Upload
davidmartingarcia
View
216
Download
0
Embed Size (px)
Citation preview
8/18/2019 Tema 31 2015 Ocs
1/51
Grupo OCSCurso Escala Básica 2015
1
TEMA 31
1. Delitos informáticos.2. Protección de datos.3. Especial consideración al derecho a la intimidad.4. La prueba digital en el proceso penal.
8/18/2019 Tema 31 2015 Ocs
2/51
Grupo OCSCurso Escala Básica 2015
2
1.1. Definición de delito informático.-
Para empezar, en lo que se refiere al concepto de delito informático, podríamos decir que es
toda aquella acción, típica, antijurídica y culpable, que tiene lugar por mecanismos informáticos
y/o que tiene como fin dañar y/o destruir ordenadores, computadoras, mecanismos electrónicos
y redes de Internet.
Tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, (fue el
primer tratado internacional que buscó hacer frente a los delitos informáticos y los delitos en
Internet por medio de la armonización de leyes nacionales, la mejora de las técnicas de
investigación y el aumento de la cooperación entre las naciones), se pueden definir los delitos
informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la
disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de
dichos sistemas, redes y datos”.
Puesto que la evolución de la Informática discurre de una forma mucho más veloz que la
actividad legislativa, existen conductas criminales por medios informáticos y/o electrónicos que
no tienen la consideración jurídico-penal de delito, aplicando la "Teoría del delito".
El constante avance de la tecnología que experimenta la sociedad, conlleva, también, una
evolución en las formas y métodos de delinquir, originando, la diversificación de las infracciones
penales más tradicionales así como, también, a la aparición de nuevas figuras ilícitas.
Los delitos informáticos son aquellas infracciones que:
Se perpetran por medio del uso de computadoras, sistemas informáticos u otros
dispositivos de comunicación (la informática es el instrumento para llevar a cabo una
infracción penal); o
Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas
informáticos.
1.- DELITOS INFORMÁTICOS
8/18/2019 Tema 31 2015 Ocs
3/51
Grupo OCSCurso Escala Básica 2015
3
La criminalidad haciendo uso de la informática posee un alcance mayor y puede englobar delitos
más tradicionales como por ejemplo la estafa. No obstante, con el desarrollo de los medios decomunicación, de los teléfonos móviles inteligentes, de la programación y de, por supuesto,
Internet, las infracciones penales haciendo uso de la Informática se han tornado más frecuentes y
de una naturaleza más sofisticada.
Existen operaciones de naturaleza delictiva que se llevan a cabo por medio de estructuras
electrónicas e informáticas que tienen como finalidad infringir y dañar todo lo que encuentren en
el ámbito de las redes informáticas. Como ejemplos podemos citar el ingreso ilegal en bases de
datos, borrado, dañado o alteración de datos, fraudes informáticos, ataques a sistemas, violación
de derechos de autor, pornografía infantil, etc.
La criminalidad informática agrupa una amplia variedad de categorías delictivas. Podemos
clasificarla de la siguiente manera:
Infracciones cuyo objetivo son las redes informáticas; citando como ejemplos, la
implantación de virus informáticos, de archivos maliciosos, el spam ilícito o los ataques
masivos a servidores de Internet.
Infracciones perpetradas haciendo uso de ordenadores, teléfonos inteligentes y de
Internet, entre las que podemos encontrar el espionaje, el fraude, la apropiación de
cantidades económicas ilegalmente o la pornografía infantil.
Podemos citar, como supuestos de delitos informáticos, cuando un sujeto comienza a sustraer
información de websites o provoca daños a redes o servidores. Estas actividades pueden ser
absolutamente virtuales, puesto que la información se encuentra en forma digital y el daño
aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o
servidores.
1.2. Sujetos activos y sujetos pasivos.-
Muchos de los sujetos activos que ejecutan delitos informáticos tienen determinados caracteres
específicos como, por ejemplo, la habilidad para manejar sistemas informáticos o la ejecución de
cometidos -principalmente por motivos laborales- que le permiten acceder a información de
carácter sensible.
En algunos supuestos el móvil del delito –informático- no es de carácter económico sino que
está relacionado con la pretensión de llevar a cabo, y, en ocasiones, dar a conocer al público (ya
sea en general o a las personas que se mueven en ese sector) los conocimientos y/o habilidades
del sujeto en el campo de la criminalidad informática.
8/18/2019 Tema 31 2015 Ocs
4/51
Grupo OCSCurso Escala Básica 2015
4
En lo que se refiere al sujeto pasivo, respecto de los delitos informáticos, éstos podrán ser
individuos particulares, entidades financieras o de crédito, Administraciones públicas, etc. Es
decir, instituciones, entidades, sujetos u organismos que utilizan sistemas automatizados de
información, generalmente conectados a otros equipos o sistemas externos.
1.3. Convenio de Ciberdelincuencia del Consejo de Europa.-
El “Convenio de Ciberdelincuencia del Consejo de Europa” propone una clasificación de los
delitos informáticos en los siguientes grupos:
Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y
sistemas informáticos:
o Acceso ilícito a sistemas informáticos.
o
Interferencia en el funcionamiento de un sistema informático.o Abuso de dispositivos que faciliten la comisión de delitos.
o Interceptación ilícita de datos informáticos.
Delitos informáticos:
o Falsificación o fraudes informáticos por medio de la introducción, borrado o
supresión de datos informáticos.
Delitos relacionados con el contenido:
o Generación, ofrecimiento, difusión, adquisición de contenidos de pornografía
infantil, a través de un sistema informático o tenencia de dichos contenidos
en un sistema informático o medio de almacenamiento de datos.
Delitos relacionados con infracciones de la propiedad intelectual y derechos afines.
Con el objetivo de perseguir y sancionar los actos de racismo y xenofobia realizados utilizando
sistemas informáticos, en el año 2008 se promulgó el “Protocolo Adicional al Convenio de
Ciberdelincuencia del Consejo de Europa” que incluye, las medidas que se han de adoptar en
supuestos de:
Difusión de material xenófobo o racista.
Insultos o amenazas con motivación racista o xenófoba.
Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes
contra la humanidad.
8/18/2019 Tema 31 2015 Ocs
5/51
Grupo OCSCurso Escala Básica 2015
5
1.4. Otras definiciones de interés.-
Mensajes de datos: La información generada, enviada, recibida, almacenada o comunicada por
medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el Intercambio
Electrónico de Datos (E DI), el correo electrónico, el telegrama, el télex, el telefax, el Servicio de
mensajes cortos (SMS) o el Servicio de Mensajes Multimedia (MMS).
Nombre de dominio: Se entiende por este término a una forma simple de dirección de Internet
que se encuentra formado por un conjunto de caracteres alfanuméricos (letras, números y otros
caracteres) y que es utilizado para localizar de una manera sencilla los sitios en Internet, debido a
que éste puede ser asociado a la identidad de una persona, organización, empresa, idea, grupo o
a algún otro concepto. Se entiende que el nombre de dominio ha sido asignado por autoridades
competentes encargadas de otorgar dichas denominaciones.
Proveedores de servicios: Toda entidad pública o privada que ofrezca a los usuarios de sus
servicios la posibilidad de enviar datos informáticos a través de un sistema informático. S
entenderá también como proveedor de servicios cualquier otra entidad que procese o almacene
datos informáticos para dicho servicio de comunicación o para los usuarios del mismo.
Servicios de mensajes escritos en dispositivos móviles: Comprende el servicio que permite enviar
y recibir mensajes de texto a través de los sistemas SMS (Short Messages Services– Servicios de
Mensajes Cortos) o WAP (Wireless Access Protocol– Protocolo de Acceso Móvil), y enviar o
recibir imágenes mediante el uso de tecnologías MMS (Multimedia Messages Services-Servicios
de Mensajes Multimedia) o los que pudieran surgir en el futuro, desde un dispositivo móvil o un
sitio de Internet hacia otro dispositivo móvil o de un correo electrónico – hacia otra dirección decorreo electrónico. Esta definición no excluye cualquier otro dispositivo móvil tecnológicamente
apto para recibir mensajes de datos en general.
Sistema informático: Dispositivo o conjunto de dispositivos relacionados, conectados o no, que
incluyen computadoras u otros componentes como mecanismos de entrada, salida, transferencia
y almacenaje, además de circuitos de comunicación de datos y sistemas operativos, programas y
datos, para el procesamiento y transmisión automatizada de datos.
8/18/2019 Tema 31 2015 Ocs
6/51
Grupo OCSCurso Escala Básica 2015
6
1.5. Unidad de Investigación Tecnológica.-
Asume la investigación y persecución de las actividades delictivas que impliquen la utilización de
las tecnologías de la información y las comunicaciones (TIC) y el ciberdelito de ámbito nacional y
transnacional, relacionadas con el patrimonio, el consumo, la protección al menor, la pornografía
infantil, delitos contra la libertad sexual, contra el honor y la intimidad, redes sociales, fraudes,
propiedad intelectual e industrial y seguridad lógica. Actuará como Centro de Prevención y
Respuesta E-Crime del Cuerpo Nacional de Policía. De esta Unidad dependerán:
o La Brigada Central de Investigación Tecnológica, a la que corresponde la investigación de
las actividades delictivas relacionadas con la protección de los menores, la intimidad, la
propiedad intelectual e industrial y los fraudes en las telecomunicaciones.
o La Brigada Central de Seguridad Informática la que corresponde la investigación de lasactividades delictivas que afecten a la seguridad lógica y a los fraudes.
