Tema 31 2015 Ocs

Embed Size (px)

Citation preview

  • 8/18/2019 Tema 31 2015 Ocs

    1/51

    Grupo OCSCurso Escala Básica 2015

    1

    TEMA 31

    1. Delitos informáticos.2. Protección de datos.3. Especial consideración al derecho a la intimidad.4. La prueba digital en el proceso penal.

  • 8/18/2019 Tema 31 2015 Ocs

    2/51

    Grupo OCSCurso Escala Básica 2015

    2

    1.1. Definición de delito informático.-

    Para empezar, en lo que se refiere al concepto de delito informático, podríamos decir que es

    toda aquella acción, típica, antijurídica y culpable, que tiene lugar por mecanismos informáticos

    y/o que tiene como fin dañar y/o destruir ordenadores, computadoras, mecanismos electrónicos

    y redes de Internet.

    Tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, (fue el

    primer tratado internacional que buscó hacer frente a los delitos informáticos y los delitos en

    Internet por medio de la armonización de leyes nacionales, la mejora de las técnicas de

    investigación y el aumento de la cooperación entre las naciones), se pueden definir los delitos

    informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la

    disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de

    dichos sistemas, redes y datos”.

    Puesto que la evolución de la Informática discurre de una forma mucho más veloz que la

    actividad legislativa, existen conductas criminales por medios informáticos y/o electrónicos que

    no tienen la consideración jurídico-penal de delito, aplicando la "Teoría del delito".

    El constante avance de la tecnología que experimenta la sociedad, conlleva, también, una

    evolución en las formas y métodos de delinquir, originando, la diversificación de las infracciones

    penales más tradicionales así como, también, a la aparición de nuevas figuras ilícitas.

    Los delitos informáticos son aquellas infracciones que:

    Se perpetran por medio del uso de computadoras, sistemas informáticos u otros

    dispositivos de comunicación (la informática es el instrumento para llevar a cabo una

    infracción penal); o

    Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas

    informáticos.

    1.- DELITOS INFORMÁTICOS

  • 8/18/2019 Tema 31 2015 Ocs

    3/51

    Grupo OCSCurso Escala Básica 2015

    3

    La criminalidad haciendo uso de la informática posee un alcance mayor y puede englobar delitos

    más tradicionales como por ejemplo la estafa. No obstante, con el desarrollo de los medios decomunicación, de los teléfonos móviles inteligentes, de la programación y de, por supuesto,

    Internet, las infracciones penales haciendo uso de la Informática se han tornado más frecuentes y

    de una naturaleza más sofisticada.

    Existen operaciones de naturaleza delictiva que se llevan a cabo por medio de estructuras

    electrónicas e informáticas que tienen como finalidad infringir y dañar todo lo que encuentren en

    el ámbito de las redes informáticas. Como ejemplos podemos citar el ingreso ilegal en bases de

    datos, borrado, dañado o alteración de datos, fraudes informáticos, ataques a sistemas, violación

    de derechos de autor, pornografía infantil, etc.

    La criminalidad informática agrupa una amplia variedad de categorías delictivas. Podemos

    clasificarla de la siguiente manera:

    Infracciones cuyo objetivo son las redes informáticas; citando como ejemplos, la

    implantación de virus informáticos, de archivos maliciosos, el spam ilícito o los ataques

    masivos a servidores de Internet.

    Infracciones perpetradas haciendo uso de ordenadores, teléfonos inteligentes y de

    Internet, entre las que podemos encontrar el espionaje, el fraude, la apropiación de

    cantidades económicas ilegalmente o la pornografía infantil.

    Podemos citar, como supuestos de delitos informáticos, cuando un sujeto comienza a sustraer

    información de websites o provoca daños a redes o servidores. Estas actividades pueden ser

    absolutamente virtuales, puesto que la información se encuentra en forma digital y el daño

    aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o

    servidores.

    1.2. Sujetos activos y sujetos pasivos.-

    Muchos de los sujetos activos que ejecutan delitos informáticos tienen determinados caracteres

    específicos como, por ejemplo, la habilidad para manejar sistemas informáticos o la ejecución de

    cometidos -principalmente por motivos laborales- que le permiten acceder a información de

    carácter sensible.

    En algunos supuestos el móvil del delito –informático- no es de carácter económico sino que

    está relacionado con la pretensión de llevar a cabo, y, en ocasiones, dar a conocer al público (ya

    sea en general o a las personas que se mueven en ese sector) los conocimientos y/o habilidades

    del sujeto en el campo de la criminalidad informática.

  • 8/18/2019 Tema 31 2015 Ocs

    4/51

    Grupo OCSCurso Escala Básica 2015

    4

    En lo que se refiere al sujeto pasivo, respecto de los delitos informáticos, éstos podrán ser

    individuos particulares, entidades financieras o de crédito, Administraciones públicas, etc. Es

    decir, instituciones, entidades, sujetos u organismos que utilizan sistemas automatizados de

    información, generalmente conectados a otros equipos o sistemas externos.

    1.3. Convenio de Ciberdelincuencia del Consejo de Europa.-

    El “Convenio de Ciberdelincuencia del Consejo de Europa” propone una clasificación de los

    delitos informáticos en los siguientes grupos:

    Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y

    sistemas informáticos:

    o Acceso ilícito a sistemas informáticos.

    o

    Interferencia en el funcionamiento de un sistema informático.o Abuso de dispositivos que faciliten la comisión de delitos.

    o Interceptación ilícita de datos informáticos.

    Delitos informáticos:

    o Falsificación o fraudes informáticos por medio de la introducción, borrado o

    supresión de datos informáticos.

    Delitos relacionados con el contenido:

    o Generación, ofrecimiento, difusión, adquisición de contenidos de pornografía

    infantil, a través de un sistema informático o tenencia de dichos contenidos

    en un sistema informático o medio de almacenamiento de datos.

    Delitos relacionados con infracciones de la propiedad intelectual y derechos afines.

    Con el objetivo de perseguir y sancionar los actos de racismo y xenofobia realizados utilizando

    sistemas informáticos, en el año 2008 se promulgó el “Protocolo Adicional al Convenio de

    Ciberdelincuencia del Consejo de Europa” que incluye, las medidas que se han de adoptar en

    supuestos de:

    Difusión de material xenófobo o racista.

    Insultos o amenazas con motivación racista o xenófoba.

    Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes

    contra la humanidad.

  • 8/18/2019 Tema 31 2015 Ocs

    5/51

    Grupo OCSCurso Escala Básica 2015

    5

    1.4. Otras definiciones de interés.-

    Mensajes de datos: La información generada, enviada, recibida, almacenada o comunicada por

    medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el Intercambio

    Electrónico de Datos (E DI), el correo electrónico, el telegrama, el télex, el telefax, el Servicio de

    mensajes cortos (SMS) o el Servicio de Mensajes Multimedia (MMS).

    Nombre de dominio: Se entiende por este término a una forma simple de dirección de Internet

    que se encuentra formado por un conjunto de caracteres alfanuméricos (letras, números y otros

    caracteres) y que es utilizado para localizar de una manera sencilla los sitios en Internet, debido a

    que éste puede ser asociado a la identidad de una persona, organización, empresa, idea, grupo o

    a algún otro concepto. Se entiende que el nombre de dominio ha sido asignado por autoridades

    competentes encargadas de otorgar dichas denominaciones.

    Proveedores de servicios: Toda entidad pública o privada que ofrezca a los usuarios de sus

    servicios la posibilidad de enviar datos informáticos a través de un sistema informático. S

    entenderá también como proveedor de servicios cualquier otra entidad que procese o almacene

    datos informáticos para dicho servicio de comunicación o para los usuarios del mismo.

    Servicios de mensajes escritos en dispositivos móviles: Comprende el servicio que permite enviar

    y recibir mensajes de texto a través de los sistemas SMS (Short Messages Services– Servicios de

    Mensajes Cortos) o WAP (Wireless Access Protocol– Protocolo de Acceso Móvil), y enviar o

    recibir imágenes mediante el uso de tecnologías MMS (Multimedia Messages Services-Servicios

    de Mensajes Multimedia) o los que pudieran surgir en el futuro, desde un dispositivo móvil o un

    sitio de Internet hacia otro dispositivo móvil o de un correo electrónico – hacia otra dirección decorreo electrónico. Esta definición no excluye cualquier otro dispositivo móvil tecnológicamente

    apto para recibir mensajes de datos en general.

    Sistema informático: Dispositivo o conjunto de dispositivos relacionados, conectados o no, que

    incluyen computadoras u otros componentes como mecanismos de entrada, salida, transferencia

    y almacenaje, además de circuitos de comunicación de datos y sistemas operativos, programas y

    datos, para el procesamiento y transmisión automatizada de datos.

  • 8/18/2019 Tema 31 2015 Ocs

    6/51

    Grupo OCSCurso Escala Básica 2015

    6

    1.5. Unidad de Investigación Tecnológica.-

    Asume la investigación y persecución de las actividades delictivas que impliquen la utilización de

    las tecnologías de la información y las comunicaciones (TIC) y el ciberdelito de ámbito nacional y

    transnacional, relacionadas con el patrimonio, el consumo, la protección al menor, la pornografía

    infantil, delitos contra la libertad sexual, contra el honor y la intimidad, redes sociales, fraudes,

    propiedad intelectual e industrial y seguridad lógica. Actuará como Centro de Prevención y

    Respuesta E-Crime del Cuerpo Nacional de Policía. De esta Unidad dependerán:

    o La Brigada Central de Investigación Tecnológica, a la que corresponde la investigación de

    las actividades delictivas relacionadas con la protección de los menores, la intimidad, la

    propiedad intelectual e industrial y los fraudes en las telecomunicaciones.

    o La Brigada Central de Seguridad Informática la que corresponde la investigación de lasactividades delictivas que afecten a la seguridad lógica y a los fraudes.

