DELITOS CONTRA LA INTIMIDAD- Protección de los datos personales y familiares reservados. El “espionaje” personal y corporativo

DELITOS CONTRA LA INTIMIDAD- Protección de los datos personales y familiares reservados. El “espionaje” personal y corporativo

19:06 14 abril in Delitos
0 Comments

 

 

El Art. 197 del Código Penal regula tres comportamientos distintos que castiga además con penas de prisión diferentes. Compararlos es la mejor manera de conocerlos.

Los dos primeros apartados del artículo nos protegen de ataques dirigidos a descubrir y revelar nuestra intimidad:

Modalidades denominadas “de acceso y revelación de secretos”:

El artículo 197.1 castiga a quien tiene la intención de descubrir secretos de otra persona y para ello:

  • Se apodera de sus papeles, cartas, mensajes de correo electrónico u otros documentos personales.

Por ejemplo, si en un procedimiento de divorcio uno de los cónyuges accede y utiliza en juicio correos electrónicos privados del otro cónyuge estaría incurriendo en este delito.

  • o intercepta sus telecomunicaciones.

Es ejemplo típico los pinchazos ilegales de teléfonos fijos o los escaneados ilegales de teléfonos móviles que vemos habitualmente en las películas; en la vida real podemos hablar de estos mismos comportamientos en los casos de espionaje político o empresarial.

  • o utiliza cualquier artificio técnico o medio de grabación o reproducción del sonido o de la imagen.

Sería el caso que denuncia actualmente la diputada Alícia Sánchez Camacho respecto a la grabación de su comida con la ex novia de Jordi Pujol hijo en el restaurante La Camarga.

En artículo 197.2 castiga tres comportamientos diferentes:

  • Apoderarse, utilizar o modificar sin autorización datos reservados de carácter personal o familiar que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos o en cualquier otro tipo de archivo público o privado.

Como si un funcionario de la Seguridad Social o la Agencia Tributaria accede a los datos de su futuro yerno.

En casos de espionaje es habitual que este delito lo cometan las personas que trabajan en empresas que prestan servicios a los sujetos espiados (hospitales, compañías telefónicas, bancos, servicios de tarjetas de crédito, etc), quienes a cambio de un precio acceden y obtienen los datos de la persona tales como historiales médicos, registros de bancos y tarjetas de crédito con información de saldos, pagos, transferencias, registros de llamadas y de abonados con quienes se ha comunicado, etc.

  • Acceder sin autorización por cualquier medio a los mismos.

Por ejemplo, cuando una empresa compra los datos de los abonados de telefónica, aunque sea a través de diversos intermediarios y sin conocer al empleado que los sustrajo.

En los supuestos de espionaje, este delito es el que cometen quienes compran o revenden los datos obtenidos (el “espía” y sus clientes). También lo cometería un hacker que tuviera el encargo de “entrar” en el sistema del banco u hospital y obtener los datos.

  • Alterarlos o utilizarlos en perjuicio del titular de los datos o de un tercero.

En los casos de espionaje se referiría a quien, sin tener nada que ver con la trama que obtiene los datos, llegan a su poder y los utiliza, por ejemplo haciéndolos públicos para dañar a la persona o bien los utiliza para justificar el despido laboral de una persona.

Bonatti_PenalCompliance_Oficina_04Modalidades de acceso informático ilícito

El artículo 197.3, al que ya hemos dedicado otro artículo en nuestro blog (que podéis localizar insertando en nuestro buscador las palabras “espionaje informático”) regula los accesos informáticos ilícitos, que básicamente consisten en quebrantar las medidas de seguridad de un sistema informático para acceder a sus datos o programas. En este tipo de delitos no es relevante que el acceso se haga con el animo de acceder a los datos personales y familiares de la víctima, sino que nos protege de lo que comúnmente se conoce como Hacking.

DIFERENCIAS ENTRE LOS DELITOS DE REVELACIÓN DE SECRETOS INFORMÁTICOS Y DE ACCESO INFORMÁTICO ILICITO

Para quien no sea especialista en Derecho Penal resulta a veces difícil comprender la diferencia entre los delitos que regulan el artículo 197.2 (Revelación de secretos informáticos) y el 197.3 (acceso informático ilícito) del Código Penal. Para facilitar la comprensión vamos a establecer unas comparaciones:

Revelación de secretos informáticos- Art. 197.2 del Código Penal:

  • Es mas grave y tiene mayor protección, con penas de prisión que van desde uno a cuatro años de prisión y multas de doce a veinticuatro meses.

  • Exige que la persona actúe con la intención de acceder a la intimidad y los secretos de la víctima.

  • Protege los datos reservados, de carácter personal o familiar de la víctima. (datos de salud, condición sexual, antecedentes penales o policiales, cuentas bancarias, contratos, registros de llamadas, etc)

  • Los datos deben estar registrados en ficheros o soportes informáticos (en caso contrario podríamos estar en el supuesto del artículo 197.1)

  • No hace falta que el infractor quebrante medidas de seguridad para acceder a los datos. Estos están protegidos por su condición de datos reservados de carácter personal y familiar.

Acceso informático ilícito- Art. 197.1 del Código Penal:

  • Es una infracción menos grave, que se sanciona con penas de prisión que van desde seis meses a dos años.

  • El acceso al sistema informático no tiene porqué hacerse con la intención de descubrir secretos de la persona.

  • Se comete simplemente accediendo a datos o archivos del ordenador.

  • El delito se comete cuando se accede a datos que no tienen la condición de datos personales o familiares. (simplemente con acceder al escritorio del sistema, si éste contiene carpetas de datos ya hemos cometido el delito).

  • Es imprescindible que para el acceso se vulneren medidas de seguridad. La ley no castiga el acceso a los datos que el propio usuario no protege.

The following two tabs change content below.
mm

Francisco Bonatti Bonet

Socio Director
Derecho Penal Delitos Económicos Legal Compliance Prevención Blanqueo de capitales
No Comments

Sorry, the comment form is closed at this time.