1.6. Tratamiento de los delitos informáticos en el Código Penal español.-
Por una parte de la doctrina, se considera que no necesario distinguir las infracciones penales de
carácter informático respecto de los delitos tradicionales, puesto que, a tenor de la opinión de
determinados sectores doctrinales, estamos ante los mismos delitos, perpetrados a través de
otros medios. En relación con ello, es menester destacar que el Código Penal español, nocontempla los delitos informáticos como tal.
La clasificación de los delitos informáticos se puede enumerar en:
I. Ataques que se producen contra el derecho a la intimidad:
Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de
datos reservados registrados en ficheros o soportes informáticos.
Del descubrimiento y revelación de secretos.-
Artículo 197 Código Penal:
1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se
apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros
documentos o efectos personales, intercepte sus telecomunicaciones o utilice artificios técnicos
de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier
otra señal de comunicación , será castigado con las penas de prisión de uno a cuatro años y multa
de doce a veinticuatro meses.
8/18/2019 Tema 31 2015 Ocs
7/51
Grupo OCSCurso Escala Básica 2015
7
2. Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique,
en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen
registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro
tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar
autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.
3. Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros
los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores.
Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses,
el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento,
realizare la conducta descrita en el párrafo anterior.
4. Los hechos descritos en los apartados 1 y 2 de este artículo serán castigados con una pena de
prisión de tres a cinco años cuando:
a. Se cometan por las personas encargadas o responsables de los ficheros, soportes
informáticos, electrónicos o telemáticos, archivos o registros; o
b. se lleven a cabo mediante la utilización no autorizada de datos personales de la
víctima.
Si los datos reservados se hubieran difundido, cedido o revelado a terceros, se impondrán las
penas en su mitad superior.
5. Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos de
carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual,
o la víctima fuere un menor de edad o una persona con discapacidad necesitada de especial
protección , se impondrán las penas previstas en su mitad superior.
6. Si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente previstas
en los apartados 1 al 4 de este artículo en su mitad superior. Si además afectan a datos de los
mencionados en el apartado anterior, la pena a imponer será la de prisión de cuatro a siete años.
7. Será castigado con una pena de prisión de tres meses a un año o multa de seis a doce meses
el que, sin autorización de la persona afectada, difunda, revele o ceda a terceros imágenes o
grabaciones audiovisuales de aquélla que hubiera obtenido con su anuencia en un domicilio o
en cualquier otro lugar fuera del alcance de la mirada de terceros, cuando la divulgación
menoscabe gravemente la intimidad personal de esa persona.
La pena se impondrá en su mitad superior cuando los hechos hubieran sido cometidos por el
cónyuge o por persona que esté o haya estado unida a él por análoga relación de afectividad, aun
sin convivencia, la víctima fuera menor de edad o una persona con discapacidad necesitada de
especial protección, o los hechos se hubieran cometido con una finalidad lucrativa.
8/18/2019 Tema 31 2015 Ocs
8/51
Grupo OCSCurso Escala Básica 2015
8
Artículo 197 bis Código Penal:
1. El que por cualquier medio o procedimiento, vulnerando las medidas de seguridad
establecidas para impedirlo, y sin estar debidamente autorizado, acceda o facilite a otro el acceso al conjunto o una parte de un sistema de información o se mantenga en él en contra
de la voluntad de quien tenga el legítimo derecho a excluirlo , será castigado con pena de
prisión de seis meses a dos años.
2. El que mediante la utilización de artificios o instrumentos técnicos, y sin estar debidamente
autorizado, intercepte transmisiones no públicas de datos informáticos que se produzcan
desde, hacia o dentro de un sistema de información, incluidas las emisiones
electromagnéticas de los mismos , será castigado con una pena de prisión de tres meses a
dos años o multa de tres a doce meses.
Artículo 197 ter Código Penal:
Será castigado con una pena de prisión de seis meses a dos años o multa de tres a dieciocho
meses el que, sin estar debidamente autorizado, produzca, adquiera para su uso, importe o, de
cualquier modo, facilite a terceros , con la intención de facilitar la comisión de alguno de los
delitos a que se refieren los apartados 1 y 2 del artículo 197 o el artículo 197 bis:
a) un programa informático, concebido o adaptado principalmente para cometer dichos
delitos; o
b) una contraseña de ordenador, un código de acceso o datos similares que permitanacceder a la totalidad o a una parte de un sistema de información.
Artículo 197 quater Código Penal:
Si los hechos descritos en este Capítulo se hubieran cometido en el seno de una organización o
grupo criminal , se aplicarán respectivamente las penas superiores en grado.
Artículo 197 quinquies Código Penal:
Cuando de acuerdo con lo establecido en el artículo 31 bis una persona jurídica sea responsable
de los delitos comprendidos en los artículos 197, 197 bis y 197 ter , se le impondrá la pena de
multa de seis meses a dos años. Atendidas las reglas establecidas en el artículo 66 bis, los jueces y
tribunales podrán asimismo imponer las penas recogidas en las letras b) a g) del apartado 7 del
artículo 33.
8/18/2019 Tema 31 2015 Ocs
9/51
Grupo OCSCurso Escala Básica 2015
9
Artículo 198 Código Penal:
La autoridad o funcionario público que, fuera de los casos permitidos por la Ley, sin mediar
causa legal por delito, y prevaliéndose de su cargo, realizare cualquiera de las conductasdescritas en el artículo anterior , será castigado con las penas respectivamente previstas en el
mismo, en su mitad superior y, además, con la de inhabilitación absoluta por tiempo de seis a
doce años.
Artículo 199 Código Penal:
1. El que revelare secretos ajenos, de los que tenga conocimiento por razón de su oficio o sus
relaciones laborales , será castigado con la pena de prisión de uno a tres años y multa de seis
a doce meses.
2. El profesional que, con incumplimiento de su obligación de sigilo o reserva, divulgue los
secretos de otra persona , será castigado con la pena de prisión de uno a cuatro años, multa
de doce a veinticuatro meses e inhabilitación especial para dicha profesión por tiempo de dos
a seis años.
II. Infracciones a la Propiedad Intelectual:
Principalmente, la copia y distribución no autorizada de programas de ordenador y tenencia de
medios para suprimir los dispositivos utilizados para proteger dichos programas, regulado en el
art. 270 y siguientes del Código Penal.
TÍTULO XIII
Delitos contra el patrimonio y contra el orden socioeconómico
CAPÍTULO XI
De los delitos relativos a la propiedad intelectual e industrial, al mercado y a los consumidores
(Artículo 270 y siguientes CP).
o Sección 1.ª De los delitos relativos a la propiedad intelectual
o Sección 2.ª De los delitos relativos a la propiedad industrial
o Sección 3.ª De los delitos relativos al mercado y a los consumidores
o Sección 4.ª Delitos de corrupción en los negocios
8/18/2019 Tema 31 2015 Ocs
10/51
Grupo OCSCurso Escala Básica 2015
10
III. Falsedades:
Se determina el concepto de documento como todo soporte material que exprese o
incorpore datos. Se extiende la falsificación de moneda a las tarjetas de débito y crédito.
Se castiga la fabricación o tenencia de programas de ordenador para la comisión de
delitos de falsedad.
TÍTULO XVIII del Código Penal:
De las falsedades
CAPÍTULO I
De la falsificación de moneda y efectos timbrados
(Artículos 386 a 389 CP).
CAPÍTULO II
(Artículos 390 a 399 bis CP).
De las falsedades documentales
o Sección 1.ª De la falsificación de documentos públicos, oficiales y mercantiles y de los
despachos transmitidos por servicios de telecomunicación
o Sección 2.ª De la falsificación de documentos privados
o Sección 3.ª De la falsificación de certificados
o Sección 4.ª De la falsificación de tarjetas de crédito y débito y cheques de viaje
IV. Sabotajes informáticos:
Delito de daños por medio de la destrucción o alteración de datos, programas o documentos
electrónicos contenidos en redes o sistemas informáticos, regulados en el art. 263 y siguientes
del Código Penal.
8/18/2019 Tema 31 2015 Ocs
11/51
Grupo OCSCurso Escala Básica 2015
11
Artículo 264 Código Penal:
1. El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase,
alterase, suprimiese o hiciese inaccesibles datos informáticos, programas informáticos o
documentos electrónicos ajenos, cuando el resultado producido fuera grave , será castigado conla pena de prisión de seis meses a tres años.
2. Se impondrá una pena de prisión de dos a cinco años y multa del tanto al décuplo del perjuicio
ocasionado, cuando en las conductas descritas concurra alguna de las siguientes circunstancias:
o 1.ª Se hubiese cometido en el marco de una organización criminal.
o 2.ª Haya ocasionado daños de especial gravedad o afectado a un número elevado de
sistemas informáticos.
o 3.ª El hecho hubiera perjudicado gravemente el funcionamiento de servicios públicos
esenciales o la provisión de bienes de primera necesidad.
o 4.ª Los hechos hayan afectado al sistema informático de una infraestructura crítica o se
hubiera creado una situación de peligro grave para la seguridad del Estado, de la Unión
Europea o de un Estado Miembro de la Unión Europea. A estos efectos se considerará
infraestructura crítica un elemento, sistema o parte de este que sea esencial para el
mantenimiento de funciones vitales de la sociedad, la salud, la seguridad, la protección y
el bienestar económico y social de la población cuya perturbación o destrucción tendría
un impacto significativo al no poder mantener sus funciones.
o 5.ª El delito se haya cometido utilizando alguno de los medios a que se refiere el artículo
264 ter.
