SlideShare una empresa de Scribd logo
1 de 16
Marc Legal i Professional de la Investigació i la
Seguretat Privades.
                                        Sergi Gómez
                                    Daniel Sanguino
I) Dependencia constitucional

 Establecida en ley de seguridad privada 23/92, capitulo1,
  articulo 1, apartado 3:

 "Las actividades y servicios de seguridad privada se
  prestarán con absoluto respeto a la Constitución y con
  sujeción a lo dispuesto en esta Ley y en el resto del
  ordenamiento jurídico. El personal de seguridad privada se
  atendrá en sus actuaciones a los principios de integridad y
  dignidad; protección y trato correcto a las personas,
  evitando abusos, arbitrariedades y violencias y actuando
  con congruencia y proporcionalidad en la utilización de sus
  facultades y de los medios disponibles."
Derechos fundamentales: concepto

 - Los derechos fundamentales son derechos humanos
  positivados en un ordenamiento jurídico concreto.
 - Declaración universal de los derechos humanos
  frente al derecho fundamental.
  - Los derechos fundamentales se imponen al Estado y
  la Constitución se limita a reconocer los derechos
  fundamentales, no los crea.
III) Referencia directa a los derechos fundamentales
de la LSP 23/92
 Articulo 3:
 Apartado primero:
 "Las empresas y el personal de seguridad privada no podrán intervenir,
    mientras estén ejerciendo las funciones que les son propias, en la
    celebración de reuniones y manifestaciones ni en el desarrollo de
    conflictos políticos o laborales, sin perjuicio de mantener la seguridad
    que tuvieren encomendada de las personas y de los bienes"
    Apartado segundo:
   "Tampoco podrán ejercer ningún tipo de controles sobre opiniones
    políticas, sindicales o religiosas, o sobre la expresión de tales opiniones,
    ni crear o mantener bancos de datos con tal objeto".
   3) Apartado tercero:
   "Tendrán prohibido comunicar a terceros cualquier información que
    conozcan en el ejercicio de sus funciones sobre sus clientes, personas
    relacionadas con éstos, así como los bienes y efectos que custodien."
IV)Instrucción del personal de
seguridad
 El ministerio del interior marca las pautas en la
  formación del personal de seguridad privada
  determinando que sera necesario recibir formación
  académica relacionada con el Derecho constitucional y
  da especial énfasis en determinar que se deberán tratar
  los derechos fundamentales relacionados con la vida,
  integridad, libertad y seguridad de las personas.
Conclusión: parte primera
 -El personal de seguridad privada debe respetar todos
 los derechos fundamentales a la hora de ejercer sus
 funciones del mismo modo que todos los ciudadanos.
 Debe prestar especial atención al derecho a la
 intimidad personal y familiar, al derecho al honor, al
 derecho al secreto de comunicaciones, a los derechos
 de reunión y huelga, a la integridad física y moral y, a
 libertad de pensamiento cultural, política y religiosa.
2. Derechos Fundamentales a respetar
y proteger por la seguridad privada
 Como establece la exposición de motivos de la Ley de
 Seguridad Privada 23/1992, de 30 de Julio, “La defensa
 de la seguridad no puede ser ocasión de agresiones,
 coacciones, desconocimiento de derechos o invasión
 de las esferas jurídicas y patrimoniales de otras
 personas. Y ésta es una de las razones que justifican la
 intensa intervención en la organización y desarrollo de
 las actividades de las empresas privadas de seguridad,
 por parte de las Fuerzas y Cuerpos de Seguridad del
 Estado, que tienen la misión constitucional de
 proteger los derechos fundamentales de todos los
 ciudadanos y garantizar su seguridad.”
2. Derechos Fundamentales a respetar
y proteger por la seguridad privada(II)