    1.6. Tratamiento de los delitos informáticos en el Código Penal español.-

    Por una parte de la doctrina, se considera que no necesario distinguir las infracciones penales de

    carácter informático respecto de los delitos tradicionales, puesto que, a tenor de la opinión de

    determinados sectores doctrinales, estamos ante los mismos delitos, perpetrados a través de

    otros medios. En relación con ello, es menester destacar que el Código Penal español, nocontempla los delitos informáticos como tal.

    La clasificación de los delitos informáticos se puede enumerar en:

    I. Ataques que se producen contra el derecho a la intimidad:

    Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de

    datos reservados registrados en ficheros o soportes informáticos.

    Del descubrimiento y revelación de secretos.-

    Artículo 197 Código Penal:

    1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se

    apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros

    documentos o efectos personales, intercepte sus telecomunicaciones o utilice artificios técnicos

    de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier 

    otra señal de comunicación , será castigado con las penas de prisión de uno a cuatro años y multa

    de doce a veinticuatro meses.

  • 8/18/2019 Tema 31 2015 Ocs

    7/51

    Grupo OCSCurso Escala Básica 2015

    7

    2. Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique,

    en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen

    registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro

    tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar 

    autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.

    3. Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros

    los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores.

    Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses,

    el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento,

    realizare la conducta descrita en el párrafo anterior.

    4. Los hechos descritos en los apartados 1 y 2 de este artículo serán castigados con una pena de

     prisión de tres a cinco años cuando:

    a. Se cometan por las personas encargadas o responsables de los ficheros, soportes

    informáticos, electrónicos o telemáticos, archivos o registros; o

    b. se lleven a cabo mediante la utilización no autorizada de datos personales de la

    víctima.

    Si los datos reservados se hubieran difundido, cedido o revelado a terceros, se impondrán las

     penas en su mitad superior.

    5. Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos de

    carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual,

    o la víctima fuere un menor de edad o una persona con discapacidad necesitada de especial 

     protección , se impondrán las penas previstas en su mitad superior.

    6. Si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente previstas

    en los apartados 1 al 4 de este artículo en su mitad superior. Si además afectan a datos de los

    mencionados en el apartado anterior, la pena a imponer será la de prisión de cuatro a siete años.

    7. Será castigado con una pena de prisión de tres meses a un año o multa de seis a doce meses

    el que, sin autorización de la persona afectada, difunda, revele o ceda a terceros imágenes o

    grabaciones audiovisuales de aquélla que hubiera obtenido con su anuencia en un domicilio o

    en cualquier otro lugar fuera del alcance de la mirada de terceros, cuando la divulgación

    menoscabe gravemente la intimidad personal de esa persona.

    La pena se impondrá en su mitad superior cuando los hechos hubieran sido cometidos por el 

    cónyuge o por persona que esté o haya estado unida a él por análoga relación de afectividad, aun

    sin convivencia, la víctima fuera menor de edad o una persona con discapacidad necesitada de

    especial protección, o los hechos se hubieran cometido con una finalidad lucrativa.

  • 8/18/2019 Tema 31 2015 Ocs

    8/51

    Grupo OCSCurso Escala Básica 2015

    8

    Artículo 197 bis Código Penal:

    1. El que por cualquier medio o procedimiento, vulnerando las medidas de seguridad 

    establecidas para impedirlo, y sin estar debidamente autorizado, acceda o facilite a otro el acceso al conjunto o una parte de un sistema de información o se mantenga en él en contra

    de la voluntad de quien tenga el legítimo derecho a excluirlo , será castigado con pena de

     prisión de seis meses a dos años.

    2. El que mediante la utilización de artificios o instrumentos técnicos, y sin estar debidamente

    autorizado, intercepte transmisiones no públicas de datos informáticos que se produzcan

    desde, hacia o dentro de un sistema de información, incluidas las emisiones

    electromagnéticas de los mismos , será castigado con una pena de prisión de tres meses a

    dos años o multa de tres a doce meses.

    Artículo 197 ter Código Penal:

    Será castigado con una pena de prisión de seis meses a dos años o multa de tres a dieciocho

    meses el que, sin estar debidamente autorizado, produzca, adquiera para su uso, importe o, de

    cualquier modo, facilite a terceros , con la intención de facilitar la comisión de alguno de los

    delitos a que se refieren los apartados 1 y 2 del artículo 197 o el artículo 197 bis:

    a) un programa informático, concebido o adaptado principalmente para cometer dichos

    delitos; o

    b) una contraseña de ordenador, un código de acceso o datos similares que permitanacceder a la totalidad o a una parte de un sistema de información.

    Artículo 197 quater Código Penal:

    Si los hechos descritos en este Capítulo se hubieran cometido en el seno de una organización o

    grupo criminal  , se aplicarán respectivamente las penas superiores en grado.

    Artículo 197 quinquies Código Penal:

    Cuando de acuerdo con lo establecido en el artículo 31 bis una persona jurídica sea responsable

    de los delitos comprendidos en los artículos 197, 197 bis y 197 ter  , se le impondrá la pena de

    multa de seis meses a dos años. Atendidas las reglas establecidas en el artículo 66 bis, los jueces y 

    tribunales podrán asimismo imponer las penas recogidas en las letras b) a g) del apartado 7 del 

    artículo 33.

  • 8/18/2019 Tema 31 2015 Ocs

    9/51

    Grupo OCSCurso Escala Básica 2015

    9

    Artículo 198 Código Penal:

    La autoridad o funcionario público que, fuera de los casos permitidos por la Ley, sin mediar 

    causa legal por delito, y prevaliéndose de su cargo, realizare cualquiera de las conductasdescritas en el artículo anterior  , será castigado con las penas respectivamente previstas en el 

    mismo, en su mitad superior y, además, con la de inhabilitación absoluta por tiempo de seis a

    doce años.

    Artículo 199 Código Penal:

    1. El que revelare secretos ajenos, de los que tenga conocimiento por razón de su oficio o sus

    relaciones laborales , será castigado con la pena de prisión de uno a tres años y multa de seis

    a doce meses.

    2. El profesional que, con incumplimiento de su obligación de sigilo o reserva, divulgue los

    secretos de otra persona , será castigado con la pena de prisión de uno a cuatro años, multa

    de doce a veinticuatro meses e inhabilitación especial para dicha profesión por tiempo de dos

    a seis años.

    II. Infracciones a la Propiedad Intelectual:

    Principalmente, la copia y distribución no autorizada de programas de ordenador y tenencia de

    medios para suprimir los dispositivos utilizados para proteger dichos programas, regulado en el

    art. 270 y siguientes del Código Penal.

    TÍTULO XIII

    Delitos contra el patrimonio y contra el orden socioeconómico

    CAPÍTULO XI

    De los delitos relativos a la propiedad intelectual e industrial, al mercado y a los consumidores

    (Artículo 270 y siguientes CP).

    o Sección 1.ª De los delitos relativos a la propiedad intelectual

    o Sección 2.ª De los delitos relativos a la propiedad industrial

    o Sección 3.ª De los delitos relativos al mercado y a los consumidores

    o Sección 4.ª Delitos de corrupción en los negocios

  • 8/18/2019 Tema 31 2015 Ocs

    10/51

    Grupo OCSCurso Escala Básica 2015

    10

    III. Falsedades:

    Se determina el concepto de documento como todo soporte material que exprese o

    incorpore datos. Se extiende la falsificación de moneda a las tarjetas de débito y crédito.

    Se castiga la fabricación o tenencia de programas de ordenador para la comisión de

    delitos de falsedad.

    TÍTULO XVIII del Código Penal:

    De las falsedades

    CAPÍTULO I

    De la falsificación de moneda y efectos timbrados

    (Artículos 386 a 389 CP).

    CAPÍTULO II

    (Artículos 390 a 399 bis CP).

    De las falsedades documentales

    o Sección 1.ª De la falsificación de documentos públicos, oficiales y mercantiles y de los

    despachos transmitidos por servicios de telecomunicación

    o Sección 2.ª De la falsificación de documentos privados

    o Sección 3.ª De la falsificación de certificados

    o Sección 4.ª De la falsificación de tarjetas de crédito y débito y cheques de viaje

    IV. Sabotajes informáticos:

    Delito de daños por medio de la destrucción o alteración de datos, programas o documentos

    electrónicos contenidos en redes o sistemas informáticos, regulados en el art. 263 y siguientes

    del Código Penal.

  • 8/18/2019 Tema 31 2015 Ocs

    11/51

    Grupo OCSCurso Escala Básica 2015

    11

    Artículo 264 Código Penal:

    1. El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase,

    alterase, suprimiese o hiciese inaccesibles datos informáticos, programas informáticos o

    documentos electrónicos ajenos, cuando el resultado producido fuera grave , será castigado conla pena de prisión de seis meses a tres años.

    2. Se impondrá una pena de prisión de dos a cinco años y multa del tanto al décuplo del perjuicio

    ocasionado, cuando en las conductas descritas concurra alguna de las siguientes circunstancias:

    o 1.ª Se hubiese cometido en el marco de una organización criminal.

    o 2.ª Haya ocasionado daños de especial gravedad o afectado a un número elevado de

    sistemas informáticos.

    o 3.ª  El hecho hubiera perjudicado gravemente el funcionamiento de servicios públicos

    esenciales o la provisión de bienes de primera necesidad.

    o 4.ª Los hechos hayan afectado al sistema informático de una infraestructura crítica o se

    hubiera creado una situación de peligro grave para la seguridad del Estado, de la Unión

    Europea o de un Estado Miembro de la Unión Europea. A estos efectos se considerará

    infraestructura crítica un elemento, sistema o parte de este que sea esencial para el 

    mantenimiento de funciones vitales de la sociedad, la salud, la seguridad, la protección y 

    el bienestar económico y social de la población cuya perturbación o destrucción tendría

    un impacto significativo al no poder mantener sus funciones.

    o 5.ª El delito se haya cometido utilizando alguno de los medios a que se refiere el artículo

    264 ter.

