiento, utilización y manipulación de datos reservados

Se castiga en el art. 197.2 «al que, sin estar autorizado, se apodere, utilice o modifique, en
perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen
registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro
tipo de archivo o registro público o privado».
Pena: Prisión de uno a cuatro años y multa de doce a veinticuatro meses.
Se contemplan aquí parte de los supuestos de los que se ha venido en llamar «delito informático», pues el art.
197.2 es más amplio. De todos modos la referencia a delito informático no es muy afortunada (BUENO ARÚS), en
cuanto se pretende incardinar dentro del C.p. Son muchos los supuestos en los que de una u otra forma se hace
referencia a la informática como «programas informáticos» (art. 400), «manipulación informática o artificio
semejante» (art. 248.2,a), «destrucción de soportes informáticos» (art. 278.3), etc. De todos modos, para un mejor
conocimiento de estos y otros términos que se incorporan al C.p. habrá que recurrir a las disposiciones legales que
regulan la protección de datos de carácter personal, en especial la Ley de Protección de Datos de Carácter Personal
de 1999 (LOPDAT), donde se plantean temas relativos a conceptos, consentimiento en la cesión de datos y otros que
se irán recogiendo más adelante.

Según el art. 3, a) de la LOPDAT son «datos de carácter personal: cualquier información


concerniente a personas físicas identificadas o identificables».
En el inciso último del art. 197.2 se castiga con las mismas penas «a quien, sin estar
autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio
del titular de los datos o de un tercero».

4. Difundir, revelar o ceder a terceros datos reservados

Se castiga en el párrafo primero del art. 197.3 a los «que difunden, revelan o ceden a
terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los
números anteriores».
Pena: Prisión de dos a cinco años.

La conducta prevista en este apartado subsume a la de los números 1 o 2, pues el sujeto


que llevó a cabo cualquier de los comportamientos es el mismo que ahora difunde, revela,
cede, etc.
Dispone el art. 197.3 en su párrafo segundo: «el que, con conocimiento de su origen ilícito y
sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo
anterior».
Pena: Prisión de uno a tres años y multa de doce a veinticuatro meses.
8

En este supuesto el sujeto activo del delito no realizó previamente ninguna de las
conductas del art. 197.1 o 2, sino que simplemente conociendo el origen ilícito difunde, revela
o cede a terceros los datos o hechos descubiertos por otros o las imágenes captadas.
En ambos supuestos el delito queda consumado en el momento de la realización de
cualquiera de las conductas de difusión, revelación del secreto, etc.

5. Descubrimiento y revelación de secretos por personas encargadas o responsables de su


custodia material

Se castiga en el art. 197.4, a) cuando «los hechos descritos en los apartados 1 y 2 de este
artículo … se cometan por las personas encargadas o responsables de los ficheros, soportes
informáticos, electrónicos o telemáticos, archivos o registros».
Pena: Prisión de tres a cinco años.

A quien se castiga aquí es a los encargados o responsables de custodiar los ficheros,


soportes, etc., que contienen los secretos; no a los encargados de guardar los secretos en sí. El
sujeto activo, en principio, ni debe conocer ni tiene derecho a conocer la información
contenida en los ficheros, etc. Ha de realizar alguna de las conductas previstas en los números
1 o 2 del art. 197.

Utilización no autorizada de datos personales de la víctima

Estas conductas se contemplan en el apartado b) del art. 197.4.


Pena: Prisión de tres a cinco años.

Supuestos agravados

Dispone el párrafo segundo del art. 197.4 que «Si los datos reservados se hubieran
difundido, cedido o revelado a terceros, se impondrán las penas en su mitad superior».

6. Descubrimiento y revelación de secretos especiales sobre ideología, religión … de menores


de edad o personas con discapacidad

Se castigan en el art. 197.5 los hechos descritos en los apartados anteriores cuando
«afecten a datos de carácter personal que revelen la ideología, religión, creencias, salud,
origen racial o vida sexual, o la víctima fuere un menor de edad o una persona con
discapacidad necesitada de especial protección».
Penas: Las que correspondan en cada caso en su mitad superior.

Menor de edad es el que no ha cumplido dieciocho años, mientras que el concepto de persona con discapacidad
necesitada de especial protección» se encuentra en el párrafo segundo del art. 25 C.p.

Una vez más el legislador se extralimita en la intervención mínima que corresponde al


Derecho penal agravando conductas, confusas en muchos casos y con notable inseguridad
jurídica en otros. Cabe imaginar que podría llegar a incriminarse el simple hecho de manifestar
que uno es de derechas o de izquierdas, católico o protestante, etc. Es un ejemplo más del
confusionismo que impera en este capítulo primero del Título X.
En el art. 16 de la Constitución: «1. Se garantiza la libertad ideológica, religiosa... Nadie podrá ser obligado a
declarar sobre su ideología, religión o creencias».
9

7. Descubrimiento y revelación de secretos con fines lucrativos

Cuando las conductas se realicen «con fines lucrativos», según recoge el art. 197.6, hay
una agravación de las penas para todos los casos.
Pena: Las «respectivamente previstas en los apartados 1 al 4 de este artículo en su mitad superior. Si además
afectan a datos de los mencionados en el apartado anterior, la pena a imponer será prisión de cuatro a siete años».
En algunos casos las penas resultan excesivas.