Si los hechos hubieran resultado de extrema gravedad, podrá imponerse la pena superior en
grado.
3. Las penas previstas en los apartados anteriores se impondrán, en sus respectivos casos, en su
mitad superior, cuando los hechos se hubieran cometido mediante la utilización ilícita de datos
personales de otra persona para facilitarse el acceso al sistema informático o para ganarse la
confianza de un tercero.
8/18/2019 Tema 31 2015 Ocs
12/51
Grupo OCSCurso Escala Básica 2015
12
Artículo 264 bis Código Penal:
1. Será castigado con la pena de prisión de seis meses a tres años el que, sin estar autorizado y
de manera grave, obstaculizara o interrumpiera el funcionamiento de un sistema informático
ajeno:
a) realizando alguna de las conductas a que se refiere el artículo anterior;
b) introduciendo o transmitiendo datos; o
c) destruyendo, dañando, inutilizando, eliminando o sustituyendo un sistema informático,
telemático o de almacenamiento de información electrónica.
Si los hechos hubieran perjudicado de forma relevante la actividad normal de una empresa,
negocio o de una Administración pública, se impondrá la pena en su mitad superior, pudiéndose
alcanzar la pena superior en grado.
2. Se impondrá una pena de prisión de tres a ocho años y multa del triplo al décuplo del perjuicio
ocasionado, cuando en los hechos a que se refiere el apartado anterior hubiera concurrido alguna
de las circunstancias del apartado 2 del artículo anterior.
3. Las penas previstas en los apartados anteriores se impondrán, en sus respectivos casos, en su
mitad superior, cuando los hechos se hubieran cometido mediante la utilización ilícita de datos
personales de otra persona para facilitarse el acceso al sistema informático o para ganarse la
confianza de un tercero.
Artículo 264 ter Código Penal:
Será castigado con una pena de prisión de seis meses a dos años o multa de tres a dieciocho
meses el que, sin estar debidamente autorizado, produzca, adquiera para su uso, importe o, de
cualquier modo, facilite a terceros , con la intención de facilitar la comisión de alguno de los
delitos a que se refieren los dos artículos anteriores:
a) un programa informático, concebido o adaptado principalmente para cometer alguno
de los delitos a que se refieren los dos artículos anteriores; o
b) una contraseña de ordenador, un código de acceso o datos similares que permitan
acceder a la totalidad o a una parte de un sistema de información.
8/18/2019 Tema 31 2015 Ocs
13/51
Grupo OCSCurso Escala Básica 2015
13
V. Fraudes informáticos:
Hacemos referencia a delitos de estafa, a través de la manipulación de datos o programas para la
obtención de un lucro ilícito.
Artículo 248 Código Penal:
1. Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error
en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno.
2. También se consideran reos de estafa:
a) Los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio
semejante, consigan una transferencia no consentida de cualquier activo patrimonial
en perjuicio de otro.b) Los que fabricaren, introdujeren, poseyeren o facilitaren programas informáticos
específicamente destinados a la comisión de las estafas previstas en este artículo.
c) Los que utilizando tarjetas de crédito o débito, o cheques de viaje, o los datos obrantes
en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su titular
o de un tercero.
Artículo 249 Código Penal:
Los reos de estafa serán castigados con la pena de prisión de seis meses a tres años. Para la
fijación de la pena se tendrá en cuenta el importe de lo defraudado, el quebranto económico
causado al perjudicado, las relaciones entre éste y el defraudador, los medios empleados por éste
y cuantas otras circunstancias sirvan para valorar la gravedad de la infracción.
Si la cuantía de lo defraudado no excediere de 400 euros, se impondrá la pena de multa de uno a
tres meses.
Artículo 250 Código Penal:
1. El delito de estafa será castigado con las penas de prisión de uno a seis años y multa de seis a
doce meses, cuando:
o 1.º Recaiga sobre cosas de primera necesidad, viviendas u otros bienes de reconocida
utilidad social.
o 2.º Se perpetre abusando de firma de otro, o sustrayendo, ocultando o inutilizando, en
todo o en parte, algún proceso, expediente, protocolo o documento público u oficial de
cualquier clase.
8/18/2019 Tema 31 2015 Ocs
14/51
Grupo OCSCurso Escala Básica 2015
14
o 3.º Recaiga sobre bienes que integren el patrimonio artístico, histórico, cultural o
científico.
o 4.º Revista especial gravedad, atendiendo a la entidad del perjuicio y a la situación
económica en que deje a la víctima o a su familia.
o 5.º El valor de la defraudación supere los 50.000 euros, o afecte a un elevado número de personas.
o 6.º Se cometa con abuso de las relaciones personales existentes entre víctima y
defraudador, o aproveche éste su credibilidad empresarial o profesional.
o 7.º Se cometa estafa procesal. Incurren en la misma los que, en un procedimiento judicial
de cualquier clase, manipularen las pruebas en que pretendieran fundar sus alegaciones o
emplearen otro fraude procesal análogo, provocando error en el juez o tribunal y
llevándole a dictar una resolución que perjudique los intereses económicos de la otra
parte o de un tercero.
o 8.º Al delinquir el culpable hubiera sido condenado ejecutoriamente al menos por tres
delitos comprendidos en este Capítulo. No se tendrán en cuenta antecedentes cancelados
o que debieran serlo.
2. Si concurrieran las circunstancias incluidas en los numerales 4.º , 5.º , 6.º o 7.º con la del numeral
1.º del apartado anterior, se impondr án las penas de prisi ón de cuatro a ocho años y multa de
doce a veinticuatro meses. La misma pena se impondr á cuando el valor de la defraudaci ón supere
los 250.000 euros.
Artí culo 251 Código Penal:
Ser á castigado con la pena de prisi ón de uno a cuatro años:
o 1.º Quien, atribuy é ndose falsamente sobre una cosa mueble o inmueble facultad de
disposici ón de la que carece, bien por no haberla tenido nunca, bien por haberla ya
ejercitado, la enajenare, gravare o arrendare a otro, en perjuicio de é ste o de tercero.
o 2.º El que dispusiere de una cosa mueble o inmueble ocultando la existencia de cualquier
carga sobre la misma, o el que, habi éndola enajenado como libre, la gravare o enajenare
nuevamente antes de la definitiva transmisi ón al adquirente, en perjuicio de éste, o de un
tercero.
o 3.º El que otorgare en perjuicio de otro un contrato simulado.
8/18/2019 Tema 31 2015 Ocs
15/51
Grupo OCSCurso Escala Básica 2015
15
VI. Amenazas realizadas por cualquier medio de comunicación:
Artí culo 169 Código Penal:
El que amenazare a otro con causarle a él, a su familia o a otras personas con las que esté
íntimamente vinculado un mal que constituya delitos de homicidio, lesiones, aborto, contra lalibertad, torturas y contra la integridad moral, la libertad sexual, la intimidad, el honor, el
patrimonio y el orden socioeconómico , será castigado:
1.º Con la pena de prisión de uno a cinco años, si se hubiere hecho la amenaza exigiendo una
cantidad o imponiendo cualquier otra condición, aunque no sea ilícita, y el culpable hubiere
conseguido su propósito. De no conseguirlo, se impondrá la pena de prisión de seis meses a tres
años.
Las penas señaladas en el párrafo anterior se impondrán en su mitad superior si las amenazas se
hicieren por escrito, por teléfono o por cualquier medio de comunicación o de reproducción, o en
nombre de entidades o grupos reales o supuestos.
2.º Con la pena de prisión de seis meses a dos años, cuando la amenaza no haya sido condicional.
Artículo 170 Código Penal:
1. Si las amenazas de un mal que constituyere delito fuesen dirigidas a atemorizar a los
habitantes de una población, grupo étnico, cultural o religioso, o colectivo social o
profesional, o a cualquier otro grupo de personas, y tuvieran la gravedad necesaria para
conseguirlo , se impondrán respectivamente las penas superiores en grado a las previstas en
el artículo anterior.
2. Serán castigados con la pena de prisión de seis meses a dos años, los que, con la misma
finalidad y gravedad, reclamen públicamente la comisión de acciones violentas por parte
de organizaciones o grupos terroristas.
Artículo 171 Código Penal:
1. Las amenazas de un mal que no constituya delito serán castigadas con pena de prisión de tres
meses a un año o multa de seis a 24 meses, atendidas la gravedad y circunstancia del hecho,
cuando la amenaza fuere condicional y la condición no consistiere en una conducta debida. Si el
culpable hubiere conseguido su propósito se le impondrá la pena en su mitad superior.
2. Si alguien exigiere de otro una cantidad o recompensa bajo la amenaza de revelar o difundir
hechos referentes a su vida privada o relaciones familiares que no sean públicamente conocidos
y puedan afectar a su fama, crédito o interés , será castigado con la pena de prisión de dos a
cuatro años, si ha conseguido la entrega de todo o parte de lo exigido, y con la de cuatro meses a
dos años, si no lo consiguiere.
8/18/2019 Tema 31 2015 Ocs
16/51
Grupo OCSCurso Escala Básica 2015
16
3. Si el hecho descrito en el apartado anterior consistiere en la amenaza de revelar o denunciar
la comisión de algún delito el Ministerio Fiscal podrá, para facilitar el castigo de la amenaza,
abstenerse de acusar por el delito cuya revelación se hubiere amenazado , salvo que éste
estuviere castigado con pena de prisión superior a dos años. En este último caso, el juez o tribunal
podrá rebajar la sanción en uno o dos grados.
