La videovigilancia en el artículo 42 de la nueva LSP

Anuncio
Federación Empresarial
Española de Seguridad
La videovigilancia
y el artículo 42 de la nueva Ley de Seguridad Privada
FREMM, Murcia
21 de mayo de 2014
Ignacio Carrasco Sayalero
Junta Directiva de FES
correo@ignaciocarrasco.es
Por fin ya hay normativa de videovigilancia privada
INTRODUCCIÓN
FES
21/05/2014
2
Para qué la videovigilancia
Para coger a los “malos”
 Para que los “malos” tengan miedo
de que les reconozcan y no
vengan! (o al menos no cometan el

delito)

…y la ley no permite, a priori, nada
mas!
◦ Art 42. 4. Las grabaciones realizadas
por los sistemas de videovigilancia no
podrán destinarse a un uso distinto del
de su finalidad.
FES
21/05/2014
3
Por qué la videovigilancia
Por el avance de la evolución y medios
técnicos (y lo que seguirá!)
 Por el abaratamiento de las instalaciones
CCTV y su facilidad de uso
 Por el aumento de bienes y derechos a
proteger en sociedades desarrolladas (en
nivel diferente a los derechos personales)

FES
21/05/2014
4
La evolución tecnológica
FES
21/05/2014
5
Y por qué hay que regularla?
Porque los principios de bien jurídico a
proteger “variables”
 Para evitar la manipulación de la opinión
pública
 Para evitar su difusión indiscriminada en la
RED (internet)
 Porque el mundo occidental es una
sociedad garantista con los derechos
individuales (!menos mal!)

FES
21/05/2014
6
Legislación CCTV

Ley 5/2014 Ley de Seguridad Privada
(pendiente desarrollo reglamentario)

Ley Orgánica 4/1997 videocámaras en lugares públicos FSE

Ley Orgánica 15/1999 Protección de Datos

Reglamento 2364/1994 Seguridad Privada
(pendiente nueva redacción)
FES

Reglamento 596/1999 videocámaras en lugares públicos FSE

Reglamento 1720/2007 Protección de Datos

Instrucción 1/2006 de 8 de noviembre videovigilancia

Normas técnicas (ICT y ISO)

Nueva directiva Europa de Protección de Datos
21/05/2014
7
Genérico… muy genérico!
LA SEGURIDAD COMO VALOR
FES
21/05/2014
8
La seguridad como valor de la
justicia y como factor de desarrollo
La seguridad de una sociedad es un factor
esencial en el desarrollo económico
 La seguridad sin tener en cuenta los
valores de libertad y justicia transforma
la sociedad en un estado policial
 La seguridad preventiva y garantista es un
valor esencial en las sociedades
occidentales

FES
21/05/2014
9
La lentitud en la justicia
“Una cualidad de la justicia es
hacerla pronto y sin dilaciones.
Hacerla esperar es injusticia.”
(Jean de la Bruyere)
FES
21/05/2014
10
Necesidades de la justicia
Eficacia en la aportación de pruebas
 Seguridad en la investigación
 Con garantías procesales
 Eficiencia en las personas
 ¿Rapidez?…mejor dicho: sin
demora!

FES
21/05/2014
11
Legislación de seguridad “estricta”

FES
Precaución ante las leyes que autorizan extensamente la
posibilidad de vigilar con todos los medios posibles a la
población, al límite de las garantías constitucionales
individuales y colectivas, se redacta al amparo de
legislación antiterrorista y contra el crimen organizado,
haciendo norma de la excepción
21/05/2014
12
Las TIC las tecnologías de la información
LA SOCIEDAD DE LA
INFORMACION
FES
21/05/2014
13
Sociedad de la comunicación y el
conocimiento

El avance de las tecnologías
actuales incrementando
exponencialmente la
comunicación y el
almacenamiento y tratamiento
del conocimiento ha supuesto
una revolución en todos los
ámbitos de nuestra sociedad

No adaptarse significa
transformarse en “analfabeto
digital”
FES
21/05/2014
14
Y entonces llegó la nube!
FES
21/05/2014
15
Perdón! La nube es buena!
FES
21/05/2014
16
La red
¿Que pasa en internet cada segundo?
www.personalizemedia.com/media/socmedcounter.swf
FES
21/05/2014
17
Avances tecnológicos




FES
La necesidad de utilizar las TI para adaptarse y
cumplir con los requerimientos actuales de
gestión empresarial y realización personal
En grabaciones de imagen y sonido e
integración de “logs”, documentos, planos u
otros descriptivos, y su tratamiento posterior
En gestión de video cámaras y su
combinación con otros elementos de seguridad
En el análisis y estudio de las redes sociales
y el “big data”
21/05/2014
18
FES
21/05/2014
19
Entorno legislativo, normativa y sus tendencias
ORDENAMIENTO JURIDICO
FES
21/05/2014
20
El marco jurídico integral

