Tecnologías, Derecho y Derechos Fundamentales. Aprehensión Jurídica de Datos y su Valor Probatorio en el Ámbito Criminal

Introducción: Tecnologías, Derecho y Derechos Fundamentales

Transformación Tecnológica y Derechos Fundamentales

Desde finales del siglo XX, la tecnología ha cambiado la comunicación, el acceso a la información y las libertades. La digitalización presenta un impacto dual: progreso en el desarrollo humano, pero también amenazas a los derechos fundamentales. El desafío jurídico radica en que el derecho evoluciona más lento que la tecnología, dificultando su regulación. Surge el concepto de constitucionalismo digital, que busca adaptar los principios de los derechos fundamentales al nuevo contexto tecnológico.

Impacto Positivo de la Tecnología en los Derechos Fundamentales

  • Acceso a la información y libertad de expresión: Internet democratiza el acceso y fomenta la participación.
  • Protección de derechos y justicia digital: Herramientas tecnológicas mejoran el acceso a la justicia y la eficiencia judicial.
  • Protección de datos personales: La regulación ha reforzado el control ciudadano sobre su información.

Impacto Negativo de la Tecnología en los Derechos Fundamentales

  • Vigilancia masiva y control estatal: La recopilación de datos y el reconocimiento facial vulneran la privacidad.
  • Manipulación de la opinión pública: La desinformación y la segmentación en redes sociales afectan a la libertad de expresión.
  • Discriminación algorítmica: Los sesgos en la Inteligencia Artificial (IA) pueden afectar a procesos de selección y concesión de créditos.

Adaptación del Derecho a la Revolución Digital

La evolución de las TIC ha modificado la privacidad, la seguridad y la regulación de derechos. Los desafíos jurídicos incluyen la regulación del uso masivo de datos, la digitalización judicial y las nuevas tecnologías de rastreo. Esto implica un replanteamiento de la protección de derechos individuales y colectivos, como el derecho a la intimidad, el honor, la imagen y la protección de datos.

Marco Normativo y Jurídico

  • Ámbito internacional: El Convenio Europeo de Derechos Humanos y la Carta de los Derechos Fundamentales de la Unión Europea establecen principios de protección. El Reglamento General de Protección de Datos (RGPD) se erige como un estándar regulador.
  • Ámbito nacional (España): La Ley Orgánica 3/2018 (LOPDGDD) refuerza la protección de datos digitales.

Desafíos Criminológicos y Jurídico-Penales

La evidencia digital y la tecnología forense (imágenes, audios, ADN y datos personales) son cruciales en las investigaciones criminales. Las técnicas avanzadas de vigilancia e inteligencia artificial requieren una revisión de las garantías legales. Es fundamental la adaptación del ordenamiento jurídico para regular los datos digitales sin vulnerar derechos esenciales como la intimidad, el honor, la imagen y el secreto de las comunicaciones.

Aprehensión Jurídica de la Imagen, Voz, Sonido, ADN, Datos Personales, Datos de Tráfico y Señales de Comunicaciones: Conceptualización y Regulación de Nuevos Bienes Informacionales

La imagen, la voz, el ADN, los datos personales y los metadatos son considerados bienes jurídicos protegidos. Se encuadran en la categoría de datos de carácter personal cuando identifican o hacen identificable a una persona. El Tribunal Europeo de Derechos Humanos (TEDH) reconoce que las huellas dactilares, las muestras biológicas y el ADN son datos personales protegidos.

Protección de estos Datos y Derecho a la Privacidad

El derecho a la vida privada (art. 8 CEDH) establece que la recopilación, el almacenamiento y el uso de estos datos deben estar amparados por una base legal y un fin legítimo. El Caso S. y Marper vs. Reino Unido (TEDH, 2008) dictaminó que la conservación indiscriminada de huellas digitales y ADN de personas no condenadas viola el derecho a la privacidad. Los datos biométricos deben tener límites claros debido a su alto poder identificativo.

Marco Normativo en España

  • Constitución Española (art. 18 CE):
    • 18.1 CE: Derecho al honor, intimidad y propia imagen.
    • 18.3 CE: Secreto de las comunicaciones.
    • 18.4 CE: Límite al uso de la informática para proteger derechos fundamentales.
  • Protección de datos personales: El Reglamento (UE) 2016/679 (RGPD) y la Ley Orgánica 3/2018 (LOPDGDD) regulan la recogida y el tratamiento de datos biométricos y audiovisuales. Se aplican principios de minimización, finalidad y consentimiento.

Regulación Específica para Ciertos Datos

  • Ley Orgánica 10/2007: Regula las bases de datos policiales de ADN para identificaciones criminales. Solo se almacenan perfiles genéticos de condenados por delitos graves y se prevé la cancelación de registros.
  • Ley 25/2007: Obliga a los proveedores de comunicaciones electrónicas a conservar datos de tráfico por tiempo limitado. El acceso por autoridades solo es posible con autorización judicial (art. 18.3 CE).
  • Jurisprudencia: El TJUE, Digital Rights Ireland (2014) y el TEDH, Big Brother Watch vs. UK (2018/2021) han establecido que la recopilación indiscriminada de metadatos sin control vulnera derechos fundamentales.

Aprehensión Jurídica de estos Datos en Investigación Criminal

  • Obtener ADN: La LECrim permite tomar muestras biológicas con consentimiento o autorización judicial proporcional (LO 13/2015).
  • Captación de imagen y voz:
    • Espacio público: No vulnera la intimidad si se respeta la ley.
    • Espacios privados: Necesita consentimiento o habilitación legal. Sin consentimiento en ámbitos privados puede constituir un posible delito (art. 197 CP) o intromisión ilegítima (LO 1/1982).

Equilibrio entre Seguridad y Derechos Fundamentales

El Derecho positivo busca equilibrar la necesidad de acceso a estos datos (para seguridad o como evidencia) con la protección de los derechos fundamentales. La regulación se basa en la proporcionalidad y la finalidad legítima para evitar abusos en el tratamiento de la información personal.

El Especial Valor Probatorio en el Ámbito Criminal

Valor Probatorio de la Tecnología en el Proceso Penal

Las imágenes, audios, registros digitales y ADN tienen un gran impacto en la investigación criminal. Constituyen pruebas de alta fiabilidad, capaces de vincular a un sospechoso con un delito. Por ejemplo, un perfil de ADN coincidente con el del acusado es evidencia científica contundente, siempre que se haya obtenido legalmente.

ADN como Prueba en el Proceso Penal

  • Alta fiabilidad en términos de identificación personal.
  • La STC 198/2003 avala la obtención forzosa de ADN con autorización judicial para delitos graves, garantizando la proporcionalidad y protegiendo la intimidad física (art. 18.1 CE).
  • El TEDH (Caso S. y Marper vs. Reino Unido, 2008) prohíbe la conservación indiscriminada de ADN de personas absueltas o no condenadas.

Grabaciones de Audio y Vídeo como Evidencia

  • Cámaras de seguridad: Los vídeos que capturan un delito pueden ser pruebas determinantes.
  • El Tribunal Supremo destaca la fiabilidad probatoria de las grabaciones frente a los testimonios orales.
  • Requisitos para su validez:
    • Autenticidad: Prueba de que no han sido alteradas.
    • Integridad: Contenido no modificado.
    • Origen identificado: Procedencia clara.
  • Práctica forense: Se utilizan peritajes técnicos (peritación fonética, análisis de metadatos) para garantizar la credibilidad.


Principios Procesales y Valoración de la Prueba Tecnológica

  • Libertad de prueba en el proceso penal.
  • Principio de valoración judicial (art. 741 LECrim): No existe un valor absoluto de la prueba; el juez debe motivar su convicción en sentencia.
  • Pruebas tecnológicas de mayor fiabilidad:
    • Periciales de laboratorio (ADN, balística informática).
    • Comunicaciones electrónicas (correos, WhatsApp) cuando su autenticidad es comprobada.
  • La STS 300/2015 establece que los mensajes de WhatsApp con certificación notarial tienen la misma validez que un documento escrito.

Exclusión de la Prueba Ilícita

  • Art. 24.2 CE: Prohibición de utilizar pruebas obtenidas ilícitamente.
  • Art. 11.1 LOPJ:No surtirán efecto las pruebas obtenidas violentando derechos fundamentales”.
  • Ejemplos de pruebas ilícitas:
    • Espionaje policial sin autorización judicial.
    • Obtención de ADN mediante engaño o coacción.
  • La STC 114/1984 introduce la doctrina de los “frutos del árbol envenenado”: si una prueba se obtiene de manera ilegal, toda prueba derivada de ella también es nula.

Ideas Clave

  • La tecnología refuerza la prueba penal, pero su obtención debe respetar la legalidad y los derechos fundamentales.
  • Garantía procesal: Las pruebas ilícitas serán excluidas del juicio, sin importar su grado de incriminación.
  • El equilibrio jurídico entre el uso de tecnología en la investigación y la protección de derechos es fundamental.

Regulación de los Derechos Fundamentales en la Era Digital (CE, UE y Tratados Internacionales)

Marco Constitucional de Protección de Derechos Fundamentales

  • Artículo 18 CE: Protege la intimidad, el honor, la propia imagen y el secreto de las comunicaciones.
  • LO 1/1982: Regula las intromisiones ilegítimas en estos derechos. Incluye la captación y reproducción de imágenes o vida privada sin consentimiento, salvo interés público. Es aplicable a contextos digitales (ej. difusión de fotos privadas sin consentimiento).
  • LO 3/2018 (LOPDGDD): Adapta la regulación europea al ámbito español. Introduce derechos digitales (derecho al olvido, portabilidad de datos, limitación de perfiles). Refuerza la privacidad frente a tratamientos automatizados de datos.
  • Artículo 18.4 CE: Ordena limitar el uso de la informática para garantizar la privacidad (visión anticipada en 1978).

Regulación Europea en Materia de Privacidad y Protección de Datos

  • Reglamento General de Protección de Datos (RGPD) (2016/679): De aplicación directa en toda la UE. Establece principios de licitud, transparencia, minimización, integridad y confidencialidad. Reconoce derechos sobre datos personales (acceso, rectificación, supresión, oposición).
  • Directiva 2016/680: Regula la protección de datos en materia penal y policial.
  • Directiva ePrivacy (2002/58/CE): Protege las comunicaciones electrónicas y metadatos. Requiere consentimiento para tratar datos de tráfico, salvo excepciones justificadas (seguridad pública).
  • Jurisprudencia del TJUE en privacidad digital:
    • Digital Rights Ireland (TJUE 2014): Anuló la directiva de retención de datos por ser desproporcionada.
    • Schrems II (TJUE 2020): Protege los datos personales frente a transferencias internacionales inadecuadas. Se refuerza el concepto de protección de datos como derecho fundamental (art. 8 Carta UE).