    Si los hechos hubieran resultado de extrema gravedad, podrá imponerse la pena superior en

    grado.

    3. Las penas previstas en los apartados anteriores se impondrán, en sus respectivos casos, en su

    mitad superior, cuando los hechos se hubieran cometido mediante la utilización ilícita de datos

     personales de otra persona para facilitarse el acceso al sistema informático o para ganarse la

    confianza de un tercero.

  • 8/18/2019 Tema 31 2015 Ocs

    12/51

    Grupo OCSCurso Escala Básica 2015

    12

    Artículo 264 bis Código Penal:

    1. Será castigado con la pena de prisión de seis meses a tres años el que, sin estar autorizado y 

    de manera grave, obstaculizara o interrumpiera el funcionamiento de un sistema informático

    ajeno:

    a) realizando alguna de las conductas a que se refiere el artículo anterior;

    b) introduciendo o transmitiendo datos; o

    c) destruyendo, dañando, inutilizando, eliminando o sustituyendo un sistema informático,

    telemático o de almacenamiento de información electrónica.

    Si los hechos hubieran perjudicado de forma relevante la actividad normal de una empresa,

    negocio o de una Administración pública, se impondrá la pena en su mitad superior, pudiéndose

    alcanzar la pena superior en grado.

    2. Se impondrá una pena de prisión de tres a ocho años y multa del triplo al décuplo del perjuicio

    ocasionado, cuando en los hechos a que se refiere el apartado anterior hubiera concurrido alguna

    de las circunstancias del apartado 2 del artículo anterior.

    3. Las penas previstas en los apartados anteriores se impondrán, en sus respectivos casos, en su

    mitad superior, cuando los hechos se hubieran cometido mediante la utilización ilícita de datos

     personales de otra persona para facilitarse el acceso al sistema informático o para ganarse la

    confianza de un tercero.

    Artículo 264 ter Código Penal:

    Será castigado con una pena de prisión de seis meses a dos años o multa de tres a dieciocho

    meses el que, sin estar debidamente autorizado, produzca, adquiera para su uso, importe o, de

    cualquier modo, facilite a terceros , con la intención de facilitar la comisión de alguno de los

    delitos a que se refieren los dos artículos anteriores:

    a) un programa informático, concebido o adaptado principalmente para cometer alguno

    de los delitos a que se refieren los dos artículos anteriores; o

    b) una contraseña de ordenador, un código de acceso o datos similares que permitan

    acceder a la totalidad o a una parte de un sistema de información.

  • 8/18/2019 Tema 31 2015 Ocs

    13/51

    Grupo OCSCurso Escala Básica 2015

    13

    V. Fraudes informáticos:

    Hacemos referencia a delitos de estafa, a través de la manipulación de datos o programas para la

    obtención de un lucro ilícito.

    Artículo 248 Código Penal:

    1. Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error 

    en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno.

    2. También se consideran reos de estafa:

    a) Los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio

    semejante, consigan una transferencia no consentida de cualquier activo patrimonial 

    en perjuicio de otro.b) Los que fabricaren, introdujeren, poseyeren o facilitaren programas informáticos

    específicamente destinados a la comisión de las estafas previstas en este artículo.

    c) Los que utilizando tarjetas de crédito o débito, o cheques de viaje, o los datos obrantes

    en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su titular 

    o de un tercero.

    Artículo 249 Código Penal:

    Los reos de estafa serán castigados con la pena de prisión de seis meses a tres años. Para la

     fijación de la pena se tendrá en cuenta el importe de lo defraudado, el quebranto económico

    causado al perjudicado, las relaciones entre éste y el defraudador, los medios empleados por éste

    y cuantas otras circunstancias sirvan para valorar la gravedad de la infracción.

    Si la cuantía de lo defraudado no excediere de 400 euros, se impondrá la pena de multa de uno a

    tres meses.

    Artículo 250 Código Penal:

    1. El delito de estafa será castigado con las penas de prisión de uno a seis años y multa de seis a

    doce meses, cuando:

    o 1.º  Recaiga sobre cosas de primera necesidad, viviendas u otros bienes de reconocida

    utilidad social.

    o 2.º Se perpetre abusando de firma de otro, o sustrayendo, ocultando o inutilizando, en

    todo o en parte, algún proceso, expediente, protocolo o documento público u oficial de

    cualquier clase.

  • 8/18/2019 Tema 31 2015 Ocs

    14/51

    Grupo OCSCurso Escala Básica 2015

    14

    o 3.º  Recaiga sobre bienes que integren el patrimonio artístico, histórico, cultural o

    científico.

    o 4.º  Revista especial gravedad, atendiendo a la entidad del perjuicio y a la situación

    económica en que deje a la víctima o a su familia.

    o 5.º El valor de la defraudación supere los 50.000 euros, o afecte a un elevado número de personas.

    o 6.º  Se cometa con abuso de las relaciones personales existentes entre víctima y 

    defraudador, o aproveche éste su credibilidad empresarial o profesional.

    o 7.º Se cometa estafa procesal. Incurren en la misma los que, en un procedimiento judicial 

    de cualquier clase, manipularen las pruebas en que pretendieran fundar sus alegaciones o

    emplearen otro fraude procesal análogo, provocando error en el juez o tribunal y 

    llevándole a dictar una resolución que perjudique los intereses económicos de la otra

     parte o de un tercero.

    o 8.º  Al delinquir el culpable hubiera sido condenado ejecutoriamente al menos por tres

    delitos comprendidos en este Capítulo. No se tendrán en cuenta antecedentes cancelados

    o que debieran serlo.

    2. Si concurrieran las circunstancias incluidas en los numerales 4.º  , 5.º  , 6.º o 7.º con la del numeral 

    1.º  del apartado anterior, se impondr án las penas de prisi ón de cuatro a ocho años y multa de

    doce a veinticuatro meses. La misma pena se impondr á cuando el valor de la defraudaci ón supere

    los 250.000 euros.

    Artí culo 251 Código Penal:

    Ser á castigado con la pena de prisi ón de uno a cuatro años:

    o 1.º  Quien, atribuy é ndose falsamente sobre una cosa mueble o inmueble facultad de

    disposici ón de la que carece, bien por no haberla tenido nunca, bien por haberla ya

    ejercitado, la enajenare, gravare o arrendare a otro, en perjuicio de  é ste o de tercero.

    o 2.º El que dispusiere de una cosa mueble o inmueble ocultando la existencia de cualquier 

    carga sobre la misma, o el que, habi éndola enajenado como libre, la gravare o enajenare

    nuevamente antes de la definitiva transmisi ón al adquirente, en perjuicio de  éste, o de un

    tercero.

    o 3.º El que otorgare en perjuicio de otro un contrato simulado.

  • 8/18/2019 Tema 31 2015 Ocs

    15/51

    Grupo OCSCurso Escala Básica 2015

    15

    VI. Amenazas realizadas por cualquier medio de comunicación:

    Artí culo 169 Código Penal:

    El que amenazare a otro con causarle a él, a su familia o a otras personas con las que esté

    íntimamente vinculado un mal que constituya delitos de homicidio, lesiones, aborto, contra lalibertad, torturas y contra la integridad moral, la libertad sexual, la intimidad, el honor, el 

     patrimonio y el orden socioeconómico , será castigado:

    1.º Con la pena de prisión de uno a cinco años, si se hubiere hecho la amenaza exigiendo una

    cantidad o imponiendo cualquier otra condición, aunque no sea ilícita, y el culpable hubiere

    conseguido su propósito. De no conseguirlo, se impondrá la pena de prisión de seis meses a tres

    años.

    Las penas señaladas en el párrafo anterior se impondrán en su mitad superior si las amenazas se

    hicieren por escrito, por teléfono o por cualquier medio de comunicación o de reproducción, o en

    nombre de entidades o grupos reales o supuestos.

    2.º Con la pena de prisión de seis meses a dos años, cuando la amenaza no haya sido condicional.

    Artículo 170 Código Penal:

    1. Si las amenazas de un mal que constituyere delito fuesen dirigidas a atemorizar a los

    habitantes de una población, grupo étnico, cultural o religioso, o colectivo social o

     profesional, o a cualquier otro grupo de personas, y tuvieran la gravedad necesaria para

    conseguirlo , se impondrán respectivamente las penas superiores en grado a las previstas en

    el artículo anterior.

    2. Serán castigados con la pena de prisión de seis meses a dos años, los que, con la misma

     finalidad y gravedad, reclamen públicamente la comisión de acciones violentas por parte

    de organizaciones o grupos terroristas.

    Artículo 171 Código Penal:

    1. Las amenazas de un mal que no constituya delito serán castigadas con pena de prisión de tres

    meses a un año o multa de seis a 24 meses, atendidas la gravedad y circunstancia del hecho,

    cuando la amenaza fuere condicional y la condición no consistiere en una conducta debida. Si el 

    culpable hubiere conseguido su propósito se le impondrá la pena en su mitad superior.

    2. Si alguien exigiere de otro una cantidad o recompensa bajo la amenaza de revelar o difundir 

    hechos referentes a su vida privada o relaciones familiares que no sean públicamente conocidos

    y puedan afectar a su fama, crédito o interés , será castigado con la pena de prisión de dos a

    cuatro años, si ha conseguido la entrega de todo o parte de lo exigido, y con la de cuatro meses a

    dos años, si no lo consiguiere.

  • 8/18/2019 Tema 31 2015 Ocs

    16/51

    Grupo OCSCurso Escala Básica 2015

    16

    3. Si el hecho descrito en el apartado anterior consistiere en la amenaza de revelar o denunciar 

    la comisión de algún delito el Ministerio Fiscal podrá, para facilitar el castigo de la amenaza,

    abstenerse de acusar por el delito cuya revelación se hubiere amenazado , salvo que éste

    estuviere castigado con pena de prisión superior a dos años. En este último caso, el juez o tribunal 

     podrá rebajar la sanción en uno o dos grados.