 Mandato constitucional FCS (Art. 104 CE)
 S. Priv. complementaria y subordinada de la S. Pub
  (art. 1.1 LSP)
 S. Priv. + S. Pub  Tienen como fin proteger el libre
  ejercicio de los derechos y libertades, disponiendo en
  cada ámbito de sus correspondientes competencias
  que delimitan su actuación, uno en la esfera pública y
  otra en la esfera privada
2.1. Derecho a la dignidad
 Art. 10.1 Constitución Española
 Un ejemplo que dañaría la dignidad de la persona afectada,
  sería en este sentido, y según pone de ejemplo el Ministerio
  del Interior, la exigencia indiscriminada -por parte de un
  establecimiento comercial- de mostrar el contenido de un
  bolso a las cajeras del establecimiento, es un hecho que
  claramente incide -por lesivo- en la dignidad y en la
  privacidad de las personas, y que únicamente podría ser
  ejecutado cuando existiese certeza -o al menos motivos
  concretos para sospechar- sobre la comisión de un hecho
  delictivo, y por quienes están facultados en materia de
  "seguridad privada"
2.2. Derecho a la vida
 El artículo 15 de la Constitución establece que “Todos
  tienen derecho a la vida y a la integridad física y moral,
  sin que, en ningún caso, puedan ser sometidos a
  tortura ni a penas o tratos inhumanos o degradantes”.
 Suele suceder sobre todo en los casos en que los
  vigilantes de seguridad deben detener a una persona
 Éste no debe en ningún caso torturar al detenido, ni
  practicar nada parecido a un interrogatorio, puesto
  que esto último es misión de la policía, y en su defecto,
  del juzgado de instrucción
2.3. El derecho a la intimidad, a la inviolabilidad
del domicilio y al secreto de las comunicaciones.
 El artículo 18 de la Constitución establece que:
 “1. Se garantiza el derecho al honor, a la intimidad personal
  y familiar y a la propia imagen.
 2. El domicilio es inviolable. Ninguna entrada o registro
  podrá hacerse en el sin consentimiento del titular o
  resolución judicial, salvo en caso de flagrante delito.
 3. Se garantiza el secreto de las comunicaciones y, en
  especial, de las postales, telegráficas y telefónicas, salvo
  resolución judicial.
 4. La Ley limitará el uso de la informática para garantizar el
  honor y la intimidad personal y familiar de los ciudadanos y
  el pleno ejercicio de sus derechos.”
 En este derecho, cabe destacar sobre todo a la figura
 del detective privado, puesto que en muchos casos
 roza la vulneración del secreto de las comunicaciones.
 Podría ser el caso de programas informáticos que
 capturasen datos personales sobre la persona
 investigada, la interceptación de sus comunicaciones
 telefónicas a través de algún medio técnico que lo
 habilite para ello, así como la intervención del correo
 ordinario que el investigado pudiera recibir en su
 domicilio o bien en su centro de trabajo.
 En el mismo derecho a la intimidad, suele
  incluirse los cacheos (o registros personales) por
 parte del vigilante de seguridad. Ninguna ley
 prohíbe el cacheo o los registros personales a los
 vigilantes. De hecho, la propia LSP en su artículo 11
 se lo permite, al establecer, entre las funciones de
 los vigilantes, el "evitar la comisión de actos
 delictivos” y "poner inmediatamente a disposición
 de las FFCCS a los delincuentes, así como los
 instrumentos, efectos y pruebas de los delitos”
3. La videovigilancia
 Regulación de la utilización de videocámaras en lugares
  públicos por las Fuerzas y Cuerpos de Seguridad (Ley
  Orgánica 4/1997, de 4 de agosto).
 “Somos los propios ciudadanos los que estamos dispuestos
  a convertirnos en nuestro propio Gran Hermano. Los
  ciudadanos estamos fomentando un crecimiento de la
  videovigilancia de desarrollo impredecible; proliferando y
  generalizándose iniciativas de instalación de cámaras, por
  ejemplo, en comunidades de propietarios, locales
  comerciales o servicios de trasporte como el metro,
  autobuses o taxis” (director de la AEPD, 2007)
3. Videovigilancia (II)
 La legislación española carece de una norma legal
 específica que regule la utilización de dispositivos de
 videovigilancia por entidades y establecimientos
 privados. Más aún, no regula la facultad de instalación,
 ni el régimen jurídico de la instalación y utilización de
 dispositivos de videovigilancia por establecimientos e
 instalaciones privadas. Es cierto que la imposición que
 hace la Ley de Seguridad Privada sobre medidas de
 seguridad y que lo desarrolla el artículo 120 del
 Reglamento de Seguridad Privada se aplican y tienen
 su justificación, pero no hay que confundir imposición
 con regulación.
3. Videovigilancia (III)
 Se deben tener en cuenta los importantísimos
  derechos fundamentales en juego, como por ejemplo
  los antes mencionados, ya sea el derecho a la
  intimidad (art.18.1), el derecho a la propia imagen
  (art.18.1), la inviolabilidad del domicilio (art.18.2) el
  secreto de las comunicaciones (art.18.3), así como el
  derecho a la libertad ideológica (art.16) y el de la
  libertad (art.17.1).
 Conclusión: se debería realizar una regulación legal
  mucho mayor.