Protección Internacional de la Privacidad y Derechos Digitales

  • Convenio Europeo de Derechos Humanos (CEDH), art. 8: Garantiza el derecho a la vida privada, domicilio y correspondencia. El TEDH ha desarrollado doctrina aplicable a tecnologías digitales:
    • Klass vs. Alemania (1978): Solo permite vigilancia secreta si hay previsión legal y control.
    • S. y Marper (2008): Protección de datos biométricos.
    • Big Brother Watch (2018/21): La vigilancia masiva debe respetar el principio de proporcionalidad.
  • Convenio 108 del Consejo de Europa (1981, actualizado 2018): Único tratado vinculante sobre protección de datos personales. Influencia en la legislación española a través del art. 18.4 CE.
  • Pacto Internacional de Derechos Civiles y Políticos (ONU, 1966), art. 17: Prohíbe injerencias arbitrarias en la vida privada y la correspondencia. Obliga a los Estados a legislar para garantizar este derecho.


Protección Multinivel y Equilibrio entre Derechos y Tecnología

La estructura normativa que protege la privacidad en la era digital incluye:

  • CE: Principios fundamentales.
  • LO y leyes nacionales: Desarrollan derechos en contextos digitales.
  • Reglamentos y directivas de la UE: Establecen estándares supranacionales.
  • Tratados internacionales: Complementan y obligan a la interpretación garantista de derechos.

El Artículo 53 CE garantiza que la protección de derechos fundamentales no puede reducirse. El Artículo 10.2 CE ordena interpretar los derechos conforme a tratados internacionales. El objetivo general es mantener el equilibrio entre seguridad, innovación y libertad individual sin vulnerar la dignidad humana.

Uso de Inteligencia Artificial y Vigilancia Masiva: Impacto en la Privacidad

Impacto de la Inteligencia Artificial (IA) en la Seguridad y la Privacidad

  • IA en vigilancia y seguridad:
    • Big Data: Análisis masivo de datos.
    • Reconocimiento facial: Identificación en tiempo real.
    • Policía predictiva (predictive policing): Análisis de patrones para prever delitos.
  • Beneficios: Mayor eficacia en prevención e investigación criminal.
  • Riesgos: Vigilancia masiva incompatible con una sociedad libre. Falta de control sobre programas gubernamentales de recopilación masiva de datos.

Jurisprudencia sobre Vigilancia Masiva

El Caso Big Brother Watch vs. Reino Unido (TEDH, 2018/2021) analizó la interceptación masiva de comunicaciones y recolección de datos. La conclusión fue la violación del art. 8 CEDH (privacidad) y art. 10 CEDH (libertad de expresión). Las deficiencias detectadas incluyeron:

  • Falta de autorización independiente previa.
  • Ausencia de filtros y criterios claros en la recolección de datos.
  • Supervisión insuficiente.
  • No consideración de medidas menos intrusivas.

El principio general es que la vigilancia masiva sin control judicial es incompatible con la democracia.

Reconocimiento Facial y Privacidad

  • Uso en videovigilancia: Analiza rasgos biométricos y los compara con bases de datos. Considerado un dato biométrico sensible, está sometido a regulación estricta.
  • Regulación europea (RGPD): Prohibición general del tratamiento de datos biométricos, salvo excepciones:
    • Consentimiento expreso del afectado.
    • Interés público esencial (seguridad pública, infraestructuras críticas).
  • Posición de la AEPD en España: No hay habilitación legal suficiente para su uso en videovigilancia ordinaria. Considerado desproporcionado sin una norma específica. Posible autorización en casos excepcionales (terrorismo, seguridad nacional).
  • Marco legal en la UE: Reglamento de IA de la UE. El Art. 5 clasifica ciertos usos de IA como”alto riesgo” o prohibidos (ej. reconocimiento facial en espacios públicos).

IA y Perfilado Predictivo en Criminología

  • Objetivo: Anticipar delitos mediante el análisis de datos masivos.
  • Riesgos legales y éticos:
    • Discriminación algorítmica: Si el modelo se basa en datos sesgados.
    • Presunción de inocencia en peligro: El perfilado puede llevar a intervenciones injustificadas.
  • RGPD (art. 22): Reconoce el derecho a la intervención humana en decisiones automatizadas. Se exige explicabilidad y posibilidad de recurso frente a decisiones tomadas por IA.
  • Proceso penal: Una condena no puede basarse solo en predicciones de IA sin vulnerar el derecho a un juicio justo. La prueba debe practicarse y ser contradicha en juicio.

Sociedad Panóptica y Derechos Fundamentales

  • Riesgos de una vigilancia total:
    • Desaparición del anonimato en espacios públicos.
    • Registro constante de movimientos y expresiones.
    • Efecto desaliento sobre el ejercicio de derechos (libertad de expresión, reunión, circulación).
  • Papel del Derecho: Garantizar que la tecnología se someta a principios democráticos. Supervisión judicial y transparencia en sistemas de vigilancia.

Ideas Clave

  • La IA debe ser una herramienta para la seguridad y la justicia, no un medio de control indiscriminado.
  • El uso de vigilancia debe ser la excepción, no la regla general.
  • La protección de la privacidad y la dignidad humana es un pilar del Estado de Derecho.


Regulación del Documento Electrónico y la Prueba en Soporte Digital (LEC, LECrim, etc.). Cuerpos Especializados de las FCS

El Documento Electrónico: Concepto y Naturaleza Jurídica

Definición y Características

  • Concepto: Información almacenada en formato electrónico en un soporte digital.
  • Definiciones legales:
    • Ley 59/2003 (derogada): Información en formato electrónico, archivada en un soporte digital y susceptible de identificación y tratamiento.
    • Reglamento eIDAS (UE 910/2014):Cualquier contenido almacenado de forma electrónica, en particular, texto, audio, imagen o vídeo”.
  • Características clave:
    • Inmaterialidad del soporte: Se almacena en medios digitales en lugar de papel.
    • Codificación digital: Su acceso y lectura requieren herramientas informáticas específicas.
    • Reconocimiento legal: Tanto en la UE como en España, el documento digital tiene la misma validez que uno en papel.

Naturaleza Jurídica

Equivalente a los documentos tradicionales en cuanto a su validez legal.

  • Clasificación:
    • Público: Emitido o autorizado por un fedatario público o Administración Pública (ej. escrituras notariales electrónicas, certificaciones registrales digitales).
    • Privado: Creado sin intervención pública (ej. contratos con firma electrónica, correos electrónicos, mensajes de WhatsApp, fotografías digitales).
  • Consecuencias probatorias:
    • Los documentos públicos electrónicos gozan de fe pública y fuerza probatoria plena.
    • Los privados constituyen prueba de hechos o actos jurídicos, pero no tienen presunción de veracidad automática.

Valor Probatorio y Firma Electrónica

  • La firma electrónica no altera la naturaleza del documento: un documento privado sigue siendo privado, aunque esté firmado digitalmente. La firma electrónica se equipara a la manuscrita, pero no refuerza la eficacia probatoria.
  • Garantías necesarias para su validez:
    • Autenticidad: Identificación del firmante.
    • Integridad: No puede haber sido alterado después de su firma.
    • Trazabilidad: Registro de fecha y origen mediante sellos digitales y timestamps.

Equivalencia Funcional del Documento Electrónico

Debe cumplir las mismas funciones que un documento en papel:

  • Representar fielmente un hecho.
  • Ser legible e interpretable por un juez.
  • Garantizar autenticidad e integridad verificables.
  • Regulación en el proceso judicial: No puede ser rechazado por el hecho de ser electrónico (Reglamento eIDAS). Requiere mecanismos técnicos para verificar su autenticidad.

Contenidos que Pueden Constituir un Documento Electrónico

Según el Reglamento eIDAS, puede ser cualquier información digitalizada:

  • Texto: PDF con contratos, emails.
  • Audio: Grabaciones de voz.
  • Imagen: Fotografías digitales.
  • Vídeo: Grabaciones de seguridad.
  • Reconocimiento en el ordenamiento español:
    • LEC (art. 299.2): Equipara los documentos electrónicos con los tradicionales en los medios de prueba.
    • Código Penal (art. 390 y 26): Considera la falsificación de documentos electrónicos como delito equiparable al de documentos físicos.

Principio de Equivalencia Jurídica

  • El documento electrónico tiene la misma validez legal que el papel.
  • No puede ser rechazado en un procedimiento judicial por ser digital.
  • Marco normativo que garantiza esta equivalencia:
    • Reglamento eIDAS 910/2014 (UE).
    • Ley 6/2020 (España): Reafirma que los documentos digitales tienen el mismo valor probatorio que los tradicionales.


Validez y Eficacia Probatoria del Documento Electrónico en el Proceso Penal y Civil

Principios Generales

  • No se puede negar valor probatorio a un documento por ser electrónico.
  • Regulación legal:
    • Reglamento eIDAS (UE 910/2014, art. 46): Garantiza la eficacia jurídica de los documentos electrónicos en juicio.
    • Ley 6/2020 (España, art. 3): Equipara los documentos electrónicos a los tradicionales en valor y eficacia.

Reglas Específicas en Procesos Civiles y Penales

Procedimientos sobre aportación, autenticación y valoración de la prueba digital. Existen diferencias en la carga de la prueba si se impugna la autenticidad del documento.

Documentos Electrónicos en el Proceso Civil

  • Regulación General (LEC, art. 317 y ss.).
  • Art. 326 LEC: Regula la fuerza probatoria de los documentos privados electrónicos.
  • Modificación por Ley 6/2020: Adaptación al entorno digital eliminando la referencia a la Ley de Firma Electrónica de 2003.
Reglas sobre la Carga de la Prueba

Si el documento NO usa un servicio de confianza cualificado:

  • Ejemplo: Correo electrónico, documento con firma electrónica no cualificada.
  • Si se impugna su autenticidad, el oferente debe probar su veracidad mediante:
    • Prueba pericial informática.
    • Testimonio de remitente o destinatario.
    • Cotejo con documentos originales.
Si el Documento USA un Servicio de Confianza Cualificado
  • Ejemplo: Firma electrónica cualificada, sello electrónico cualificado.
  • Se aplica presunción de autenticidad (iuris tantum).
  • La carga de la prueba recae en quien lo impugna, quien debe probar su falsedad mediante pericia u otras evidencias.
  • Riesgo de sanción por impugnación temeraria (costas del peritaje o multa).
Ejemplo Práctico en el Proceso Civil
  • Contrato PDF con firma electrónica cualificada: Si el demandado impugna la firma, debe probar su falsedad.
  • Correo electrónico como prueba: Si el demandado lo niega, el oferente debe probar su autenticidad con peritos u otros medios.
  • WhatsApp o SMS impresos en papel: Admitidos como prueba, pero si se impugnan, se requiere peritaje informático.
  • Capturas de pantalla de chats (art. 268 LEC): Se puede exigir la presentación del dispositivo original para verificar que no haya manipulación.

