Delitos contra la intimidad y el derecho a la propia imagen (2017)

Apunte Español
Universidad Universidad de Zaragoza
Grado Derecho - 2º curso
Asignatura Derecho penal II: Parte especial
Año del apunte 2017
Páginas 6
Fecha de subida 15/06/2017
Descargas 0

Descripción

Delitos contra la intimidad y contra el derecho a la propia imagen en el Código Penal.

Vista previa del texto

DELITOS CONTRA LA INTIMIDAD, EL DERECHO A LA PROPIA IMAGEN Y LA INVIOLABILIDAD DEL DOMICILIO 1. El bien jurídico protegido.
El bien jurídico protegido en los delitos del Capítulo I (descubrimiento y revelación de secretos) Título X, es la intimidad personal o familiar y los datos reservados, tanto de las personas físicas como jurídicas, bien para asegurar su confidencialidad, bien para proteger su integridad.
Podemos entender por intimidad aquellas manifestaciones de la personalidad individual o familiar cuyo conocimiento o desarrollo quedan reservados a su titular o sobre las que ejerce alguna forma de control cuando se ven involucrados terceros, entendiendo por tales tanto los particulares como los poderes públicos. Podemos decir que tiene dos aspectos: a) Negativo: Derecho a excluir intromisiones ajenas en el ámbito reservado de la vida privada tanto personal como familiar de los ciudadanos.
b) Positivo: Derecho de toda persona a controlar sus datos, sus expresiones y sus imágenes de tal manera que no se publiciten sin su consentimiento.
2. Los tipos básicos del art. 197.1 CP.
El artículo 197.1 CP presenta varios tipos delictivos básicos alternativos, de modo que basta con la realización de uno de ellos para que la conducta ya sea típica. Estos son.
• Apoderarse de papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales de otro.
• Interceptar las telecomunicaciones de otro.
• Usar artificios de escucha, transmisión, grabación o reproducción del sonido o de la imagen o de cualquier otra señal de comunicación.
Todo ello con la finalidad específica de descubrir secretos o vulnerar la intimidad de otro, sin su consentimiento. El consentimiento del titular de la información secreta o intima excluye la tipicidad del hecho en todas las modalidades comisivas del artículo 197.1 CP. Hay consentimiento implícito cuando la pareja que vive con el sujeto activo no adopta ninguna medida de seguridad para impedir el acceso de aquel a sus diversas comunicaciones, del que es conocedora.
Descubrimiento y revelación de secretos documentales y efectos personales: (197.1 inciso 1º CP) Se habla de secretos documentales porque el secreto debe estar documentados en un soporte.
Tipo objetivo: • Sujeto activo: Debe reunir dos notas negativas: ni debe ser el titular del secreto, ni el titular del documento o soporte del secreto.
• Sujeto pasivo: Debe reunir dos notas activas: Es aquel que a la par que sea la persona a la que afecta el secreto es el titular del documento o soporte del secreto.
• Acción típica: Consiste en apoderarse de papeles, cartas, mensajes electrónicos o cualesquiera otros documentos y objetos personales. No se trata de apoderamiento físico en el sentido del robo, puesto que puede hacerse por medios electrónicos.
Cabe la hipótesis de apoderarse del objeto material que contiene la información secreta sin llegar a conocer su contenido, cuya consumación podría admitirse si concurre el elemento subjetivo del delito Podrían ser conductas típicas imprimir el documento que contiene el secreto, copiar el soporte material.
• Objeto material del delito: Está constituido por papeles, cartas, correos electrónicos y cualquier otro documento. El secreto necesariamente debe estar contenida en algún soporte o documento. La definición de documento la aporta el articulo 26 CP.
La información obtenida o que se buscaba obtener debe tener un contenido de intimidad, pero no es necesario que en todo caso sea secreta. No es delito en acceder a los correos de los profesores que tienen un mero contenido institucional, no personal.
Tipo subjetivo. Está integrado por el dolo, que ha de abarcar todos los elementos objetivos del tipo y por la concurrencia de una finalidad específica de conocer los secretos de otra persona o vulnerar su intimidad. Por ello, no es necesario que llegue a descubrirlos para que se consuma el delito, es suficiente para que se complete el tipo delictivo apoderarse del secreto con esa finalidad específica.
Interceptacion de las telecomuniaciones de otro (Art 197.1 inciso 2).
Por interceptar puede entenderse captar o interferir una telecomunicación ajena, tanto si se impide la llegada del mensaje o intercambio de mensajes a su destino (desviando la comunicación y privando de ella a los comunicantes) como si no (la comunicación es captada pero no se priva de ella a los comunicantes).