Más contenido relacionado

La actualidad más candente

Delito informatico intimidad datos
Delito informatico intimidad datosDelito informatico intimidad datos
Delito informatico intimidad datosSantiago Bernal
 
Violación de la intimidad - Derecho a la intimidad (Perú)
Violación de la intimidad - Derecho a la intimidad (Perú)Violación de la intimidad - Derecho a la intimidad (Perú)
Violación de la intimidad - Derecho a la intimidad (Perú)Kelly Kzully
 
Informe tema 18
Informe tema 18Informe tema 18
Informe tema 18ROSGIM
 
Protecciòn jurìdica de los datos personales
Protecciòn jurìdica de los datos personalesProtecciòn jurìdica de los datos personales
Protecciòn jurìdica de los datos personalesAna Liliana Flores
 
Garantías jurisdiccionales
Garantías jurisdiccionalesGarantías jurisdiccionales
Garantías jurisdiccionalesliznavarro888
 
Proteccion juridica de los datos personales
Proteccion juridica de los datos personalesProteccion juridica de los datos personales
Proteccion juridica de los datos personalesAztuto_007
 
TIC: Derecho y Protección de la Vida Privada en Francia
TIC:  Derecho y Protección de la Vida Privada en FranciaTIC:  Derecho y Protección de la Vida Privada en Francia
TIC: Derecho y Protección de la Vida Privada en FranciaJean Yves Simon jsimon73
 
Derecho informatico equipo 5
Derecho informatico equipo 5Derecho informatico equipo 5
Derecho informatico equipo 5irvingnava619
 
vidaprivadaiespionaje
vidaprivadaiespionajevidaprivadaiespionaje
vidaprivadaiespionajevalepepi
 
Demanda de inconstitucionalidad
Demanda de inconstitucionalidadDemanda de inconstitucionalidad
Demanda de inconstitucionalidadCamiloNeisa97
 
Los derechos de privacidad y de información
Los derechos de privacidad y de información Los derechos de privacidad y de información
Los derechos de privacidad y de información laurs58
 
Analisis de los articulos 471 a y 472
Analisis de los articulos 471 a y 472Analisis de los articulos 471 a y 472
Analisis de los articulos 471 a y 472richard
 
Proteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQPProteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQPMade Jiménez Flores
 
Acceso a la información pública
Acceso a la información públicaAcceso a la información pública
Acceso a la información públicaNORMA VILLACIS
 

La actualidad más candente (17)

Delito informatico intimidad datos
Delito informatico intimidad datosDelito informatico intimidad datos
Delito informatico intimidad datos
 
Victimas 2.0
Victimas 2.0Victimas 2.0
Victimas 2.0
 
Violación de la intimidad - Derecho a la intimidad (Perú)
Violación de la intimidad - Derecho a la intimidad (Perú)Violación de la intimidad - Derecho a la intimidad (Perú)
Violación de la intimidad - Derecho a la intimidad (Perú)
 
Violacion intimidad
Violacion intimidadViolacion intimidad
Violacion intimidad
 
Informe tema 18
Informe tema 18Informe tema 18
Informe tema 18
 
Protecciòn jurìdica de los datos personales
Protecciòn jurìdica de los datos personalesProtecciòn jurìdica de los datos personales
Protecciòn jurìdica de los datos personales
 
Garantías jurisdiccionales
Garantías jurisdiccionalesGarantías jurisdiccionales
Garantías jurisdiccionales
 
Proteccion juridica de los datos personales
Proteccion juridica de los datos personalesProteccion juridica de los datos personales
Proteccion juridica de los datos personales
 
TIC: Derecho y Protección de la Vida Privada en Francia
TIC:  Derecho y Protección de la Vida Privada en FranciaTIC:  Derecho y Protección de la Vida Privada en Francia
TIC: Derecho y Protección de la Vida Privada en Francia
 
