El delito de descubrimiento y revelación de secretos está aumentando con fuerza en el ámbito digital debido al uso extensivo de aplicaciones de mensajería y correos electrónicos. ¿Qué derechos fundamentales se ven afectados? ¿Cómo afecta la informática al derecho a la intimidad de las personas? ¿Qué papel asumen los peritos informáticos en este tipo de procesos?
¿Qué es el descubrimiento y revelación de secretos?
El descubrimiento y revelación de secretos consiste en la divulgación sin autorización de datos de la vida privada de una persona concreta. Engloba una serie de conductas que atentan directamente contra el derecho al honor, a la intimidad personal y familiar y a la propia imagen y que la normativa española castiga penalmente.
¿Qué es el derecho al honor, a la intimidad personal y familiar y a la propia imagen?
El derecho al honor, a la intimidad personal y familiar y a la propia imagen es un derecho fundamental amparado por la Constitución Española en su artículo 18:
- Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen.
- El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en él sin consentimiento del titular o resolución judicial, salvo en caso de flagrante delito.
- Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial.
- La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.
Las conductas de descubrimiento y revelación de secretos atentan directamente contra la intimidad personal y familiar y, de forma habitual, resultan conexas a la vulneración del derecho al honor y/o de la propia imagen. En definitiva suelen ser conductas que tratan de perjudicar la imagen pública de una determinada persona mediante la divulgación de aspectos de su vida íntima.
Del derecho al honor
El derecho al honor configura uno de los derechos clásicos de la personalidad y ha sido objeto de una larga interpretación jurisprudencial, fruto de la cual se distinguen dos aspectos del honor:
- El primero consiste en la estima que cada persona tiene de sí misma.
- El segundo radica en el reconocimiento de los demás de nuestra dignidad, vinculado con la fama y con la opinión social. En este sentido hay que tener presente que el honor está vinculado a las circunstancias de tiempo y lugar de forma tal que el concepto actual del honor poco tiene que ver, no ya con el propio de nuestro siglo de oro, sino con el de hace pocas décadas (STC 185/1989, de 13 de noviembre).
La afectación al honor habrá de valorarse teniendo en cuenta la relevancia pública del personaje, su afectación a la vida profesional o a la privada, y las circunstancias concretas en la que se produce (en un momento de acaloramiento o con frialdad…) así como su repercusión exterior (SSTC 46/2002, de 25 de febrero; 20/2002, de 28 de enero; 204/2001, de 15 de octubre; 148/2001, de 27 de junio…).
Del derecho a la intimidad
El derecho a la intimidad se vincula a la esfera más reservada e íntima de las personas, al ámbito que éstas siempre preservan de las miradas ajenas, aquél que desea mantenerse oculto a los demás por pertenecer a su esfera más privada (SSTC 151/1997, de 29 de septiembre). Este derecho está vinculado con la dignidad y el libre desarrollo de la personalidad (art. 10.1 CE). Este derecho se reconoce incluso a las personas más expuestas al público (STC 134/1999, de 15 de julio), así como al núcleo familiar (SSTC 197/1991, de 17 de octubre o 231/1988, de 2 de diciembre).
La extensión del derecho a la intimidad se ve condicionada por el carácter de la persona o el aspecto concreto de su vida que se ve afectado, de acuerdo también con las circunstancias particulares del caso. Así, el Tribunal Constitucional ha interpretado en alguna ocasión que el alcance de la intimidad viene marcado por el propio afectado (STC 115/2000, de 5 de mayo, STC 83/2002 y STC 196/2004). No obstante el alcance debe ser ponderado a la casuística concreta, pues, de lo contrario, el alcance del derecho a la intimidad pondría en riesgo, por ejemplo, la libertad de información.
Las injerencias a la intimidad no provienen únicamente de excesos en las libertades de expresión o información, sino también en el ámbito laboral, donde habrá que deslindar aquel control idóneo, necesario y equilibrado de la actividad laboral (STC 186/2000, de 10 de julio), de aquéllos otros que supongan una injerencia en la intimidad de los trabajadores afectados injustificada o desproporcionada (STC 98/2000, de 10 de abril).
En los últimos años ha cobrado una gran importancia la necesidad de protección de la intimidad frente a determinados de controles de carácter general como son los que implica la utilización de la videovigilancia, desarrollada por la Ley Orgánica 4/1997, de 4 de agosto, por la que se regula la utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad en lugares públicos.