    4. El que de modo leve amenace a quien sea o haya sido su esposa, o mujer que esté o haya

    estado ligada a él por una análoga relación de afectividad aun sin convivencia , será castigado

    con la pena de prisión de seis meses a un año o de trabajos en beneficio de la comunidad de

    treinta y uno a ochenta días y, en todo caso, privación del derecho a la tenencia y porte de armas

    de un año y un día a tres años, así como, cuando el Juez o Tribunal lo estime adecuado al interés

    del menor o incapaz, inhabilitación especial para el ejercicio de la patria potestad, tutela,

    curatela, guarda o acogimiento hasta cinco años.

    Igual pena se impondrá al que de modo leve amenace a una persona especialmente vulnerable

    que conviva con el autor.

    VII. Calumnias e Injurias:

    Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión.

    TÍTULO XI

    Delitos contra el honor

    CAPÍTULO I

    De la calumnia

    Artículo 205 Código Penal:

    Es calumnia la imputación de un delito hecha con conocimiento de su falsedad o temerario

    desprecio hacia la verdad.

    Artículo 206 Código Penal:

    Las calumnias serán castigadas con las penas de prisión de seis meses a dos años o multa de doce

    a 24 meses, si se propagaran con publicidad y, en otro caso, con multa de seis a 12 meses.

    CAPÍTULO II

    De la injuria

    Artículo 208 Código Penal:

    Es injuria la acción o expresión que lesionan la dignidad de otra persona, menoscabando su fama

    o atentando contra su propia estimación.

    Solamente serán constitutivas de delito las injurias que, por su naturaleza, efectos y 

    circunstancias, sean tenidas en el concepto público por graves, sin perjuicio de lo dispuesto en el 

    apartado 4 del artículo 173.

    Las injurias que consistan en la imputación de hechos no se considerarán graves, salvo cuando se

    hayan llevado a cabo con conocimiento de su falsedad o temerario desprecio hacia la verdad.

  • 8/18/2019 Tema 31 2015 Ocs

    17/51

    Grupo OCSCurso Escala Básica 2015

    17

    Artículo 209 Código Penal:

    Las injurias graves hechas con publicidad se castigarán con la pena de multa de seis a catorce

    meses y, en otro caso, con la de tres a siete meses.

    CAPÍTULO III

    Disposiciones generales

    Artículo 211 Código Penal:

    La calumnia y la injuria se reputarán hechas con publicidad cuando se propaguen por medio de la

    imprenta, la radiodifusión o por cualquier otro medio de eficacia semejante.

    VIII. Pornografía infantil:

    Dentro de las infracciones penales relativas a la prostitución, al utilizar a menores o incapaces

    con fines exhibicionistas o pornográficos.

    De los delitos relativos a la prostitución y a la explotación sexual y corrupción de menores.-

    Artículo 187 Código Penal:

    1. El que, empleando violencia, intimidación o engaño, o abusando de una situación de

    superioridad o de necesidad o vulnerabilidad de la víctima, determine a una persona mayor de

    edad a ejercer o a mantenerse en la prostitución , será castigado con las penas de prisión de dos

    a cinco años y multa de doce a veinticuatro meses.

    Se impondrá la pena de prisión de dos a cuatro años y multa de doce a veinticuatro meses a quien

    se lucre explotando la prostitución de otra persona, aun con el consentimiento de la misma. En

    todo caso, se entenderá que hay explotación cuando concurra alguna de las siguientes

    circunstancias:

    a) Que la víctima se encuentre en una situación de vulnerabilidad personal o económica.

    b) Que se le impongan para su ejercicio condiciones gravosas, desproporcionadas o

    abusivas.

  • 8/18/2019 Tema 31 2015 Ocs

    18/51

    Grupo OCSCurso Escala Básica 2015

    18

    Artículo 189 Código Penal:

    1. Será castigado con la pena de prisión de uno a cinco años:

    a) El que captare o utilizare a menores de edad o a personas con discapacidad necesitadas

    de especial protección con fines o en espectáculos exhibicionistas o pornográficos,

    tanto públicos como privados, o para elaborar cualquier clase de material pornográfico,

    cualquiera que sea su soporte, o financiare cualquiera de estas actividades o se lucrare

    con ellas.

    b) El que produjere, vendiere, distribuyere, exhibiere, ofreciere o facilitare la producción,

    venta, difusión o exhibición por cualquier medio de pornografía infantil o en cuya

    elaboración hayan sido utilizadas personas con discapacidad necesitadas de especial 

     protección, o lo poseyere para estos fines, aunque el material tuviere su origen en el 

    extranjero o fuere desconocido.

     A los efectos de este Título se considera pornografía infantil o en cuya elaboración hayan sidoutilizadas personas con discapacidad necesitadas de especial protección:

    a) Todo material que represente de manera visual a un menor o una persona con

    discapacidad necesitada de especial protección participando en una conducta

    sexualmente explícita, real o simulada.

    b) Toda representación de los órganos sexuales de un menor o persona con discapacidad 

    necesitada de especial protección con fines principalmente sexuales.

    c) Todo material que represente de forma visual a una persona que parezca ser un menor 

     participando en una conducta sexualmente explícita, real o simulada, o cualquier 

    representación de los órganos sexuales de una persona que parezca ser un menor, con

     fines principalmente sexuales, salvo que la persona que parezca ser un menor resulte

    tener en realidad dieciocho años o más en el momento de obtenerse las imágenes.

    d) Imágenes realistas de un menor participando en una conducta sexualmente explícita o

    imágenes realistas de los órganos sexuales de un menor, con fines principalmente

    sexuales.

    2. Serán castigados con la pena de prisión de cinco a nueve años los que realicen los actos

     previstos en el apartado 1 de este artículo cuando concurra alguna de las circunstancias

    siguientes:

    a) Cuando se utilice a menores de dieciséis años.

    b) Cuando los hechos revistan un carácter particularmente degradante o vejatorio.

    c) Cuando el material pornográfico represente a menores o a personas con discapacidad 

    necesitadas de especial protección que sean víctimas de violencia física o sexual.

    d) Cuando el culpable hubiere puesto en peligro, de forma dolosa o por imprudencia grave,

    la vida o salud de la víctima.

    e) Cuando el material pornográfico fuera de notoria importancia.

     f) Cuando el culpable perteneciere a una organización o asociación, incluso de carácter 

    transitorio, que se dedicare a la realización de tales actividades.

  • 8/18/2019 Tema 31 2015 Ocs

    19/51

    Grupo OCSCurso Escala Básica 2015

    19

    g) Cuando el responsable sea ascendiente, tutor, curador, guardador, maestro o cualquier 

    otra persona encargada, de hecho, aunque fuera provisionalmente, o de derecho, del 

    menor o persona con discapacidad necesitada de especial protección, o se trate de

    cualquier otro miembro de su familia que conviva con él o de otra persona que haya

    actuado abusando de su posición reconocida de confianza o autoridad.h) Cuando concurra la agravante de reincidencia.

    3. Si los hechos a que se refiere la letra a) del párrafo primero del apartado 1 se hubieran

    cometido con violencia o intimidación se impondrá la pena superior en grado a las previstas en los

    apartados anteriores.

    4. El que asistiere a sabiendas a espectáculos exhibicionistas o pornográficos en los que participen

    menores de edad o personas con discapacidad necesitadas de especial protección, será castigado

    con la pena de seis meses a dos años de prisión.

    5. El que para su propio uso adquiera o posea pornografía infantil o en cuya elaboración se

    hubieran utilizado personas con discapacidad necesitadas de especial protección, será castigado

    con la pena de tres meses a un año de prisión o con multa de seis meses a dos años.

    La misma pena se impondrá a quien acceda a sabiendas a pornografía infantil o en cuya

    elaboración se hubieran utilizado personas con discapacidad necesitadas de especial protección,

     por medio de las tecnologías de la información y la comunicación.

    6. El que tuviere bajo su potestad, tutela, guarda o acogimiento a un menor de edad o una

     persona con discapacidad necesitada de especial protección y que, con conocimiento de su estado

    de prostitución o corrupción, no haga lo posible para impedir su continuación en tal estado, o no

    acuda a la autoridad competente para el mismo fin si carece de medios para la custodia del 

    menor o persona con discapacidad necesitada de especial protección, será castigado con la pena

    de prisión de tres a seis meses o multa de seis a doce meses.

    7. El Ministerio Fiscal promoverá las acciones pertinentes con objeto de privar de la patria

     potestad, tutela, guarda o acogimiento familiar, en su caso, a la persona que incurra en alguna de

    las conductas descritas en el apartado anterior.

    8. Los jueces y tribunales ordenarán la adopción de las medidas necesarias para la retirada de las

     páginas web o aplicaciones de internet que contengan o difundan pornografía infantil o en cuya

    elaboración se hubieran utilizado personas con discapacidad necesitadas de especial protección o,

    en su caso, para bloquear el acceso a las mismas a los usuarios de Internet que se encuentren en

    territorio español.

    Estas medidas podrán ser acordadas con carácter cautelar a petición del Ministerio Fiscal.

  • 8/18/2019 Tema 31 2015 Ocs

    20/51

    Grupo OCSCurso Escala Básica 2015

    20

    1.7. Tipos de amenazas.-

    Phishing.-

    Es la sustracción de información personal y/o financiera mediante la falsificación de unaentidad que al usuario de servicios informáticos y/o telemáticos le genera, en apariencia,

    confianza. Es decir, el usuario legítimo cree estar operando con una entidad (un Banco, por

    ejemplo) de confianza y, realmente, está operando a través de una plataforma falsificada

    facilitándole sus datos personales y/o financieros al sujeto fraudulento.