4. El que de modo leve amenace a quien sea o haya sido su esposa, o mujer que esté o haya
estado ligada a él por una análoga relación de afectividad aun sin convivencia , será castigado
con la pena de prisión de seis meses a un año o de trabajos en beneficio de la comunidad de
treinta y uno a ochenta días y, en todo caso, privación del derecho a la tenencia y porte de armas
de un año y un día a tres años, así como, cuando el Juez o Tribunal lo estime adecuado al interés
del menor o incapaz, inhabilitación especial para el ejercicio de la patria potestad, tutela,
curatela, guarda o acogimiento hasta cinco años.
Igual pena se impondrá al que de modo leve amenace a una persona especialmente vulnerable
que conviva con el autor.
VII. Calumnias e Injurias:
Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión.
TÍTULO XI
Delitos contra el honor
CAPÍTULO I
De la calumnia
Artículo 205 Código Penal:
Es calumnia la imputación de un delito hecha con conocimiento de su falsedad o temerario
desprecio hacia la verdad.
Artículo 206 Código Penal:
Las calumnias serán castigadas con las penas de prisión de seis meses a dos años o multa de doce
a 24 meses, si se propagaran con publicidad y, en otro caso, con multa de seis a 12 meses.
CAPÍTULO II
De la injuria
Artículo 208 Código Penal:
Es injuria la acción o expresión que lesionan la dignidad de otra persona, menoscabando su fama
o atentando contra su propia estimación.
Solamente serán constitutivas de delito las injurias que, por su naturaleza, efectos y
circunstancias, sean tenidas en el concepto público por graves, sin perjuicio de lo dispuesto en el
apartado 4 del artículo 173.
Las injurias que consistan en la imputación de hechos no se considerarán graves, salvo cuando se
hayan llevado a cabo con conocimiento de su falsedad o temerario desprecio hacia la verdad.
8/18/2019 Tema 31 2015 Ocs
17/51
Grupo OCSCurso Escala Básica 2015
17
Artículo 209 Código Penal:
Las injurias graves hechas con publicidad se castigarán con la pena de multa de seis a catorce
meses y, en otro caso, con la de tres a siete meses.
CAPÍTULO III
Disposiciones generales
Artículo 211 Código Penal:
La calumnia y la injuria se reputarán hechas con publicidad cuando se propaguen por medio de la
imprenta, la radiodifusión o por cualquier otro medio de eficacia semejante.
VIII. Pornografía infantil:
Dentro de las infracciones penales relativas a la prostitución, al utilizar a menores o incapaces
con fines exhibicionistas o pornográficos.
De los delitos relativos a la prostitución y a la explotación sexual y corrupción de menores.-
Artículo 187 Código Penal:
1. El que, empleando violencia, intimidación o engaño, o abusando de una situación de
superioridad o de necesidad o vulnerabilidad de la víctima, determine a una persona mayor de
edad a ejercer o a mantenerse en la prostitución , será castigado con las penas de prisión de dos
a cinco años y multa de doce a veinticuatro meses.
Se impondrá la pena de prisión de dos a cuatro años y multa de doce a veinticuatro meses a quien
se lucre explotando la prostitución de otra persona, aun con el consentimiento de la misma. En
todo caso, se entenderá que hay explotación cuando concurra alguna de las siguientes
circunstancias:
a) Que la víctima se encuentre en una situación de vulnerabilidad personal o económica.
b) Que se le impongan para su ejercicio condiciones gravosas, desproporcionadas o
abusivas.
8/18/2019 Tema 31 2015 Ocs
18/51
Grupo OCSCurso Escala Básica 2015
18
Artículo 189 Código Penal:
1. Será castigado con la pena de prisión de uno a cinco años:
a) El que captare o utilizare a menores de edad o a personas con discapacidad necesitadas
de especial protección con fines o en espectáculos exhibicionistas o pornográficos,
tanto públicos como privados, o para elaborar cualquier clase de material pornográfico,
cualquiera que sea su soporte, o financiare cualquiera de estas actividades o se lucrare
con ellas.
b) El que produjere, vendiere, distribuyere, exhibiere, ofreciere o facilitare la producción,
venta, difusión o exhibición por cualquier medio de pornografía infantil o en cuya
elaboración hayan sido utilizadas personas con discapacidad necesitadas de especial
protección, o lo poseyere para estos fines, aunque el material tuviere su origen en el
extranjero o fuere desconocido.
A los efectos de este Título se considera pornografía infantil o en cuya elaboración hayan sidoutilizadas personas con discapacidad necesitadas de especial protección:
a) Todo material que represente de manera visual a un menor o una persona con
discapacidad necesitada de especial protección participando en una conducta
sexualmente explícita, real o simulada.
b) Toda representación de los órganos sexuales de un menor o persona con discapacidad
necesitada de especial protección con fines principalmente sexuales.
c) Todo material que represente de forma visual a una persona que parezca ser un menor
participando en una conducta sexualmente explícita, real o simulada, o cualquier
representación de los órganos sexuales de una persona que parezca ser un menor, con
fines principalmente sexuales, salvo que la persona que parezca ser un menor resulte
tener en realidad dieciocho años o más en el momento de obtenerse las imágenes.
d) Imágenes realistas de un menor participando en una conducta sexualmente explícita o
imágenes realistas de los órganos sexuales de un menor, con fines principalmente
sexuales.
2. Serán castigados con la pena de prisión de cinco a nueve años los que realicen los actos
previstos en el apartado 1 de este artículo cuando concurra alguna de las circunstancias
siguientes:
a) Cuando se utilice a menores de dieciséis años.
b) Cuando los hechos revistan un carácter particularmente degradante o vejatorio.
c) Cuando el material pornográfico represente a menores o a personas con discapacidad
necesitadas de especial protección que sean víctimas de violencia física o sexual.
d) Cuando el culpable hubiere puesto en peligro, de forma dolosa o por imprudencia grave,
la vida o salud de la víctima.
e) Cuando el material pornográfico fuera de notoria importancia.
f) Cuando el culpable perteneciere a una organización o asociación, incluso de carácter
transitorio, que se dedicare a la realización de tales actividades.
8/18/2019 Tema 31 2015 Ocs
19/51
Grupo OCSCurso Escala Básica 2015
19
g) Cuando el responsable sea ascendiente, tutor, curador, guardador, maestro o cualquier
otra persona encargada, de hecho, aunque fuera provisionalmente, o de derecho, del
menor o persona con discapacidad necesitada de especial protección, o se trate de
cualquier otro miembro de su familia que conviva con él o de otra persona que haya
actuado abusando de su posición reconocida de confianza o autoridad.h) Cuando concurra la agravante de reincidencia.
3. Si los hechos a que se refiere la letra a) del párrafo primero del apartado 1 se hubieran
cometido con violencia o intimidación se impondrá la pena superior en grado a las previstas en los
apartados anteriores.
4. El que asistiere a sabiendas a espectáculos exhibicionistas o pornográficos en los que participen
menores de edad o personas con discapacidad necesitadas de especial protección, será castigado
con la pena de seis meses a dos años de prisión.
5. El que para su propio uso adquiera o posea pornografía infantil o en cuya elaboración se
hubieran utilizado personas con discapacidad necesitadas de especial protección, será castigado
con la pena de tres meses a un año de prisión o con multa de seis meses a dos años.
La misma pena se impondrá a quien acceda a sabiendas a pornografía infantil o en cuya
elaboración se hubieran utilizado personas con discapacidad necesitadas de especial protección,
por medio de las tecnologías de la información y la comunicación.
6. El que tuviere bajo su potestad, tutela, guarda o acogimiento a un menor de edad o una
persona con discapacidad necesitada de especial protección y que, con conocimiento de su estado
de prostitución o corrupción, no haga lo posible para impedir su continuación en tal estado, o no
acuda a la autoridad competente para el mismo fin si carece de medios para la custodia del
menor o persona con discapacidad necesitada de especial protección, será castigado con la pena
de prisión de tres a seis meses o multa de seis a doce meses.
7. El Ministerio Fiscal promoverá las acciones pertinentes con objeto de privar de la patria
potestad, tutela, guarda o acogimiento familiar, en su caso, a la persona que incurra en alguna de
las conductas descritas en el apartado anterior.
8. Los jueces y tribunales ordenarán la adopción de las medidas necesarias para la retirada de las
páginas web o aplicaciones de internet que contengan o difundan pornografía infantil o en cuya
elaboración se hubieran utilizado personas con discapacidad necesitadas de especial protección o,
en su caso, para bloquear el acceso a las mismas a los usuarios de Internet que se encuentren en
territorio español.
Estas medidas podrán ser acordadas con carácter cautelar a petición del Ministerio Fiscal.
8/18/2019 Tema 31 2015 Ocs
20/51
Grupo OCSCurso Escala Básica 2015
20
1.7. Tipos de amenazas.-
Phishing.-
Es la sustracción de información personal y/o financiera mediante la falsificación de unaentidad que al usuario de servicios informáticos y/o telemáticos le genera, en apariencia,
confianza. Es decir, el usuario legítimo cree estar operando con una entidad (un Banco, por
ejemplo) de confianza y, realmente, está operando a través de una plataforma falsificada
facilitándole sus datos personales y/o financieros al sujeto fraudulento.
