Posible protección penal por el incumplimiento de la obligación de realización de una evaluación de daños en España

Autor:Javier Valls Prieto
Páginas:101-135
 
ÍNDICE
EXTRACTO GRATUITO

Page 101

El Derecho a la privacidad, recogido en el artículo 8 de la Convención europea de Derechos Humanos y en nuestra Constitución en su artículo 18, tiene varias vertientes entre las que se encuentran las informaciones no verídicas de prensa (caso del que se derivó su creación) 149, relaciones empleado y empresario, relación con el sistema de justicia (investigaciones de la Hacienda tributaria, medios de prueba por parte de la policía, expedientes policiales, antecedentes penales, etc.) y, la nueva vertiente, de la intimidad digital, en donde el habeas data es sólo una de sus vertientes 150. A esto hay que añadir la existencia de elementos trasversales que requieren una especial protección, dentro del desarrollo de este derecho, en campos como el de los menores, lo relacionado datos considerados sensibles, como pueden ser los conectados con la salud y que son utilizados dentro de los sistemas sanitarios o la creación de perfiles de marketing para las campañas de publicidad personificadas, por ejemplo.

Al mismo tiempo, en nuestro ordenamiento jurídico constitucional, el apartado cuarto del artículo 18 regula como derecho funda-

Page 102

mental de los ciudadanos la limitación por ley del uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. Esto implica que la regulación se debe plasmar por ley orgánica y que el uso de bases de datos está permitido. Para algunos autores no ha sido necesaria la inclusión en el precepto constitucional por considerarla una redundancia 151. Sin embargo, Morales Prats considera que es un acierto su introducción, que no se ve reflejado en otras Constituciones de nuestro entorno pero que Constituciones más modernas como la Portuguesa o la nuestra sí regulan de forma expresa 152.

El desarrollo legislativo de este Derecho Fundamental viene en nuestro sistema jurídico está cubierta con la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal, influenciada por normativa europea sobre utilización de bases de datos Directiva 95/46/CE y la Decisión Marco 2008/977/JHA, recoge los derechos y limitaciones de uso de las mismas en nuestro territorio. Pero nuestro ordenamiento jurídico no se queda con una regulación y protección administrativa sino que regula en los artículos 197 y ss. del Código Penal una protección penal a las acciones que atenten de forma más grave contra este Derecho Fundamental, y en el caso de datos procesados por administraciones públicas el artículo 417 del Código Penal.

La pregunta que se nos platea en este punto de la investigación es dónde podría enmarcarse la conducta que se exige en la normativa europea por la mala utilización del Big Data y que tiene que estar implementada en nuestro ordenamiento para primavera del 2018. El incumplimiento de las obligaciones impuestas por el Reglamento 2016/679 y la Directiva 2016/680 da para una gran cantidad de modalidades delictivas ya que la regulación incluye la descripción de diferentes comportamientos con una gran exactitud de lo que se espera en la correcta utilización de los datos e introduce tal variedad de sujetos, al menos las tres figuras que hemos visto anteriormente, que permitiría una tipificación de gran extensión. Sin embargo, en

Page 103

nuestro caso nos vamos a limitar a los artículos relativos al comportamiento de responsable del tratamiento en los casos de datos masivos procesados de forma automática –Big Data– y la lesión del Derecho a la intimidad, dentro del articulado del Código Penal.

Establecido cual es el interés que debe ser protegido por el sistema penal, la privacidad, tenemos que adentrarnos en el estudio de los delitos que pueden realizar los funcionarios de los cuerpos y fuerzas de seguridad del entado en relación a su posible conflicto con el artículo 8 de la CEDH y el artículo 18 de la Constitución española.

1. Infidelidad de custodia de documentos y violación de secretos por parte de funcionario público

En los casos de utilización de Big Data en investigaciones realizadas por cuerpos y fuerzas de seguridad del Estado podríamos plantearnos los delitos recogidos en el Capítulo IV, del Título XIX, del Código Penal que agrupa los delitos de infidelidad de custodia de documentos y violación de secretos. Sorprende en relación a estos delitos la poca jurisprudencia que existe sobre la revelación de secretos cuando la Administración pública es la principal poseedora de datos de los ciudadanos 153.