    Como métodos de phishing encontramos el envío de una comunicación a un determinado

    número de usuarios, bien por correo electrónico, en la que se simula ser una entidad

    (generalmente financiera). Se crea una plataforma en la red con la apariencia propia de la

    entidad real (usando su logotipo, colores, diseños, lenguaje, etc). Se insta al usuario legítimo a

    facilitar al sujeto fraudulento sus datos, datos de naturaleza personal y/o financiera haciéndole

    creer que es necesario que facilite esos datos bien por motivos de seguridad, por control

    rutinario de la propia entidad, etc.

    Posteriormente, el sujeto fraudulento, ya con los datos del usuario en su poder, datos que le ha

    facilitado haciéndole creer que es la entidad real, hace uso de dichos datos en perjuicio de su

    legítimo usuario, por ejemplo haciendo transferencias de cantidades económicas, utilizando los

    datos de las tarjetas de débito para efectuar pagos no deseados por su legítimo propietario, etc.

    Pharming.-

    Constituye otra forma de fraude en línea. Los autores de los fraudes basados en esta técnica

    utilizan los mismos sitios web falsos y el robo de información confidencial para llevar a cabo

    estafas en línea que se usan en el phishing. No obstante, es mucho más difícil detectarlos, ya que

    no necesitan que la víctima acepte un mensaje "señuelo". En lugar de depender de que los

    usuarios hagan clic en los vínculos engañosos que se incluyen en mensajes de correo

    electrónico falsos, el pharming redirige a sus víctimas al sitio web falso, aunque hayan escrito

    de forma correcta la dirección de su entidad financiera o de otro servicio en línea en elexplorador de Internet.

    Uno de los primeros ataques de pharming de los que se tiene constancia tuvo lugar a principios

    de 2005. Parece ser que el atacante engañó al personal de una empresa proveedora de servidos

    de Internet con la finalidad de que transfiriera una ubicación de un lugar a otro. Una vez que la

    dirección original se hubo transferido a la nueva dirección, el atacante logró, de hecho,

    "secuestrar" el sitio Web e impedir el acceso al sitio auténtico. Tiempo después, tuvo lugar un

    ataque de pharming con consecuencias todavía más nefastas. Haciendo uso de una falla del

    software, los pharmers lograron modificar varios nombres de dominio legítimos por los de sitios

    web hostiles y falsos.

  • 8/18/2019 Tema 31 2015 Ocs

    21/51

    Grupo OCSCurso Escala Básica 2015

    21

    Botnet.-

    Una “botnet” es una cantidad de ordenadores conectados en Internet; sus propietarios pueden

    no ser conscientes de ello. Estos ordenadores están en condiciones de realizar transmisiones(las cuales pueden incluir código malicioso, spam, virus, etc.) hacia otros ordenadores

    conectados también a la red. Estos ordenadores son conocidos como “zombies”; un computador

    robot que actúa bajo el control de un computador maestro o controlador.

    Entonces un “bot” es una pieza de software que puede, de manera autónoma, ejecutar una tarea

    ‘en nombre de’ una persona o entidad. Es decir actúa ‘en representación’ de un tercero el cual

    puede no estar presente. Esta pieza de software tiene alguna variante de ‘trigger’ o disparador

    incluido, el cual, cuando es ejecutado, hace que el agente desarrolle su actividad sin intervención

    futura.

    Spam.-

    Comunicaciones comerciales no solicitadas y/o Spam: es todo mensaje de datos enviado a un

    número indiscriminado de personas, sin su debida autorización, dirigido a la promoción, directa

    o indirecta, de la imagen o de los bienes o servicios de una empresa, organización o persona

    que realice una actividad comercial, industrial, artesanal o profesional.

    Estafas.-

    No hay mucha diferencia entre lo que hacen los estafadores en la Red y lo que ha sucedido en lavida al margen de la Red durante muchos años. La diferencia a destacar es que en Internet las

    operaciones fraudulentas se pueden realizar sin que el estafador “de la cara”, lo cual le supone a

    éste un menor riesgo y la posibilidad de desaparecer, sin dejar rastro, de una forma más sencilla.

    Fraudes en subastas: este tipo de fraude tienen lugar de la siguiente manera; después de

    enviar la cantidad económica en que se ha adjudicado la subasta (la puja), se recibe un

    producto cuyas características no se corresponden con las prometidas, o incluso un

    producto que no tiene ningún valor.

    Timos de ISP (Proveedores de Servicios de Internet): sucede, con frecuencia, que los

    clientes poco experimentados suscriban contratos on-line sin haberse leído el clausulado

    por completo, lo que puede originar que se encuentren “atados” a un contrato de una

    determinada duración, del que no pueden salir si no es abonando una penalización por la

    rescisión anticipada. Otro caso frecuente es que los Proveedores de Servicios de Internet,

    que registran nombres de dominio, registren el correspondiente nombre de dominio, en

    vez de a nombre del cliente, a su propio nombre, para así tener amarrados a los clientes

    que no pueden abandonar su servicio porque perderían su nombre de dominio.

  • 8/18/2019 Tema 31 2015 Ocs

    22/51

    Grupo OCSCurso Escala Básica 2015

    22

    Fraudes promocionales: en este tipo de fraude, suelen producirse cargos inesperados en

    la factura del teléfono a tenor de servicios que nunca se han solicitado ni contratado por

    parte del usuario legítimo.

    Fraude relacionado con el abuso de tarjetas de pago: se solicita, al legítimo propietario

    de la tarjeta de crédito o débito, el número de la tarjeta de crédito, alegándole una razón

    de seguridad o verificación rutinaria, y posteriormente se le realizan cargos de difícil

    cancelación.

    Marketing Multinivel o Redes Piramidales: se promete hacer mucho dinero

    comercializando productos o servicios, ya sea uno mismo o los vendedores que nosotros

    reclutamos, pero realmente nuestros clientes nunca son los consumidores finales sino

    otros distribuidores, con lo que la cadena se rompe y sólo ganan los primeros que

    entraron en ella.

    Oportunidades de negocio y timos del tipo “Trabaje desde su propia casa”: se ofrece al

    potencial perjudicado la oportunidad de trabajar desde el hogar y la posibilidad de ser

    “su propio jefe” mostrándole unos posibles ingresos muy elevados. Se le requiere a la

    potencial víctima, para iniciar el proyecto, invertir en la compra de alguna maquinaria o

    productos que tienen una difícil o nula salida.

    Estafas relativas a planes de inversión que prometen grandes rentabilidades en poco

    tiempo: son promesas, a los potenciales inversores, de rentabilidades muy altas y

    predicciones financieras con seguridad absoluta sobre extraños mercados, siendo,

    realmente, operaciones financieras que suelen encubrir operaciones fraudulentas (venta

    de productos financieros fraudulentos, alteración de balances, etc).

    Fraudes en viajes o paquetes vacacionales contratados y/o promocionados a través de

    Internet: este tipo de estafa consiste en vender, ofertas y promocionar viajes y

    alojamientos de una calidad superior al servicio que realmente le prestarán en su

    destino. Asimismo, dentro de esta tipología de fraude en Internet también se encuentran

    casos en los que le pueden cargar, al perjudicado, importes por conceptos sobre los que

    no se le había informado y/o que el perjudicado no había contratado.

  • 8/18/2019 Tema 31 2015 Ocs

    23/51

    Grupo OCSCurso Escala Básica 2015

    23

    Fraudes telefónicos: uso extendido en las web de contenido erótico y sexual. Se le

    requiere al usuario que descargue un determinado programa y proceda a instalarlo en su

    ordenador para poder acceder a la web en cuestión. No obstante, sin que el usuario

    perjudicado sea consciente de ello, el programa informático referido marca un número

    de teléfono de alto coste para conectarse a través del cual se accede a la web. Mientrasel usario navega por la web, creyendo que de forma gratuita, visionando contenidos de

    carácter sexual y/o erótico, el programa está conectado a un número de teléfono de alto

    coste, lo cual incrementa su factura telefónica.

    Estafas respecto de recomendaciones sanitarias en Internet: se publicitan y fomentan

    recetas milagrosas para poder curar, atenuar y/o paliar cualquier enfermedad, recetas

    sin ningún tipo de respaldo médico o control por parte de las autoridades sanitarias. En

    este caso estamos, además de una estafa cometida a través de la Red, ante un posible

    riesgo para la salud del enfermo.

    Otros tipos de amenazas informáticas:

    Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para

    sustraer información en forma remota y física, preferiblemente aquella que le permita al

    delincuente validarse en el sistema bancario, suplantando a la víctima.

    Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido

    en Internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el

    envío de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y

    extorsiones.

    Pornografía infantil en Internet: a través de foros, chats, comunidades virtuales,

    transferencias de archivos.

    Piratería en Internet: implica la utilización de Internet para vender o distribuir programas

    informáticos protegidos por las Leyes de la Propiedad Intelectual. Aquí encontramos la

    utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay

    de Internet o sitios de subastas, protocolos de transferencia de archivos, etc.

  • 8/18/2019 Tema 31 2015 Ocs

    24/51

    Grupo OCSCurso Escala Básica 2015

    24

    1. Regulación jurídica del derecho a la intimidad.-

    El derecho a la intimidad se encuentra protegido en la Constitución Española en el artículo 18.1,

    el cual establece que “se garantiza el derecho al honor, a la intimidad personal y familiar y a la

     propia imagen”. Por otro lado, debemos realizar una mención a la conexión que supone este

    derecho fundamental con el artículo 10.1 CE en tanto que “la dignidad de la persona, losderechos inviolables que le son inherentes, el libre desarrollo de la personalidad, el respeto a la

    ley y a los derechos de los demás son fundamento del orden político y de la paz social ”. Debemos

    señalar, por lo tanto, que la defensa de la intimidad de las personas es parte de su dignidad como

    tal y posibilita el desarrollo de la personalidad dentro del orden político y de la paz social.