FES
Como “facetas”
diferentes de la ley
para conseguir un
objetivo único,
metódico, lógico e
integrador
21/05/2014
21
Videovigilancia “publica”

Instalaciones de videovigilancia por las FSE
◦ Necesaria autorización judicial
 Investigación puntual (investigación o
intervenciones)
 Equipos móviles (tumultos/manifestaciones)
◦ Sin autorización judicial, equipos fijos
 Instalaciones propias
 Instalaciones titularidad pública
 Instalaciones de terceros con asistencia
FES
21/05/2014
22
Videovigilancia “privada”

Medios e instalaciones privadas (autorizaciones
administrativas, normativa de seguridad, homologación
de industria y cumplimiento AEPD y ETrb)
◦ Instalaciones publicas gestionadas por una empresa
de seguridad
◦ Instalaciones privadas gestionadas por una empresa
de seguridad
◦ Instalaciones privadas instaladas y gestionadas por
una empresa de seguridad
◦ Instalaciones privadas de gestión propia
FES
21/05/2014
23
Y la zona gris
En medios móviles o de transporte
 Equipos portables (en si mismos)
 Equipos 360º y HD
 Sistemas inteligentes
 Sistemas de reconocimiento
biométrico
…

FES
21/05/2014
24
Requisitos videovigilancia autómata




FES
Origen legítimo de las imágenes
Que cuenten con los permisos administrativos,
procedimiento de visualización y tratamiento y
adecuado registro de ficheros y plazo de borrado y
bloqueo en su caso -con o sin nota aclaratoria de
la AEPDAtención a las grabaciones de los lugares que no
están considerados aptos para obtención de
prueba videográfica sin orden de registro o
mandamiento judicial
Rapidez en la aportación de la prueba
21/05/2014
25
Nuevo concepto jurídico penal

Nuevo concepto jurídico de responsabilidad
penal para la persona jurídica

Nuevos tipos penales, que afectan a la persona
física y también a la jurídica.


FES
Para la fijación de la responsabilidad el legislador ha optado por establecer una
doble vía: La imputación de aquellos delitos cometidos en su nombre o por su
cuenta, y en su provecho, por las personas que tienen poder de representación en
las mismas, y la responsabilidad por aquellas infracciones propiciadas por no haber
ejercido la persona jurídica el debido control sobre sus empleados.
Especial incidencia en los delitos informáticos
(como herramientas necesarias o como esencia de
delito)
21/05/2014
26
Jurisprudencia

Concepto de videovigilancia, pese a ser un concepto jurídico
indeterminado, quedó interpretado acertadamente por la Sentencia
del Tribunal Constitucional nº 207/1.996:
"Una exigencia común y constante para la
constitucionalidad de cualquier medida restrictiva
de Derechos fundamentales, entre ellas las que
supongan una injerencia en los Derechos a la
integridad física y a la intimidad, y más en
particular de las medidas restrictivas de Derechos
fundamentales adoptadas en el curso de un
proceso penal, viene determinada por la estricta
observancia del principio de proporcionalidad. “
“En este sentido, hemos destacado que, para comprobar si una medida restrictiva de un
Derecho fundamental supera el juicio de proporcionalidad, es necesario constatar si
cumple los tres siguientes requisitos o condiciones: si tal medida es susceptible de
conseguir el objetivo propuesto (juicio de idoneidad); si, además , es necesaria, en el
sentido de que no exista otra medida posible más moderada para la consecución de tal
propósito con igual eficacia (juicio de necesidad); y , finalmente, si la misma es
ponderada o equilibrada, por derivarse de ella más beneficios o ventajas para el interés
general que perjuicios sobre otros bienes o valores en conflicto (juicio de
proporcionalidad en sentido estricto)“.
FES
21/05/2014
27
La Prueba
FES

Interpretación de prueba, articulo 726 LECrim “El Tribunal
examinará por sí mismo los libros, documentos, papeles y demás
piezas de convicción que puedan contribuir al esclarecimiento de
los hechos o a la más segura investigación de la verdad.”