Como métodos de phishing encontramos el envío de una comunicación a un determinado
número de usuarios, bien por correo electrónico, en la que se simula ser una entidad
(generalmente financiera). Se crea una plataforma en la red con la apariencia propia de la
entidad real (usando su logotipo, colores, diseños, lenguaje, etc). Se insta al usuario legítimo a
facilitar al sujeto fraudulento sus datos, datos de naturaleza personal y/o financiera haciéndole
creer que es necesario que facilite esos datos bien por motivos de seguridad, por control
rutinario de la propia entidad, etc.
Posteriormente, el sujeto fraudulento, ya con los datos del usuario en su poder, datos que le ha
facilitado haciéndole creer que es la entidad real, hace uso de dichos datos en perjuicio de su
legítimo usuario, por ejemplo haciendo transferencias de cantidades económicas, utilizando los
datos de las tarjetas de débito para efectuar pagos no deseados por su legítimo propietario, etc.
Pharming.-
Constituye otra forma de fraude en línea. Los autores de los fraudes basados en esta técnica
utilizan los mismos sitios web falsos y el robo de información confidencial para llevar a cabo
estafas en línea que se usan en el phishing. No obstante, es mucho más difícil detectarlos, ya que
no necesitan que la víctima acepte un mensaje "señuelo". En lugar de depender de que los
usuarios hagan clic en los vínculos engañosos que se incluyen en mensajes de correo
electrónico falsos, el pharming redirige a sus víctimas al sitio web falso, aunque hayan escrito
de forma correcta la dirección de su entidad financiera o de otro servicio en línea en elexplorador de Internet.
Uno de los primeros ataques de pharming de los que se tiene constancia tuvo lugar a principios
de 2005. Parece ser que el atacante engañó al personal de una empresa proveedora de servidos
de Internet con la finalidad de que transfiriera una ubicación de un lugar a otro. Una vez que la
dirección original se hubo transferido a la nueva dirección, el atacante logró, de hecho,
"secuestrar" el sitio Web e impedir el acceso al sitio auténtico. Tiempo después, tuvo lugar un
ataque de pharming con consecuencias todavía más nefastas. Haciendo uso de una falla del
software, los pharmers lograron modificar varios nombres de dominio legítimos por los de sitios
web hostiles y falsos.
8/18/2019 Tema 31 2015 Ocs
21/51
Grupo OCSCurso Escala Básica 2015
21
Botnet.-
Una “botnet” es una cantidad de ordenadores conectados en Internet; sus propietarios pueden
no ser conscientes de ello. Estos ordenadores están en condiciones de realizar transmisiones(las cuales pueden incluir código malicioso, spam, virus, etc.) hacia otros ordenadores
conectados también a la red. Estos ordenadores son conocidos como “zombies”; un computador
robot que actúa bajo el control de un computador maestro o controlador.
Entonces un “bot” es una pieza de software que puede, de manera autónoma, ejecutar una tarea
‘en nombre de’ una persona o entidad. Es decir actúa ‘en representación’ de un tercero el cual
puede no estar presente. Esta pieza de software tiene alguna variante de ‘trigger’ o disparador
incluido, el cual, cuando es ejecutado, hace que el agente desarrolle su actividad sin intervención
futura.
Spam.-
Comunicaciones comerciales no solicitadas y/o Spam: es todo mensaje de datos enviado a un
número indiscriminado de personas, sin su debida autorización, dirigido a la promoción, directa
o indirecta, de la imagen o de los bienes o servicios de una empresa, organización o persona
que realice una actividad comercial, industrial, artesanal o profesional.
Estafas.-
No hay mucha diferencia entre lo que hacen los estafadores en la Red y lo que ha sucedido en lavida al margen de la Red durante muchos años. La diferencia a destacar es que en Internet las
operaciones fraudulentas se pueden realizar sin que el estafador “de la cara”, lo cual le supone a
éste un menor riesgo y la posibilidad de desaparecer, sin dejar rastro, de una forma más sencilla.
Fraudes en subastas: este tipo de fraude tienen lugar de la siguiente manera; después de
enviar la cantidad económica en que se ha adjudicado la subasta (la puja), se recibe un
producto cuyas características no se corresponden con las prometidas, o incluso un
producto que no tiene ningún valor.
Timos de ISP (Proveedores de Servicios de Internet): sucede, con frecuencia, que los
clientes poco experimentados suscriban contratos on-line sin haberse leído el clausulado
por completo, lo que puede originar que se encuentren “atados” a un contrato de una
determinada duración, del que no pueden salir si no es abonando una penalización por la
rescisión anticipada. Otro caso frecuente es que los Proveedores de Servicios de Internet,
que registran nombres de dominio, registren el correspondiente nombre de dominio, en
vez de a nombre del cliente, a su propio nombre, para así tener amarrados a los clientes
que no pueden abandonar su servicio porque perderían su nombre de dominio.
8/18/2019 Tema 31 2015 Ocs
22/51
Grupo OCSCurso Escala Básica 2015
22
Fraudes promocionales: en este tipo de fraude, suelen producirse cargos inesperados en
la factura del teléfono a tenor de servicios que nunca se han solicitado ni contratado por
parte del usuario legítimo.
Fraude relacionado con el abuso de tarjetas de pago: se solicita, al legítimo propietario
de la tarjeta de crédito o débito, el número de la tarjeta de crédito, alegándole una razón
de seguridad o verificación rutinaria, y posteriormente se le realizan cargos de difícil
cancelación.
Marketing Multinivel o Redes Piramidales: se promete hacer mucho dinero
comercializando productos o servicios, ya sea uno mismo o los vendedores que nosotros
reclutamos, pero realmente nuestros clientes nunca son los consumidores finales sino
otros distribuidores, con lo que la cadena se rompe y sólo ganan los primeros que
entraron en ella.
Oportunidades de negocio y timos del tipo “Trabaje desde su propia casa”: se ofrece al
potencial perjudicado la oportunidad de trabajar desde el hogar y la posibilidad de ser
“su propio jefe” mostrándole unos posibles ingresos muy elevados. Se le requiere a la
potencial víctima, para iniciar el proyecto, invertir en la compra de alguna maquinaria o
productos que tienen una difícil o nula salida.
Estafas relativas a planes de inversión que prometen grandes rentabilidades en poco
tiempo: son promesas, a los potenciales inversores, de rentabilidades muy altas y
predicciones financieras con seguridad absoluta sobre extraños mercados, siendo,
realmente, operaciones financieras que suelen encubrir operaciones fraudulentas (venta
de productos financieros fraudulentos, alteración de balances, etc).
Fraudes en viajes o paquetes vacacionales contratados y/o promocionados a través de
Internet: este tipo de estafa consiste en vender, ofertas y promocionar viajes y
alojamientos de una calidad superior al servicio que realmente le prestarán en su
destino. Asimismo, dentro de esta tipología de fraude en Internet también se encuentran
casos en los que le pueden cargar, al perjudicado, importes por conceptos sobre los que
no se le había informado y/o que el perjudicado no había contratado.
8/18/2019 Tema 31 2015 Ocs
23/51
Grupo OCSCurso Escala Básica 2015
23
Fraudes telefónicos: uso extendido en las web de contenido erótico y sexual. Se le
requiere al usuario que descargue un determinado programa y proceda a instalarlo en su
ordenador para poder acceder a la web en cuestión. No obstante, sin que el usuario
perjudicado sea consciente de ello, el programa informático referido marca un número
de teléfono de alto coste para conectarse a través del cual se accede a la web. Mientrasel usario navega por la web, creyendo que de forma gratuita, visionando contenidos de
carácter sexual y/o erótico, el programa está conectado a un número de teléfono de alto
coste, lo cual incrementa su factura telefónica.
Estafas respecto de recomendaciones sanitarias en Internet: se publicitan y fomentan
recetas milagrosas para poder curar, atenuar y/o paliar cualquier enfermedad, recetas
sin ningún tipo de respaldo médico o control por parte de las autoridades sanitarias. En
este caso estamos, además de una estafa cometida a través de la Red, ante un posible
riesgo para la salud del enfermo.
Otros tipos de amenazas informáticas:
Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para
sustraer información en forma remota y física, preferiblemente aquella que le permita al
delincuente validarse en el sistema bancario, suplantando a la víctima.
Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido
en Internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el
envío de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y
extorsiones.
Pornografía infantil en Internet: a través de foros, chats, comunidades virtuales,
transferencias de archivos.
Piratería en Internet: implica la utilización de Internet para vender o distribuir programas
informáticos protegidos por las Leyes de la Propiedad Intelectual. Aquí encontramos la
utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay
de Internet o sitios de subastas, protocolos de transferencia de archivos, etc.
8/18/2019 Tema 31 2015 Ocs
24/51
Grupo OCSCurso Escala Básica 2015
24
1. Regulación jurídica del derecho a la intimidad.-
El derecho a la intimidad se encuentra protegido en la Constitución Española en el artículo 18.1,
el cual establece que “se garantiza el derecho al honor, a la intimidad personal y familiar y a la
propia imagen”. Por otro lado, debemos realizar una mención a la conexión que supone este
derecho fundamental con el artículo 10.1 CE en tanto que “la dignidad de la persona, losderechos inviolables que le son inherentes, el libre desarrollo de la personalidad, el respeto a la
ley y a los derechos de los demás son fundamento del orden político y de la paz social ”. Debemos
señalar, por lo tanto, que la defensa de la intimidad de las personas es parte de su dignidad como
tal y posibilita el desarrollo de la personalidad dentro del orden político y de la paz social.