    No debemos olvidar que el artículo 18 CE se encuentra dentro del “núcleo duro” protegido por la

    Constitución (sección primera, capítulo segundo, título primero), de manera que nos

    encontramos ante un derecho fundamental de primer orden que debe ser respetado con

    extrema diligencia.

    En cuanto a las normas españolas protectoras del derecho a la intimidad a nivel

    infraconstitucional, debemos hacer referencia a las siguientes:

    Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

    Personal. Actualmente es la norma capital en el desarrollo constitucional de la

    protección de la intimidad. Será objeto de estudio más adelante.

    Ley 62/2003, de 30 de diciembre, de medidas fiscales, administrativas y del orden

    social.

    Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de

    desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos decarácter personal.

    Real Decreto 428/1993, de 26 de marzo, por el que se aprueba el Estatuto de la Agencia

    Española de Protección de Datos.

    2.- PROTECCIÓN DE DATOS

  • 8/18/2019 Tema 31 2015 Ocs

    25/51

    Grupo OCSCurso Escala Básica 2015

    25

    Por otro lado, debemos hacer referencia a las resoluciones e instrucciones de la Agencia Española

    de Protección de Datos:

    Resolución de 24 de mayo de 2010 , de la Agencia Española de Protección de Datos, por

    la que se regula el Registro Electrónico de la Agencia Española de Protección de Datos. Resolución de 18 de marzo de 2010, de la Agencia Española de Protección de Datos, por

    la que se crea la Sede Electrónica de la Agencia Española de Protección de Datos.

    Resolución de marzo de 2011, de la Agencia Española de Protección de Datos, por la que

    se crea el sello electrónico para su utilización por la Agencia Española de protección de

    Datos.

    Resolución de 27 abril de 2011, de la Agencia Española de Protección de Datos, para la

    utilización de un código seguro de verificación en las actuaciones automatizadas que se

    hayan publicado en su Sede Electrónica.

    Resolución de 12 de julio de 2006, de la Agencia Española de Protección de Datos, por la

    que se crea el Registro Telemático de la Agencia Española de Protección de Datos.

    Resolución de 1 de septiembre de 2006, de la Agencia Española de Protección de Datos,

    por la que se determina la información que contiene el Catálogo de ficheros inscritos en

    el Registro General de Protección de Datos.

    Resolución de 12 de julio de 2006, de la Agencia Española de Protección de Datos, por la

    que se aprueban los formularios electrónicos a través de los que deberán efectuarse las

    solicitudes de inscripción de ficheros en el Registro General de Protección de Datos, así 

    como los formatos y requerimientos a los que deben ajustarse las notificaciones

    remitidas en soporte informático o telemático.

    Resolución de 22 de junio de 2001, de la Subsecretaría de Justicia, por la que se disponela publicación del Acuerdo de Consejo de Ministros por el que se concreta el plazo para la

    implantación de medidas de seguridad de nivel alto en determinados sistemas de

    información.

    Resolución de 30 de mayo de 2000, de la Agencia de Protección de Datos, por la que se

    aprueban los modelos normalizados en soporte papel, magnético y telemático, a través

    de los que deberán efectuarse las solicitudes de inscripción en el Registro General de

    Protección de Datos.

    Instrucción 1/2006, de 8 de noviembre, de la Agencia Española de Protección de Datos,

    sobre el tratamiento de datos personales con fines de vigilancia a través de sistemas de

    cámaras o videocámaras.

    Instrucción 1/2004, de 22 de diciembre, de la Agencia Española de Protección de Datos

    sobre publicación de sus Resoluciones.

    Instrucción 2/1996, de 1 de marzo, de la Agencia de Protección de Datos, sobre ficheros

    automatizados establecidos con la finalidad de controlar el acceso a los casinos y salas de

    bingo.

    Instrucción 1/1996, de 1 de marzo, de la Agencia de Protección de Datos, sobre ficheros

    automatizados establecidos con la finalidad de controlar el acceso a los edificios.

  • 8/18/2019 Tema 31 2015 Ocs

    26/51

    Grupo OCSCurso Escala Básica 2015

    26

    Instrucción 2/1995, de 4 de mayo, de la Agencia de Protección de Datos, sobre medidas

    que garantizan la intimidad de los datos personales recabados como consecuencia de la

    contratación de un seguro de vida de forma conjunta con la concesión de un préstamo

    hipotecario o personal.

    Tres Comunidades Autónomas han desarrollado normativa propia relativa a la protección de

    datos (Andalucía, Cataluña y País Vasco) si bien no entraremos en esta cuestión al no

    considerarla incluida en nuestro ámbito de estudio.

    A nivel comunitario, debemos hacer referencia a las siguientes normativas legales:

    Directiva 2009/136/CE del Parlamento Europeo y del Consejo, de 25 de noviembre de

    2009, por la que se modifican la Directiva 2002/22/CE relativa al servicio universal y losderechos de los usuarios en relación con las redes y los servicios de comunicaciones

    electrónicas, la Directiva 2002/58/CE relativa al tratamiento de los datos personales y a la

    protección de la intimidad en el sector de las comunicaciones electrónicas y el

    Reglamento (CE) no 2006/2004 sobre la cooperación en materia de protección de los

    consumidores

    Directiva 2006/24/CE, del Parlamento Europeo y del Consejo de 15 de marzo de 2006,

    sobre la conservación de datos generados o tratados en relación con la prestación de

    servicios de comunicaciones electrónicas de acceso público o de redes públicas de

    comunicaciones y por la que se modifica la Directiva 2002/58/CE.

    Directiva 2004/82/CE, del Consejo de 29 de abril de 2004, sobre la obligación de los

    transportistas de comunicar los datos de las personas transportadas.

    Directiva 2002/58/CE del Parlamento Europeo y del Consejo de 12 de julio de 2002,

    relativa al tratamiento de los datos personales y a la protección de la intimidad en el

    sector de las comunicaciones electrónicas (Directiva sobre privacidad y las

    comunicaciones electrónicas).

    Directiva 2002/22/CE del Parlamento Europeo y del Consejo, de 7 de marzo de 2002,

    relativa al servicio universal y los derechos de los usuarios en relación con las redes y los

    servicios de comunicaciones electrónicas (Directiva servicio universal).

    Directiva 2002/21/CE, del parlamento Europeo y del Consejo de 29 de abril de 2004,sobre la obligación de los transportistas de comunicar los datos de las personas

    transportadas.

    Directiva 2002/20/CE, del Parlamento Europeo y del Consejo, de 7 de marzo de 2002,

    relativa a la autorización de redes y servicios de comunicaciones electrónicas (Directiva

    de autorización).

    Directiva 2002/19/CE, del Parlamento Europeo y del Consejo, de 7 de marzo de 2002,

    relativa al acceso a las redes de comunicaciones electrónicas y recursos asociados, y a su

    interconexión (Directiva de acceso).

  • 8/18/2019 Tema 31 2015 Ocs

    27/51

    Grupo OCSCurso Escala Básica 2015

    27

    Directiva 2000/31/CE, del Parlamento Europeo y del Consejo, de 8 de junio de 2000,

    relativa a determinados aspectos jurídicos de los servicios de la sociedad de la

    información, en particular el comercio electrónico en el mercado interior (Directiva sobre

    el comercio electrónico).

    Directiva 1999/93/CE, del Parlamento Europeo y del Consejo, de 13 de diciembre de1999, por la que se establece un marco comunitario para la firma electrónica.

    Directiva 95/46/CE del Parlamento Europeo y del Consejo de 24 de octubre de 1995

    relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos

    personales y a la libre circulación de estos datos.

    2. Ley Orgánica de Protección de Datos.-

    2.1 Conceptos de la Ley: A los efectos de la LOPD se entenderá por:

    Datos de carácter personal: cualquier información concerniente a personas físicas

    identificadas o identificables.

    Fichero: todo conjunto organizado de datos de carácter personal, cualquiera que fuere la

    forma o modalidad de su creación, almacenamiento, organización y acceso.

    Tratamiento de datos: operaciones y procedimientos técnicos de carácter automatizado

    o no, que permitan la recogida, grabación, conservación, elaboración, modificación,

    bloqueo y cancelación, así como las cesiones de datos que resulten de comunicaciones,

    consultas, interconexiones y transferencias.

    Responsable del fichero o tratamiento: persona física o jurídica, de naturaleza pública o

    privada u órgano administrativo, que decida sobre la finalidad, contenido y uso del

    tratamiento.

    Afectado o interesado: persona física titular de los datos que sean objeto del

    tratamiento.

    Encargado del tratamiento: la persona física o jurídica, autoridad pública, servicio o

    cualquier otro organismo que, sólo o conjuntamente con otros, trate datos personales

    por cuenta del responsable del tratamiento.

    Consentimiento del interesado: toda manifestación de voluntad, libre, inequívoca,

    específica e informada, mediante la que el interesado consienta el tratamiento de datospersonales que le conciernen.

    Cesión o comunicación de datos: toda revelación de datos realizada a una persona

    distinta del interesado.

    Fuentes accesibles al público: aquellos ficheros cuya consulta puede ser realizada, por

    cualquier persona, no impedida por una norma limitativa o sin más exigencia que, en su

    caso, el abono de una contraprestación. Tienen la consideración de fuentes de acceso

    público, exclusivamente, el censo promocional, los repertorios telefónicos en los

    términos previstos por su normativa específica y las listas de personas pertenecientes a

    grupos de profesionales que contengan únicamente los datos de nombre, título,

    profesión, actividad, grado académico, dirección e indicación de su pertenencia al grupo.

  • 8/18/2019 Tema 31 2015 Ocs

    28/51

    Grupo OCSCurso Escala Básica 2015

    28

    Asimismo, tienen el carácter de fuentes de acceso público los diarios y boletines oficiales

    y los medios de comunicación.