Derecho informatico equipo 5
Derecho informatico equipo 5Derecho informatico equipo 5
Derecho informatico equipo 5
 
vidaprivadaiespionaje
vidaprivadaiespionajevidaprivadaiespionaje
vidaprivadaiespionaje
 
Proteccion de datos[1]
Proteccion de datos[1]Proteccion de datos[1]
Proteccion de datos[1]
 
Demanda de inconstitucionalidad
Demanda de inconstitucionalidadDemanda de inconstitucionalidad
Demanda de inconstitucionalidad
 
Los derechos de privacidad y de información
Los derechos de privacidad y de información Los derechos de privacidad y de información
Los derechos de privacidad y de información
 
Analisis de los articulos 471 a y 472
Analisis de los articulos 471 a y 472Analisis de los articulos 471 a y 472
Analisis de los articulos 471 a y 472
 
Proteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQPProteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQP
 
Acceso a la información pública
Acceso a la información públicaAcceso a la información pública
Acceso a la información pública
 

Destacado (20)

Gallur Bienes Raíces Novo Cancún.México
Gallur Bienes Raíces Novo Cancún.MéxicoGallur Bienes Raíces Novo Cancún.México
Gallur Bienes Raíces Novo Cancún.México
 
Museo vivo
Museo vivoMuseo vivo
Museo vivo
 
Mantenimiento de una estufa
Mantenimiento de una estufaMantenimiento de una estufa
Mantenimiento de una estufa
 
2012 uesjls-1a-lalanguipeajulengerman
2012 uesjls-1a-lalanguipeajulengerman2012 uesjls-1a-lalanguipeajulengerman
2012 uesjls-1a-lalanguipeajulengerman
 
Movimiento schats
Movimiento schatsMovimiento schats
Movimiento schats
 
Pp estructure sus ideas
Pp   estructure sus ideasPp   estructure sus ideas
Pp estructure sus ideas
 
Salto de insecciones
Salto de inseccionesSalto de insecciones
Salto de insecciones
 
Tutorial basico picasa
Tutorial basico picasaTutorial basico picasa
Tutorial basico picasa
 
Reforma educativa
Reforma educativaReforma educativa
Reforma educativa
 
P 12. marco herrera
P 12. marco herreraP 12. marco herrera
P 12. marco herrera
 
Cesar pardo
Cesar pardoCesar pardo
Cesar pardo
 
Bloque de cierre
Bloque de cierreBloque de cierre
Bloque de cierre
 
Aprendizaje colaborativo
Aprendizaje colaborativoAprendizaje colaborativo
Aprendizaje colaborativo
 
Regalos horoscopos
Regalos horoscoposRegalos horoscopos
Regalos horoscopos
 
P 21. miguel peña
P 21. miguel peñaP 21. miguel peña
P 21. miguel peña
 
Aprendizaje colaborativo pamela duch
Aprendizaje colaborativo  pamela duchAprendizaje colaborativo  pamela duch
Aprendizaje colaborativo pamela duch
 
Companyia de maria Ana i Marta
Companyia de maria Ana i MartaCompanyia de maria Ana i Marta
Companyia de maria Ana i Marta
 
Tarea6.2 escritor de libros infantiles
Tarea6.2 escritor de libros infantilesTarea6.2 escritor de libros infantiles
Tarea6.2 escritor de libros infantiles
 
Daniel
DanielDaniel
Daniel
 
Que son las wikis tecnologias
Que son las wikis tecnologiasQue son las wikis tecnologias
Que son las wikis tecnologias
 

Similar a Presentacion expo marc legal trabajo nº2 (con sergi gomez)

Constitucion politica
Constitucion politicaConstitucion politica
Constitucion politicaWily Cruzado
 
Carencia caracter agente_autoridad
Carencia caracter agente_autoridadCarencia caracter agente_autoridad
Carencia caracter agente_autoridadseguridadpica
 
b48e32090c75f5d2e2861846a57b97cab79ef190.pdf
b48e32090c75f5d2e2861846a57b97cab79ef190.pdfb48e32090c75f5d2e2861846a57b97cab79ef190.pdf
b48e32090c75f5d2e2861846a57b97cab79ef190.pdfArtruroAntonioGarcia
 
Reflexionando sobre el uso de cámaras ocultas en Periodismo de I
Reflexionando sobre el uso de cámaras ocultas en Periodismo de IReflexionando sobre el uso de cámaras ocultas en Periodismo de I
Reflexionando sobre el uso de cámaras ocultas en Periodismo de IJosé María Costa
 