Del derecho a la propia imagen
El derecho a la propia imagen protege la proyección exterior de la misma como medio de evitar injerencias no deseadas (STC 139/2001, de 18 de junio), de velar por una determinada imagen externa (STC 156/2001, de 2 de julio) o de preservar nuestra imagen pública (STC 81/2001, de 26 de marzo). Este derecho está íntimamente condicionado por la actividad del sujeto, no sólo en el sentido de que las personas con una actividad pública verán más expuesta su imagen, sino también en el sentido de que la imagen podrá preservarse cuando se desvincule del ámbito laboral propio (STC 99/1994, de 11 de abril).
¿Qué es el secreto de las comunicaciones?
«En una sociedad tecnológicamente avanzada como la actual, el secreto de las comunicaciones constituye no sólo garantía de libertad individual, sino instrumento de desarrollo cultural, científico y tecnológico colectivo» (STC 132/2002, de 20 de mayo).
La protección del derecho de las comunicaciones tiene una entidad propia, diferenciada de su vinculación con el derecho a la intimidad. Así, las comunicaciones deberán resultar protegidas con independencia de su contenido, esto es, ya se trate de comunicaciones de carácter íntimo o de cualquier otro género, se trate de poderes públicos o de particulares.
¿Qué comunicaciones están protegidas por el derecho al secreto?
Aunque en el artículo 18.3 CE se mencionan sólo las comunicaciones postales, telegráficas o telefónicas, dado el carácter abierto de su enunciado, cabe entender comprendidas otro tipo de comunicaciones como pueda ser el correo electrónico, chats u otros medios, siempre que se efectúen mediante algún artificio instrumental o técnico. Así, la presencia de un elemento ajeno a aquéllos entre los que media el proceso de comunicación es indispensable para configurar el ilícito constitucional del precepto. Como consecuencia, el levantamiento del secreto por uno de los intervinientes no se consideraría violación del artículo 18.3 CE, sino, en su caso, vulneración del derecho a la intimidad (STC 114/1984).
La informática y el derecho a la intimidad
Nuestra Constitución es una de las primeras en introducir la protección de los datos frente al uso de la informática, al comenzar a apreciarse los peligros que puede entrañar el archivo y uso ilimitado de los datos informáticos. Uno de estos peligros es la revelación de secretos y el atentado contra la intimidad personal de forma masiva, automatizada y sistemática.
Una primera interpretación llevó a considerar este derecho como una especificación del derecho a la intimidad, pero el Tribunal Constitucional ha interpretado que se trata de un derecho independiente, aunque obviamente estrechamente relacionado con aquél (SSTC 254/1993, de 20 de julio y 290/2000, de 30 de noviembre). El Alto Tribunal además señaló la vinculación directa de este derecho para los poderes públicos sin necesidad de desarrollo normativo (STC 254/1993).
Derecho a la protección de los datos
La STC 94/1998 señaló que se trata de un derecho fundamental a la protección de datos. Mediante este derecho se garantiza a la persona el control sobre sus datos, cualesquiera datos personales, y sobre su uso y destino, para evitar el tráfico ilícito de los mismos o lesivo para la dignidad y los derechos de los afectados. Así, el derecho a la protección de datos se configura como una facultad del ciudadano para oponerse a que determinados datos personales sean usados para fines distintos a aquél que justificó su obtención.
Derecho a la libertad ideológica
Evidentemente el almacenamiento y la utilización de datos informáticos puede suponer un riesgo, no solamente por lo que se refiere a ‘datos sensibles’, entre los que se encuentran los de carácter ideológico o religioso sobre los cuales según indica el artículo 16 de la Constitución nadie estará obligado a declarar, sino también por su posible utilización ajena a las finalidades para los que fueron recabados (SSTC 11/98, de 13 de enero; 44 y 45/1999, de 22 de marzo, entre otras, en relación con la libertad sindical), o la inclusión de datos sin conocimiento del afectado (STC 202/1999, de 8 de noviembre). Otro riesgo puede provenir por efectuarse accesos indebidos a ficheros ajenos (STC 144/1999, de 22 de julio, en torno a una indebida utilización por parte de una Junta Electoral de Zona de datos incluidos en el Registro Central de Penados y Rebeldes).
¿Qué es el delito de descubrimiento de secretos?
El delito de descubrimiento de secretos implica el apoderamiento, utilización, modificación o interceptación de los datos de la víctima. Para ello el infractor deberá apoderarse de sus mensajes en cualquier formato físico o digital, interceptar sus comunicaciones electrónicas (como podrían ser mensajes de Whatsapp o correos electrónicos), o a través de dispositivos de grabación de imagen y/o sonido, entre otros.
¿En qué consiste el delito de revelación de secretos?
La revelación implica la cesión, revelación o difusión de los datos descubiertos, con independencia de quién haya realizado el acto de descubrimiento.