No debemos olvidar que el artículo 18 CE se encuentra dentro del “núcleo duro” protegido por la
Constitución (sección primera, capítulo segundo, título primero), de manera que nos
encontramos ante un derecho fundamental de primer orden que debe ser respetado con
extrema diligencia.
En cuanto a las normas españolas protectoras del derecho a la intimidad a nivel
infraconstitucional, debemos hacer referencia a las siguientes:
Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter
Personal. Actualmente es la norma capital en el desarrollo constitucional de la
protección de la intimidad. Será objeto de estudio más adelante.
Ley 62/2003, de 30 de diciembre, de medidas fiscales, administrativas y del orden
social.
Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de
desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos decarácter personal.
Real Decreto 428/1993, de 26 de marzo, por el que se aprueba el Estatuto de la Agencia
Española de Protección de Datos.
2.- PROTECCIÓN DE DATOS
8/18/2019 Tema 31 2015 Ocs
25/51
Grupo OCSCurso Escala Básica 2015
25
Por otro lado, debemos hacer referencia a las resoluciones e instrucciones de la Agencia Española
de Protección de Datos:
Resolución de 24 de mayo de 2010 , de la Agencia Española de Protección de Datos, por
la que se regula el Registro Electrónico de la Agencia Española de Protección de Datos. Resolución de 18 de marzo de 2010, de la Agencia Española de Protección de Datos, por
la que se crea la Sede Electrónica de la Agencia Española de Protección de Datos.
Resolución de marzo de 2011, de la Agencia Española de Protección de Datos, por la que
se crea el sello electrónico para su utilización por la Agencia Española de protección de
Datos.
Resolución de 27 abril de 2011, de la Agencia Española de Protección de Datos, para la
utilización de un código seguro de verificación en las actuaciones automatizadas que se
hayan publicado en su Sede Electrónica.
Resolución de 12 de julio de 2006, de la Agencia Española de Protección de Datos, por la
que se crea el Registro Telemático de la Agencia Española de Protección de Datos.
Resolución de 1 de septiembre de 2006, de la Agencia Española de Protección de Datos,
por la que se determina la información que contiene el Catálogo de ficheros inscritos en
el Registro General de Protección de Datos.
Resolución de 12 de julio de 2006, de la Agencia Española de Protección de Datos, por la
que se aprueban los formularios electrónicos a través de los que deberán efectuarse las
solicitudes de inscripción de ficheros en el Registro General de Protección de Datos, así
como los formatos y requerimientos a los que deben ajustarse las notificaciones
remitidas en soporte informático o telemático.
Resolución de 22 de junio de 2001, de la Subsecretaría de Justicia, por la que se disponela publicación del Acuerdo de Consejo de Ministros por el que se concreta el plazo para la
implantación de medidas de seguridad de nivel alto en determinados sistemas de
información.
Resolución de 30 de mayo de 2000, de la Agencia de Protección de Datos, por la que se
aprueban los modelos normalizados en soporte papel, magnético y telemático, a través
de los que deberán efectuarse las solicitudes de inscripción en el Registro General de
Protección de Datos.
Instrucción 1/2006, de 8 de noviembre, de la Agencia Española de Protección de Datos,
sobre el tratamiento de datos personales con fines de vigilancia a través de sistemas de
cámaras o videocámaras.
Instrucción 1/2004, de 22 de diciembre, de la Agencia Española de Protección de Datos
sobre publicación de sus Resoluciones.
Instrucción 2/1996, de 1 de marzo, de la Agencia de Protección de Datos, sobre ficheros
automatizados establecidos con la finalidad de controlar el acceso a los casinos y salas de
bingo.
Instrucción 1/1996, de 1 de marzo, de la Agencia de Protección de Datos, sobre ficheros
automatizados establecidos con la finalidad de controlar el acceso a los edificios.
8/18/2019 Tema 31 2015 Ocs
26/51
Grupo OCSCurso Escala Básica 2015
26
Instrucción 2/1995, de 4 de mayo, de la Agencia de Protección de Datos, sobre medidas
que garantizan la intimidad de los datos personales recabados como consecuencia de la
contratación de un seguro de vida de forma conjunta con la concesión de un préstamo
hipotecario o personal.
Tres Comunidades Autónomas han desarrollado normativa propia relativa a la protección de
datos (Andalucía, Cataluña y País Vasco) si bien no entraremos en esta cuestión al no
considerarla incluida en nuestro ámbito de estudio.
A nivel comunitario, debemos hacer referencia a las siguientes normativas legales:
Directiva 2009/136/CE del Parlamento Europeo y del Consejo, de 25 de noviembre de
2009, por la que se modifican la Directiva 2002/22/CE relativa al servicio universal y losderechos de los usuarios en relación con las redes y los servicios de comunicaciones
electrónicas, la Directiva 2002/58/CE relativa al tratamiento de los datos personales y a la
protección de la intimidad en el sector de las comunicaciones electrónicas y el
Reglamento (CE) no 2006/2004 sobre la cooperación en materia de protección de los
consumidores
Directiva 2006/24/CE, del Parlamento Europeo y del Consejo de 15 de marzo de 2006,
sobre la conservación de datos generados o tratados en relación con la prestación de
servicios de comunicaciones electrónicas de acceso público o de redes públicas de
comunicaciones y por la que se modifica la Directiva 2002/58/CE.
Directiva 2004/82/CE, del Consejo de 29 de abril de 2004, sobre la obligación de los
transportistas de comunicar los datos de las personas transportadas.
Directiva 2002/58/CE del Parlamento Europeo y del Consejo de 12 de julio de 2002,
relativa al tratamiento de los datos personales y a la protección de la intimidad en el
sector de las comunicaciones electrónicas (Directiva sobre privacidad y las
comunicaciones electrónicas).
Directiva 2002/22/CE del Parlamento Europeo y del Consejo, de 7 de marzo de 2002,
relativa al servicio universal y los derechos de los usuarios en relación con las redes y los
servicios de comunicaciones electrónicas (Directiva servicio universal).
Directiva 2002/21/CE, del parlamento Europeo y del Consejo de 29 de abril de 2004,sobre la obligación de los transportistas de comunicar los datos de las personas
transportadas.
Directiva 2002/20/CE, del Parlamento Europeo y del Consejo, de 7 de marzo de 2002,
relativa a la autorización de redes y servicios de comunicaciones electrónicas (Directiva
de autorización).
Directiva 2002/19/CE, del Parlamento Europeo y del Consejo, de 7 de marzo de 2002,
relativa al acceso a las redes de comunicaciones electrónicas y recursos asociados, y a su
interconexión (Directiva de acceso).
8/18/2019 Tema 31 2015 Ocs
27/51
Grupo OCSCurso Escala Básica 2015
27
Directiva 2000/31/CE, del Parlamento Europeo y del Consejo, de 8 de junio de 2000,
relativa a determinados aspectos jurídicos de los servicios de la sociedad de la
información, en particular el comercio electrónico en el mercado interior (Directiva sobre
el comercio electrónico).
Directiva 1999/93/CE, del Parlamento Europeo y del Consejo, de 13 de diciembre de1999, por la que se establece un marco comunitario para la firma electrónica.
Directiva 95/46/CE del Parlamento Europeo y del Consejo de 24 de octubre de 1995
relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos
personales y a la libre circulación de estos datos.
2. Ley Orgánica de Protección de Datos.-
2.1 Conceptos de la Ley: A los efectos de la LOPD se entenderá por:
Datos de carácter personal: cualquier información concerniente a personas físicas
identificadas o identificables.
Fichero: todo conjunto organizado de datos de carácter personal, cualquiera que fuere la
forma o modalidad de su creación, almacenamiento, organización y acceso.
Tratamiento de datos: operaciones y procedimientos técnicos de carácter automatizado
o no, que permitan la recogida, grabación, conservación, elaboración, modificación,
bloqueo y cancelación, así como las cesiones de datos que resulten de comunicaciones,
consultas, interconexiones y transferencias.
Responsable del fichero o tratamiento: persona física o jurídica, de naturaleza pública o
privada u órgano administrativo, que decida sobre la finalidad, contenido y uso del
tratamiento.
Afectado o interesado: persona física titular de los datos que sean objeto del
tratamiento.
Encargado del tratamiento: la persona física o jurídica, autoridad pública, servicio o
cualquier otro organismo que, sólo o conjuntamente con otros, trate datos personales
por cuenta del responsable del tratamiento.
Consentimiento del interesado: toda manifestación de voluntad, libre, inequívoca,
específica e informada, mediante la que el interesado consienta el tratamiento de datospersonales que le conciernen.
Cesión o comunicación de datos: toda revelación de datos realizada a una persona
distinta del interesado.
Fuentes accesibles al público: aquellos ficheros cuya consulta puede ser realizada, por
cualquier persona, no impedida por una norma limitativa o sin más exigencia que, en su
caso, el abono de una contraprestación. Tienen la consideración de fuentes de acceso
público, exclusivamente, el censo promocional, los repertorios telefónicos en los
términos previstos por su normativa específica y las listas de personas pertenecientes a
grupos de profesionales que contengan únicamente los datos de nombre, título,
profesión, actividad, grado académico, dirección e indicación de su pertenencia al grupo.
8/18/2019 Tema 31 2015 Ocs
28/51
Grupo OCSCurso Escala Básica 2015
28
Asimismo, tienen el carácter de fuentes de acceso público los diarios y boletines oficiales
y los medios de comunicación.