No es necesario que se haya conseguido ningún beneficio económico; es suficiente con que
la conducta se realice con esa finalidad. Puede concurrir la agravante de precio (art. 22.3.ª),
previa a la ejecución, si con posterioridad a realizar los hechos el autor quiere obtener otros
beneficios. El delito puede cometerse por los profesionales de la información que realizan tales
comportamientos por la remuneración que les dará un periódico, revista, etc.

8. Difundir, revelar o ceder a terceros imágenes o grabaciones audiovisuales

Se castiga en el párrafo primero del art. 197.7 al «que, sin autorización de la persona
afectada, difunda, revele o ceda a terceros imágenes o grabaciones audiovisuales de aquélla
que hubiera obtenido con su anuencia en un domicilio o en cualquier otro lugar fuera del
alcance de la mirada de terceros, cuando la divulgación menoscabe gravemente la intimidad
personal de esa persona».
Pena: Prisión de tres meses a un año o multa de seis a doce meses.

La pena es alternativa de prisión o multa.

Supuesto agravado
Se eleva la perna en grado cuando los hechos sean cometidos por el cónyuge, o persona unida a él por relación
de afectividad, o víctima menor de edad o persona con discapacidad.

Dispone el párrafo segundo del art. 197.7: «La pena se impondrá en su mitad superior
cuando los hechos hubieran sido cometidos por el cónyuge o por persona que esté o haya
estado unida a él por análoga relación de afectividad, aun sin convivencia, la víctima fuera
menor de edad o una persona con discapacidad necesitada de especial protección, o los
hechos se hubieran cometido con una finalidad lucrativa».

9. Vulnerar las medidas de seguridad para acceder a un sistema de información

Se castiga en el párrafo primero del art. 197 bis.1 al «por cualquier medio o procedimiento,
vulnerando las medidas de seguridad establecidas para impedirlo, y sin estar debidamente
autorizado, acceda o facilite a otro el acceso al conjunto o una parte de un sistema de
información o se mantenga en él en contra de la voluntad de quien tenga el legítimo derecho a
excluirlo».
Pena: prisión de seis meses a dos años.

10. Interceptar transmisiones no públicas de datos informáticos

Se castiga en el art. 197 bis.2 al «que mediante la utilización de artificios o instrumentos


técnicos, y sin estar debidamente autorizado, intercepte transmisiones no públicas de datos
informáticos que se produzcan desde, hacia o dentro de un sistema de información, incluidas
las emisiones electromagnéticas de los mismos».
10

Pena: Prisión de tres meses a dos años o multa de tres a doce meses.

La pena es alternativa de prisión o multa.

11. Actos de cooperación

Se castiga en el 197 ter al «que, sin estar debidamente autorizado, produzca, adquiera para
su uso, importe o, de cualquier modo, facilite a terceros, con la intención de facilitar la
comisión de alguno de los delitos a que se refieren los apartados 1 y 2 del artículo 197 o el
artículo 197 bis:
a) un programa informático, concebido o adaptado principalmente para cometer dichos
delitos; o
b) una contraseña de ordenador, un código de acceso o datos similares que permitan
acceder a la totalidad o a una parte de un sistema de información.
Pena: Prisión de seis meses a dos años o multa de tres a dieciocho meses.
La pena es alternativa de prisión o multa.

12. Hechos cometidos en el seno de una organización o grupo criminal

Dispone el art 197 quater «Si los hechos descritos en este Capítulo se hubieran cometido en
el seno de una organización o grupo criminal, se aplicarán respectivamente las penas
superiores en grado.»
Sobre organizaciones y grupo criminales vid. arts. 570 bis y ss. del C.p.

13. Responsabilidad de las personas jurídicas

Dispone el art. 197 quinquies «Cuando de acuerdo con lo establecido en el artículo 31 bis
una persona jurídica sea responsable de los delitos comprendidos en los artículos 197, 197 bis
y 197 ter».
Pena: Multa de seis meses a dos años. Atendidas las reglas establecidas en el artículo 66 bis, los jueces y
tribunales podrán asimismo imponer las penas recogidas en las letras b) a g) del apartado 7 del artículo 33.

14. Delitos cometidos por autoridad o funcionario público

Se castiga en el art. 198 a «La autoridad o funcionario público que, fuera de los casos
permitidos por la Ley, sin mediar causa legal por delito, y prevaliéndose de su cargo, realizare
cualquiera de las conductas descritas en el artículo anterior».
Pena: Las respectivamente previstas en el mismo, en su mitad superior y, además, con la inhabilitación absoluta
por tiempo de seis a doce años.

No ha de mediar causa legal por delito y la autoridad o funcionario público ha de prevalerse


de su cargo, pues si actúa como particular la conducta se castigaría por el art. 197.