    2.2 Objeto de la LOPD: La LOPD tiene por objeto garantizar y proteger, en lo que concierne al

    tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las

    personas físicas, y especialmente de su honor e intimidad personal y familiar.

    2.3 Datos protegidos: La LOPD será de aplicación a los datos de carácter personal registrados en

    soporte físico, que los haga susceptibles de tratamiento, y a toda modalidad de uso posterior de

    estos datos por los sectores público y privado.

    2.4 Ámbito territorial de alcance de la Ley:

    Cuando el tratamiento sea efectuado en territorio español en el marco de las actividades

    de un establecimiento del responsable del tratamiento.

    Cuando al responsable del tratamiento no establecido en territorio español, le sea de

    aplicación la legislación española en aplicación de normas de Derecho Internacional

    público.

    Cuando el responsable del tratamiento no esté establecido en territorio de la UniónEuropea y utilice en el tratamiento de datos medios situados en territorio español, salvo

    que tales medios se utilicen únicamente con fines de tránsito.

    2.5 Exclusiones al alcance de la Ley. El régimen de protección de los datos de carácter personal

    que se establece en la LOPD no será de aplicación:

    A los ficheros mantenidos por personas físicas en el ejercicio de actividades

    exclusivamente personales o domésticas. A los ficheros sometidos a la normativa sobre protección de materias clasificadas.

    A los ficheros establecidos para la investigación del terrorismo y de formas graves de

    delincuencia organizada. No obstante, en estos supuestos el responsable del fichero

    comunicará previamente la existencia del mismo, sus características generales y su

    finalidad a la Agencia de Protección de Datos.

  • 8/18/2019 Tema 31 2015 Ocs

    29/51

    Grupo OCSCurso Escala Básica 2015

    29

    2.6 Normativa específica. Se regirán por sus disposiciones específicas, y por lo especialmente

    previsto, en su caso, por la LOPD los siguientes tratamientos de datos personales:

    Los ficheros regulados por la legislación de régimen electoral.

    Los que sirvan a fines exclusivamente estadísticos, y estén amparados por la legislación

    estatal o autonómica sobre la función estadística pública.

    Los que tengan por objeto el almacenamiento de los datos contenidos en los informes

    personales de calificación a que se refiere la legislación del régimen del personal de las

    Fuerzas Armadas.

    Los derivados del Registro Civil y del Registro Central de penados y rebeldes.

    Los procedentes de imágenes y sonidos obtenidos mediante la utilización de

    videocámaras por las Fuerzas y Cuerpos de Seguridad, de conformidad con la legislación

    sobre la materia.

    2.7 Principios de la protección de datos:

    2.7.1 Calidad de los datos. Los datos de carácter personal:

    Sólo podrán ser recogidos y tratados cuando sean adecuados, pertinentes y no excesivos

    en relación con el ámbito y las finalidades determinadas, explícitas y legítimas para las

    que se hayan obtenido. No podrán usarse para finalidades incompatibles con aquellas para las que los datos

    hubieran sido recogidos. No se considerará incompatible el tratamiento posterior de

    éstos con fines históricos, estadísticos o científicos.

    Serán exactos y puestos al día de forma que respondan con veracidad a la situación

    actual del afectado.

    Serán cancelados y sustituidos de oficio por los correspondientes datos rectificados o

    completados si éstos resultaran ser inexactos, en todo o en parte, o incompletos (sin

    perjuicio de los derechos de rectificación o cancelación por parte del interesado)

    Serán cancelados cuando hayan dejado de ser necesarios o pertinentes para la finalidadpara la cual hubieran sido recabados o registrados.

    Serán almacenados de forma que permitan el ejercicio del derecho de acceso, salvo que

    sean legalmente cancelados.

    Excepción a las reglas anteriormente citadas: Reglamentariamente se determinará el

    procedimiento por el que, por excepción, atendidos los valores históricos, estadísticos o

    científicos de acuerdo con la legislación específica, se decida el mantenimiento íntegro de

    determinados datos.

  • 8/18/2019 Tema 31 2015 Ocs

    30/51

    Grupo OCSCurso Escala Básica 2015

    30

    2.7.2 Derecho de información en la recogida de los datos.

    Recogida de datos prohibida: Se prohíbe la recogida de datos por medios fraudulentos, desleales

    o ilícitos.

    Información previa a la recogida de los datos: Los interesados a los que se soliciten datos

    personales deberán ser previamente informados de modo expreso, preciso e inequívoco:

    De la existencia de un fichero o tratamiento de datos de carácter personal, de la finalidad

    de la recogida de éstos y de los destinatarios de la información.

    Del carácter obligatorio o facultativo de su respuesta a las preguntas que les sean

    planteadas.

    De las consecuencias de la obtención de los datos o de la negativa a suministrarlos.

    De la posibilidad de ejercitar los derechos de acceso, rectificación, cancelación y

    oposición. De la identidad y dirección del responsable del tratamiento o, en su caso, de su

    representante.

    Cuando el responsable del tratamiento no esté establecido en el territorio de la Unión

    Europea y utilice en el tratamiento de datos medios situados en territorio español,

    deberá designar, salvo que tales medios se utilicen con fines de trámite, un

    representante en España, sin perjuicio de las acciones que pudieran emprenderse contra

    el propio responsable del tratamiento.

    Cuestionarios de recogida de datos: Cuando se utilicen cuestionarios u otros impresos para larecogida, figurarán en los mismos, en forma claramente legible, las advertencias a que se refiere

    el apartado anterior.

    Datos no recabados del interesado: Cuando los datos de carácter personal no hayan sido

    recabados del interesado y como regla general, éste deberá ser informado de forma expresa,

    precisa e inequívoca, por el responsable del fichero o su representante, dentro de los tres meses

    siguientes al momento del registro de los datos.

    Excepciones a la aplicación del apartado anterior (datos no recabados del interesado):

    Excepción primera: No será de aplicación el párrafo anterior:

    o Cuando expresamente una ley lo prevea.

    o Cuando el tratamiento tenga fines históricos estadísticos o científicos o

    o Cuando la información al interesado resulte imposible o exija esfuerzos

    desproporcionados, a criterio de la Agencia de Protección de Datos o del

    organismo autonómico equivalente, en consideración al número de interesados,

    a la antigüedad de los datos y a las posibles medidas compensatorias.

  • 8/18/2019 Tema 31 2015 Ocs

    31/51

    Grupo OCSCurso Escala Básica 2015

    31

    Excepción segunda: Cuando los datos procedan de fuentes accesibles al público y se

    destinen a la actividad de publicidad o prospección comercial.

    o En cuyo caso, en cada comunicación que se dirija al interesado se le informará

    del origen de los datos y de la identidad del responsable del tratamiento así 

    como de los derechos que le asisten.

    Consentimiento del afectado:

    El tratamiento de los datos de carácter personal requerirá el consentimiento inequívoco

    del afectado, salvo que la ley disponga otra cosa.

    o No será preciso el consentimiento cuando los datos de carácter personal se

    recojan:

    Para el ejercicio de las funciones propias de las Administraciones públicas

    en el ámbito de sus competencias.

    Cuando se refieran a las partes de un contrato o precontrato de unarelación negocial, laboral o administrativa y sean necesarios para su

    mantenimiento o cumplimiento.

    Cuando el tratamiento de los datos tenga por finalidad proteger

    determinados datos médicos.

    Cuando los datos figuren en fuentes accesibles al público y su

    tratamiento sea necesario para la satisfacción del interés legítimo

    perseguido por el responsable del fichero o por el del tercero a quien se

    comuniquen los datos, siempre que no se vulneren los derechos y

    libertades fundamentales del interesado.

    El consentimiento a que se refiere el artículo podrá ser revocado cuando exista causa

     justificada para ello y no se le atribuyan efectos retroactivos.

    Datos especialmente protegidos:

    De acuerdo con lo establecido el art. 16.2 CE nadie podrá ser obligado a declarar sobre su

    ideología, religión o creencias. Cuando en relación con estos datos se proceda a recabar

    el consentimiento a que se refiere el apartado siguiente, se advertirá al interesado acercade su derecho a no prestarlo.

    Sólo con el consentimiento expreso y por escrito del afectado podrán ser objeto de

    tratamiento los datos de carácter personal que revelen la ideología, afiliación sindical,

    religión y creencias.

    o Excepción: Se exceptúan los ficheros mantenidos por los partidos políticos,

    sindicatos, iglesias, confesiones o comunidades religiosas y asociaciones,

    fundaciones y otras entidades sin ánimo de lucro, cuya finalidad sea política,

    filosófica, religiosa o sindical, en cuanto a los datos relativos a sus asociados o

    miembros, sin perjuicio de que la cesión de dichos datos precisará siempre el

    previo consentimiento del afectado.

  • 8/18/2019 Tema 31 2015 Ocs

    32/51

    Grupo OCSCurso Escala Básica 2015

    32

    Los datos de carácter personal que hagan referencia al origen racial, a la salud y a la vida

    sexual sólo podrán ser recabados, tratados y cedidos cuando, por razones de interés

    general, así lo disponga una ley o el afectado consienta expresamente.

    Quedan prohibidos los ficheros creados con la finalidad exclusiva de almacenar datos de

    carácter personal que revelen la ideología, afiliación sindical, religión, creencias, origenracial o étnico, o vida sexual.

    Los datos de carácter personal relativos a la comisión de infracciones penales o

    administrativas sólo podrán ser incluidos en ficheros de las Administraciones públicas

    competentes en los supuestos previstos en las respectivas normas reguladoras.

    Excepción: No obstante lo dispuesto en los apartados anteriores, podrán ser objeto de

    tratamiento los datos que revelen la ideología, afiliación sindical, religión y creencias así como los

    datos de carácter personal que hagan referencia al origen racial, a la salud y a la vida sexual

    cuando:

    Resulte necesario para la prevención o para el diagnóstico médico, la prestación de

    asistencia sanitaria o tratamientos médicos o la gestión de servicios sanitarios, siempre

    que dicho tratamiento de datos se realice por un profesional sanitario sujeto al secreto

    profesional o por otra persona sujeta asimismo a una obligación equivalente de secreto.