Documentos Electrónicos en el Proceso Penal

  • Regulación General (LECrim).
  • Art. 726 LECrim: Admisión de documentos electrónicos en juicio oral.
  • Art. 741 LECrim: Principio de libre valoración de la prueba. No hay reglas tasadas de valoración, salvo en casos específicos.
Reglas sobre Autenticidad e Integridad
  • Si se impugna un documento electrónico, la carga de la prueba recae en quien lo aporta.
  • STS 300/2015: La impugnación de mensajes digitales desplaza la carga probatoria al oferente. Se requiere prueba pericial para demostrar autenticidad y evitar manipulación.
  • STS 407/2018: No siempre es necesaria la pericial si no hay dudas razonables sobre la autenticidad. Si el acusado reconoce el mensaje o hay corroboraciones externas, la prueba puede ser válida sin pericia.
Práctica Probatoria en el Proceso Penal
  • Conversaciones de WhatsApp o SMS: Se admiten, pero si se impugnan, debe probarse su autenticidad con peritaje.
  • Correos electrónicos o documentos digitales: Válidos, pero pueden ser cuestionados por la defensa.
  • Grabaciones de vídeo o audio: Debe garantizarse que no han sido editadas o manipuladas.
Reglas sobre Presunción de Autenticidad
  • No se aplica automáticamente la presunción del art. 326.4 LEC en penal.
  • Un documento con firma cualificada puede ser considerado auténtico, salvo prueba en contrario.
  • Ley 6/2020: Establece que firmas y sellos electrónicos del sector público tienen plenos efectos jurídicos ante los tribunales.


Admisibilidad vs. Valoración de la Prueba Digital

  • Todo documento electrónico es admisible si es pertinente y obtenido legalmente.
  • Su valoración dependerá de la convicción del tribunal sobre su autenticidad e integridad.
  • Jurisprudencia del Tribunal Supremo: Admite evidencias digitales, pero exige prueba pericial si hay dudas sobre su autenticidad. Si la defensa impugna la prueba digital, la carga de probar su fiabilidad recae en la acusación. El beneficio de la duda favorece al acusado si persisten incertidumbres.

Conclusión

  • Los documentos electrónicos tienen la misma eficacia probatoria que los tradicionales.
  • El uso de servicios de confianza cualificados facilita su admisión y credibilidad.
  • Si la autenticidad es cuestionada, la carga de la prueba varía según el contexto procesal:
    • En civil, recae en quien presentó el documento.
    • En penal, recae en la parte que busca aprovechar la prueba.
  • Las reglas procesales han evolucionado para garantizar la seguridad jurídica de la prueba digital.

Marco Normativo Vigente en España y en la UE (Reglamento eIDAS 910/2014, Modificado por Reglamento 2024/1183, y Transposición Española)

Reconocimiento Jurídico del Documento Electrónico

Basado en un marco normativo europeo y nacional.

  • Regulación principal:
    • Reglamento eIDAS (UE 910/2014): Identificación electrónica y servicios de confianza en la UE.
    • Modificación en 2024 (Reglamento UE 2024/1183 – eIDAS 2.0): Introduce la Identidad Digital Europea.
    • España: Ley 6/2020: Regula servicios electrónicos de confianza y complementa eIDAS.

Reglamento eIDAS 910/2014: Contenido Esencial

  • Objetivo: Garantizar que documentos y transacciones electrónicas tengan la misma validez en toda la UE.

Conceptos Clave

  • Firma electrónica (art. 3.10 eIDAS):
    • Simple: Firma digital sin verificación avanzada.
    • Avanzada: Identifica al firmante y detecta cambios en el documento.
    • Cualificada: Creada con un dispositivo seguro y certificado cualificado.
  • (Art. 25.2 eIDAS): La firma electrónica cualificada equivale jurídicamente a la manuscrita.
  • Sello electrónico: Equivalente a la firma, pero para personas jurídicas.
  • Sello de tiempo: Certifica la fecha y hora exacta de un documento.
  • Entrega electrónica certificada: Asegura el envío y recepción de datos electrónicos (equivalente digital al burofax).
  • Identificación electrónica: Autenticación de identidad digital válida en la UE (ej. DNIe, BankID).

Efectos Jurídicos del Reglamento eIDAS

  • No discriminación del formato electrónico: Un documento no puede ser rechazado por ser digital. Las legislaciones nacionales se han adaptado para aceptar pruebas electrónicas en juicio.
  • Equivalencia de la firma electrónica cualificada a la manuscrita: Aplicada en España desde la Ley 59/2003 y mantenida en la Ley 6/2020.
  • Presunciones de autenticidad e integridad: Firmas, sellos y sellos de tiempo cualificados gozan de presunción de veracidad (art. 35, 40, 41 eIDAS).
  • Reconocimiento transfronterizo: Un documento firmado digitalmente en un Estado miembro debe ser aceptado en cualquier otro.

Modificaciones del Reglamento eIDAS en 2024 (eIDAS 2.0 – Reglamento UE 2024/1183)

  • Creación de la Identidad Digital Europea: Introducción de las European Digital Identity Wallets (Carteras de Identidad Digital). Permitirá almacenar y presentar documentos electrónicos personales con validez legal en toda la UE.

Nuevos Servicios de Confianza

  • Archivado electrónico cualificado: Preserva documentos digitales a largo plazo.
  • Registro distribuido cualificado: Basado en tecnología blockchain para garantizar integridad probatoria.
  • Gestión remota de dispositivos de firma electrónica cualificada.
  • Autenticación mejorada para sitios web y certificados digitales.
  • Aplicación directa en la UE: Implementación en proceso; cada Estado debe adaptar su normativa.


Normativa Española: Ley 6/2020 y Otras Disposiciones

  • Ley 6/2020: Complementa eIDAS en España y establece el régimen sancionador.

Aspectos Clave

  • Ámbito de aplicación: Regulación de prestadores de servicios de confianza en España.
  • Principio de equivalencia jurídica: (Art. 3) Los documentos electrónicos tienen el mismo valor que los físicos.
  • Modificación del art. 326 LEC: Presunción de autenticidad de documentos con servicios cualificados. Inversión de la carga de la prueba en impugnaciones.
  • Disposición Adicional 2ª: Reconoce la validez de documentos administrativos electrónicos.
  • Regulación de certificados electrónicos: Vigencia máxima de 5 años, requisitos de revocación.
  • Supervisión y sanciones: El Ministerio de Asuntos Económicos y Transformación Digital controla a los prestadores.

Otras Normas Relacionadas en España

  • Ley 39/2015 y Ley 40/2015: Obligan a la Administración Pública a operar electrónicamente. Validan documentos administrativos electrónicos con firma o sello digital.
  • Código Penal (modificado por LO 13/2015): Regula evidencias digitales y pericias tecnológicas en procesos judiciales.
  • LECrim (Reforma de 2015): Introduce el testigo experto para autenticación de pruebas digitales.
  • Ley 34/2002 (LSSI): Anteriormente reconocía a terceros de confianza para custodia de documentos electrónicos.

Implementación de eIDAS 2.0 en España (Pendiente de Desarrollo Completo)

España debe adaptar su legislación para:

  • Designar la autoridad responsable de la Identidad Digital Europea.
  • Integrar la Cartera de Identidad Digital con el DNIe.
  • Regular los nuevos servicios de confianza (blockchain, archivado digital).
  • Supervisar y sancionar a los prestadores de estos servicios.

Conclusión

  • El marco normativo garantiza la validez y el reconocimiento de los documentos electrónicos en la UE.
  • eIDAS 2.0 introduce nuevas herramientas para la identidad digital y la conservación de documentos.
  • España ha adaptado su normativa mediante la Ley 6/2020, pero aún debe implementar eIDAS 2.0.
  • El futuro del documento electrónico incluye mayor seguridad, interoperabilidad y confianza digital.

La Prueba Digital: Captura, Análisis y Cadena de Custodia

Importancia de la Obtención y Custodia de la Prueba Digital

El valor probatorio de una prueba digital depende de cómo fue obtenida, preservada y presentada.

  • Riesgos:
    • Manipulación → Puede generar dudas sobre su autenticidad.
    • Obtención ilícita → Puede derivar en nulidad de la prueba.
  • Garantías esenciales:
    • Cadena de custodia → Asegura autenticidad e integridad.
    • Legalidad en la obtención → Respeto a derechos fundamentales.

Obtención Legal de la Prueba Digital

Obtención Legal de la Prueba Digital en el Proceso Penal

Investigación y diligencias tecnológicas (LECrim, LO 13/2015 y LO 41/2015).

  • Registro de dispositivos de almacenamiento masivo (art. 588-sexies a) LECrim): Ordenadores, móviles, tablets pueden ser registrados con autorización judicial. Equivalente digital al registro domiciliario.
  • Clonación y análisis forense: Se realiza una copia forense (bit a bit) para trabajar sobre ella sin alterar el original. Uso de hash criptográfico para verificar integridad.
  • Intervención de comunicaciones (art. 588 ter LECrim): Interceptación de llamadas, correos, chats con autorización judicial. Requiere indicios de delitos graves y control judicial estricto.
  • Registro remoto de equipos informáticos (art. 588 septies LECrim): Instalación de software espía en dispositivos investigados (troyanos policiales). Aplicable a terrorismo, crimen organizado, etc., con control judicial riguroso.


Obtención de Prueba Digital en el Proceso Civil y Laboral

Las partes presentan pruebas digitales sin fase de investigación oficial.

  • Mecanismos de obtención de pruebas digitales:
    • Requerimiento judicial (art. 328 LEC): Solicitud para que la otra parte exhiba documentos electrónicos.
    • Uso de dispositivos electrónicos en juicio (art. 299.4 LEC): Permite presentar audios, vídeos, documentos digitales en sala.
    • Actas notariales de contenido digital: Certificación de páginas web, correos electrónicos o mensajes. Gozan de fe pública y refuerzan el valor probatorio de la evidencia.
Obtención Transnacional de Pruebas Digitales
  • Desafío: Muchos datos electrónicos están almacenados en servidores extranjeros.
  • Instrumentos de cooperación jurídica:
    • Orden Europea de Investigación (OEI)Directiva 2014/41/UE.
    • Reglamento (UE) 2023/1543Orden Europea de Producción y Conservación de Pruebas Electrónicas: Permite requerir directamente a proveedores de la UE sin intermediación judicial. Agiliza la obtención de pruebas digitales en investigaciones penales.

Análisis Forense y Preservación

Análisis Forense de la Prueba Digital

Realizado por peritos informáticos en procesos penales y civiles.