2.2 Objeto de la LOPD: La LOPD tiene por objeto garantizar y proteger, en lo que concierne al
tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las
personas físicas, y especialmente de su honor e intimidad personal y familiar.
2.3 Datos protegidos: La LOPD será de aplicación a los datos de carácter personal registrados en
soporte físico, que los haga susceptibles de tratamiento, y a toda modalidad de uso posterior de
estos datos por los sectores público y privado.
2.4 Ámbito territorial de alcance de la Ley:
Cuando el tratamiento sea efectuado en territorio español en el marco de las actividades
de un establecimiento del responsable del tratamiento.
Cuando al responsable del tratamiento no establecido en territorio español, le sea de
aplicación la legislación española en aplicación de normas de Derecho Internacional
público.
Cuando el responsable del tratamiento no esté establecido en territorio de la UniónEuropea y utilice en el tratamiento de datos medios situados en territorio español, salvo
que tales medios se utilicen únicamente con fines de tránsito.
2.5 Exclusiones al alcance de la Ley. El régimen de protección de los datos de carácter personal
que se establece en la LOPD no será de aplicación:
A los ficheros mantenidos por personas físicas en el ejercicio de actividades
exclusivamente personales o domésticas. A los ficheros sometidos a la normativa sobre protección de materias clasificadas.
A los ficheros establecidos para la investigación del terrorismo y de formas graves de
delincuencia organizada. No obstante, en estos supuestos el responsable del fichero
comunicará previamente la existencia del mismo, sus características generales y su
finalidad a la Agencia de Protección de Datos.
8/18/2019 Tema 31 2015 Ocs
29/51
Grupo OCSCurso Escala Básica 2015
29
2.6 Normativa específica. Se regirán por sus disposiciones específicas, y por lo especialmente
previsto, en su caso, por la LOPD los siguientes tratamientos de datos personales:
Los ficheros regulados por la legislación de régimen electoral.
Los que sirvan a fines exclusivamente estadísticos, y estén amparados por la legislación
estatal o autonómica sobre la función estadística pública.
Los que tengan por objeto el almacenamiento de los datos contenidos en los informes
personales de calificación a que se refiere la legislación del régimen del personal de las
Fuerzas Armadas.
Los derivados del Registro Civil y del Registro Central de penados y rebeldes.
Los procedentes de imágenes y sonidos obtenidos mediante la utilización de
videocámaras por las Fuerzas y Cuerpos de Seguridad, de conformidad con la legislación
sobre la materia.
2.7 Principios de la protección de datos:
2.7.1 Calidad de los datos. Los datos de carácter personal:
Sólo podrán ser recogidos y tratados cuando sean adecuados, pertinentes y no excesivos
en relación con el ámbito y las finalidades determinadas, explícitas y legítimas para las
que se hayan obtenido. No podrán usarse para finalidades incompatibles con aquellas para las que los datos
hubieran sido recogidos. No se considerará incompatible el tratamiento posterior de
éstos con fines históricos, estadísticos o científicos.
Serán exactos y puestos al día de forma que respondan con veracidad a la situación
actual del afectado.
Serán cancelados y sustituidos de oficio por los correspondientes datos rectificados o
completados si éstos resultaran ser inexactos, en todo o en parte, o incompletos (sin
perjuicio de los derechos de rectificación o cancelación por parte del interesado)
Serán cancelados cuando hayan dejado de ser necesarios o pertinentes para la finalidadpara la cual hubieran sido recabados o registrados.
Serán almacenados de forma que permitan el ejercicio del derecho de acceso, salvo que
sean legalmente cancelados.
Excepción a las reglas anteriormente citadas: Reglamentariamente se determinará el
procedimiento por el que, por excepción, atendidos los valores históricos, estadísticos o
científicos de acuerdo con la legislación específica, se decida el mantenimiento íntegro de
determinados datos.
8/18/2019 Tema 31 2015 Ocs
30/51
Grupo OCSCurso Escala Básica 2015
30
2.7.2 Derecho de información en la recogida de los datos.
Recogida de datos prohibida: Se prohíbe la recogida de datos por medios fraudulentos, desleales
o ilícitos.
Información previa a la recogida de los datos: Los interesados a los que se soliciten datos
personales deberán ser previamente informados de modo expreso, preciso e inequívoco:
De la existencia de un fichero o tratamiento de datos de carácter personal, de la finalidad
de la recogida de éstos y de los destinatarios de la información.
Del carácter obligatorio o facultativo de su respuesta a las preguntas que les sean
planteadas.
De las consecuencias de la obtención de los datos o de la negativa a suministrarlos.
De la posibilidad de ejercitar los derechos de acceso, rectificación, cancelación y
oposición. De la identidad y dirección del responsable del tratamiento o, en su caso, de su
representante.
Cuando el responsable del tratamiento no esté establecido en el territorio de la Unión
Europea y utilice en el tratamiento de datos medios situados en territorio español,
deberá designar, salvo que tales medios se utilicen con fines de trámite, un
representante en España, sin perjuicio de las acciones que pudieran emprenderse contra
el propio responsable del tratamiento.
Cuestionarios de recogida de datos: Cuando se utilicen cuestionarios u otros impresos para larecogida, figurarán en los mismos, en forma claramente legible, las advertencias a que se refiere
el apartado anterior.
Datos no recabados del interesado: Cuando los datos de carácter personal no hayan sido
recabados del interesado y como regla general, éste deberá ser informado de forma expresa,
precisa e inequívoca, por el responsable del fichero o su representante, dentro de los tres meses
siguientes al momento del registro de los datos.
Excepciones a la aplicación del apartado anterior (datos no recabados del interesado):
Excepción primera: No será de aplicación el párrafo anterior:
o Cuando expresamente una ley lo prevea.
o Cuando el tratamiento tenga fines históricos estadísticos o científicos o
o Cuando la información al interesado resulte imposible o exija esfuerzos
desproporcionados, a criterio de la Agencia de Protección de Datos o del
organismo autonómico equivalente, en consideración al número de interesados,
a la antigüedad de los datos y a las posibles medidas compensatorias.
8/18/2019 Tema 31 2015 Ocs
31/51
Grupo OCSCurso Escala Básica 2015
31
Excepción segunda: Cuando los datos procedan de fuentes accesibles al público y se
destinen a la actividad de publicidad o prospección comercial.
o En cuyo caso, en cada comunicación que se dirija al interesado se le informará
del origen de los datos y de la identidad del responsable del tratamiento así
como de los derechos que le asisten.
Consentimiento del afectado:
El tratamiento de los datos de carácter personal requerirá el consentimiento inequívoco
del afectado, salvo que la ley disponga otra cosa.
o No será preciso el consentimiento cuando los datos de carácter personal se
recojan:
Para el ejercicio de las funciones propias de las Administraciones públicas
en el ámbito de sus competencias.
Cuando se refieran a las partes de un contrato o precontrato de unarelación negocial, laboral o administrativa y sean necesarios para su
mantenimiento o cumplimiento.
Cuando el tratamiento de los datos tenga por finalidad proteger
determinados datos médicos.
Cuando los datos figuren en fuentes accesibles al público y su
tratamiento sea necesario para la satisfacción del interés legítimo
perseguido por el responsable del fichero o por el del tercero a quien se
comuniquen los datos, siempre que no se vulneren los derechos y
libertades fundamentales del interesado.
El consentimiento a que se refiere el artículo podrá ser revocado cuando exista causa
justificada para ello y no se le atribuyan efectos retroactivos.
Datos especialmente protegidos:
De acuerdo con lo establecido el art. 16.2 CE nadie podrá ser obligado a declarar sobre su
ideología, religión o creencias. Cuando en relación con estos datos se proceda a recabar
el consentimiento a que se refiere el apartado siguiente, se advertirá al interesado acercade su derecho a no prestarlo.
Sólo con el consentimiento expreso y por escrito del afectado podrán ser objeto de
tratamiento los datos de carácter personal que revelen la ideología, afiliación sindical,
religión y creencias.
o Excepción: Se exceptúan los ficheros mantenidos por los partidos políticos,
sindicatos, iglesias, confesiones o comunidades religiosas y asociaciones,
fundaciones y otras entidades sin ánimo de lucro, cuya finalidad sea política,
filosófica, religiosa o sindical, en cuanto a los datos relativos a sus asociados o
miembros, sin perjuicio de que la cesión de dichos datos precisará siempre el
previo consentimiento del afectado.
8/18/2019 Tema 31 2015 Ocs
32/51
Grupo OCSCurso Escala Básica 2015
32
Los datos de carácter personal que hagan referencia al origen racial, a la salud y a la vida
sexual sólo podrán ser recabados, tratados y cedidos cuando, por razones de interés
general, así lo disponga una ley o el afectado consienta expresamente.
Quedan prohibidos los ficheros creados con la finalidad exclusiva de almacenar datos de
carácter personal que revelen la ideología, afiliación sindical, religión, creencias, origenracial o étnico, o vida sexual.
Los datos de carácter personal relativos a la comisión de infracciones penales o
administrativas sólo podrán ser incluidos en ficheros de las Administraciones públicas
competentes en los supuestos previstos en las respectivas normas reguladoras.
Excepción: No obstante lo dispuesto en los apartados anteriores, podrán ser objeto de
tratamiento los datos que revelen la ideología, afiliación sindical, religión y creencias así como los
datos de carácter personal que hagan referencia al origen racial, a la salud y a la vida sexual
cuando:
Resulte necesario para la prevención o para el diagnóstico médico, la prestación de
asistencia sanitaria o tratamientos médicos o la gestión de servicios sanitarios, siempre
que dicho tratamiento de datos se realice por un profesional sanitario sujeto al secreto
profesional o por otra persona sujeta asimismo a una obligación equivalente de secreto.