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...D_Informatico
 
El derecho de acceso a la información pública en el perú
El derecho de acceso a la información pública en el perúEl derecho de acceso a la información pública en el perú
El derecho de acceso a la información pública en el perúJONAS MENACHO CAMONES
 
Derecho de la informatica equipo 5
Derecho de la informatica equipo 5Derecho de la informatica equipo 5
Derecho de la informatica equipo 5maribel191192
 
Derecho de la informatica equipo 5
Derecho de la informatica equipo 5Derecho de la informatica equipo 5
Derecho de la informatica equipo 5maribel191192
 
DERECHO-DE-PETICIÓN-POR-RUIDO.doc
DERECHO-DE-PETICIÓN-POR-RUIDO.docDERECHO-DE-PETICIÓN-POR-RUIDO.doc
DERECHO-DE-PETICIÓN-POR-RUIDO.docJavierOchoaRojas
 
Observaciones al proyecto de ley estatutaria sobre inteligencia
Observaciones al proyecto de ley estatutaria sobre inteligenciaObservaciones al proyecto de ley estatutaria sobre inteligencia
Observaciones al proyecto de ley estatutaria sobre inteligenciaComisión Colombiana de Juristas
 
La acción de habeas data
La acción de habeas dataLa acción de habeas data
La acción de habeas dataxPunkxzelda
 
Garantias individuales 2
Garantias individuales 2Garantias individuales 2
Garantias individuales 2Fabian Heredia
 

Similar a Presentacion expo marc legal trabajo nº2 (con sergi gomez) (20)

Constitucion politica
Constitucion politicaConstitucion politica
Constitucion politica
 
Prueba ilícita
Prueba ilícitaPrueba ilícita
Prueba ilícita
 
Carencia caracter agente_autoridad
Carencia caracter agente_autoridadCarencia caracter agente_autoridad
Carencia caracter agente_autoridad
 
Hábeas data "tienes tus datos" - DRA GRILLO
Hábeas data  "tienes tus datos" - DRA GRILLOHábeas data  "tienes tus datos" - DRA GRILLO
Hábeas data "tienes tus datos" - DRA GRILLO
 
Hábeas data tienes tus datos
Hábeas data  tienes tus datosHábeas data  tienes tus datos
Hábeas data tienes tus datos
 
b48e32090c75f5d2e2861846a57b97cab79ef190.pdf
b48e32090c75f5d2e2861846a57b97cab79ef190.pdfb48e32090c75f5d2e2861846a57b97cab79ef190.pdf
b48e32090c75f5d2e2861846a57b97cab79ef190.pdf
 
Reflexionando sobre el uso de cámaras ocultas en Periodismo de I
Reflexionando sobre el uso de cámaras ocultas en Periodismo de IReflexionando sobre el uso de cámaras ocultas en Periodismo de I
Reflexionando sobre el uso de cámaras ocultas en Periodismo de I
 
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
 
El derecho de acceso a la información pública en el perú
El derecho de acceso a la información pública en el perúEl derecho de acceso a la información pública en el perú
El derecho de acceso a la información pública en el perú
 
Derecho de la informatica equipo 5
Derecho de la informatica equipo 5Derecho de la informatica equipo 5
Derecho de la informatica equipo 5
 
Derecho de la informatica equipo 5
Derecho de la informatica equipo 5Derecho de la informatica equipo 5
Derecho de la informatica equipo 5
 
Modulo 1 elementos legislación
Modulo 1 elementos legislaciónModulo 1 elementos legislación
Modulo 1 elementos legislación
 
Mi pafrte
Mi pafrteMi pafrte
Mi pafrte
 
Transptema1 escoltas
Transptema1 escoltasTransptema1 escoltas
Transptema1 escoltas
 
DERECHO-DE-PETICIÓN-POR-RUIDO.doc
DERECHO-DE-PETICIÓN-POR-RUIDO.docDERECHO-DE-PETICIÓN-POR-RUIDO.doc
DERECHO-DE-PETICIÓN-POR-RUIDO.doc
 
Observaciones al proyecto de ley estatutaria sobre inteligencia
Observaciones al proyecto de ley estatutaria sobre inteligenciaObservaciones al proyecto de ley estatutaria sobre inteligencia
Observaciones al proyecto de ley estatutaria sobre inteligencia
 