En los casos en que se viese afectada la intimidad de los sujetos podríamos recurrir al tipo del artículo 198 del Código Penal en conexión a las figuras delictivas recogidas en el artículo 197 154. Sin embargo, el artículo 198 excluye al contenido del artículo 199 ya que no entra la figura jurídica de funcionarios públicos, teniendo que recurrir al precepto del artículo 417, que tiene una redacción parecida a la redacción que protege la intimidad, en los artículos señalados anteriormente.

El bien jurídico en estos delitos de infidelidad de custodia de documentos y violación de secretos, es el correcto desempeño de la función pública como prestadora de servicios a los ciudadanos, con

Page 104

carácter genérico y, en concreto, en este Capítulo, la adecuada protección y uso de medios esenciales para el cumplimiento de los relatados fines y servicios de la Administración 155, que para el supuesto del artículo 417 del Código Penal hay que matizar que el interés protegido estaría en relación con la tutela de la confidencialidad de determinadas informaciones o secretos cuyo conocimiento por terceros no legitimados perjudica el correcto funcionamiento de la Administración. Hay que señalar además, que por la expresión “permitir el acceso” debemos entender que se tiene conocimiento y entrada al secreto y no sólo a la información o soportes que lo contienen 156, por tanto se llega a la información que se quiere mantener fuera el dominio público. Polaino Navarrete considera que el bien jurídico protegido es la “privacidad” de los secretos oficiales, privacidad entendida por este autor de forma diferente a como se ha venido tratando en este trabajo, más de una forma metafórica que de una pretensión de determinar el concepto 157.

En un intento más detallado del bien jurídico, Cremades Morant es de la opnión de que habría que diferenciar dos intereses protegidos, por un lado, uno relativo a 417. 1 en conexión con la administración pública, y por otro, un segundo, protegido en el apartado 2º del artículo 417 referido a secretos del particular consistente en la intimidad 158. Por tanto, el primero estaría claramente ligado a la función de la administración pública que tiene que mantener a resguarda dicha información para realizar su tarea con respecto a sus administrados, mientras que el segundo se referiría directamente a

Page 105

los intereses del individuo que cede sus datos personales por obligación para recibir el servicio de la administración.

La conducta tipificada en el artículo 417. 1 viene referida a los datos en general y consiste en la revelación de secretos de carácter oficial en el primer inciso y con una modalidad agravada por el resultado finalmente llevado a cabo en el segundo. De forma diferente en el artículo 417. 2 nos encontramos con un tipo exclusivamente para los supuestos en que los datos se refieren a un particular, con una pena agravada. La acción típica es revelar que consiste en descubrir a otro lo ignorado o secreto 159, el cual no está legitimado para tener conocimiento de la información 160. Con respecto al concepto de secreto hay que señalar que ha de existir una previa declaración legal161 que lo califique como tal, mientras que el resto de información que no esté catalogada como secreto no haría falta esa declaración. Para lo que nos interesa en esta investigación no es necesaria mayor especificación ya que al tener infinidad de datos no va a ser relevante esta distinción para producir la lesión del Derecho fundamental y, al afectar directamente a información que se puede catalogar como personal, según hemos visto en la normativa europea, lo podríamos integrar directamente en el apartado segundo del artículo que estamos tratando.

La exigencia de una obligación de guardar el secreto162facilita la posición de garante por parte del funcionario y se podría atentar contra el bien jurídico por comisión por omisión 163, sin embargo, no estamos ante conductas estrictamente omisivas ya que el contexto en el que se produce la conducta tipificada en el artículo 417 es activo 164.

Al igual, que en el caso del artículo 199, que veremos más adelante,

Page 106

es necesaria una acción de un acceso en el servidor por parte del tercero, que lo realiza de forma activa. El funcionario por sí sólo no podría hacer una divulgación ya que es preciso que aunque deje sin seguridad ninguna el acceso a la información o el secreto dentro de los bancos de datos, para que se produzca la revelación es preciso que el tercero entre en el sistema. El supuesto que señala Muñoz Conde en el que se deja acceder a otro a los secretos, desde nuestro punto de vista, supone el levantamiento de las medidas de seguridad para permitir el acceso y esto implica una acción activa de la revelación 165.

La única posibilidad de cometerlo de forma omisiva es que desde el primer instante no se implemente ninguna medida de seguridad en los servidores de datos pero, como hemos señalado, se tendría que...

Para continuar leyendo

SOLICITA TU PRUEBA