  • Técnicas utilizadas:
    • Recuperación de archivos borrados.
    • Análisis de metadatos (fecha, ubicación GPS, origen del archivo).
    • Detección de manipulaciones en documentos digitales.
  • Resultado: Informe pericial que se presenta como prueba en juicio.
Cadena de Custodia de la Prueba Digital: Concepto y Finalidad
  • Garantiza que la prueba digital no ha sido alterada desde su obtención hasta su uso en juicio.
  • Definición del Tribunal Supremo (STS 208/2014, 10 de marzo):Conjunto de actos para la recogida, traslado y conservación de vestigios obtenidos en una investigación, asegurando su autenticidad e integridad.
Elementos Claves de la Cadena de Custodia
  • Identificación de la evidencia: Etiquetado con fecha, lugar, responsable de la recogida.
  • Clonación y preservación del original: Se trabaja sobre copias forenses, manteniendo el original sellado.
  • Registro de accesos y transferencias: Documento con cada persona que accede a la evidencia.
  • Almacenamiento seguro: Precintado de soportes digitales y protección contra manipulaciones.
  • Presentación en juicio: El perito debe certificar la autenticidad e integridad de la prueba (validación de hash).
Riesgos de Ruptura de la Cadena de Custodia
  • Posibles consecuencias:
    • Duda sobre la autenticidad de la prueba.
    • Impugnación por la defensa.
    • Posible nulidad o disminución del valor probatorio.
Criterio del Tribunal Supremo
  • STS 208/2014: La ruptura debe concretarse y probar cómo afecta la autenticidad. Si la alteración no genera dudas razonables, la prueba puede ser válida.
Aplicación de la Cadena de Custodia en el Proceso Civil

Menos formal que en penal, pero relevante en ciertas situaciones:

  • Litigios por competencia desleal: Empresas que alegan robo de documentos digitales deben acreditar su origen.
  • Prueba digital aportada por particulares: Puede reforzarse mediante actas notariales o peritajes previos.

Conclusión

  • La obtención y el análisis de la prueba digital deben cumplir requisitos legales y técnicos.
  • La cadena de custodia es esencial para garantizar la validez de la evidencia.
  • Una incorrecta preservación de la prueba puede comprometer su valor en juicio.
  • El marco normativo permite obtener y utilizar pruebas digitales de forma segura y confiable.


Cuerpos Especializados de las FCS: Unidades Operativas y de Investigación

Estructura General de las Unidades Especializadas

  • División principal:
    • Unidades operativas: Intervención en crisis, emergencias y orden público.
    • Unidades de investigación: Inteligencia policial y lucha contra el crimen organizado.

Colaboración entre Unidades

Interrelación entre inteligencia y operativos → Mejora la eficacia contra la delincuencia.

  • Ejemplo:
    • UDYCO (inteligencia en narcotráfico) + GEO (intervención en detenciones).
    • UCIC (análisis criminal) + UDEV (investigación de homicidios y secuestros).
    • UDEF (delitos financieros) + TEDAX-NRBQ (investigaciones con explosivos).
    • SEPRONA (delitos ecológicos) + UDEF (fraudes fiscales en materia ambiental).
    • UIT (cibercrimen) + SVA (blanqueo de capitales en el entorno digital).

Unidades de Investigación y Lucha contra el Crimen

m31x34c2wGNACBXrly5cuXK9enRRx9i5MqVK1euXLk+ccoDgFy5cuXKletTqDwAyJUrV65cuT6FygOAXLly5cqV61OoPADIlStXrly5PoXKA4BcuXLlypXrU6g8AMiVK1euXLk+hcoDgFy5cuXKletTqDwAyJUrV65cuT6FygOAXLly5cqV61OoPADIlStXrly5PoXKA4BcuXLlypXrU6g8AMiVK1euXLk+hcoDgFy5cuXKletTqDwAyJUrV65cuT6F+v+TCRE+B5R1TwAAAABJRU5ErkJggg==

n8o1giIzcwyqQAAAABJRU5ErkJggg==

Una Previa Reflexión Ética

FkJ004so1Em38l2PP8cgdybfoQghhBBCiD7LIDwpnfQB8bJ0vxDnAemRE0IIIYQQQpyXehGFOulWvutxX+uRO3GOrRBCCCGEEEKIL1avgpxhSJQTQgghhBBCiL6iV0EuzC0jrYUQQgghhBCir+hVkIuPlX08hBBCCCGEEKKv6FWQ84RZREWcuNOHEEIIIYQQQogvSq+CHEByYnjXh4QQQgghhBBCfAH+P8Jyl4JYUe0EAAAAAElFTkSuQmCC

Tutela: Marco Normativo Sectorial

  • Protección de datos.
  • Data Governance Act.
  • Data Act.
  • Reglamento de Inteligencia Artificial.
  • Propuesta de Reglamento del Parlamento Europeo y del Consejo sobre el Espacio Europeo de Datos Sanitarios.
  • Desarrollo de dispositivos médicos, etc.

Enfoques

  • Interpretación de la IA desde el derecho.
  • Enfoque de diseño.
  • Enfoque de producto.
  • Enfoque consumidor-cliente.

Posibilidades

  • Autoridades independientes.
  • Contratación pública.
  • Derecho de daños.

Ajustes Normativos: Memoria Justificativa de la AI Act

  • Regular lo necesario.

TIC

  • Incremento de las posibilidades del tratamiento de información.
  • Resultan imprescindibles para el funcionamiento del Estado Social.
  • Ley de Moore.

La identidad es el elemento nuclear. La moneda de cambio no puede ser otra que la información personal. Todos dejamos rastro y los que participan de modo activo dejan un rastro visible. Cambio de paradigma: Ya no bastan los perfiles genéricos de un usuario. Para ser eficaz en una red social el individuo se identifica. La identidad posee un valor extraordinario: La información, el mensaje, la publicidad son personalizadas. La viralidad multiplica la eficiencia y la eficacia de los tratamientos. La personalidad es una personalidad social. El usuario ya no es un sujeto únicamente pasivo, puede ser un sujeto activo, su conducta puede repercutir en los derechos de los demás.


Alto Grado de Permeabilidad de los Derechos Fundamentales

El tratamiento de la información puede revelar aspectos íntimos, psicológicos, ideológicos, etc.: “la casa de cristal” o “el ciudadano transparente”. La utilización de nuevas tecnologías puede actuar como barrera para el ejercicio de derechos fundamentales (STCFA sobre la Ley del censo de 1983).

¿Qué es la Privacidad?

La vida privada es presupuesto para el libre desarrollo de la personalidad y para garantizar las libertades y muy especialmente las libertades de participación política. La intimidad se proyecta sobre el sistema de derechos fundamentales bien directamente:

  • Derecho al honor, a la intimidad y a la propia imagen.
  • Inviolabilidad del domicilio.
  • Secreto de las comunicaciones.
  • Protección de datos.

Bien mediatamente en tanto que el acceso a la información personal puede incidir en la libertad ideológica y sindical, el derecho al trabajo, la libertad sindical o el acceso a prestaciones, entre otros. Una privacidad activa es presupuesto de la libertad “en la especie de libertad de que nosotros somos susceptibles, cuanto más tiempo nos deje para nuestros intereses privados el ejercicio de los derechos políticos, más preciosa será para nosotros la misma libertad”. CONSTANT, BENJAMÍN. “De la libertad de los antiguos comparada con la de los modernos”.

Riesgos e Implicaciones

  • Desarrollo de la personalidad.
  • Biografía e identidad digital.
  • Relaciones sociales y acosos.
  • Geolocalización.
  • Contenidos nocivos.
  • Sexting.
  • Videovigilancia.
  • Smartphones.

Derecho Fundamental a la Protección de Datos

x8JxwEhJ5bLAQAAAABJRU5ErkJggg==

B8mK+jtJtaI0AAAAAElFTkSuQmCC

STC 292/2000: Define la Libertad Informática (FJ 5)

La garantía de la vida privada de la persona y de su reputación poseen hoy una dimensión positiva que excede el ámbito propio del derecho fundamental a la intimidad (art. 18.1 CE), y que se traduce en un derecho de control sobre los datos relativos a la propia persona. (…)”.

Diferencia libertad informática y derecho a la intimidad:Este derecho fundamental a la protección de datos, a diferencia del derecho a la intimidad del art. 18.1 CE, con quien comparte el objetivo de ofrecer una eficaz protección constitucional de la vida privada personal y familiar, atribuye a su titular un haz de facultades que consiste en su mayor parte en el poder jurídico de imponer a terceros la realización u omisión de determinados comportamientos cuya concreta regulación debe establecer la Ley, aquella que conforme al art. 18.4 CE debe limitar el uso de la informática, bien desarrollando el derecho fundamental a la protección de datos (art. 81.1 CE), bien regulando su ejercicio (art. 53.1 CE). La peculiaridad de este derecho fundamental a la protección de datos respecto de aquel derecho fundamental tan afín como es el de la intimidad radica, pues, en su distinta función, lo que apareja, por consiguiente, que también su objeto y contenido difieran”.


Define su Objeto y Alcance (FJ 6)

cualquier tipo de dato personal, sea o no íntimo, cuyo conocimiento o empleo por terceros pueda afectar a sus derechos, sean o no fundamentales, porque su objeto no es sólo la intimidad individual, que para ello está la protección que el art. 18.1 CE otorga, sino los datos de carácter personal. Por consiguiente, también alcanza a aquellos datos personales públicos, que por el hecho de serlo, de ser accesibles al conocimiento de cualquiera, no escapan al poder de disposición del afectado porque así lo garantiza su derecho a la protección de datos. También por ello, el que los datos sean de carácter personal no significa que sólo tengan protección los relativos a la vida privada o íntima de la persona, sino que los datos amparados son todos aquellos que identifiquen o permitan la identificación de la persona, pudiendo servir para la confección de su perfil ideológico, racial, sexual, económico o de cualquier otra índole, o que sirvan para cualquier otra utilidad que en determinadas circunstancias constituya una amenaza para el individuo”.

Reglamento General de Protección de Datos (RGPD): Un Modelo Constitucional Europeo

Antecedentes: ¿Por qué?

Una Directiva (28 modelos nacionales). Una Directiva pre-internet. Aquí aplicamos el Derecho del Estado de California.

Un Modelo “Constitucional”: Hablamos de Derechos Fundamentales

La “constitucionalización” del derecho fundamental a la protección de datos: Carta de los Derechos Fundamentales de la Unión Europea. Artículos 7 y 8 de la carta: intimidad, secreto de las comunicaciones, y derecho fundamental a la protección de datos.

La Jurisprudencia del Tribunal de Justicia: Tres Hitos Fundamentales Coincidentes con el Reglamento

  • Google-Costeja.
  • Digital Rights Ireland.
  • Schrems I y II.

Un Modelo de “Mercado Regulado de Privacidad”. Un Modelo más Enfocado al Tratamiento de los Datos Personales de los Europeos. Un Cambio de Mentalidad en el Responsable:

  • La accountability.
  • El cliente/interesado en el centro.

Un Modelo Abierto a los Fenómenos de Internet

Un Marco Complejo

  • Leyes nacionales.
  • Reglamento de las Instituciones.
  • Directiva Open Data.
  • Reglamento relativo a un marco para la libre circulación de datos no personales en la Unión Europea.
  • Paquete Telecom.
  • E-Privacy, E-vidence.
  • Normativa sobre comercio electrónico (D 200/31 CE y LSSI).
  • Data Governance Act.
  • Data Act.
  • Paquete servicios digitales.
  • Reglamento IA.

Es un derecho prestacional. El responsable debe ser “accountable”. La accountability es cosa de tod@s.