Características del delito de descubrimiento y revelación de secretos
El delito de descubrimiento y revelación de secretos está considerado un tipo penal mixto alternativo. Así, el delito se considera consumado por la realización de cualquiera de las modalidades de conductas descritas en el mismo, independientemente de que se realicen una u otras o incluso todas.
El elemento subjetivo del delito exige el conocimiento por el autor de saber lo que hace y la voluntad de hacerlo, y además de un especial elemento subjetivo consistente en que la acción se ejecuta con la finalidad de descubrir los secretos o vulnerar la intimidad de otro.
Se trata de un delito de intención, bastando con acreditar la intención de descubrir y/o revelar el secreto o vulnerar la intimidad de la víctima.
¿Cómo se regula el delito de descubrimiento revelación de secretos?
Las conductas que castiga el delito de revelación de secretos aparecen en el Código Penal, reguladas en el Título X (delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio), Capítulo I (del descubrimiento y revelación de secretos), artículos 197 a 201.
Aunque están recogidos en los mismos preceptos, existen dos conductas claramente diferenciadas: el descubrimiento y la revelación.
Bajo el título de delito de descubrimiento y revelación de secretos se tipifican varios delitos que tienen en común que vulneran la voluntad de una persona de evitar que ciertos hechos que solo conoce ella o un reducido grupo de personas sean conocidos por terceros sin autorización. Estos hechos se consideran secretos. También se incluye el derecho de la persona a controlar toda información referida a su vida privada y/o familiar, amparada por el derecho a la intimidad.
Tipificación básica: Artículo 197 del Código Penal
Los artículo 197 del Código Penal establece la tipificación básica del delito de descubrimiento y revelación de secretos:
«1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales, intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.
2. Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.
3. Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores.
Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior.
4. Los hechos descritos en los apartados 1 y 2 de este artículo serán castigados con una pena de prisión de tres a cinco años cuando:
a) Se cometan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros; o
b) se lleven a cabo mediante la utilización no autorizada de datos personales de la víctima.
Si los datos reservados se hubieran difundido, cedido o revelado a terceros, se impondrán las penas en su mitad superior.
5. Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o una persona con discapacidad necesitada de especial protección, se impondrán las penas previstas en su mitad superior.
6. Si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente previstas en los apartados 1 al 4 de este artículo en su mitad superior. Si además afectan a datos de los mencionados en el apartado anterior, la pena a imponer será la de prisión de cuatro a siete años.
7. Será castigado con una pena de prisión de tres meses a un año o multa de seis a doce meses el que, sin autorización de la persona afectada, difunda, revele o ceda a terceros imágenes o grabaciones audiovisuales de aquélla que hubiera obtenido con su anuencia en un domicilio o en cualquier otro lugar fuera del alcance de la mirada de terceros, cuando la divulgación menoscabe gravemente la intimidad personal de esa persona.
La pena se impondrá en su mitad superior cuando los hechos hubieran sido cometidos por el cónyuge o por persona que esté o haya estado unida a él por análoga relación de afectividad, aun sin convivencia, la víctima fuera menor de edad o una persona con discapacidad necesitada de especial protección, o los hechos se hubieran cometido con una finalidad lucrativa.»
Descubrimiento de secretos mediante medios informáticos
El artículo 197 bis del Código Penal describe el tipo penal para el delito de descubrimiento de secretos mediante medios informáticos:
«1. El que por cualquier medio o procedimiento, vulnerando las medidas de seguridad establecidas para impedirlo, y sin estar debidamente autorizado, acceda o facilite a otro el acceso al conjunto o una parte de un sistema de información o se mantenga en él en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años.
2. El que mediante la utilización de artificios o instrumentos técnicos, y sin estar debidamente autorizado, intercepte transmisiones no públicas de datos informáticos que se produzcan desde, hacia o dentro de un sistema de información, incluidas las emisiones electromagnéticas de los mismos, será castigado con una pena de prisión de tres meses a dos años o multa de tres a doce meses.»
Proporcionar medios informáticos para descubrir secretos
El artículo 197 ter del Código Penal describe el tipo penal de la puesta a disposición de medios informáticos para cometer el delito de descubrimiento de secretos:
«Será castigado con una pena de prisión de seis meses a dos años o multa de tres a dieciocho meses el que, sin estar debidamente autorizado, produzca, adquiera para su uso, importe o, de cualquier modo, facilite a terceros, con la intención de facilitar la comisión de alguno de los delitos a que se refieren los apartados 1 y 2 del artículo 197 o el artículo 197 bis:
a) un programa informático, concebido o adaptado principalmente para cometer dichos delitos; o
b) una contraseña de ordenador, un código de acceso o datos similares que permitan acceder a la totalidad o a una parte de un sistema de información.»