15. Revelación de secretos por razón de oficio o relaciones laborales

Se castiga en el art. 199.1 al «que revelare secretos ajenos, de los que tenga conocimiento
por razón de su oficio o sus relaciones laborales».
11

Pena: Prisión de uno a tres años y multa de seis a doce meses.

El tipo es muy abierto y una vez más supone inseguridad jurídica. Por la gravedad de las
penas se puede llegar en algún caso a violar el principio de culpabilidad. No se dice cuáles son
los secretos ni en qué sentido han de afectar, pues se hace referencia expresa en el art. 197.1
a «vulnerar la intimidad de otro», aunque éste será el bien jurídico protegido. Se originan como
consecuencia de un oficio o de relaciones laborales, sin que tengan nada que ver con los
secretos de la empresa, pues éstos se tipifican en otro precepto. Se trata de secretos
personales de terceros.
Sujeto activo y pasivo de este delito pueden ser tanto los trabajadores, como empleados,
directivos, etc., es decir, todos los que por razón de su oficio o relaciones laborales revelen los
secretos ajenos que conocen por la función que desarrollan. No es necesario que exista una
ruptura laboral previa.
En una interpretación extensiva cabe condenar por revelación de cualquier secreto aunque sea de escasa
trascendencia, pudiendo ser suficiente con que un obrero diga que ha sido despedido del trabajo porque el dueño
de la empresa ha dilapidado su fortuna con una amiga y ha terminado arruinándose. Se podía haber prescindido de
este artículo y quien descubriera los secretos o vulnerara la intimidad de otro, sin su consentimiento, podía ser
castigado según lo dispuesto en el art. 197.

16. Secreto profesional

Se castiga en el art. 199.2 al «profesional que, con incumplimiento de su obligación de sigilo


o reserva, divulgue los secretos de otra persona».
Pena: Prisión de uno a cuatro años, multa de doce a veinticuatro meses e inhabilitación especial para dicha
profesión por tiempo de dos a seis años.

La acción consiste en divulgar los secretos que se conozcan de una persona como
consecuencia de su relación profesional con la misma. A este secreto están obligados los
abogados y procuradores (CORTÉS BECHIARELLI), los médicos respecto a sus pacientes,
psicólogos, así como cualquier otro profesional.
Entendemos que aquí se excluyen los secretos conocidos en las relaciones laborales, que se castigan en el art.
278, en cuanto a los secretos de la empresa este art. es ley especial frente al 199.2, por lo que es de aplicación
preferente.

17. Descubrimiento y revelación de secretos de personas jurídicas

Dispone el art. 200 que: «Lo dispuesto en este capítulo será aplicable al que descubriere,
revelare o cediere datos reservados de personas jurídicas, sin el consentimiento de sus
representantes, salvo lo dispuesto en otros preceptos de este Código».
Pena: La que corresponda, en cada caso, para los supuestos previstos en el Capí­tulo.

El legislador lleva hasta sus últimas consecuencias la protección del descubrimiento y


revelación de secretos. La extiende hasta las personas jurídicas cuando en realidad el bien
jurídico protegido debe ser el de la intimidad de las personas individuales, pues el propio art.
18.1 de la Constitución garantiza la intimidad personal y familiar, no extendiéndola a las
personas jurídicas.
Hay que entender que se extiende también a las personas indivi­duales del ente jurídico,
salvo que los hechos se incardinen en otro precepto.
El consentimiento de sus representantes excluye la tipicidad. La referencia que se hace
«salvo lo dispuesto en otros preceptos de este Código» es superflua, porque en todo caso
habría que resolver los conflictos por el correspondiente concurso de leyes. Normalmente
12

serán de aplicación los otros preceptos por ser ley especial, como sucede con los previstos en
los arts. 278 y 279, que son ley especial frente al art. 200.

18. Perseguibilidad

Dispone el art. 201.1 que «Para proceder por los delitos previstos en este capítulo será
necesaria denuncia de la persona agraviada o de su representante legal. Cuando aquélla sea
menor de edad, persona con discapacidad necesitada de especial protección o una persona
desvalida, también podrá denunciar el Ministerio Fiscal».
Dispone el art. 201.2 que «No será precisa la denuncia exigida en el apartado anterior para
proceder por los hechos descritos en el artículo 198 de este Código, ni cuando la comisión del
delito afecte a los intereses generales o a una pluralidad de personas».

19. Perdón

Dispone el art. 201.3 que: «El perdón del ofendido o de su representante legal, en su caso,
extingue la acción penal, sin perjuicio de lo dispuesto en el segundo párrafo del número 5.º del
apartado 1 del artículo 130».
Necesariamente el perdón debe ser eficaz para dejar sin efecto tanto el procedimiento como
la pena impuesta. Sin embargo, con demasiada frecuencia se prestará al chantaje, exigiendo
una compensación que estará relacionada con las posibilidades económicas del autor. En
principio, esto animará a denunciar hechos con la esperanza de conseguir una indemnización.

También podría gustarte