Tratamos Datos: Protegemos Personas

Definiciones

  • Dato de carácter personal.
  • Tratamiento:
    • Recoger los datos personales en una ficha.
    • Elaborar una lista de direcciones de correo electrónico.
    • Publicar una imagen, o una fotografía en internet.
    • Remitir una lista de clientes a un tercero.

Complejidad en los Sistemas de Información: Ecosistemas de Tratamiento

Caracterizados por:

  • Una multiplicidad de fuentes de información propia o ajena.
  • Un entorno de tratamiento de datos con una doble dimensión relativa al despliegue de las funciones normales de negocio de la organización, pero también orientada a la analítica de datos para múltiples propósitos.
  • Posibilidad de proyectar sobre los repositorios de datos distintas herramientas de Deep Learning y Machine Learning, APIs, o soluciones decisionales o no de Business Intelligence e IA.

Principios y Derechos Clave del RGPD

  • Ámbito de aplicación.
  • Obligaciones del responsable.
  • Accountability.
  • Documentación/registro de los tratamientos.
  • Privacidad por defecto y privacidad desde el diseño.
  • Seguridad y análisis de riesgos.
  • Notificación de incidentes.
  • Evaluación de impacto relativa a la protección de datos.
  • Los códigos de conducta y las certificaciones.
  • Transferencias internacionales.
  • Derechos del ciudadano.
  • Principio de transparencia.
  • Consentimiento.
  • Interés legítimo.
  • Consentimiento y finalidad.
  • El derecho de oposición.
  • Profiling.
  • El derecho al olvido.
  • El derecho a la portabilidad.
  • La limitación de tratamientos: el bloqueo.
  • Tutela de derechos: one stop shop.


Secreto de las Comunicaciones

Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial.

Garantía de la Vida Privada

  • Preservar al individuo un ámbito de actuación libre de injerencias de terceros y, especialmente, de los poderes públicos.
  • Presupone la libertad de las comunicaciones.
  • Afecta a cualquier procedimiento de intercomunicación privada practicable con los medios técnicos en uso.
  • Es una garantía formal: Protege la reserva o privacidad de la comunicación con independencia del contenido de la misma (STC 114/84).
  • Garantiza la opacidad de la propia comunicación.
  • Incluye la técnica del Comptage (STEDH Malone).
  • No afecta a los partícipes en la comunicación, sino solo a los terceros ajenos a ella (STC 114/84).

Resolución Judicial para el Levantamiento del Secreto de las Comunicaciones

Permitir una adecuada investigación de los delitos con un estricto control judicial. Regulación estricta y previsión legal previa (STEDH Kruslin).

  • La autorización judicial tiene que ser motivada de forma específica y concreta.
  • Tiene que precisar el delito del que existen indicios.
  • Tiene que incluir la justificación de la medida.
  • Tiene que precisar qué comunicaciones procede intervenir.
Nulidad de la Prueba

Ley 25/2007, de 18 de Octubre, de Conservación de Datos Relativos a las Comunicaciones Electrónicas y a las Redes Públicas de Comunicaciones

Artículo 1. Objeto de la Ley

Esta Ley tiene por objeto la regulación de la obligación de los operadores de conservar los datos generados o tratados en el marco de la prestación de servicios de comunicaciones electrónicas o de redes públicas de comunicación, así como el deber de cesión de dichos datos a los agentes facultados siempre que les sean requeridos a través de la correspondiente autorización judicial con fines de detección, investigación y enjuiciamiento de delitos graves contemplados en el Código Penal o en las leyes penales especiales. Esta Ley se aplicará a los datos de tráfico y de localización sobre personas físicas y jurídicas y a los datos relacionados necesarios para identificar al abonado o usuario registrado. Se excluye del ámbito de aplicación de esta Ley el contenido de las comunicaciones electrónicas, incluida la información consultada utilizando una red de comunicaciones electrónicas.

Artículo 2. Sujetos Obligados

Son destinatarios de las obligaciones relativas a la conservación de datos impuestas en esta Ley los operadores que presten servicios de comunicaciones electrónicas disponibles al público o exploten redes públicas de comunicaciones, en los términos establecidos en la Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones.

Artículo 5. Período de Conservación de los Datos

La obligación de conservación de datos impuesta cesa a los doce meses computados desde la fecha en que se haya producido la comunicación. Reglamentariamente, previa consulta a los operadores, se podrá ampliar o reducir el plazo de conservación para determinados datos o una categoría de datos hasta un máximo de dos años o un mínimo de seis meses, tomando en consideración el coste del almacenamiento y conservación de los datos, así como el interés de los mismos para los fines de investigación, detección y enjuiciamiento de un delito grave, previa consulta a los operadores. Lo dispuesto en el apartado anterior se entiende sin perjuicio de lo previsto en el artículo 16.3 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, sobre la obligación de conservar datos bloqueados en los supuestos legales de cancelación.


Artículo 3. Datos Objeto de Conservación

1. Los datos que deben conservarse por los operadores especificados en el artículo 2 de esta Ley, son los siguientes:

  1. Datos necesarios para rastrear e identificar el origen de una comunicación:
    1. Con respecto a la telefonía de red fija y a la telefonía móvil:
      1. Número de teléfono de llamada.
      2. Nombre y dirección del abonado o usuario registrado.
    2. Con respecto al acceso a Internet, correo electrónico por Internet y telefonía por Internet:
      1. La identificación de usuario asignada.
      2. La identificación de usuario y el número de teléfono asignados a toda comunicación que acceda a la red pública de telefonía.
      3. El nombre y dirección del abonado o del usuario registrado al que se le ha asignado en el momento de la comunicación una dirección de Protocolo de Internet (IP), una identificación de usuario o un número de teléfono.
  2. Datos necesarios para identificar el destino de una comunicación:
    1. Con respecto a la telefonía de red fija y a la telefonía móvil: El número o números marcados (el número o números de teléfono de destino) y, en aquellos casos en que intervengan otros servicios, como el desvío o la transferencia de llamadas, el número o números hacia los que se transfieren las llamadas. Los nombres y las direcciones de los abonados o usuarios registrados.
    2. Con respecto al correo electrónico por Internet y la telefonía por Internet: La identificación de usuario o el número de teléfono del destinatario o de los destinatarios de una comunicación telefónica por Internet. Los nombres y direcciones de los abonados o usuarios registrados y la identificación de usuario de la comunicación.
  3. Datos necesarios para determinar la fecha, hora y duración de una comunicación:
    1. Con respecto a la telefonía de red fija y a la telefonía móvil: la fecha y hora del comienzo y fin de la llamada o, en su caso, del servicio de mensajería o del servicio multimedia.
    2. Con respecto al acceso a Internet, al correo electrónico por Internet y a la telefonía por Internet:
      1. La fecha y hora de la conexión y desconexión del servicio de acceso a Internet registradas, basadas en un determinado huso horario, así como la dirección del Protocolo Internet, ya sea dinámica o estática, asignada por el proveedor de acceso a Internet a una comunicación, y la identificación de usuario o del abonado o del usuario registrado.
      2. La fecha y hora de la conexión y desconexión del servicio de correo electrónico por Internet o del servicio de telefonía por Internet, basadas en un determinado huso horario.
  4. Datos necesarios para identificar el tipo de comunicación.
    1. Con respecto a la telefonía de red fija y a la telefonía móvil: el servicio telefónico utilizado: tipo de llamada (transmisión de voz, buzón vocal, conferencia, datos), servicios suplementarios (incluido el reenvío o transferencia de llamadas) o servicios de mensajería o multimedia empleados (incluidos los servicios de mensajes cortos, servicios multimedia avanzados y servicios multimedia).
    2. Con respecto al correo electrónico por Internet y a la telefonía por Internet: el servicio de Internet utilizado.
  5. Datos necesarios para identificar el equipo de comunicación de los usuarios o lo que se considera ser el equipo de comunicación:
    1. Con respecto a la telefonía de red fija: los números de teléfono de origen y de destino.
    2. Con respecto a la telefonía móvil:
      1. Los números de teléfono de origen y destino.
      2. La identidad internacional del abonado móvil (IMSI) de la parte que efectúa la llamada.
      3. La identidad internacional del equipo móvil (IMEI) de la parte que efectúa la llamada.
      4. La IMSI de la parte que recibe la llamada.
      5. La IMEI de la parte que recibe la llamada.
      6. En el caso de los servicios anónimos de pago por adelantado, tales como los servicios con tarjetas prepago, fecha y hora de la primera activación del servicio y la etiqueta de localización (el identificador de celda) desde la que se haya activado el servicio.
    3. Con respecto al acceso a Internet, correo electrónico por Internet y telefonía por Internet:
      1. El número de teléfono de origen en caso de acceso mediante marcado de números.
      2. La línea digital de abonado (DSL) u otro punto terminal identificador del autor de la comunicación.
  6. Datos necesarios para identificar la localización del equipo de comunicación móvil:
    1. La etiqueta de localización (identificador de celda) al inicio de la comunicación.
    2. Los datos que permiten fijar la localización geográfica de la celda, mediante referencia a la etiqueta de localización, durante el período en el que se conservan los datos de las comunicaciones.


La Videovigilancia Privada

Videovigilancia y Tecnología

La captación de imágenes mediante técnicas de videovigilancia posee notas que la singularizan respecto de otros tratamientos. Su presencia no resulta evidente. Su ocultación o disimulo, prácticamente resulta un requisito. Existen multitud de microcámaras wearables, drones. No resulta siempre evidente quién es el responsable de la grabación. Capacidad para captar imágenes mediante la activación de sensores de movimiento e incluso en condiciones de luminosidad poco propicias. Videocámaras TCP/IP. Técnicas de emisión a través de Internet (streaming). Desaparición del cable gracias a técnicas de radiofrecuencia y al uso de dispositivos wireless. Alta definición. Biometría.

Videovigilancia Privada: Normativa

  • Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales.
  • Ley Orgánica 4/2015, de 30 de marzo, de protección de la seguridad ciudadana.
  • Ley Orgánica 1/1982, de 5 de mayo, de protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen.
  • Ley 5/2014, de 4 de abril, de Seguridad Privada.
  • Real Decreto 2364/1994, de 9 de diciembre, por el que se aprueba el Reglamento de Seguridad Privada (A partir del 5 de junio de 2014, esta norma mantiene su vigencia en lo que no contravenga a la Ley 5/2014, de 4 de abril, según establece la disposición derogatoria única de la citada Ley).
  • Artículo 20 del Estatuto de los Trabajadores.
  • Ley 31/1995, de 8 de noviembre de prevención de riesgos laborales.
  • Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas.
  • Disposición adicional novena de la Ley Orgánica 4/1997: el Gobierno disponía de un plazo de 1 año para adaptar los principios inspiradores de la Ley al ámbito de la seguridad privada.