La acción de habeas data
La acción de habeas dataLa acción de habeas data
La acción de habeas data
 
Garantias individuales 2
Garantias individuales 2Garantias individuales 2
Garantias individuales 2
 
TEMA1ESCOLTA
TEMA1ESCOLTATEMA1ESCOLTA
TEMA1ESCOLTA
 
escoltas 1
escoltas 1escoltas 1
escoltas 1
 

Presentacion expo marc legal trabajo nº2 (con sergi gomez)

  • 1. Marc Legal i Professional de la Investigació i la Seguretat Privades. Sergi Gómez Daniel Sanguino
  • 2. I) Dependencia constitucional  Establecida en ley de seguridad privada 23/92, capitulo1, articulo 1, apartado 3:  "Las actividades y servicios de seguridad privada se prestarán con absoluto respeto a la Constitución y con sujeción a lo dispuesto en esta Ley y en el resto del ordenamiento jurídico. El personal de seguridad privada se atendrá en sus actuaciones a los principios de integridad y dignidad; protección y trato correcto a las personas, evitando abusos, arbitrariedades y violencias y actuando con congruencia y proporcionalidad en la utilización de sus facultades y de los medios disponibles."
  • 3. Derechos fundamentales: concepto  - Los derechos fundamentales son derechos humanos positivados en un ordenamiento jurídico concreto.  - Declaración universal de los derechos humanos frente al derecho fundamental. - Los derechos fundamentales se imponen al Estado y la Constitución se limita a reconocer los derechos fundamentales, no los crea.
  • 4. III) Referencia directa a los derechos fundamentales de la LSP 23/92  Articulo 3:  Apartado primero:  "Las empresas y el personal de seguridad privada no podrán intervenir, mientras estén ejerciendo las funciones que les son propias, en la celebración de reuniones y manifestaciones ni en el desarrollo de conflictos políticos o laborales, sin perjuicio de mantener la seguridad que tuvieren encomendada de las personas y de los bienes"  Apartado segundo:  "Tampoco podrán ejercer ningún tipo de controles sobre opiniones políticas, sindicales o religiosas, o sobre la expresión de tales opiniones, ni crear o mantener bancos de datos con tal objeto".  3) Apartado tercero:  "Tendrán prohibido comunicar a terceros cualquier información que conozcan en el ejercicio de sus funciones sobre sus clientes, personas relacionadas con éstos, así como los bienes y efectos que custodien."
  • 5. IV)Instrucción del personal de seguridad  El ministerio del interior marca las pautas en la formación del personal de seguridad privada determinando que sera necesario recibir formación académica relacionada con el Derecho constitucional y da especial énfasis en determinar que se deberán tratar los derechos fundamentales relacionados con la vida, integridad, libertad y seguridad de las personas.
  • 6. Conclusión: parte primera  -El personal de seguridad privada debe respetar todos los derechos fundamentales a la hora de ejercer sus funciones del mismo modo que todos los ciudadanos. Debe prestar especial atención al derecho a la intimidad personal y familiar, al derecho al honor, al derecho al secreto de comunicaciones, a los derechos de reunión y huelga, a la integridad física y moral y, a libertad de pensamiento cultural, política y religiosa.
  • 7. 2. Derechos Fundamentales a respetar y proteger por la seguridad privada  Como establece la exposición de motivos de la Ley de Seguridad Privada 23/1992, de 30 de Julio, “La defensa de la seguridad no puede ser ocasión de agresiones, coacciones, desconocimiento de derechos o invasión de las esferas jurídicas y patrimoniales de otras personas. Y ésta es una de las razones que justifican la intensa intervención en la organización y desarrollo de las actividades de las empresas privadas de seguridad, por parte de las Fuerzas y Cuerpos de Seguridad del Estado, que tienen la misión constitucional de proteger los derechos fundamentales de todos los ciudadanos y garantizar su seguridad.”
  • 8. 2. Derechos Fundamentales a respetar y proteger por la seguridad privada(II)  Mandato constitucional FCS (Art. 104 CE)  S. Priv. complementaria y subordinada de la S. Pub (art. 1.1 LSP)  S. Priv. + S. Pub  Tienen como fin proteger el libre ejercicio de los derechos y libertades, disponiendo en cada ámbito de sus correspondientes competencias que delimitan su actuación, uno en la esfera pública y otra en la esfera privada