    Sea necesario para salvaguardar el interés vital del afectado o de otra persona, en el

    supuesto de que el afectado esté física o jurídicamente incapacitado para dar su

    consentimiento.

    Seguridad de los datos:

    El responsable del fichero, y, en su caso, el encargado del tratamiento deberán adoptar

    las medidas de índole técnica y organizativas necesarias que garanticen la seguridad de

    los datos de carácter personal y eviten su alteración, pérdida, tratamiento o acceso no

    autorizado, habida cuenta del estado de la tecnología, la naturaleza de los datos

    almacenados y los riesgos a que están expuestos, ya provengan de la acción humana o

    del medio físico o natural.

    El responsable del fichero y quienes intervengan en cualquier fase del tratamiento de los

    datos de carácter personal están obligados al secreto profesional respecto de los mismos

    y al deber de guardarlos, obligaciones que subsistirán aun después de finalizar susrelaciones con el titular del fichero o, en su caso, con el responsable del mismo.

    Comunicación de datos:

    Los datos de carácter personal objeto del tratamiento sólo podrán ser comunicados a un

    tercero para el cumplimiento de fines directamente relacionados con las funciones

    legítimas del cedente y del cesionario con el previo consentimiento del interesado.

    El consentimiento exigido en el apartado anterior no será preciso:

    o Cuando la cesión está autorizada en una ley.

    o Cuando se trate de datos recogidos de fuentes accesibles al público.

  • 8/18/2019 Tema 31 2015 Ocs

    33/51

    Grupo OCSCurso Escala Básica 2015

    33

    o Cuando el tratamiento responda a la libre y legítima aceptación de una relación

     jurídica cuyo desarrollo, cumplimiento y control implique necesariamente la

    conexión de dicho tratamiento con ficheros de terceros. En este caso la

    comunicación sólo será legítima en cuanto se limite a la finalidad que la

     justifique.o Cuando la comunicación que deba efectuarse tenga por destinatario al Defensor

    del Pueblo, el Ministerio Fiscal o los Jueces o Tribunales o el Tribunal de Cuentas,

    en el ejercicio de las funciones que tiene atribuidas. Tampoco será preciso el

    consentimiento cuando la comunicación tenga como destinatario a instituciones

    autonómicas con funciones análogas al Defensor del Pueblo o al Tribunal de

    Cuentas.

    o Cuando la cesión se produzca entre Administraciones públicas y tenga por objeto

    el tratamiento posterior de los datos con fines históricos, estadísticos o

    científicos.

    o Cuando la cesión de datos de carácter personal relativos a la salud sea necesaria

    para solucionar una urgencia que requiera acceder a un fichero o para realizar los

    estudios epidemiológicos en los términos establecidos en la legislación sobre

    sanidad estatal o autonómica.

    Será nulo el consentimiento para la comunicación de los datos de carácter personal a un

    tercero, cuando la información que se facilite al interesado no le permita conocer la

    finalidad a que destinarán los datos cuya comunicación se autoriza o el tipo de actividad

    de aquel a quien se pretenden comunicar.

    El consentimiento para la comunicación de los datos de carácter personal tiene también

    un carácter de revocable. Aquel a quien se comuniquen los datos de carácter personal se obliga, por el solo hecho

    de la comunicación, a la observancia de las disposiciones de la LOPD.

    2.8 Derechos de las personas

    a) Impugnación de valoraciones: Los ciudadanos tienen derecho a no verse sometidos a una

    decisión con efectos jurídicos, sobre ellos o que les afecte de manera significativa, que se base

    únicamente en un tratamiento de datos destinados a evaluar determinados aspectos de supersonalidad.

    El afectado podrá impugnar los actos administrativos o decisiones privadas que

    impliquen una valoración de su comportamiento, cuyo único fundamento sea un

    tratamiento de datos de carácter personal que ofrezca una definición de sus

    características o personalidad.

    En este caso, el afectado tendrá derecho a obtener información del responsable del

    fichero sobre los criterios de valoración y el programa utilizados en el tratamiento que

    sirvió para adoptar la decisión en que consistió el acto.

  • 8/18/2019 Tema 31 2015 Ocs

    34/51

    Grupo OCSCurso Escala Básica 2015

    34

    La valoración sobre el comportamiento de los ciudadanos, basada en un tratamiento de

    datos, únicamente podrá tener valor probatorio a petición del afectado.

    b) Derecho de consulta al Registro General de Protección de Datos: Cualquier persona podrá

    conocer, recabando a tal fin la información oportuna del Registro General de Protección deDatos, la existencia de tratamientos de datos de carácter personal, sus finalidades y la identidad

    del responsable del tratamiento. El Registro General será de consulta pública y gratuita.

    c) Derecho de acceso: El interesado tendrá derecho a solicitar y obtener gratuitamente

    información de sus datos de carácter personal sometidos a tratamiento, el origen de dichos

    datos, así como las comunicaciones realizadas o que se prevén hacer de los mismos.

    La información podrá obtenerse mediante la mera consulta de los datos por medio de su

    visualización, o la indicación de los datos que son objeto de tratamiento mediante

    escrito, copia, telecopia o fotocopia, certificada o no, en forma legible e inteligible, sinutilizar claves o códigos que requieran el uso de dispositivos mecánicos específicos.

    Este derecho de acceso sólo podrá ser ejercitado a intervalos no inferiores a doce meses,

    salvo que el interesado acredite un interés legítimo al efecto, en cuyo caso podrán

    ejercitarlo antes.

    d) Derecho de rectificación y cancelación: El responsable del tratamiento tendrá la obligación de

    hacer efectivo el derecho de rectificación o cancelación del interesado en el plazo de diez días.

    Serán rectificados o cancelados, en su caso, los datos de carácter personal cuyo

    tratamiento no se ajuste a lo dispuesto en la presente Ley y, en particular, cuando tales

    datos resulten inexactos o incompletos.

    La cancelación dará lugar al bloqueo de los datos, conservándose únicamente a

    disposición de las Administraciones públicas, Jueces y Tribunales, para la atención de las

    posibles responsabilidades nacidas del tratamiento, durante el plazo de prescripción de

    éstas. Cumplido el citado plazo deberá procederse a la supresión.

    Si los datos rectificados o cancelados hubieran sido comunicados previamente, el

    responsable del tratamiento deberá notificar la rectificación o cancelación efectuada a

    quien se hayan comunicado, en el caso de que se mantenga el tratamiento por este

    último, que deberá también proceder a la cancelación.

    e) Procedimiento de oposición, acceso, rectificación o cancelación : No se exigirá

    contraprestación alguna por el ejercicio de los derechos de oposición, acceso, rectificación o

    cancelación.

  • 8/18/2019 Tema 31 2015 Ocs

    35/51

    Grupo OCSCurso Escala Básica 2015

    35

    f) Tutela de los derechos: Las actuaciones contrarias a lo dispuesto en la presente Ley pueden ser

    objeto de reclamación por los interesados ante la Agencia de Protección de Datos así como ante

    el organismo competente de cada Comunidad Autónoma.

    El plazo máximo en que debe dictarse la resolución expresa de tutela de derechos será deseis meses.

    Contra las resoluciones de la Agencia de Protección de Datos procederá recurso

    contencioso-administrativo.

    g) Derecho a indemnización: Los interesados que, como consecuencia del incumplimiento de lo

    dispuesto en la presente Ley por el responsable o el encargado del tratamiento, sufran daño o

    lesión en sus bienes o derechos tendrán derecho a ser indemnizados.

    Ficheros de titularidad pública: La responsabilidad se exigirá de acuerdo con la legislación

    reguladora del régimen de responsabilidad de las Administraciones públicas. Ficheros de titularidad privada: la acción se ejercitará ante los órganos de la jurisdicción

    ordinaria.

    2.9 Los ficheros de titularidad publica

    Creación, modificación o supresión: La creación, modificación o supresión de los ficheros de las

    Administraciones públicas sólo podrán hacerse por medio de disposición general publicada en el

    «Boletín Oficial del Estado» o Diario oficial correspondiente.

    Las disposiciones de creación o de modificación de ficheros deberán indicar:

    La finalidad del fichero y los usos previstos para el mismo.

    Las personas o colectivos sobre los que se pretenda obtener datos de carácter personal o

    que resulten obligados a suministrarlos.

    El procedimiento de recogida de los datos de carácter personal.

    La estructura básica del fichero y la descripción de los tipos de datos de carácter personal

    incluidos en el mismo.

    Las cesiones de datos de carácter personal y, en su caso, las transferencias de datos que

    se prevean a países terceros.

    Los órganos de las Administraciones responsables del fichero.

    Los servicios o unidades ante los que pudiesen ejercitarse los derechos de acceso,

    rectificación, cancelación y oposición.

    Las medidas de seguridad con indicación del nivel básico, medio o alto exigible.

    En las disposiciones que se dicten para la supresión de los ficheros, se establecerá el destino de

    los mismos o, en su caso, las previsiones que se adopten para su destrucción.

  • 8/18/2019 Tema 31 2015 Ocs

    36/51

    Grupo OCSCurso Escala Básica 2015

    36

    2.9.1 Ficheros de las Fuerzas y Cuerpos de Seguridad

    Sujeción a la LOPD: Los ficheros creados por las Fuerzas y Cuerpos de Seguridad quecontengan datos de carácter personal que, por haberse recogido para fines

    administrativos, deban ser objeto de registro permanente, estarán sujetos al régimen

    general de la LOPD.

    Recogida y tratamiento de datos: La recogida y tratamiento para fines policiales de datos

    de carácter personal por las Fuerzas y Cuerpos de Seguridad sin consentimiento de las

    pers