Tipificación penal en el ámbito laboral y profesional
Los artículos 199 y 200 del Código penal establecen el alcance del delito de descubrimiento y revelación de secretos en el ámbito laboral y profesional.
«Artículo 199
1. El que revelare secretos ajenos, de los que tenga conocimiento por razón de su oficio o sus relaciones laborales, será castigado con la pena de prisión de uno a tres años y multa de seis a doce meses.
2. El profesional que, con incumplimiento de su obligación de sigilo o reserva, divulgue los secretos de otra persona, será castigado con la pena de prisión de uno a cuatro años, multa de doce a veinticuatro meses e inhabilitación especial para dicha profesión por tiempo de dos a seis años.
Artículo 200
Lo dispuesto en este capítulo será aplicable al que descubriere, revelare o cediere datos reservados de personas jurídicas, sin el consentimiento de sus representantes, salvo lo dispuesto en otros preceptos de este Código.»
El perito informático ante el delito de descubrimiento y revelación de secretos
Así pues, el perito informático deberá dictaminar sobre dos conductas claramente diferenciadas, según se trate de descubrimiento de secretos o de revelación de secretos. Por un lado, el perito deberá dictaminar sobre si una determinada información ha sido difundida a terceros, quién la ha difundido en qué consistía dicha información y si la misma ha sido suministrada por otra persona distinta de quien la difunde. Por otro lado, el perito informático colegiado deberá determinar el origen de una determinada información, si se ha vulnerado algún mecanismo de seguridad informática y la identidad de las personas que han obtenido dicha información.
Es perentorio contar con profesionales muy cualificados, dado que se trata de ilícitos muy técnicos ante los que incluso puede ser difícil identificar a su autor, aún demostrando el hecho punible. Tampoco es baladí la complejidad territorial, pudiendo estar produciéndose el ilícito desde un país extranjero, incluso por servicios de inteligencia estatales, como en el reciente caso Pegasus.
El perito informático y la revelación de secretos en internet
Los datos que una persona difunde en Internet, en un ámbito no restringido, tienen carácter público. En este caso, su titular presta consentimiento de forma tácita a que otras personas conozcan esos datos publicados en la web, es decir, hace accesible la información al público, lo que excluye que los mismos se encuentren protegidos por el derecho fundamental a la intimidad. Ahora bien, si se difunden al público datos privados de un tercero, sin su consentimiento, se puede estar produciendo una revelación de secretos.
No corresponde al perito informático determinar si se está produciendo un delito de revelación de secretos, puesto que no le corresponde dilucidar si existe o no consentimiento y si lo difundido afecta al derecho a la intimidad de la víctima. Eso es, en todo caso, competencia del tribunal de justicia. Lo que sí deberá determinar el perito informático titular, si resulta viable, es:
- El medio utilizado para difundir la información potencialmente secreta.
- El contenido exacto de lo difundido.
- La persona que ha difundido dicha información.
- El alcance que ha tenido la difusión de la información potencialmente secreta.
- El posible origen de la información difundida.
El perito ante el descubrimiento de secretos
El perito informático intervendrá en los supuestos de delito por descubrimiento de secretos tipificados en los artículos 197 bis y 197 ter del Código penal.
En los supuestos de intrusión informática, el perito deberá dictaminar sobre:
- Qué medidas de seguridad informática han sido vulneradas para acceder a la información secreta.
- La identidad de los ciberdelincuentes.
- Qué información concreta han accedido y/o sustraído y su contenido exacto.
- Si se ha dejado una puerta abierta para que terceros puedan sustraer también información.
En los supuestos de interceptación de comunicaciones electrónicas, el perito judicial informático deberá determinar:
- Si se ha producido la interceptación de una comunicación no pública
- Dónde se ha producido la interceptación de la comunicación: dentro del sistema informático o desde éste hacia el exterior.
- La identidad de los ciberdelincuentes que han interceptado la comunicación.
- Qué información concreta han interceptado y su contenido exacto.
En el supuesto de facilitar la comisión del delito de descubrimiento y revelación de secretos por medios informáticos, el perito deberá estudiar:
- Si el programa informático puesto a disposición tiene como único fin descubrir y/o revelar información susceptible de ser secreta. Para ello deberá estudiar al completo su funcionalidad.
- Contexto en el que se pone a disposición el citado programa informático
- Qué personas son las autoras del programa informático analizado.
- Qué personas ponen a disposición el programa informático.
- Si existe, además, ánimo de lucro con su distribución.
- Si se han divulgado contraseñas o datos que permitan el acceso no autorizado a un sistema informático.