DELITO DE DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS

Abogados expertos en delitos de descubrimiento y revelación de secretos

VMC | Abogado penalista es un despacho dedicado exclusivamente al Derecho Penal y especializado en delitos de descubrimiento y revelación de secretos. Han sido numerosos los procedimientos por descubrimiento y revelación de secretos que hemos llevado a lo largo de estos años consiguiendo un elevado porcentaje de éxito.

Si usted o algún conocido está siendo investigado o ha sido víctima de un delito de descubrimiento y revelación de secretos, no dude en contactar con nosotros para que podamos prestarle la mejor representación. Para contacta con nosotros basta que llame al número de teléfono 665.98.20.10 o contacte con nosotros a través de nuestro formulario de contacto. Nosotros le llamaremos lo antes posible.

El delito de descubrimiento y revelación de secretos

Existen 7 modalidades típicas (la última introducida recientemente a través de la Ley de garantía libertad sexual).

1.- Apoderamiento de documentos o efectos e intromisión en ámbitos reservados (197.1)

Tipifica el denominado descubrimiento de secretos. El TS define el secreto de la intimidad como aquellas “vivencias, experiencias o rasgos caracteriales exclusivos que el individuo, como regla, aspira a mantener bajo reserva y para sí, al tratarse de datos que le comprometen de manera intensa, porque son de los que le hacen ser, precisamente, el que es como persona” (STS 412/2020).

Desde el plano objetivo observamos que hay dos modalidades de comisión:

1.- Apoderarse de papeles, cartas, mensajes de correo electrónico, etc. Esta conducta SOLO REQUIERE EL ACTO DE APODERAMIENTO, no siendo necesario que se desposea al titular ni que se descubra secreto alguno. La doctrina considera también apoderamiento la retención de documentos o efectos, su copia o reproducción, así como la mera captación intelectual de la información.

2.- Interceptar las telecomunicaciones o utilizar artificios técnicos de escucha… Recordemos que la CE garantiza el secreto de las comunicaciones (18.3), por lo que el CP castiga la intromisión de las comunicaciones, que en la mayoría de ocasiones será la intervención del teléfono. PEro OJO, que el 197.1 también castiga comportamientos que suponen una entrada ilegítima en ámbitos privados de otras personas (utilización aparatos escucha, transmisión, grabación, etc).

El CP SOLO CASTIGA los comportamientos que suponen una intromisión ilegítima. Aquí dependerá de los ámbitos de privacidad establecidos por el titular, pues en muchos casos decidiremos si hay o no intromisión atendiendo a las barreras de autoprotección de la propia víctima (contraseña correo, ordenador que se deja en el comedor sin contraseña, etc.).

El acceso a datos de la vida privada de una persona no es delito si no se utilizan artificios técnicos para ello (escuchar detrás de una puerta, por ejemplo).

Supuestos de discusión en la práctica: grabación de conversación por uno de los intervinientes. La jurisprudencia ha entendido que este supuesto no vulnera ni el derecho a la intimidad ni el secreto de las comunicaciones.

En cuanto a la tipicidad subjetivo, solamente cabrá dolo directo, ya que el propio CP dice “para descubrir o vulnerar la intimidad…”. Hay un elemento subjetivo del injusto. Ojo que la jurisprudencia es ambivalente (caso del profesor y caso de la enfermera).

La consumación se produce con el apoderamiento o la intromisión, no siendo necesario el acceso a datos relevantes. En la segunda modalidad se discute si la consumación se produce cuando se instalan los artificios o estos empiezan a funcionar, aunque parece claro que no es necesaria la efectiva vulneración de la intimidad.

Cuando un profesional, en el ejercicio de sus funciones, invade la intimidad de otra persona, tan solo se considerará consentida en la medida de lo estrictamente necesario para el correcto desenvolvimiento de la profesión u oficio (condena ginecólogo que graba pacientes).

2. Manipulación de datos reservados registrados en ficheros o soportes informáticos (197.2 CP)

Aquí se protege la dimensión positiva de la intimidad, entendida como el derecho a controlar los datos de carácter personal y familiar recogidos en cualquier tipo de archivo o fichero.

Ahora bien, hay doctrina reciente que considera que en realidad el BJ protegido son los datos de carácter personal (STS 1945/2014). El TC también distingue entre der. fund. intimidad (18.1) y der. fund. a la protección de datos personales (18.4).

Los datos deben ser reservados y estar almacenados en un registro p fichero, público o privado y deben ser ajenos al sujeto que realiza la conducta típica.