Quiero Instalar un Sistema de Videovigilancia

  • Para qué finalidad: Protección de personas y bienes. Control de accesos. Control de trabajadores. Investigación y marketing de consumo, etc.
  • Dónde (zona vigilada).
  • Con qué volumen de personas.
  • Qué tipo de recursos (condiciones técnicas): Wireless. Drones. Wearables. Sistemas automatizados (activación, detección, análisis).
  • Qué zonas específicas.
  • Con qué procedimientos de gestión: Empresa de seguridad/vigilantes. Centralización. Gestionado directamente por el titular. Encargado del tratamiento.

zFdeZnmQp8tAAAAAElFTkSuQmCC

A Gran Escala

  • El número de interesados afectados, bien como cifra concreta o como proporción de la población correspondiente.
  • El volumen de datos o la variedad de elementos de datos que son objeto de tratamiento.
  • La duración, o permanencia, de la actividad de tratamiento de datos.
  • El alcance geográfico de la actividad de tratamiento.


¿Es Viable?

  • Para qué finalidad: Protección de personas y bienes. Control de accesos. Control de trabajadores. Investigación y marketing de consumo, etc.
  • Juicio de proporcionalidad/idoneidad: ¿Es necesaria la medida? ¿Es la única posible? ¿Es la más adecuada? ¿Hay algún derecho fundamental, valor constitucional o bien jurídico prevalentes? Intimidad. Interés superior del menor. Otros derechos.
  • ¿Cuál es nuestra base legal / fundamento para el tratamiento? Por qué no el consentimiento. Otras bases legales.

Seguridad: Artículo 22. Tratamientos con Fines de Videovigilancia

  • Preservar la seguridad de las personas y bienes, así como de sus instalaciones.
  • Captación de la vía pública en una extensión superior: Cuando fuese necesario para garantizar la seguridad de bienes o instalaciones estratégicos o de infraestructuras vinculadas al transporte, sin que en ningún caso pueda suponer la captación de imágenes del interior de un domicilio privado.
  • Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas.

cqCStRZsSwAAAABJRU5ErkJggg==

Controles Empresariales: En el Trabajo (art. 89 LOPDGDD)

3. La grabación de sonidos en el lugar de trabajo se admitirá únicamente cuando resulten relevantes los riesgos para la seguridad de las instalaciones, bienes y personas derivados de la actividad que se desarrolle en el centro de trabajo y siempre respetando el principio de proporcionalidad, el de intervención mínima y las garantías previstas en los apartados anteriores. La supresión de los sonidos conservados por estos sistemas de grabación se realizará atendiendo a lo dispuesto en el apartado 3 del artículo 22 de esta ley.

  • STC 98/2000 (Caso La Toja). En ningún caso se admitirá la instalación de sistemas de grabación de sonidos ni de videovigilancia en lugares destinados al descanso o esparcimiento de los trabajadores o los empleados públicos, tales como vestuarios, aseos, comedores y análogos. Los empleadores habrán de informar con carácter previo, y de forma expresa, clara y concisa, a los trabajadores o los empleados públicos y, en su caso, a sus representantes, acerca de esta medida.
  • STC 29/2013 (Caso U. Sevilla). En el supuesto de que se haya captado la comisión flagrante de un acto ilícito por los trabajadores o los empleados públicos se entenderá cumplido el deber de informar cuando existiese al menos el dispositivo al que se refiere el artículo 22.4 de esta ley orgánica.
  • STC 39/2016 (Caso Bershka).


Otras Posibilidades

  • Ley 31/1995, de 8 de noviembre, de prevención de Riesgos Laborales.
  • Riesgo en laboratorios.
  • Riesgos en instalaciones nucleares.
  • Actividades nocivas y/o peligrosas (minas, limpieza de fosas sépticas, bomberos).
  • Grabaciones de órganos colegiados de las AAPP y asambleas (Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público).
  • Real Decreto Legislativo 6/2015, de 30 de octubre, por el que se aprueba el texto refundido de la Ley sobre Tráfico, Circulación de Vehículos a Motor y Seguridad Vial.
  • Ley 49/1960, de 21 de julio, sobre propiedad horizontal (comunidad, garajes, piscinas).
  • Real Decreto 2364/1994, de 9 de diciembre, por el que se aprueba el Reglamento de Seguridad Privada (bancos, joyas, capitales, etc.).
  • Ley 19/2007, de 11 de julio, contra la violencia, el racismo, la xenofobia y la intolerancia en el deporte.
  • Real Decreto 203/2010, de 26 de febrero, por el que se aprueba el Reglamento de prevención de la violencia, el racismo, la xenofobia y la intolerancia en el deporte.
  • ¿Seguridad de los pacientes?
  • El problema de la excepción doméstica (artículo 22 LOPDGDD). Al amparo del artículo 2.2.c) del Reglamento (UE) 2016/679, se considera excluido de su ámbito de aplicación el tratamiento por una persona física de imágenes que solamente capten el interior de su propio domicilio. Esta exclusión no abarca el tratamiento realizado por una entidad de seguridad privada que hubiera sido contratada para la vigilancia de un domicilio y tuviese acceso a las imágenes.
  • Consentimiento: Investigación de mercados. Investigaciones científicas.

Cómo Trataremos los Datos

Ámbito de Grabación (artículo 22 LOPDGDD)
  • Solo podrán captarse imágenes de la vía pública en la medida en que resulte imprescindible para la finalidad de protección.
  • Será posible la captación de la vía pública en una extensión superior cuando fuese necesario para garantizar la seguridad de bienes o instalaciones estratégicos o de infraestructuras vinculadas al transporte, sin que en ningún caso pueda suponer la captación de imágenes del interior de un domicilio privado.
Periodo de Conservación
  • Plazo máximo de un mes desde su captación, salvo cuando hubieran de ser conservados para acreditar la comisión de actos que atenten contra la integridad de personas, bienes o instalaciones.
  • Puestas a disposición de la autoridad competente en un plazo máximo de setenta y dos horas desde que se tuviera conocimiento de la existencia de la grabación.
  • No existe deber de bloqueo.

Deber de Información

MezAaR4ZN54AAAAASUVORK5CYII=

Información: Enfoque Multicanal

  • Programas.
  • Entradas (eventos).
  • Información corporativa.
  • Social media.
  • Sistemas de registro del dron “matrícula”.
  • Website.
  • Listas/registros públicos de operadores de drones.

Derechos

  • Acceso: Identificabilidad. Derechos de terceros.
  • Rectificación: ¿Cómo?
  • Supresión.
  • Limitación: Disponibilidad.
  • Portabilidad.
  • Disponibilidad. Derechos de terceros.
  • Oposición al tratamiento: ¿En qué casos?

Seguridad: Proporcionalidad-Calidad. Minimización

  • Privacy by default.
  • Atención a tecnologías específicas: Biometría. Identificación facial. Caso Mercadona.

Privacy by Design

  • Diseño de aparatos.
  • Diseño de aplicaciones.
  • Tipos de uso por operadores y responsables.
  • Privacy Impact Assessment.

Implementación de Garantía de Derechos

EaJZM6mZvFgAAAABJRU5ErkJggg==

Otros Supuestos

Drones WP 01/2015. Aplicación del RGPD
  • No hay excepción doméstica.
  • Publicación de imágenes en internet.
  • Vía pública.
Posibles Excepciones
  • Fines periodísticos.
  • Fines artísticos.
Ámbito Policial
  • Previsión legal.
  • Finalidad lícita (seguridad ciudadana, protección de derechos y libertades).
  • Ceñirse a las excepciones de la Directiva.
  • Recomendación 87 (15) Consejo de Europa.
Cámaras con Acceso a la Vía Pública. Regla General
  • Prohibición de captar imágenes de la vía pública.
Excepciones
  • Necesidades derivadas de la ubicación de las cámaras.
  • Necesidad de captar accesos, puertas o entradas.
  • Instalaciones estratégicas.
Requisitos
  • No deberá existir una posibilidad de instalación alternativa.
  • El impacto en los derechos de los viandantes será el mínimo posible.
  • No se admitirá el uso de prácticas de vigilancia más allá del entorno: el conjunto de la calle, el interior de los vehículos que circulan por la calle, las fachadas fronterizas, etc.
  • Señalización adecuada.
  • Instrucciones específicas al personal que garanticen un uso adecuado y proporcional.
Cámaras Conectadas a Internet
  • Deben prevenirse los riesgos adicionales derivados de una configuración inadecuada del programa y/o el entorno de comunicaciones.
  • El sistema deberá cumplir con el nivel de seguridad que corresponda y en particular:
    • Se contará con procedimientos de identificación y autenticación de los usuarios del sistema y no se permitirá el acceso de terceros no autorizados.
    • Se garantizará la seguridad en el acceso a través de redes públicas de comunicaciones.
    • Se tendrá en cuenta la naturaleza de la instalación al definir las obligaciones del personal.
Entornos Escolares y Menores

La utilización de estos sistemas debe ser proporcional al fin perseguido, que en todo caso deberá ser legítimo.

  • Requisitos:
    • Que se trate de una medida susceptible de conseguir el objetivo propuesto.
    • Que no exista otra medida más moderada para la consecución del propósito con igual eficacia.
    • Que sea ponderada o equilibrada, por derivarse de ella más beneficios o ventajas para el interés general que perjuicios sobre otros bienes o valores en conflicto.
  • Solo será legítima cuando derive de una necesidad ineludible, cuando la medida sea la más adecuada y siempre que no exista una medida alternativa menos lesiva para los derechos del menor.


Elementos a Tener en Cuenta
  • La zona objeto de videovigilancia será la mínima imprescindible abarcando espacios públicos como accesos o pasillos.
  • En ningún caso podrán instalarse estos medios en espacios protegidos por el derecho a la intimidad como baños, vestuarios o gimnasios.
  • Salvo en circunstancias excepcionales por la presencia de un riesgo objetivo y previsible para la seguridad de los menores, no será posible la videovigilancia:
    • Con fines de control de asistencia escolar.
    • Espacios de juego, aulas y otros ámbitos en los que se desarrolla la personalidad de los menores.
Tratamientos en Entornos Escolares: Fines Distintos de la Seguridad. Supuestos (Ejemplos)
  • Acceso a imágenes de clases y espacios de juego.
  • Difusión en website.
  • Fines promocionales.
Se Aplican los Principios Generales. Consentimiento
  • Definirse con precisión la finalidad.
  • Principio de proporcionalidad.
  • Garantía de la seguridad y el secreto, en particular cuando el acceso a las imágenes se produzca online.
  • Perfiles de acceso.
  • Padres: entornos en que se encuentren sus hijos, nunca otra aula.
  • Usuarios de los sistemas.
  • Debe informarse a los padres de su responsabilidad por acceder a datos.
  • Deben respetarse los derechos de los trabajadores: monitores, profesores, personal de limpieza, etc.
Espacios Públicos de Uso Privado
  • Debe garantizarse el cumplimiento estricto del principio de proporcionalidad.
  • No resulta admisible la instalación de cámaras en baños o vestuarios.
  • No deben grabarse conversaciones.
  • No cabe un uso comercial de las imágenes ni su emisión a través de Internet salvo autorización de todos los afectados.
Gimnasios, Piscinas, Balnearios o “Spa”, etc.
  • Limitado a espacios donde no se invade intimidad.
  • Con fines legítimos (seguridad, control del agua, etc.).
Medios de Transporte
  • Informar.
  • Reglas generales.
  • Toma incidental de la vía pública.