Sea necesario para salvaguardar el interés vital del afectado o de otra persona, en el
supuesto de que el afectado esté física o jurídicamente incapacitado para dar su
consentimiento.
Seguridad de los datos:
El responsable del fichero, y, en su caso, el encargado del tratamiento deberán adoptar
las medidas de índole técnica y organizativas necesarias que garanticen la seguridad de
los datos de carácter personal y eviten su alteración, pérdida, tratamiento o acceso no
autorizado, habida cuenta del estado de la tecnología, la naturaleza de los datos
almacenados y los riesgos a que están expuestos, ya provengan de la acción humana o
del medio físico o natural.
El responsable del fichero y quienes intervengan en cualquier fase del tratamiento de los
datos de carácter personal están obligados al secreto profesional respecto de los mismos
y al deber de guardarlos, obligaciones que subsistirán aun después de finalizar susrelaciones con el titular del fichero o, en su caso, con el responsable del mismo.
Comunicación de datos:
Los datos de carácter personal objeto del tratamiento sólo podrán ser comunicados a un
tercero para el cumplimiento de fines directamente relacionados con las funciones
legítimas del cedente y del cesionario con el previo consentimiento del interesado.
El consentimiento exigido en el apartado anterior no será preciso:
o Cuando la cesión está autorizada en una ley.
o Cuando se trate de datos recogidos de fuentes accesibles al público.
8/18/2019 Tema 31 2015 Ocs
33/51
Grupo OCSCurso Escala Básica 2015
33
o Cuando el tratamiento responda a la libre y legítima aceptación de una relación
jurídica cuyo desarrollo, cumplimiento y control implique necesariamente la
conexión de dicho tratamiento con ficheros de terceros. En este caso la
comunicación sólo será legítima en cuanto se limite a la finalidad que la
justifique.o Cuando la comunicación que deba efectuarse tenga por destinatario al Defensor
del Pueblo, el Ministerio Fiscal o los Jueces o Tribunales o el Tribunal de Cuentas,
en el ejercicio de las funciones que tiene atribuidas. Tampoco será preciso el
consentimiento cuando la comunicación tenga como destinatario a instituciones
autonómicas con funciones análogas al Defensor del Pueblo o al Tribunal de
Cuentas.
o Cuando la cesión se produzca entre Administraciones públicas y tenga por objeto
el tratamiento posterior de los datos con fines históricos, estadísticos o
científicos.
o Cuando la cesión de datos de carácter personal relativos a la salud sea necesaria
para solucionar una urgencia que requiera acceder a un fichero o para realizar los
estudios epidemiológicos en los términos establecidos en la legislación sobre
sanidad estatal o autonómica.
Será nulo el consentimiento para la comunicación de los datos de carácter personal a un
tercero, cuando la información que se facilite al interesado no le permita conocer la
finalidad a que destinarán los datos cuya comunicación se autoriza o el tipo de actividad
de aquel a quien se pretenden comunicar.
El consentimiento para la comunicación de los datos de carácter personal tiene también
un carácter de revocable. Aquel a quien se comuniquen los datos de carácter personal se obliga, por el solo hecho
de la comunicación, a la observancia de las disposiciones de la LOPD.
2.8 Derechos de las personas
a) Impugnación de valoraciones: Los ciudadanos tienen derecho a no verse sometidos a una
decisión con efectos jurídicos, sobre ellos o que les afecte de manera significativa, que se base
únicamente en un tratamiento de datos destinados a evaluar determinados aspectos de supersonalidad.
El afectado podrá impugnar los actos administrativos o decisiones privadas que
impliquen una valoración de su comportamiento, cuyo único fundamento sea un
tratamiento de datos de carácter personal que ofrezca una definición de sus
características o personalidad.
En este caso, el afectado tendrá derecho a obtener información del responsable del
fichero sobre los criterios de valoración y el programa utilizados en el tratamiento que
sirvió para adoptar la decisión en que consistió el acto.
8/18/2019 Tema 31 2015 Ocs
34/51
Grupo OCSCurso Escala Básica 2015
34
La valoración sobre el comportamiento de los ciudadanos, basada en un tratamiento de
datos, únicamente podrá tener valor probatorio a petición del afectado.
b) Derecho de consulta al Registro General de Protección de Datos: Cualquier persona podrá
conocer, recabando a tal fin la información oportuna del Registro General de Protección deDatos, la existencia de tratamientos de datos de carácter personal, sus finalidades y la identidad
del responsable del tratamiento. El Registro General será de consulta pública y gratuita.
c) Derecho de acceso: El interesado tendrá derecho a solicitar y obtener gratuitamente
información de sus datos de carácter personal sometidos a tratamiento, el origen de dichos
datos, así como las comunicaciones realizadas o que se prevén hacer de los mismos.
La información podrá obtenerse mediante la mera consulta de los datos por medio de su
visualización, o la indicación de los datos que son objeto de tratamiento mediante
escrito, copia, telecopia o fotocopia, certificada o no, en forma legible e inteligible, sinutilizar claves o códigos que requieran el uso de dispositivos mecánicos específicos.
Este derecho de acceso sólo podrá ser ejercitado a intervalos no inferiores a doce meses,
salvo que el interesado acredite un interés legítimo al efecto, en cuyo caso podrán
ejercitarlo antes.
d) Derecho de rectificación y cancelación: El responsable del tratamiento tendrá la obligación de
hacer efectivo el derecho de rectificación o cancelación del interesado en el plazo de diez días.
Serán rectificados o cancelados, en su caso, los datos de carácter personal cuyo
tratamiento no se ajuste a lo dispuesto en la presente Ley y, en particular, cuando tales
datos resulten inexactos o incompletos.
La cancelación dará lugar al bloqueo de los datos, conservándose únicamente a
disposición de las Administraciones públicas, Jueces y Tribunales, para la atención de las
posibles responsabilidades nacidas del tratamiento, durante el plazo de prescripción de
éstas. Cumplido el citado plazo deberá procederse a la supresión.
Si los datos rectificados o cancelados hubieran sido comunicados previamente, el
responsable del tratamiento deberá notificar la rectificación o cancelación efectuada a
quien se hayan comunicado, en el caso de que se mantenga el tratamiento por este
último, que deberá también proceder a la cancelación.
e) Procedimiento de oposición, acceso, rectificación o cancelación : No se exigirá
contraprestación alguna por el ejercicio de los derechos de oposición, acceso, rectificación o
cancelación.
8/18/2019 Tema 31 2015 Ocs
35/51
Grupo OCSCurso Escala Básica 2015
35
f) Tutela de los derechos: Las actuaciones contrarias a lo dispuesto en la presente Ley pueden ser
objeto de reclamación por los interesados ante la Agencia de Protección de Datos así como ante
el organismo competente de cada Comunidad Autónoma.
El plazo máximo en que debe dictarse la resolución expresa de tutela de derechos será deseis meses.
Contra las resoluciones de la Agencia de Protección de Datos procederá recurso
contencioso-administrativo.
g) Derecho a indemnización: Los interesados que, como consecuencia del incumplimiento de lo
dispuesto en la presente Ley por el responsable o el encargado del tratamiento, sufran daño o
lesión en sus bienes o derechos tendrán derecho a ser indemnizados.
Ficheros de titularidad pública: La responsabilidad se exigirá de acuerdo con la legislación
reguladora del régimen de responsabilidad de las Administraciones públicas. Ficheros de titularidad privada: la acción se ejercitará ante los órganos de la jurisdicción
ordinaria.
2.9 Los ficheros de titularidad publica
Creación, modificación o supresión: La creación, modificación o supresión de los ficheros de las
Administraciones públicas sólo podrán hacerse por medio de disposición general publicada en el
«Boletín Oficial del Estado» o Diario oficial correspondiente.
Las disposiciones de creación o de modificación de ficheros deberán indicar:
La finalidad del fichero y los usos previstos para el mismo.
Las personas o colectivos sobre los que se pretenda obtener datos de carácter personal o
que resulten obligados a suministrarlos.
El procedimiento de recogida de los datos de carácter personal.
La estructura básica del fichero y la descripción de los tipos de datos de carácter personal
incluidos en el mismo.
Las cesiones de datos de carácter personal y, en su caso, las transferencias de datos que
se prevean a países terceros.
Los órganos de las Administraciones responsables del fichero.
Los servicios o unidades ante los que pudiesen ejercitarse los derechos de acceso,
rectificación, cancelación y oposición.
Las medidas de seguridad con indicación del nivel básico, medio o alto exigible.
En las disposiciones que se dicten para la supresión de los ficheros, se establecerá el destino de
los mismos o, en su caso, las previsiones que se adopten para su destrucción.
8/18/2019 Tema 31 2015 Ocs
36/51
Grupo OCSCurso Escala Básica 2015
36
2.9.1 Ficheros de las Fuerzas y Cuerpos de Seguridad
Sujeción a la LOPD: Los ficheros creados por las Fuerzas y Cuerpos de Seguridad quecontengan datos de carácter personal que, por haberse recogido para fines
administrativos, deban ser objeto de registro permanente, estarán sujetos al régimen
general de la LOPD.
Recogida y tratamiento de datos: La recogida y tratamiento para fines policiales de datos
de carácter personal por las Fuerzas y Cuerpos de Seguridad sin consentimiento de las
pers