La captación debe ser por medios artificiosos, lo que excluye los medios naturales (sentidos) para captar la telecomunicación y debe ser atentatorio contra la privacidad, por ello si el comportamiento del sujeto pasivo se realiza en espacio público no se realizará este delito (p. Ej hablar por teléfono en un autobús).
Basta con la finalidad de captar para conformar el tipo delictivo, sin ser necesario que se capte finalmente. (p. Ej poner una grabadora en un probador con intentar de grabar una conversación aunque finalmente nadie entre y no se grabe nada).
Utilización de artificios técnicos de escucha, transmisión, grabación o reproducción de sonido o de la imagen, o de cualquier otra señal de comunicación. (Art 197.1 inciso 3º CP).
La captación debe ser por medios artificiosos, lo que excluye los medios naturales (sentidos) para captar el sonido o la imagen y debe ser atentatorio contra la privacidad, por ello si el comportamiento del sujeto pasivo se realiza en espacio público no se realizará este delito (p. Ej hablar por teléfono en un autobús).
Por ello han de consistir en medios técnicos capaces de facilitar la escucha de sonidos (conversaciones, pero también otros sonidos encriptados o no convencionales), o la transmisión, grabación o reproducción del sonido o de la imagen.
3. Datos de carácter personal reservados y contenidos en ficheros o soportes informáticos.
(Art 197.2 CP) Bien jurídico protegido. Las conductas de apoderarse y utilizar y acceder, suponen un atentado contra la intimidad del sujeto pasivo. Mientras que las acciones que comportan modificar o alterar suponen un atentado a un bien jurídico diferente, que es la identidad o libertad informática.
Objeto material. Son datos reservados de carácter personal o familiar de otro.
– Deben ser siempre datos de otro, es decir de persona distinta de quien realiza la acción.
– Por datos de carácter personal podemos entender los que así define la ley ''cualquier información concerniente a personas físicas identificadas o identificables''. Debiendo añadir que también pueden pertenecer al ámbito familiar.
– Deben ser datos reservados, que son aquellos datos personales de acceso limitado para terceros ajenos al fichero, aunque no sean íntimos en sentido estricto. Están excluidos fuentes accesibles al público y cualquier otro dato para cuyo conocimiento no se requiera consentimiento de interesado.
– Deben estar recogidos en ficheros o soportes informáticos o telemáticos.
Diferencias entre el tipo primero y segundo del artículo 197.2 CP.
a) Acceso autorizado: En el primer inciso, el autor del hecho está legitimado para acceder al fichero. Esta legitimación inicial no concurre en el segundo tipo, en el que el sujeto activo es un extraño al fichero, por cuya razón en este caso es penalmente ilícito el acceso.
Por tanto, quien estando autorizado para acceder al fichero se excede de dicha autorización, apoderándose de los datos a los que ya tiene acceso (mediante aprehensión física o cualquier otro método de copia traslado o reproducción), o modificándolos más allá de sus funciones legítimas o utilizándolos para fines ajenos a su competencia o autorización, incurre en el tipo del primer inciso.
b) Acceso no autorizado: El segundo inciso del artículo incrimina a quien no estando autorizado para acceder a los datos lo hace ''por cualquier medio''. En este caso es suficiente con la captación intelectual de los datos, su visión, sin que sea necesaria la aprehensión física – apoderamiento – o reproducción o copia de los mismos.
Son asimismo conductas alternativas del tipo la modificación o alteración de los datos en el propio fichero, de modo que no reflejen la realidad de la que daban constancia o no sean ya útiles u operativos para el fin al que estuvieran destinados.
Tipo objetivo. La estructura es prácticamente similar a la del delito de revelación de secretos del 197.1, con los mismos tipos agravados.
Tipo subjetivo. Es necesario el dolo en cualquiera de sus formas. Además debe concurrir un elemento subjetivo de lo injusto: ''obrar en perjuicio de...''.
4. Tipos agravados.
Por revelación de la información obtenida. (Art 193.1 párrafo 1º - CP). La acción consiste, alternativamente en difundir, revelar, o ceder a terceras personas los datos o hechos descubiertos o imágenes captadas, bastando con transmitirlos a una sola persona. Debe haber cometido previamente un delito del 197 1 o 2.
Por razón de la condición del sujeto activo.
• Descubrimiento por los encargados o responsables de los ficheros (Art 197.4 a). La calidad que debe poseer el sujeto activo lo convierte en un delito especial.
➢ Responsable: Es quien decide sobre la finalidad, contenido y uso del tratamiento.
➢ Encargado: Es quien asume esas funciones por cuenta del responsable.
Se debe haber cometido previamente un delito del 197.1 o 2. Si además los datos reservados se difunden, ceden o revelan a terceros se impone la pena en su ½ superior.
• Cometido por funcionario o autoridad. (198 CP) (Descubrimiento de secretos laborales o profesionales).