Futuro Cualitativo

  • Combinar con geolocalización, biometría.

C8Gncip42jeOAAAAABJRU5ErkJggg==


Investigación Científica y Usos Afines

Investigación científica, estudio de hábitos de uso o consumo, procesos de selección de personal, etc. Se aplica plenamente RGPD-LOPDGDD.

  • En particular:
    • Principio de finalidad.
    • Principio de proporcionalidad.
  • Promoción turística y finalidades relacionadas.
  • Vistas panorámicas.
  • Exclusión: Únicamente cuando la captación y emisión de las imágenes no afecte a personas identificadas o identificables.
  • Cesión de datos a Fuerzas y Cuerpos de Seguridad.

La Videovigilancia Pública

Introducción Histórica

  • El contexto de la videovigilancia en España.
  • La impugnación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal.
  • La kale borroka: La videovigilancia en el contexto del mundo post 11M.
  • Efectos de la videovigilancia.
  • Alta definición.
  • Identificación biométrica.
  • Drones.
  • Wearables.
  • La intersección público-privado.
  • Videocámara + geolocalización.

La Privacidad Frente a la Videovigilancia

  • Proliferación de videocámaras privadas a las que se suman las públicas.
  • ¿Cómo se controla el uso de estos medios?; ¿quién vigilará a los que nos vigilan? y ¿cuáles son los derechos del videovilado?
  • ¿Puede afectar al comportamiento de los individuos en la medida en que estos puedan sentirse observados?

El Valor Constitucional de la Seguridad Ciudadana

Garantizar derechos fundamentales: «la garantía de que los derechos y libertades reconocidos y amparados por las constituciones democráticas puedan ser ejercidos libremente por la ciudadanía y no meras declaraciones formales carentes de eficacia jurídica». Ley Orgánica 4/2015, de 30 de marzo, de protección de la seguridad ciudadana.

Proteger

La seguridad pública se concibe como la «actividad dirigida a la protección de personas y bienes (seguridad en sentido estricto) y al mantenimiento de la tranquilidad u orden ciudadano que son finalidades inseparables y mutuamente condicionadas» (STC 33/1982 FJ 3).

¿Qué es una Imagen? El Valor Instrumental: Aporta Información Personal

  • Intimidad.
  • Protección de datos.
  • ¿Otras libertades?
  • ¿Puede captarse entrando en un domicilio?: inviolabilidad del domicilio.

«el avance de la tecnología actual y el desarrollo de los medios de comunicación de masas ha obligado a extender esa protección más allá del aseguramiento del domicilio como espacio físico en que normalmente se desenvuelve la intimidad y del respeto a la correspondencia, que es o puede ser medio de conocimiento de aspectos de la vida privada. De aquí el reconocimiento global de un derecho a la intimidad o a la vida privada que abarque las intromisiones que por cualquier medio puedan realizarse en ese ámbito reservado de vida. No siempre es fácil, sin embargo, acotar con nitidez el contenido de la intimidad» (FJ 3º STC 110/1984).

Marco Normativo

  • Ley Orgánica 7/2021, de 26 de mayo, de protección de datos personales tratados para fines de prevención, detección, investigación y enjuiciamiento de infracciones penales y de ejecución de sanciones penales.
  • Ley Orgánica 4/1997, de 4 de agosto, por la que se regula la utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad en lugares públicos (B.O.E. núm. 186, de 5 de agosto).
  • Real Decreto 596/1999, de 16 de abril, por el que se aprueba el Reglamento de desarrollo y ejecución de la Ley Orgánica 4/1997, de 4 de agosto por la que se regula la utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad en lugares públicos (B.O.E. núm. 93 de 19 de abril).

hBBCCCGEEOJeJDgSQgghhBBCCAmOhBBCCCGEEOIWCY6EEEIIIYQQQoIjIYQQQgghhLhFgiMhhBBCCCGEkOBICCGEEEIIIW6R4EgIIYQQQgghJDgSQgghhBBCiFskOBJCCCGEEEIICY6EEEIIIYQQ4hYJjoQQQgghhBBCgiMhhBBCCCGEuEWCIyGEEEIIIYSQ4EgIIYQQQgghbpHgSAghhBBCCCEkOBJCCCGEEEKIWyQ4EkIIIYQQQggJjoQQQgghhBDiFgmOhBBCCCGEEEKCIyGEEEIIIYS4RYIjIYQQQgghhJDgSAghhBBCCCFukeBICCGEEEIIISQ4EkIIIYQQQohbJDgSQgghhBBCCAmOhBBCCCGEEOIWCY6EEEIIIYQQQoIjIYQQQgghhLhFgiMhhBBCCCGEkOBICCGEEEIIIW75f5OSt2xXwTEyAAAAAElFTkSuQmCC


Los Sistemas de las Fuerzas y Cuerpos de Seguridad

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

C+pjfJLx4zr1gAAAABJRU5ErkJggg==

Cqcoc3BwcHBwcHBwcLQCpyhzcHBwcHBwcHBwtAKnKHNwcHBwcHBwcHC0Aqcoc3BwcHBwcHBwcLQCpyhzcHBwcHBwcHBwtAKnKHNwcHBwcHBwcHC0Aqcoc3BwcHBwcHBwcLQCpyhzcHBwcHBwcHBwtAKnKHNwcHBwcHBwcHC0wv8HUGZ8jYT1sWgAAAAASUVORK5CYII=

AWBT5KIlWFIEAAAAAElFTkSuQmCC

w8MWV4i259SmwAAAABJRU5ErkJggg==


APUPCJZfzXPsAAAAAElFTkSuQmCC

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

gNBp0AgEAgEAoHgr06YbSkQCAQCgUAguO+EoFMgEAgEAoFAcN8JQadAIBAIBAKB4L4Tgk6BQCAQCAQCwX0nBJ0CgUAgEAgEgvtOCDoFAoFAIBAIBPedEHQKBAKBQCAQCO47IegUCAQCgUAgENx3QtApEAgEAoFAILjvhKBTIBAIBAKBQHDfCUGnQCAQCAQCgeC+E4JOgUAgEAgEAsF9JwSdAoFAIBAIBIL77v8D1NGCEg5GEPYAAAAASUVORK5CYII=


Ficheros Policiales. Comunicación de Información a las FCS, Jueces y Fiscalía. Tratamiento Jurídico, Identificadores Biométricos, Genéticos, etc. LO 10/2007, de 8 de Octubre, Reguladora de la Base de Datos Policial sobre Identificadores Obtenidos a Partir del ADN

Introducción

Los ficheros policiales son una herramienta esencial en la gestión de la seguridad ciudadana. Permiten una respuesta rápida y coordinada en la prevención e investigación de delitos.

Definición

Registros que recopilan información relevante, como antecedentes penales, identificadores biométricos y datos genéticos.

Finalidad

  • Facilitar la labor de las Fuerzas y Cuerpos de Seguridad.
  • Optimizar la prevención, investigación y respuesta ante situaciones de riesgo.

Evolución Histórica

  • Transición de registros manuales a sistemas digitales.

Normativa

  • Adaptación constante ante los avances tecnológicos y cambios sociales.
  • Desarrollo de leyes específicas y estándares europeos (por ejemplo, el Reglamento General de Protección de Datos, RGPD) para garantizar la transparencia, legalidad y seguridad en el tratamiento de datos.

Ficheros Policiales: Concepto y Tipología

Definición

Bases de datos o registros con información esencial para la investigación y prevención de delitos, y para la protección del orden público y la seguridad ciudadana.

Objetivo

Facilitar la labor de las Fuerzas y Cuerpos de Seguridad del Estado (FCS) en la identificación de sospechosos, obtención de pruebas y seguimiento de actividades criminales.

Tipos de Ficheros

  • Ficheros de antecedentes penales y policiales: Recogen datos sobre condenas, detenciones, órdenes de búsqueda y otros relacionados con la actividad delictiva de una persona.
  • Ficheros de investigación: Destinados a recopilar datos en investigaciones específicas (trata de personas, terrorismo, crimen organizado, etc.).
  • Ficheros de control administrativo: Utilizados para la gestión y coordinación de servicios de seguridad (registros de armas, explosivos, vehículos robados, personas desaparecidas).
  • Ficheros con datos biométricos: Almacenan huellas dactilares, reconocimiento facial, ADN, entre otros, para facilitar la identificación de sospechosos o víctimas.

Fuentes de Datos e Información Contenida

  • Informes policiales: Documentos derivados de intervenciones y atestados que permiten reconstruir hechos y evaluar conductas en incidentes delictivos.
  • Registros administrativos: Fuentes oficiales (Registro Civil, Registro de Penados y Rebeldes, Registro de Conductores y Vehículos de la DGT) que aportan datos verificados y actualizados.
  • Colaboración con otras instituciones: Coordinación con jueces, fiscales y organismos internacionales (Interpol, Europol) que facilita el intercambio de información crítica a nivel nacional e internacional.
  • Información facilitada por particulares: Denuncias ciudadanas, testimonios de testigos y datos de empresas de seguridad privada, que aportan una perspectiva adicional y datos decisivos para la resolución de casos.

Principios de Protección de Datos Aplicables (LOPDGDD, RGPD)

  • Licitud, lealtad y transparencia: Los datos deben ser recogidos y tratados de forma legítima y transparente.
  • Minimización de datos: Solo se deben recabar aquellos datos estrictamente necesarios para la finalidad perseguida.
  • Exactitud: Es fundamental que los datos sean precisos y estén actualizados.
  • Limitación del plazo de conservación: Los datos no se conservarán más tiempo del necesario para cumplir la finalidad para la que fueron recogidos.
  • Integridad y confidencialidad: Se deben implementar medidas de seguridad que protejan la información contra accesos no autorizados, pérdida o destrucción.


Acceso y Uso de la Información por Parte de las Autoridades Competentes

Acceso Restringido

El acceso a estos ficheros está limitado a los agentes y organismos competentes (FCS, jueces y fiscales) en el ejercicio de sus funciones.

Cesión a Terceros

Cualquier transferencia de datos personales a otros organismos (nacionales o internacionales) debe cumplir con los requisitos legales establecidos y adoptar garantías que aseguren la protección de los derechos.

Derechos de los Ciudadanos

Los ciudadanos pueden ejercer sus derechos de acceso, rectificación, supresión y limitación de sus datos. No obstante, en el ámbito policial y de seguridad existen excepciones legales para no obstaculizar investigaciones en curso o poner en riesgo la seguridad pública.

Comunicación de Información a las Fuerzas y Cuerpos de Seguridad (FCS), Jueces y Fiscalía

Bases Legales para la Comunicación de Datos

La comunicación entre FCS, jueces y fiscalía se fundamenta en normas constitucionales y legales.