  • 9. 2.1. Derecho a la dignidad  Art. 10.1 Constitución Española  Un ejemplo que dañaría la dignidad de la persona afectada, sería en este sentido, y según pone de ejemplo el Ministerio del Interior, la exigencia indiscriminada -por parte de un establecimiento comercial- de mostrar el contenido de un bolso a las cajeras del establecimiento, es un hecho que claramente incide -por lesivo- en la dignidad y en la privacidad de las personas, y que únicamente podría ser ejecutado cuando existiese certeza -o al menos motivos concretos para sospechar- sobre la comisión de un hecho delictivo, y por quienes están facultados en materia de "seguridad privada"
  • 10. 2.2. Derecho a la vida  El artículo 15 de la Constitución establece que “Todos tienen derecho a la vida y a la integridad física y moral, sin que, en ningún caso, puedan ser sometidos a tortura ni a penas o tratos inhumanos o degradantes”.  Suele suceder sobre todo en los casos en que los vigilantes de seguridad deben detener a una persona  Éste no debe en ningún caso torturar al detenido, ni practicar nada parecido a un interrogatorio, puesto que esto último es misión de la policía, y en su defecto, del juzgado de instrucción
  • 11. 2.3. El derecho a la intimidad, a la inviolabilidad del domicilio y al secreto de las comunicaciones.  El artículo 18 de la Constitución establece que:  “1. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen.  2. El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en el sin consentimiento del titular o resolución judicial, salvo en caso de flagrante delito.  3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial.  4. La Ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.”
  • 12.  En este derecho, cabe destacar sobre todo a la figura del detective privado, puesto que en muchos casos roza la vulneración del secreto de las comunicaciones. Podría ser el caso de programas informáticos que capturasen datos personales sobre la persona investigada, la interceptación de sus comunicaciones telefónicas a través de algún medio técnico que lo habilite para ello, así como la intervención del correo ordinario que el investigado pudiera recibir en su domicilio o bien en su centro de trabajo.
  • 13.  En el mismo derecho a la intimidad, suele incluirse los cacheos (o registros personales) por parte del vigilante de seguridad. Ninguna ley prohíbe el cacheo o los registros personales a los vigilantes. De hecho, la propia LSP en su artículo 11 se lo permite, al establecer, entre las funciones de los vigilantes, el "evitar la comisión de actos delictivos” y "poner inmediatamente a disposición de las FFCCS a los delincuentes, así como los instrumentos, efectos y pruebas de los delitos”
  • 14. 3. La videovigilancia  Regulación de la utilización de videocámaras en lugares públicos por las Fuerzas y Cuerpos de Seguridad (Ley Orgánica 4/1997, de 4 de agosto).  “Somos los propios ciudadanos los que estamos dispuestos a convertirnos en nuestro propio Gran Hermano. Los ciudadanos estamos fomentando un crecimiento de la videovigilancia de desarrollo impredecible; proliferando y generalizándose iniciativas de instalación de cámaras, por ejemplo, en comunidades de propietarios, locales comerciales o servicios de trasporte como el metro, autobuses o taxis” (director de la AEPD, 2007)
  • 15. 3. Videovigilancia (II)  La legislación española carece de una norma legal específica que regule la utilización de dispositivos de videovigilancia por entidades y establecimientos privados. Más aún, no regula la facultad de instalación, ni el régimen jurídico de la instalación y utilización de dispositivos de videovigilancia por establecimientos e instalaciones privadas. Es cierto que la imposición que hace la Ley de Seguridad Privada sobre medidas de seguridad y que lo desarrolla el artículo 120 del Reglamento de Seguridad Privada se aplican y tienen su justificación, pero no hay que confundir imposición con regulación.
  • 16. 3. Videovigilancia (III)  Se deben tener en cuenta los importantísimos derechos fundamentales en juego, como por ejemplo los antes mencionados, ya sea el derecho a la intimidad (art.18.1), el derecho a la propia imagen (art.18.1), la inviolabilidad del domicilio (art.18.2) el secreto de las comunicaciones (art.18.3), así como el derecho a la libertad ideológica (art.16) y el de la libertad (art.17.1).  Conclusión: se debería realizar una regulación legal mucho mayor.