El 197.2 recoge 3 modalidades comisivas:

1.- Apoderamiento, utilización o mod. de datos sin autorización y en perjuicio de tercero. Aunque habla de tercero, también se incluye al titular de los datos.

2.- El mero acceso a datos sin autorización. No requiere que se actúe en perjuicio del titular o del tercero, aunque el TS entiende que el perjuicio también forma parte de esta modalidad.

3.- Alteración o tuilización de datos en perjuicio de su titular o un tercero.

Sujeto activo puede ser cualquiera, incluido el autorizado a acceder o manipular los datos del fichero o registro, cuando el acceso o manipulación no queden cubiertos por los fines o funciones que fundamentan la autorización.

3.- Difusión no consentida de captaciones íntimas de la imagen (197.7 CP)

Introducido por la reforma del 2015, lo hace con motivo del denominado “sexting”, esto es, enviar voluntariamente fotografías de contenido sexual a otras personas. Destacable también la importancia del caso Olvido Hormigos.

Ahora bien, el tipo no se agota ahí, ya que las imágenes no tienen por qué ser necesariamente de contenido sexual (aunque en la mayoría de casos lo serán). Tienen que tener la naturaleza íntima.

Tenemos una pena de prisión de tres meses a un año o multa de 6 a 12 meses a quienes difundan, cedan o revelen imágenes que ellos mismos hubieran obtenido previamente con el consentimiento de la afectada. Ojo porque aquí parece dejar fuera los supuestos en los que ha sido la víctima quien ha facilitado al SA la imagen. El TS ha entendido ( STS 70/2020) que estos supuestos también deben castigarse ex. art 197.7 Hay voces en la doctrina que sostienen que se trata de una ampliación peligrosa, ya que impone a cualquier sujeto la obligación de mantener sigilo o reserva sobre algo que le ha sido enviado. Esta misma doctrina considera que se debe restringir el ámbito de aplicación del tipo a las comunicaciones efectuadas vulnerando un compromiso tácito o expreso de reserva.

El tipo requiere que la divulgación menoscabe gravemente la intimidad personal del sujeto pasivo.

El 197 párrafo 3 º prevé tipo agravado para cuando la víctima sea o haya sido mujer o persona…, víctima menor de edad o persona con discapacidad necesitada de especial protección o los hechos hubieran sido cometidos con una finalidad lucrativa.

OJO porque la LO 10/2022 introduce un aprtado 2º que castiga a quien habiendo recibido las imágenes (esto es, un 3º diferente al SA), las difunda o ceda. Pena de 1 a 3 meses.

4.- Intromisión informática (197 bis y 197 ter CP)

Introducidos ambos en la reforma de 2015, se introducción obedece a un mandato europeo de prevención de la cibercriminalidad.

El 197 bis prevé dos conductas:

1.- Hacking. Consiste en acceder o mantenerse ilegítimamente en un sistema de información.

Como vemos hay dos tipos de conductas. En la referente a mantenerse ilegítimamente, se presupone un acceso inicial legítimo. En ambos casos la conducta es típica si se ha llevado a cabo mediante la vulneración de medidas de seguridad para impedir, o bien el acceso, o bien el mantenimiento en el sistema de información.

Objeto material de ambas figuras en el sistema de información, definido en el art. 2.a) de la directiva 2013/40/UE:

«sistema de información»: todo aparato o grupo de aparatos interconectados o relacionados entre sí, uno o varios de los cuales realizan, mediante un programa, el tratamiento automático de datos informáticos, así como los datos informáticos almacenados, tratados, recuperados o transmitidos por dicho aparato o grupo de aparatos para su funcionamiento, utilización, protección y mantenimiento.

Se trata de un concepto más amplio que el “sistema informático”.

2.- Interceptar ilegítimamente la transmisión no pública de un dato informático.

Una conducta un tanto absurda y redundante si se considera como BJ la intimidad, ya que estas conductas ya estarían previstas en la segunda modalidad dle tipo básico del 197.1: la interceptación de las telecomunicaciones.

La única forma de explicar la introducción de este delito es considerando que el contenido de las transmisiones no es el mismo, sino que en este delito se protege información relacionada con funciones esenciales de infraestructuras críticas y no meros datos relativos a la intimidad personal.

El objeto material son datos en proceso de transmisión, que deben transmitirse con exclusión de terceros a su acceso, por lo que la transmisión no puede estar abierta al público.

Dejando de lado el error del legislador español en introducir estos delitos entre los delitos contra la intimidad personal y familiar cuando Europa pretendía proteger con ellos “la posibilidad de ataques terroristas o de naturaleza política contra los sistemas de información que forman parte de las infraestructuras críticas de los Estados miembros y de la Unión”.

Ello ha provocado que como señala parte de la doctrina española, esta intromisión tenga que afectar a la intimidad, esto es, que el sistema de información al que se acceda o las transmisiones que se intercepten contengan datos relativos a la vida privada o a la intimidad de las personas. Es un delito de peligro, por lo que no es necesario que efectivamente se llegue a acceder a ellos.

En España se ha condenado por esta figura a quien accedió ilegítimamente a una cuenta de facebook de otra persona y al ex directivo que meses después de ser despedido accedió al sistema informático de su antigua empresa desde una notaria para acreditar las horas de trabajo que había realizado durante la relación laboral.

5.- Manejo de instrumentos idóneos para el espionaje informático, con tal fin

Se trata de actos preparatorios de los delitos de los arts. 197.1 y 2 y 197 bis. Castigan por tanto lo que serían tentativas de participación en algunos de esos delitos, cuya punicións ería compleja sin esta tipificación expresa.

El objeto material son las claves de acceso a un sistema informático (o a parte de él) y los programas informáticos concebidos o adaptados principalmente para cometer los delitos antes mencionados.

La producción, adquisición, importación o facilitación del programa informático o de las claves de acceso debe realizarse con el fin de facilitar la comisión de los delitos de descubrimiento e intrusismo informático (197 bis). No es punible la mera posesión.

6.- Revelación de secretos (197.3)

La conducta de difundir los secretos o datos descubiertos ilícitamente supone un mayor daño a la intimidad, por ello se castiga con pena superior al mero descubrimiento.

Sin embargo, la conducta se castigará con pena menor cuando quien difunda el secreto no haya tomado parte en su descubrimiento. Además, se exige que el SA conozca el orígen ilícito de la información revela. En caso contrario, la conducta será atípica.

7.- Subtipos agravados

El CP prevé una serie de modalidades agravadas atendiendo a la posición del SA, a las características de los datos o secretos y a la eventual presencia del ánimo de lucro:

a) En relación a las conductas del 197.1 y 2 se impondrá la pena de 3 a 5 años de prisión, que se elevará a su mitad superior si ha existido difusión, revelación o cesión, cuando el SA sea el encargado o responsable de los ficheros, soportes, registros o archivos (197.4 a), o bien cuando los hechos descritos en los dos primeros apartados se lleven a cabo mediante la utilización de datos personales de la víctima (197.4.b).

b) Recogida en el 197.5 CP atiende a las características de los datos objeto de la infracción, es decir, los denominados datos sensibles: revelan ideología, religión, creencias, salud, origen racial o vida sexual de la víctima o cuando pertenezcan a un menor o persona con discapacidad necesitada de especial protección.

c) 197.6. Cuando existan fines lucrativos.

d) 197 quater. Si las conductas se cometen en el seno de organización o grupo criminal.

e) 198. Cuando el SA es autoridad o funcionario público.

8.- Responsabilidad penal de las personas jurídicas

El art. 197 quinquies recoge las penas aplicables a las personas jurídicas cuando los delitos que hemos visto se cometan en el seno de las mismas y con las condiciones del art. 31 bis.

9.- Revelación de secretos laborales o profesionales

Recogido en el art. 199 CP, a diferencia de los arts. 197 y ss., aquí el secreto se ha conocido de forma lícita y lo que se castiga es su revelación.

La primera modalidad consiste en revelar secretos de los que se tenga conocimiento por razón del oficio o de las relaciones laborales.

Por relaciones laborales u oficio se entiende todo tipo de relaciones laborales o mercantiles que impliquen prestación de servicios, aunque, dadas las características del delito, habrá de tratarse de relaciones que supongan un contacto de las partes contractuales con la vida privada o íntima de una de ellas.

Respecto a que persona afecta la obligación de guardar secreto, el CP no precis qué parte contractual está obligada a guardar secreto, aunque normalmente será el empleado el que conozca secretos del empleador.

La segunda modalidad se refiere al denominado secreto profesional. En este caso, la diferencia con la primera modalidad, es que aquí el que revela el secreto es un profesional que incumple su obligación de sigilo o reserva.



En VMC | Abogado penalista somos especialistas en delitos de descubrimiento y revelación de secretos. Si necesita un despacho de especialistas en Derecho Penal, contacte con nosotros.

CONTACTO
Dime en qué puedo ayudarte.
Call Now Button