Normativas Clave

  • Artículo 104 de la Constitución Española: Define la misión de las FCS de proteger derechos y garantizar la seguridad ciudadana.
  • Ley Orgánica 2/1986 (Fuerzas y Cuerpos de Seguridad): Regula las funciones de los cuerpos policiales y su colaboración.
  • Ley de Enjuiciamiento Criminal: Establece los procedimientos y obligaciones de colaboración en investigaciones.
  • Ley Orgánica 7/2021: Regula el tratamiento de datos personales en el ámbito penal y de seguridad.

Procedimientos y Protocolos de Colaboración

Se han establecido protocolos específicos para asegurar un intercambio seguro y eficaz de información.

Aspectos Fundamentales
  • Identificación de responsables: Se designa quién gestiona y autoriza el acceso a los ficheros, garantizando la trazabilidad.
  • Solicitud de información: Se realiza a través de oficios judiciales o peticiones formales fundamentadas en una investigación.
  • Urgencia y prioridad: En situaciones de riesgo o inminente comisión de un delito, se agilizan los trámites.
  • Uso de canales seguros: Se emplean plataformas encriptadas y redes seguras para evitar filtraciones o accesos no autorizados.

Límites y Obligaciones en la Cesión de Información

A pesar de la necesidad de intercambiar datos, existen límites para proteger los derechos fundamentales.

Principios Clave
  • Proporcionalidad: La información cedida debe ser adecuada y no excesiva respecto a la finalidad de la investigación.
  • Finalidad específica: Los datos solo pueden usarse para la investigación que motivó la solicitud.
  • Confidencialidad: Los funcionarios deben mantener la reserva y evitar la difusión indebida de la información.
  • Respeto a la intimidad: La transmisión de datos debe preservar la privacidad y dignidad de las personas, sin vulnerar derechos fundamentales.

Salvaguarda de Derechos Fundamentales en la Transmisión de Datos

Se han implementado mecanismos de control y supervisión para evitar un uso desproporcionado o arbitrario de los datos.

Medidas de Protección
  • Tutela judicial efectiva: Los ciudadanos pueden recurrir a los tribunales si consideran que sus datos han sido tratados indebidamente.
  • Intervención de la AEPD: La Agencia Española de Protección de Datos tiene facultades para investigar y sancionar infracciones en el uso de datos.
  • Supervisión judicial: Jueces y fiscales autorizan y controlan el acceso a información confidencial, garantizando el equilibrio entre la eficacia investigadora y la protección de derechos.


Tratamiento Jurídico de Datos Policiales

Legislación Aplicable

El tratamiento de datos policiales en España está regulado por la Constitución Española de 1978, cuyo artículo 18.4 establece límites al uso de la informática para proteger la intimidad y los derechos ciudadanos. Además, la Ley Orgánica 7/2021 regula el uso de datos personales con fines policiales bajo principios de legalidad, proporcionalidad y necesidad. También es relevante la Ley Orgánica 3/2018 sobre protección de datos y derechos digitales, que incluye disposiciones para las fuerzas de seguridad, y la Ley de Enjuiciamiento Criminal, que regula el acceso y uso de datos en investigaciones penales.

Garantías Procesales y Derechos de Defensa

El tratamiento de datos policiales debe respetar los derechos fundamentales, como la defensa y la tutela judicial efectiva. Para ello, se aplican garantías procesales, incluyendo el principio de legalidad y proporcionalidad, que limita la recolección de datos a lo estrictamente necesario. Los ciudadanos pueden acceder a sus datos, solicitar correcciones o eliminaciones en caso de error y recurrir a los tribunales o la Agencia Española de Protección de Datos si se vulnera su derecho. Además, la información policial solo puede compartirse con otras entidades si existe una base legal que lo justifique.

Responsabilidades y Sanciones en Caso de Uso Indebido de la Información

El acceso indebido, uso no autorizado o divulgación de datos policiales conlleva sanciones administrativas, disciplinarias y penales. La AEPD puede imponer multas de hasta 20 millones de euros o el 4% del negocio de la entidad infractora. Los funcionarios, incluidos los policías, pueden ser sancionados disciplinariamente, y en los casos más graves, enfrentar responsabilidades penales según el Código Penal. Además, las personas afectadas pueden reclamar indemnizaciones por daños y perjuicios.

Mecanismos de Control y Supervisión

Para asegurar el correcto tratamiento de los datos policiales, se han establecido mecanismos de control y supervisión. La AEPD supervisa y sanciona infracciones, mientras que las autoridades judiciales pueden intervenir para corregir o eliminar datos inexactos. Además, dentro de las fuerzas de seguridad, los Delegados de Protección de Datos garantizan el cumplimiento normativo, y tanto la Policía Nacional como las autonómicas disponen de auditorías internas para supervisar el acceso y uso de la información.

Identificadores Biométricos

Definición y Tipos

Tecnología que utiliza características físicas o de comportamiento para la identificación de un individuo.

Ámbitos de Aplicación

Seguridad, aplicación de la ley, control de fronteras, seguimiento del tiempo y la asistencia.

Ventaja

Difícil falsificación.

Desventaja

Los medios necesarios para recopilar estos datos biométricos pueden resultar caros y la recopilación de datos a veces puede ser intrusiva.

Tipos
  • Cooperativos: Requieren la participación activa del individuo afectado. Ejemplo: colocar una huella dactilar en un escáner.
  • No cooperativos: No requieren de la participación activa del individuo examinado. Ejemplo: escaneo del iris a distancia.
2 Categorías
  • Biometría física: Se basa en características físicas para la identificación de los individuos.
  • Biometría del comportamiento: Se basa en características del comportamiento para la medición y utilización de los datos.
8 Tipos de Identificadores Biométricos más Usados Actualmente

Reconocimiento de huellas dactilares, escaneo del iris, reconocimiento facial, geometría de la mano, reconocimiento de voz, reconocimiento de escritura, control de retina y reconocimiento de venas.

Uso de los Datos Biométricos

  • Policial: Base de datos de ADN.
  • Laboral: Tratamiento de alto riesgo por AEPD.

Riesgos y Desafíos: Privacidad, Exactitud y Posibles Sesgos

  • LO 3/2018 de protección de datos: Se deberá contar con consentimiento expreso y por escrito del afectado para su acceso, a menos que ya los hubiera hecho públicos.
  • Permanencia de los datos: No hay forma de desvincularlos del individuo.
  • Sesgo algorítmico.
  • Amenaza en estados de régimen autoritario.


Regulación y Buenas Prácticas

  • Reglamento General de Protección de Datos.
  • Directiva 2016/680 de la UE.
  • Reglamento (UE) 2024/1689 del Parlamento Europeo y del Consejo, de 13 de junio de 2024.

Identificadores Genéticos: Definición y Utilidad en la Investigación Criminal

Identificador Genético

Características específicas en el ADN que pueden ser utilizadas para identificar a un individuo o vincular enfermedades hereditarias a genes responsables. Los identificadores genéticos son de gran utilidad en la investigación criminal en el ámbito legal que conocemos como genética forense. Ayuda en la identificación del culpable, pero también de la víctima. LO 10/2007, de 8 de octubre, reguladora de la base de datos policial sobre identificadores obtenidos a partir del ADN.

Procedimiento de la Obtención de ADN en Investigaciones Criminales

Las intervenciones corporales realizadas por los cuerpos de la Policía pueden significar una extracción de algún vestigio biológico para su análisis de ADN. Ejemplo: extracción de vello o de sangre. Cadena de custodia.

Afectación de Derechos Fundamentales Mediante la Recogida de ADN

  • Afectación al derecho de la integridad física por intervenciones corporales. Puede verse justificada constitucional, objetiva y razonablemente en ciertos casos. Principio de proporcionalidad.
  • Afectación al derecho de la intimidad: La información genética guarda información privada (predisposición a enfermedades, embarazo, etc.). Si la extracción no se realizara de forma adecuada y cumpliendo las garantías y principios adecuados. Ejemplo: Caso “Golden State Killer”.

Casuística de Uso Forense y Jurisprudencia Relevante

  • Comisión Nacional para el uso forense del ADN: Elaboración del “Informe y recomendaciones de la CTP sobre las nuevas tecnologías de análisis genético y nuevos marcadores de ADN de origen biogeográfico y de rasgos fenotípicos externos”.
  • Jurisprudencia:
    • Caso de Eva Blanco: Gracias al avance genético en 2013 se pudo reabrir el caso y se encontró al culpable al encontrar un ADN coincidente al 97% al de la muestra, su hermano.
    • Caso de Javier Mora Muñoz (SAP T 323/2018, de 29 de junio de 2018): Pudo ser castigado por la coincidencia genética con el delito cometido (amenaza y violación en 2003) que se encontró tras asesinar a su pareja y agredir sexualmente a su hijastra.

Ley Orgánica 10/2007, de 8 de Octubre: Antecedentes y Justificación de la Norma

La Ley Orgánica 10/2007 regula la base de datos policial de ADN, surgida ante el aumento del uso del ADN en la investigación de delitos graves como homicidios y agresiones sexuales. Antes de su aprobación, España carecía de un marco jurídico específico para la gestión de perfiles genéticos, lo que generaba incertidumbre legal y preocupaciones sobre la privacidad. La normativa busca equilibrar la seguridad pública con la protección de los derechos individuales, garantizando que el uso de datos genéticos se realice bajo criterios de legalidad, necesidad y proporcionalidad.


Contenido y Alcance LO 10/2007

La Ley Orgánica 10/2007 regula la creación, gestión y uso de la base de datos policial de ADN. Establece su finalidad en la identificación de delincuentes, resolución de delitos y localización de personas desaparecidas. La toma de muestras debe realizarse dentro de una investigación judicial o policial, diferenciando entre sospechosos, condenados y vestigios biológicos. Los datos genéticos solo pueden usarse con fines policiales y judiciales, prohibiéndose otros usos, como la discriminación. Además, la ley garantiza la privacidad mediante restricciones de acceso y la prohibición de almacenar información sobre características físicas o enfermedades.

Base de Datos Policial sobre Identificadores Obtenidos a Partir del ADN

La base de datos policial de ADN es gestionada por las Fuerzas y Cuerpos de Seguridad bajo la supervisión del Ministerio del Interior. Su acceso está restringido a personal autorizado y autoridades judiciales, con posibilidad de compartir datos con otros países bajo estrictos controles. Los perfiles genéticos se conservan según su origen: los de condenados mientras haya responsabilidad penal, los de sospechosos hasta que dejen de ser necesarios y los de personas desaparecidas hasta su identificación.

Control y Supervisión de la Base de Datos

El control de la base de datos de ADN recae en varios órganos para garantizar su legalidad y respeto a los derechos fundamentales. La supervisión judicial y del Ministerio del Interior asegura su correcto uso, mientras que la Agencia Española de Protección de Datos vela por el cumplimiento de la normativa de protección de datos. Además, se establecen mecanismos de revisión periódica y eliminación de datos que ya no cumplan con los criterios legales de conservación.