El sujeto activo de este delito es una autoridad o funcionario que habrá que interpretar en el sentido en el que se define ambos en el artículo 24 CP serán aquellas que en sus funciones tengan poder acceder a datos ajenos, por ello será un delito especial.
En cuanto a la acción típica el CP se remite al artículo anterior, sin haber tenido en cuenta el legislador de la reforma de 2015 que a partir de ella son varios los delitos anteriores. No cabe duda que se remite al art 197 aunque ya no sea el anterior, en sentido estricto.
Es necesario que el sujeto activo se prevalga de su cargo, debe cometerse en el ejercicio de sus funciones, fuera de los casos permitidos por la ley ysin mediar causa legal por delito en cuyo caso correspondería la aplicación de los delitos de los arts 534 y 536.
Por razón de la especial vulnerabilidad del sujeto pasivo. (Art 197.5 inciso final). Menor de edad o persona con discapacidad necesitada de especial protección Por razón de la calidad o vulnerabilidad de la información.
• Datos especialmente protegidos (Art 197.5 inciso primero CP). La justificación de esta agravación consiste en que afectan a los llamados datos sensibles (origen racial, vida sexual, religión, salud, ideología), por ello es necesario una mayor protección de los mismos.
• Utilización de datos personales de la víctima (Art 197.4 b). Este tipo agravado aparece igualmente de la realización de los tipos de los apartados 1 y 2 del artículo 197 CP usando datos personales de la víctima sin su autorización. Si además los datos reservados se difunden, ceden o revelan a terceros se impone la pena en su ½ superior.
Cometer el delito con fines lucrativos. (Art 197.6 CP) Su fundamento hay que situarlo en el objetivo político criminal de prevenir el tráfico ilícito de datos. El factor agravante se plasma en el elemento subjetivo de lo injusto (animo de lucro). Basta la finalidad lucrativa, no es necesario para la consumación del delito agravado, haber obtenido efectivamente un lucro.
Si además de esta finalidad se afecta a datos sensibles (197.5) se impondrá una pena todavía más elevada.
5. Tipos autónomos.
Delito de difusión de la información obtenida por terceros. (Art 197.3 párrafo 2). Consiste en difundir, revelar o ceder a terceros datos, hechos o imágenes captadas, siempre que no haya sido descubierta previamente por el propio autor, que entonces se aplicaría el párrafo anterior.
El tipo subjetivo requiere ademas del dolo, el conocimiento del origen ilícito de los hechos o datos descubiertos o de las imagines captadas.
Delito de difusión no autorizada de imágenes o grabaciones audiovisuales lícitamente obtenidas (Art 197.7 CP): El legislador describe mencionando un escenario licito (comportamiento de una persona que ha captado personalmente esas imágenes o grabaciones que lo he hecho con la aquiescencia y consentimiento de la persona a la que afecta, en un lugar privado fuera del alcance de terceros) El comportamiento ilícito deviene de que la persona sin el consentimiento de a quien afectan las imágenes o grabaciones las cede, revela o difunde con terceros, la divulgación debe ser altamente sensible y gravemente atentatorio contra la intimidad de esapersona.
Los tipos agravados de esta aparecen en su párrafo segundo. Se conforman por una serie de circunstancias que afectan: a) Sujeto activo: (cónyuge o persona que este o haya estado ligado por relación análoga de afectividad aun sin convivencia b) Sujeto pasivo: Menor de edad o persona con discapacidad necesitada de especial protección c) Finalidad: Si los hechos se hubieran cometido con una finalidad lucrativa.
Son tipos agravados que se conforman con la concurrencia de una de ellas.
6. Intrusión en un sistema de información.
Delito de intrusismos informáticos (197 bis 1 CP). El que por cualquier medio o procedimiento, vulnerando las medidas de seguridad establecidas para impedirlo, y sin estar debidamente autorizado, acceda o facilite a otro el acceso al conjunto o una parte de un sistema de información o se mantenga en él en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años.
La posible colisión entre este y el anterior se resuelve atendiendo al elemento subjetivo de perjudicar que exige el 197.2 y no el 197 bis 1 CP.
7. Actos preparatorios.
Son impunes salvo que el legislador lo tipifique, tenemos que ir al artículo 197 ter que recoge como delitos autónomos algunos actos preparatorios.
Se trata de prever la realización de estos delitos adelantando la barrera delictiva para estos delitos.
Consiste en adquirir, producir, importar o facilitar a terceros programas informaticos, contraseñas o códigos que faciliten la comisión de una serie de delitos. Por ello, exigen, además del dolo un elemento subjetivo de lo injusto consistente en la intención de facilitar la comisión de los delitos del 197.1 o 2 o del 197 bis.
...

Tags: