Materiales curso de doctorado. Materiales curso de doctorado. Francisco Ruiz Marco. Doctor en Derecho

Transcripción del libro Los delitos contra la intimidad, Ruiz Marco, F., Colex, Madrid, 2001. (La transcripción parcial de este libro tiene fines puramente docentes y se publica en esta página para facilitar la lectura e impresión de los alumnos del curso de doctorado 2002/2004 de la Universidad de Alicante.

  • CAPÍTULO I.- INTIMIDAD, INFORMÁTICA Y DELITO 10
    • A) EL INFLUJO INSTRUMENTAL DE LA INFORMÁTICA: SOBRE LAS CONDUCTAS DELICTIVAS 10
      • 1.- El “fraude informático”. 12
      • 2.- La denominada “piratería informática”. 13
      • 3.- El denominado “vandalismo informático”. 13
      • 4.- “Hacking” o mero intrusismo informático. 14
    • B) EL INFLUJO SUSTANCIAL DE LA INFORMÁTICA: SOBRE EL BIEN JURÍDICO INTIMIDAD Y SOBRE LAS CONDUCTAS LESIVAS 17
      • 1.- INTIMIDAD E INFORMÁTICA 17
      • 2.-CONDUCTAS LESIVAS DE LA INTIMIDAD A TRAVÉS DE INSTRUMENTOS TECNOLÓGICOS 18
        • a) La interceptación de las comunicaciones 19
        • b) Los comportamientos de acceso a los datos 20
      • 3.- PODER INFORMÁTICO Y ESTADO POLICIAL 22
  • CAPÍTULO III.- EL BIEN JURÍDICO PROTEGIDO: LA INTIMIDAD 30
    • A) EL CONCEPTO TRADICIONAL. LA INTIMIDAD COMO DERECHO A SER DEJADO EN PAZ 30
    • B) EL CONCEPTO EMERGENTE. LA INTIMIDAD COMO LIBERTAD INFORMÁTICA 31
    • C) EL CONTENIDO BÁSICO DE LA LIBERTAD INFORMÁTICA 33
    • D) MANIFESTACIONES DE LA INTIMIDAD 34

CAPÍTULO I. INTIMIDAD, INFORMÁTICA Y DELITO. A) EL INFLUJO INSTRUMENTAL DE LA INFORMÁTICA: SOBRE LAS CONDUCTAS DELICTIVAS

El despliegue de las tecnologías de la información, al que asistimos desde los años 70 del pasado siglo, y su prodigiosa aceleración a partir de 1995, ha supuesto una formidable palanca en el progreso cultural, científico y económico. Pero ese proceso, en gran medida “revolucionario”, produce consecuencias sociales (positivas y negativas) de difícil identificación y valoración en los inicios del siglo XXI. ¿Cuál será el contenido efectivo de la libertad individual, en un mundo en el que los ciudadanos podrán estar permanentemente interconectados (¿vigilados?), incluso mediante pantallas que proyectarán/transmitirán su propia imagen. ¿Qué efectos producirá sobre la democracia representativa el “hecho tecnológico” de que cualquier ciudadano pueda emitir su voto –autenticado electrónicamente– desde el ordenador de su casa, a cualquier hora, de cualquier día y sobre cualquier asunto? ¿Seguirá teniendo sentido en esa “sociedad informática avanzada” que los ciudadanos se limiten a votar una vez cada cuatro años para elegir a sus representantes? Cuestiones como estas –y, a buen seguro, otras más penetrantes que se me escapan– nos enfrentan con la compleja ambivalencia de los efectos de la informatización . A la vez que innegables beneficios para el ciudadano, y para la sociedad, también, y también de forma innegable, se atisban riesgos para la persona y para la estructura político-social en la que ha vivido hasta ahora ; efectos perversos, en suma, acaso inherentes a todo cambio estructural profundo.
Entre esos efectos perversos, aparejados al progreso de las tecnologías de la información, cabe inventariar la generación o potenciación de factores criminógenos . No se pueden albergar dudas de que las modernas tecnologías facilitan la comisión de viejos delitos (como la estafa, a cuya consumación “ayuda” un programa informático capaz de transferir subrepticiamente fondos de una cuenta bancaria, art. 248.2 CP) y obligan a la sociedad a la definición de nuevos delitos, ante las nuevas amenazas al individuo y a la convivencia social. A estos efectos, sirva de referencia el delito de manipulación de bases de datos personales (art. 197.2 CP), apenas imaginable antes de que se generalizase el tratamiento automatizado de datos y la existencia de medios tecnológicos que permiten el acceso remoto a bases de esa naturaleza. Cualquier ejemplo puede servir para ilustrar esta realidad criminógena emergente, así en el mes de septiembre de 2000, la compañía norteamericana Wester Unión sufrió un ciberataque en sus ordenadores a través del cual los autores obtuvieron copias electrónicas de los datos de las tarjetas de crédito y débito de 15.700 clientes que habían realizado transacciones electrónicas por medio de la web de la empresa .

Lo cierto es que el impulso criminal identificable en el proceso de informatización ha dejado sentir sus efectos sobre los más variados ámbitos delictivos; sobre el proceso de selección de conductas lesivas (tipificación); y sobre la identificación de nuevos objetos materiales (disquetes, discos compactos, etc.) o instrumentos comisivos (bombas lógicas, virus, etc.); y ello, por sólo citar algunos de los elementos del proceso delictivo que acusan el impacto tecnológico.

Sin embargo, parece que en ningún campo de la delincuencia, el efecto del llamado “poder informático” está siendo tan relevante – tan de fondo – como en ámbito de la intimidad. Para comprobar esta afirmación, puede resultar de cierta utilidad analizar el influjo producido por el desarrollo tecnológico sobre algunas de las conductas que empiezan a ocupar un lugar significativo en la moderna escena criminal; para, ulteriormente, realizar el mismo análisis sobre los comportamientos lesivos de la privacidad y sobre el concepto mismo de intimidad (como derecho fundamental y como objeto de tutela penal). Veámoslo con detalle.

En el contexto apuntado, y ciñéndonos al catálogo de las nuevas (o, al menos, renovadas) conductas delictivas vinculadas a la informática, pueden señalarse –sin pretensión de exhaustividad–, las siguientes:

  • 1.- El “fraude informático”. En esta categoría genérica cabría agrupar las distintas modalidades de atentados al patrimonio con el ánimo de obtener un beneficio económico ilícito (extracción de fondos de cuentas bancarias, cargos en tarjetas de crédito ajenas, compra de valores con cargo a cuentas corrientes de terceros, etc.). Se trata, por tanto, de la vieja defraudación patrimonial, pero renovada, en cuanto a los elementos del patrimonio atacados (tarjetas de pago y crédito, cuentas de cajero automático, etc.), y en cuanto a los medios e instrumentos utilizados para el ataque (programas informáticos, dispositivos “husmeadores” que obtienen los números de claves privadas, etc.). Son comportamientos reconducibles al tipo de la estafa tradicional, pero que al proyectarse directamente sobre máquinas (ordenadores, cajeros automáticos) o sobre redes informáticas, planteaban problemas dogmáticos para afirmar la presencia de los requisitos de naturaleza “humana”, tales como el engaño y el error como estado psicológico. La respuesta penal fue la incorporación al Código de 1995 del art. 248.2, tipificando una “estafa especial”, en la que se prescinde del engaño y del error, y por la que se castiga a quien, con ánimo de lucro, y valiéndose de una manipulación informática, obtenga una transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero.
  • 2.- La denominada “piratería” informática. Ataques al derecho de propiedad intelectual mediante conductas, conocidas en el argot informático, con el término cracking, consistentes –en esencia– en la infracción del software comercial, consiguiendo la copia de cualquier obra cultural o científica (cinematográfica, musical, programa de ordenador, etc.), generando perjuicios económicos, a los autores y a las industrias que, en algunos casos, pueden poner en peligro a todo un sector económico y –quizá lo que es más importante– pueden cambiar las propias estructuras tradicionales de producción y distribución. El impacto del programa Napster sobre la industria musical, constituye un buen ejemplo de lo que decimos: el día 11 de febrero de 2001, 250 millones de canciones eran intercambiadas y escuchadas gratis por internautas de todo el mundo. Al día siguiente, tras un largo proceso judicial, el Tribunal de Apelación de San Francisco ordenaba a la empresa el bloqueo del acceso a las canciones que las compañías discográficas titulares acreditaran como suyas.
    La respuesta del Código Penal español a esta clase de conductas, se puede encontrar en el art. 270 CP en el que, a la conducta tradicional contra la propiedad intelectual (el “plagio”, la distribución, la comunicación pública, etc.) se le añade, ahora, la conducta típica consistente en “la fabricación, puesta en circulación y tenencia de cualquier medio específicamente destinado a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador” (art. 270, in fine).
  • 3.- El denominado “vandalismo informático”, consistente en la destrucción, o causación de daños, en los datos, programas o sistemas informáticos, mediante la introducción de “virus” con o sin vulneración de la llave de paso (password), el bloqueo de servidores (mediante los denominados “ataques de denegación de servicio”), etc. Conductas estas, reconducibles, en el Derecho penal español, al ámbito de incriminación del delito de “daños informáticos” (art. 264.2 y art. 263 CP).
  • 4.- “Hacking” o mero intrusismo informático, consistente en el acceso no autorizado a los sistemas y a los datos registrados informáticamente, mediante la vulneración del password o de los sistemas de seguridad (“cortafuegos”) implantado por el titular del ordenador . Se trata de una de las conductas más estrechamente vinculada al desarrollo de internet, en la medida en que es la conexión múltiple de ordenadores –a escala mundial– lo que crea el “medio” , en el que se desenvuelven los intentos de acceso (entrada) remoto a los ordenadores (o redes internas) de las instituciones, de las empresas o de los particulares. Las webs del Ministerio de la Presidencia del Gobierno, del Ministerio de Ciencia y Tecnología, la de la Confederación Española de Organizaciones Empresariales (CEOE) o la del Hospital Público de Son Dureta (Palma de Mallorca), constituyen ejemplos de entidades que han sufrido este tipo de conductas . El autor (el hacker) se adorna con una cierta “filosofía” sobre la Red, concebida a modo de reino de la libertad, en el que todos los datos, las informaciones y programas, son de libre “acceso”, lo que legitimaría su conducta. MORÓN LERMA afirma que, en el comportamiento del hacker, no existe la finalidad de espiar, ni de dañar, defraudar o manipular los datos o programas , estando impulsado tan sólo por su afán de conseguir conocimiento y aprendizaje .

Supuestas esas características de la conducta parece razonable sostener, como hace la autora acabada de citar, la falta de lesividad de la acción (el acceso inconsentido a los sistemas informáticos) y, en consecuencia, la innecesariedad de su criminalización. Ello no obstante, cabe reflexionar acerca de los casos en los que el acceso no autorizado se produce sobre datos en los que se proyectan bienes jurídicos, tales como informaciones sobre empresas (secreto empresarial) o datos personales (intimidad). En estos casos, en los que la propia naturaleza del bien jurídico incorpora, siquiera sea instrumentalmente, el componente de secreto, parece que la simple ruptura de ese secreto produce objetivamente una ofensa (o un peligro) al bien jurídico, con lo que no es del todo evidente la irrelevancia penal de la conducta, que bien pudiera ser subsumida en el art. 197.2 CP, en los términos que más abajo trataremos de argumentar (infra IV, Secc. 1ª, 2) .

De lo acabado de exponer, parece que puede inferirse el carácter fundamentalmente instrumental que juega la informática respecto a las conductas delictivas analizadas. Es cierto que, ahora, podemos hablar de una suerte de estafa “asistida” por ordenador; pero estructural y morfológicamente, estamos ante el delito de estafa, que no es sino el viejo estelionato del Derecho romano . Las innovaciones se sitúan en el medio comisivo (un programa de ordenador, por ejemplo), sin que el núcleo del delito (la defraudación) cambie significativamente. Y, desde luego, el bien jurídico protegido por el delito de estafa (el patrimonio o los elementos del patrimonio) no ha sufrido una modificación sustancial a consecuencia del progreso de las tecnologías de la información. Lo mismo puede predicarse mutatis mutandi en relación con los delitos contra la propiedad intelectual, o con los delitos de daños; cambian los medios de ataque y el objeto material, pero las modificaciones no alcanzan el bien jurídico protegido. La propiedad, sigue siendo la propiedad.

Esa proposición, en cambio, no puede afirmarse tan categóricamente, respecto al derecho a la intimidad. La intimidad no es, no significa lo mismo, en la sociedad de la información, que a finales del siglo XIX, cuando se formuló en términos jurídicos por vez primera.

B) EL INFLUJO SUSTANCIAL DE LA INFORMÁTICA: SOBRE EL BIEN JURÍDICO INTIMIDAD Y SOBRE LAS CONDUCTAS LESIVAS 1.- INTIMIDAD E INFORMÁTICA

Si proyectamos, ahora, el foco de la atención sobre los bienes jurídicos que han exigido una profunda reformulación –a consecuencia del impacto de las nuevas tecnologías–, la intimidad (art. 18.1 CE) diríamos que constituye el paradigma de ese proceso de innovación que acusan sólo algunos objetos de tutela constitucional y jurídico-penal, al punto de “forzar” –como veremos– el reconocimiento de un derecho fundamental: el llamado derecho de libertad informática (STC 292/2000, de 30 de noviembre, FJ 5º). Por supuesto, que esta modificación estructural del bien jurídico intimidad también alcanza a los objetos materiales sobre los que se proyecta y a los instrumentos con los que puede ser atacada.

Es sabido que el concepto tradicional de intimidad se resumía –hasta no hace mucho años– en el secreto; es decir, en el conjunto de facultades reconocido a la persona para impedir el acceso a los demás al ámbito de su vida privada (de sus “secretos”). La clave del concepto, pues, radicaba en las facultades negativas o de exclusión que se atribuyen al sujeto para la defensa de su intimidad. Frente a esta concepción clásica, por ser ese el ámbito clásico en el que se proyectaba la intimidad de la persona, la realidad social, y el desarrollo técnico, ha operado una profunda transformación, de doble vertiente: a) de un lado, ha surgido una “práctica” social consistente en la acumulación de datos personales para múltiples fines (sanitarios, análisis de solvencia, laborales, publicitarios, etc.), multiplicándose también los soportes en los que se archivan esos datos y los medios a través de los cuales se pueden transmitir y difundir (redes telemáticas, etc.). Debe notarse que esas técnicas rompen el viejo reducto de la intimidad, circunscrito antes casi a un concreto espacio físico (el domicilio), sacándola al exterior, situando los datos íntimos en bases ubicadas en algunos casos en cualquier lugar de la geografía. Lo íntimo y personal ya no está sólo en casa y en unas pocas cartas o documentos. La intimidad puede estar en el disco duro de cualquier ordenador y al alcance de cualquiera que tenga acceso al mismo. Frente a esa realidad, el Derecho ha incorporado al concepto de intimidad, nuevas facultades (positivas) consistentes en el reconocimiento a la persona del derecho de control sobre sus propios datos y sobre el uso que de ellos puedan hacer los demás; b) de otro lado, en las últimas décadas, han aparecido nuevos y eficaces dispositivos técnicos capaces de producir injerencias en la intimidad antes inimaginables. Actualmente es real la posibilidad de oír las conversaciones telefónicas de los demás, la posibilidad de oírlas incluso mediante la instalación de aparatos a decenas de metros del lugar físico donde se produce la conversación o a miles de kms., a través de los modernos satélites de comunicación; la posibilidad de instalar subrepticiamente micrófonos y cámaras que capten el sonido y la imagen producido en el interior de cualquier espacio físico, la posibilidad de acceder desde cualquier punto (del planeta) a un ordenador conectado a la red telefónica y, en fin, la posibilidad de transmitir, en pocos segundos, a todo el mundo (a través de internet) los datos o imágenes ilícitamente obtenidos.

Ante el panorama técnico descrito, parece claro, pues, que el arsenal de instrumentos lesivos de la intimidad ha corrido parejo al desarrollo tecnológico, posibilitando nuevas formas de control del ciudadano más penetrantes y eficaces . El bien jurídico intimidad se ha vuelto más vulnerable frente a un más amplio elenco de medios y formas de agresión; todo lo cual propicia la reacción del Derecho penal a través de la tipificación del uso de determinados instrumentos (en los que se percibe un peligro específico para el bien jurídico intimidad) y mediante la selección fragmentaria de nuevas conductas lesivas del citado bien jurídico. Al bosquejo de esos comportamientos vulneradores de la intimidad, ejecutados a través de medios informáticos, destinamos el siguiente apartado.

2.- CONDUCTAS LESIVAS DE LA INTIMIDAD A TRAVÉS DE INSTRUMENTOS TECNOLÓGICOS

Partiendo del actual estadio de desarrollo de las tecnologías de la información y del tratamiento informático de los documentos y de los datos, podemos identificar dos constelaciones de conductas atentatorias a la intimidad: a) Las consistentes en la interceptación de las comunicaciones; b) Las consistentes en el acceso, directo o remoto, a las bases o a los terminales en los que se guardan datos personales (servidores, ordenadores personales, agendas electrónicas, etc.)

  • a) El ejemplo típico de la interceptación de las comunicaciones lo constituye la intrusión ilegal en las conversaciones telefónicas, medio a través del cual los ciudadanos intercambian informaciones, datos o sentimientos relativos a su vida privada. Del teléfono, primero fijo, y después inalámbrico, como instrumento clásico de comunicación a distancia, se ha pasado a la frecuente utilización del correo electrónico y del Internet Relay Chat (IRC), los populares chats privados. Todos estos canales son aptos para la comunicación interpersonal y sobre ellos se proyectan las consiguientes conductas de interceptación ejecutadas con la ayuda de instrumentos destinados a tal fin. Sirva como ejemplo los programas denominados sniffers que permiten rastrear y leer el contenido de los e-mails. Ante el riesgo que estas conductas (y estas “herramientas”) comportan para la privacidad, la propia tecnología reacciona, acaso con mayor eficacia que el Derecho. En esta línea, y en una estrategia de fondo protectora de la intimidad, no cabe olvidar la relevancia que tienen los programas de encriptación de los mensajes de correo electrónico que impiden a los terceros descifrar/leer el mensaje, garantizando así la privacidad de la comunicación o, al menos, dificultando la intromisión.
    No parece lejana –aunque ciertamente su uso no está masivamente extendido– la posibilidad de la comunicación mediante videoconferencia a través de la que se intercambia imagen y sonido, abriéndose el campo a las conductas de interceptación. En el ámbito de la imagen, la utilización de las videocámaras y de las denominadas web cam (cámaras que transmiten las imágenes a través de internet) parecen utilizarse, en la actualidad, para exponer y/o comerciar con la propia intimidad. Si consideramos su capacidad para transmitir la imagen, a través de la Red, en tiempo real y a todo el mundo, no resulta difícil imaginar el potencial lesivo de este instrumento cuando sea utilizado para vulnerar el ámbito de lo privado, vía su instalación subrepticia o su empleo para intensificar el control de los ciudadanos, por ejemplo, en el ámbito laboral, donde las últimas informaciones apuntan que en EEUU el 20% de las empresas tienen instaladas cámaras de videovigilancia .
  • b) En el ámbito de los comportamientos de acceso a los datos personales relativos a la intimidad, surge de inmediato el riesgo que, para la misma, supone el almacenamiento y tratamiento automatizado de los datos; y el peligro que, para “lo privado”, comporta la posibilidad de que los terceros accedan a las bases que contienen esos datos.
    En este contexto basta con pensar en el potencial lesivo de quien “entra” en las bases de datos en las que se registran las informaciones relacionadas con la solvencia (reclamaciones judiciales, pagarés devueltos, etc.) de los ciudadanos o en las bases de datos de un hospital en las que se “guardan” los diagnósticos y características de las enfermedades que les aquejan.
    Pero, en la vida cotidiana de las sociedades desarrolladas, no es sólo el tratamiento automatizado de los datos (y los accesos ilegales a los mismos) lo que comporta un riesgo para la intimidad, pues terminada la “Edad del papel” a la que se refiriera QUINTANO RIPOLLÉS , cada vez es más frecuente que los ciudadanos “guarden” datos relativos a su intimidad (correspondencia, fotografías digitales, directorio telefónico, cuentas bancarias, etc.) en ordenadores personales, agendas electrónicas o teléfonos móviles. Erigidos, así, estos objetos (desde el disco duro del ordenador hasta la tarjeta SIM del teléfono móvil) en reductos de lo privado, el acceso inconsentido a los mismos supone una nueva, y grave, forma de intromisión en el ámbito de la intimidad de los ciudadanos.

Pero con todo, a la hora de catalogar conductas y objetos informáticos que involucran peligrosamente la intimidad, conviene atender a la que acaso constituye la actividad social con más proyección en el campo de las tecnologías de la información. Nos referimos a la popular “navegación” por internet, en cuyo ámbito, los delitos de “descubrimiento y revelación de secretos” representaron, en el año 2000, el 0,51% de los perseguidos por la Unidad de Investigación en Tecnologías de la Información de la Policía española .
En efecto, la conexión del ordenador a la red telefónica abre el contenido de sus archivos a quien se lo proponga, y cuente con las “herramientas” necesarias, con lo que el riesgo apuntado en el párrafo precedente se convierte en una realidad incontestable, al menos desde el punto de vista tecnológico. A la vez, debe tenerse en cuenta que el propio funcionamiento del sistema, permite que cada vez que el usuario realiza una conexión, en otro punto (en el servidor al que se llama) quede registrado el número de identificación del ordenador (el denominado IP), el tipo de sistema operativo, la dirección de correo electrónico y, si todo lo anterior no basta para desvelar la identidad/intimidad del usuario, el proveedor de internet o el administrador de la página web, puede conocer y archivar las páginas web a las que accede el ciudadano, las que lee y las que descarta, las imágenes que visualiza, etc.

Procesando los datos, acabados de indicar, puede trazarse el denominado “perfil del usuario” capaz de revelar mucho más de la personalidad, que la más comprometedora carta tradicional.

3.- PODER INFORMÁTICO Y ESTADO POLICIAL

Los peligros para la intimidad de cuanto llevamos dicho se multiplican exponencialmente cuando el “autor” del delito son los aparatos del Gobierno. No cabe albergar grandes dudas respecto a que, desde una perspectiva general, los mayores riesgos para la intimidad de los ciudadanos provienen del uso ilegítimo que los poderes públicos hagan de las modernas tecnologías de escucha, de interceptación, almacenamiento y tratamiento automatizado de datos personales. En ninguna época anterior de la historia, el poder ha contado con herramientas tan potentes, como las actuales, para penetrar en lo más íntimo del ser humano, para oír –y guardar– sus palabras, para ver sus movimientos, para vigilar –y localizar– su ubicación física, para obtener y procesar cientos de datos; en suma, para controlar toda la vida de cualquier ciudadano. Los últimos informes sobre la red de escuchas angloamericana denominada “Echelon” apuntan a que cada hora son interceptados ilegalmente dos millones de mensajes entre comunicaciones telefónicas, fax y correo electrónico . En un ámbito más doméstico, los ficheros de las fuerzas de seguridad españolas, tales como los llamados “PERPOL” o “Archivo e inteligencia” contienen más de 60 datos por persona que abarcan desde el “estilo de vida” hasta el código genético, pasando por la raza, pertenencia a clubs o asociaciones y lengua materna .

Con todo, la gran paradoja que caracteriza las nuevas amenazas a la intimidad (y, por ende, a la libertad) del ciudadano, radica en que los abusos “informáticos” del poder público se tratan de legitimar, precisamente, apelando a la defensa de las libertades y a la seguridad del Estado; en suma, a la “eficaz” represión del delito. Planteamientos tan distorsionados de la relación lógica Estado/ciudadano, exigen respuestas enérgicas desde los valores de la democracia constitucional, en la línea de lo declarado por el TS en su Sentencia de 22 de marzo de 2001, cuyas palabras, como refutación a esos planteamientos, disfrazados dogmáticamente a modo de causa de justificación, merecen ser reproducidas: “No podemos erigir la defensa de la seguridad nacional en una pre o extrajurídica razón de Estado que, – en virtud de una regla no escrita y de oscura fuente –, estaría destinada a prevalecer sobre las razones normativas consagradas del Estado constitucional de derecho. No se puede mantener esta subversión de valores que pretende colocar por encima del núcleo duro de la Constitución, una imprecisa y difusa seguridad nacional que, en principio, no corría un inminente e inevitable peligro. Como ya hemos dicho, el respeto a los derechos fundamentales es precisamente el fundamento y base constitucional de la consolidación de la paz social y del orden político.

Estos objetivos corren un serio riesgo, cuando se pone en peligro o se consuma la invasión de un derecho fundamental como la intimidad, que garantiza el libre desenvolvimiento de las comunicaciones privadas entre los ciudadanos. Si degradamos estos valores y convertimos la intimidad en producto asequible, sin costos ni respuesta jurídica, a las actividades oficiales de los servicios encargados de la seguridad del Estado, estamos colocándonos fuera del marco constitucional que exige, para tener acceso a la intimidad de una persona, la correspondiente autorización judicial o proceder en la forma prevista en el artículo 55.2 de la Constitución, cuando se trata de investigar la actuación de bandas armadas o elementos terroristas.

No cabe obediencia debida ante una orden manifiestamente contraria a la Constitución y no se ejercita un derecho o se cumple con un deber, en los casos en que la actuación que se trata de justificar, entra en colisión con bienes jurídicos ajenos de especial preponderancia, como el derecho fundamental al secreto de las comunicaciones”.

Frente a la realidad, que hemos tratado de dibujar en trazos gruesos en los anteriores epígrafes, el ordenamiento jurídico desde su cúspide constitucional trata de articular una respuesta protectora, por la vía de elevar la intimidad al rango de derecho fundamental (art. 18.1 en relación con el art. 53.2 CE) y de limitar –sin merma del progreso tecnológico– “el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos” (art. 18.4 CE). Precepto éste, en el que cabe fundamentar normativamente el denominado habeas data o libertad informática, sin perjuicio de que su fundamento último se residencie en la dignidad de la persona (art. 10.1 CE).

Se percibe en la citada norma constitucional (art. 18.4 CE) la valoración de la intimidad como presupuesto para el ejercicio de otros derechos fundamentales, singularmente para el ejercicio efectivo de la libertad, induciéndose también el riesgo derivado de un uso patológico de la informática. Por eso el TC ha tenido ocasión de declarar que el art. 18.4 CE: “… no sólo entraña un específico instrumento de protección de los derechos del ciudadano frente al uso torticero de la tecnología informática, sino que consagra un derecho fundamental autónomo a controlar el flujo de las informaciones que conciernen a cada persona, pertenezcan o no al ámbito más estricto de la intimidad, para así preservar el pleno ejercicio de sus derechos” (STC 104/1998, de 18 de mayo).

A partir de ese fundamento constitucional se levanta una primera barrera de protección en la zona extrapenal del Ordenamiento, concretada en la Ley Orgánica 1/1982, de 5 de mayo, de Protección Civil del Derecho al Honor, a la intimidad personal y familiar y a la propia imagen y en la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal (en lo sucesivo, LOPD).

Por último, respondiendo al carácter de última ratio del Derecho penal, el ordenamiento jurídico dispone la más drástica respuesta (la pena) a los más graves atentados contra el bien jurídico intimidad (carácter fragmentario de las conductas seleccionadas como especialmente lesivas); y a cuyo análisis dedicamos los siguientes capítulos.

CAPITULO III. EL BIEN JURÍDICO PROTEGIDO: LA INTIMIDAD

El bien jurídico tutelado, por las normas en comentario, lo constituye la intimidad personal y familiar (art. 18 CE) (S. AP de Madrid de 15 de abril de 1999 [ARP 1999/1762] y STS de 23 de octubre de 2000, aún cuando ésta se refiere, como bien jurídico protegido, a la “intimidad de las personas” y a la “salvaguarda de los secretos”).

A) EL CONCEPTO TRADICIONAL. LA INTIMIDAD COMO DERECHO A SER DEJADO EN PAZ

Se entiende por intimidad el reducto vital privado en el que se desenvuelven algunas de las actividades más vinculadas a la naturaleza del ser humano. Desde sus creencias hasta determinadas relaciones personales, pasando por sus atributos (identidad, imagen, orientación sexual, salud, etc.). De ese ámbito vital, manifestado en numerosas vertientes y actividades (imágenes, conversaciones, relaciones, etc.) y objetos físicos (cartas, agendas, bases de datos, etc.), se le ha reconocido a la persona el derecho a excluir a los demás. Nadie –sin la debida autorización– pude penetrar en ese reducto personal llamado intimidad. El derecho a la intimidad, como tiene declarado el Tribunal Constitucional, “implica la existencia de un ámbito propio y reservado frente a la acción y el conocimiento de los demás, necesario, según las pautas de nuestra cultura, para mantener una calidad mínima de la vida humana” (STC 143/1994, de 9 de mayo, FJ,II, con cita de otras). MUÑOZ CONDE lo define como “una especie de derecho a la exclusión de los demás de determinados aspectos de la vida privada que pueden calificarse de secretos” ; y, cuando el citado autor, trata de precisar el concreto bien jurídico-penal tutelado por los arts. 197 a 201 CP, afirma que: “en ellos se protege la voluntad de una persona de que no sean conocidos determinados hechos que sólo son conocidos por ella o por un círculo reducido de personas, es decir, que pueden ser calificados de secretos, y también el derecho de la persona a controlar cualquier información o hecho que afecte a su vida privada y, por tanto, a su intimidad” . Estamos, pues, ante el derecho (“the rigth to privacy”) formulado jurídicamente hace más de un siglo (1891) en EEUU y concebido simplemente, como el derecho de toda persona “a ser dejado solo, en paz, a obtener la protección de su vida íntima, de su privacidad”.

B) EL CONCEPTO EMERGENTE. LA LIBERTAD INFORMÁTICA

Junto a esta vertiente, en negativo, de la intimidad (derecho a impedir la injerencia de terceros), se identifica también un contenido positivo, concretado en las facultades reconocidas a la persona para controlar el uso que –de sus datos personales– hagan los terceros. Este componente de la intimidad, también teorizado por la doctrina anglosajona (privacy) se conceptúa “como un bien jurídico positivo, proyectado socialmente, del que derivan facultades de control sobre los datos e informaciones del individuo en la sociedad tecnológica” . Este tipo de sociedad –también llamada “sociedad de la información”– exige, o al menos posibilita, el fluir de los datos, y entre ellos, de los datos personales; y, a la vez, alumbra nuevos instrumentos o medios (dispositivos de captación y reproducción del sonido o la imagen, redes interconectadas, etc.) capaces de acceder, controlar y transmitir, los datos más allá de cualquier barrera tradicional que le pueda oponer el individuo (incluidas las barreras jurídicas), con el grave riesgo que de ello se deriva, no sólo para la intimidad, sino también para el ejercicio efectivo de la libertad. Riesgo frente al cual reacciona el Derecho, desde el núcleo mismo del Ordenamiento (“La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”, art. 18.4 CE) y mediante el reconocimiento al ciudadano de facultades de “control sobre los datos relativos a la propia persona” , con lo que se construye el concepto de libertad informática (privacy o habeas data). Estamos, por tanto, ahora, ante un derecho de libertad, ante una suerte de autodeterminación informativa, cuya esencia lo constituye el derecho a impedir o a controlar el acceso de los demás a nuestros datos personales. El Tribunal Constitucional, en la ya conocida Sentencia 254/1993, de 20 de julio, se refiere a este aspecto del bien jurídico declarando que “la garantía de la intimidad adopta hoy un contenido positivo en forma de derecho de control sobre los datos relativos a la propia persona. La llamada «libertad informática» es, así, también derecho a controlar el uso de los mismos datos insertos en un programa informático (habeas data)” . Y ello para impedir que los terceros –particulares o el Estado– puedan reconstruir ilícitamente el “mosaico” de la personalidad de un ciudadano a partir del cruce (el procesamiento) de las “piezas” (los datos) que se albergan en cientos de bases informatizadas. El acceso, no sujeto a riguroso control legal, a la información sensible permite a quien lo consigue disponer de las características personales de cualquier ser humano, desde su expediente académico, hasta su ideología política pasando por todo aquello que caracteriza a una persona (origen, familia, profesión, relaciones íntimas, hábitos de compra, etc.); todo lo cual puede ser utilizado con diversos fines, desde el marketing de venta hasta el control de la disidencia política, algunos de ellos claramente incompatibles con la intimidad y la libertad reconocida a los ciudadanos de un Estado democrático de derecho (art. 1.1 CE).

La Jurisprudencia constitucional atribuye a la libertad informática una cierta autonomía respecto al Derecho a la intimidad, afirmando que el habeas data es un instituto de garantía de los derechos a la intimidad y al honor; pero, además, es en sí mismo, un Derecho (STC 290/2000, de 30 de noviembre, FJ 7º), al que se le reconoce el rango de derecho fundamental. La Sentencia acabada de citar contiene un voto particular , en el que se sostiene que el TC debió afirmar expresamente el reconocimiento y protección del Derecho de Libertad informática, como derecho fundamental “creado” por la jurisprudencia, lo que –aparte de abrir un debate constitucional que excede los límites de este libro– no parece necesario, a la vista de lo dispuesto en el art. 18.1 y 4 CE, y de la jurisprudencia contenida en las SSTC 254/1993, de 20 de julio, 290/2000 y 292/2000, ambas de 30 de Noviembre .
Conforme a las indicadas sentencias, la libertad informática o el derecho de protección de datos es un derecho fundamental (STC 292/2000, de 30 de noviembre, FJ 4º), cuya función es garantizar a la persona un poder de control sobre sus datos personales, sobre su uso y destino, con el propósito de impedir su tráfico ilícito y lesivo para la dignidad y derechos del afectado (STC 292/2000, de 30 de noviembre, FJ 4º).

C) EL CONTENIDO BÁSICO DE LA LIBERTAD INFORMÁTICA

En cuanto al contenido del Derecho, puede definirse como la atribución a su titular de un poder de disposición y control sobre sus datos personales, concretado en un conjunto de facultades enderezadas a conseguir la efectividad del Derecho. “… Las facultades precisas para conocer la existencia, los fines y los responsables de los ficheros automatizados dependientes de una Administración Pública donde obran datos personales de un ciudadano son absolutamente necesarias para que los intereses protegidos por el artículo 18 CE, y que dan vida al derecho fundamental a la intimidad, resulten real y efectivamente protegidos. Por ende, dichas facultades de información forman parte del contenido del derecho a la intimidad, que vincula directamente a todos los poderes públicos, y ha de ser salvaguardado por este Tribunal” (STC 254/1993, de 20 de julio). Tales facultades tienen en común el necesario consentimiento del titular para la recogida, almacenamiento, tratamiento y acceso, o uso, de sus datos personales, ya sea por un particular o por el Estado; y se traducen en el reconocimiento jurídico-positivo al ciudadano de los derechos información (sobre la existencia de la base de datos), acceso (para verificar qué datos personales contiene), rectificación (para corregir los datos inciertos), cancelación y oposición, tal como se regulan en los arts. 14 a 17 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos, cuyos arts. 21.1 y 24 contienen incisos que han sido declarados inconstitucionales, por la STC 292/2000, de 30 de noviembre, precisamente por vulnerar la reserva de Ley a que está sometida la regulación de un derecho fundamental (arts. 53.1 y 81.1 CE).

D) MANIFESTACIONES DE LA INTIMIDAD

Por último, y al objeto de ofrecer una perspectiva de las manifestaciones del bien jurídico intimidad, que han tenido concreto tratamiento jurisprudencial, vale acudir al resumen que ofrecen CARBONELL MATEU y GONZÁLEZ CUSSAC, quienes aluden a la intimidad corporal, a la intimidad médica, al secreto de las comunicaciones, a la intimidad psicológica; a la intimidad penitenciaria, a la intimidad laboral (art. 199.1 CP), a la intimidad económica y secreto bancario, a la intimidad domiciliaria (art. 202 CP) y a la intimidad informática , si bien respecto a esta última, debe recordarse la progresiva autonomía que le viene concediendo la jurisprudencia constitucional y a la que más arriba hemos hecho cumplida referencia.

Un intento de sistematizar las múltiples manifestaciones de la intimidad, pasa por formular una gradación de las mismas (teoría de las esferas), en función de su relación de proximidad con la esencia del valor constitucionalmente protegido. Conforme a esta imagen, en la intimidad podría distinguirse una esfera central, o núcleo duro, integrada por los elementos íntimos, auténticas emanaciones de la dignidad de la persona, tales como la ideología, las creencias, el origen racial, la salud y la orientación sexual. Por su naturaleza, esta esfera está dotada del máximo grado de impenetrabilidad, apareciendo protegida por normas legales jurídico-privadas y jurídico-públicas, constituyendo su violación, en todo caso, el presupuesto de una sanción penal agravada (art. 197.5 CP).

Alrededor de ese núcleo puede ubicarse una segunda capa que abarcaría los demás datos privados: profesionales, laborales, económico/bancarios, etc.; ámbito éste también tutelado por las normas penales, si bien mediante un mecanismo punitivo menos riguroso.

Más allá de lo privado, se situaría la esfera de lo público-relativo. Se integrarían aquí datos personales que el propio titular puede publicitar en determinados ámbitos (vgr. la dirección profesional, entre los clientes) y que son accesibles en determinados registros (vgr. el Registro de la Propiedad); pero, ello no obstante, esa relativa publicidad no les hace perder su carácter de datos personales y, en consecuencia, no los pone incondicionalmente a disposición de los terceros. La protección de esta esfera exterior de la intimidad no parece cubierta por el Derecho penal, siendo el campo propio de los Derechos administrativo y civil.