Interpretación ST Supremo 1998 respecto a imágenes

Control judicial de legitimidad

Plazo breve de puesta disposición

Aportación de soportes originales

Aportación integra de lo filmado
21/05/2014
28
El elemento decisivo en la búsqueda del delito
LA EVIDENCIA ELECTRONICA
FES
21/05/2014
29
Concepto de documento
Documento electrónico
y/o evidencia electrónica
Evidencia
y/o
grabación
Huella
digital
metadatos
“hash”
Firma
o
“time
stamping”
CUSTODIA EN EL TIEMPO
FES
21/05/2014
30
El registro de los datos, la imagen y el
sonido como elemento esencial



FES
Porque reproduce sin interpretaciones
personales lo acontecido con toda la riqueza de
datos, voz e imagen, que ayudan al juzgador a
tomar una decisión sobre el posible ilícito penal
Por el ahorro que supone en tiempo,
transcripciones, interpretaciones y testificales para
ratificar lo que pasó (y preservando excepciones
circunstanciales)
PERO confunde cuando puede existir la sospecha
de su manipulación
21/05/2014
31
EVIDENCIAS




FES
La seguridad publica no puede llegar a todas
la prevenciones posibles de la sociedad:
personales, patrimoniales, servicios críticos,
etcétera… ergo la JUSTICIA tampoco puede
llegar a todo conflicto
Nuevos retos sociales, económicos y
tecnológicos…
Nuevos conceptos jurídicos y planteamientos
del delito por las TIC
Necesidad de buscar la excelencia en nuestra
actividad de auxilio a la seguridad pública y
a la justicia
21/05/2014
32
Pero que hacemos
RECOMENDACIONES
FES
21/05/2014
33
¿Quién debe visualizar las imágenes?
Desde el punto de vista operativo el
encargado del tratamiento del
fichero.
 Posteriormente el titular de la
instalación, o en su caso las FSE
 Pueden afectar a derechos de
terceros
 Copia exacta se aportará al
procedimiento y será el Juez
Instructor quien determine que
secuencias se extraerán

FES
21/05/2014
34
¿Qué es lo que NO se debe hacer?






FES
Tener sistemas de grabación que no validen
la información ni la protejan.
Tener sistemas de grabación que impidan que
se puedan encriptar y bloquear
Establecer procedimientos de visualización
sin control de quien y porqué las visualiza
Realizar las grabaciones sólo en un soporte
Extraer partes del todo sin autorización
judicial o sin intervención del Secretario
Judicial o de la Policía Judicial
Dar publicidad a las imágenes
21/05/2014
35
Conclusiones DGP-USCP
Cumplir con la reglamentación a efectos
de instalación y de procedimiento
 Es recomendable realizar y mantener
este tipo de instalaciones por empresas
de seguridad homologadas
 Cumplir con los requisitos formales y
pasar periódicamente auditorias internas
 Atención al tipo de contrato de
prestación de servicios

FES
21/05/2014
36
Conclusiones SETSI
Que el instalador esté homologado por
Ministerio de Industria
 Utilizar material homologado (y
certificado)
 Realizar instalaciones cumpliendo
normativas generales y especificas
ICT
 Configurar adecuadamente el sistema

FES
21/05/2014
37
Conclusiones AEPD





FES
La instalación debe responder siempre al principio de
proporcionalidad (especialmente riguroso en entornos
sensibles)
Si utiliza la videovigilancia con fines de seguridad,
deberá recurrirse siempre a empresas de seguridad.
Si la instalación es un sistema conectados a central
de alarmas o sea susceptible de generar intervención
policial, deberá recurrirse a empresas de seguridad.
La empresa de seguridad deberá asesorar diligente y
lealmente a quien requiera sus servicios incluyendo
las cuestiones relativas a la protección de datos.
El responsable y el encargado deberán cumplir con la
normativa de protección de datos personales y
cualquier otra norma aplicable.
21/05/2014
38
Conclusiones Procesales





FES
Tener la secuencia de imágenes completas,
separadas en periodos temporales accesibles,
firmada y encriptada a disposición de la
autoridad competente.
Utilizar la figura del “tercero de confianza”
para el repositorio de archivos
Asesorar a la extracción de imágenes
adecuadas que interesen al caso
Apoyar técnicamente a la reproducción
en la vista oral (con extracción si cabe de
instantáneas)
Guardar la reserva oportuna
21/05/2014
39
Conclusiones técnicas







FES
Encriptado y compresión de imágenes grabadas, sin
acceso de terceros
Remisión automática de copia a centro de control con
las mismas garantías
Borrado periódico automático de imágenes en el punto
de grabación de origen
Bloqueo automático de imágenes en el centro de
control, si procede.
Acceso mediante estricto protocolo y procedimiento
que permita el cumplimiento de la LOPD
Certificado de la imposibilidad de haber manipulado las
imágenes, mediante protocolo de firma de los archivos,
automatizada, y a coste razonable.
Sistema de copia seguro en réplica y en soporte
“cerrado” para ajustarse a la legislación procesal actual.
21/05/2014
40
41
Ignacio Carrasco
correo@ignaciocarrasco.es
MUCHAS GRACIAS POR SU ATENCION …
Y SU PACIENCIA
FES
21/05/2014
Descargar