Doctor en Derecho, Profesor universitario, Árbitro Internacional y Abogado con más de 18 años de experiencia especializado en bienes intangibles, protección de datos, ciberseguridad, mercantil y societario de base tecnológica, penal tecnológico y litigación nacional e internacional.

Glasswing: el momento en que la ciberseguridad deja de ser humana

La irrupción de sistemas como Anthropic Project Glasswing marca un punto de inflexión silencioso pero radical en la evolución de la ciberseguridad. No estamos ante una mejora incremental de herramientas, ni ante una automatización más eficiente de procesos conocidos. Estamos ante un cambio de paradigma: la sustitución progresiva del factor humano como eje central de la seguridad digital por sistemas de inteligencia artificial capaces de anticipar, detectar y explotar vulnerabilidades a una escala y velocidad inéditas. Este fenómeno no debe analizarse desde una óptica meramente tecnológica. Su verdadera relevancia es estructural, sistémica y, sobre todo, jurídica. De la ciberseguridad reactiva a la anticipación algorítmica Tradicionalmente, la ciberseguridad ha operado sobre una lógica reactiva. El ciclo era conocido: vulnerabilidad, explotación, detección, parche. Incluso en sus versiones más avanzadas —threat intelligence, pentesting continuo, red teaming— el modelo seguía siendo dependiente de capacidades humanas, con un desfase inevitable entre la aparición del fallo y su corrección. Glasswing rompe ese esquema. El uso de modelos de frontera como Claude Mythos introduce una capacidad nueva: la identificación proactiva y masiva de vulnerabilidades, incluyendo aquellas que no han sido explotadas ni documentadas. El sistema no solo detecta fallos, sino que es capaz de comprenderlos, explotarlos en entornos controlados y proponer soluciones. Esto desplaza el centro de gravedad de la seguridad desde la reacción hacia la predicción. Y con ello, redefine completamente el concepto mismo de riesgo tecnológico. El nacimiento del conflicto IA contra IA La consecuencia más inmediata de este cambio es la aparición de un nuevo escenario de confrontación: inteligencia artificial contra inteligencia artificial. No es una hipótesis teórica, sino una evolución lógica del sistema. Si la capacidad de descubrir vulnerabilidades puede ser automatizada, también lo será la capacidad de explotarlas. El equilibrio de poder deja de depender de la pericia individual de un atacante o un equipo de defensa, y pasa a depender del acceso, entrenamiento y control de modelos avanzados. En este contexto, la asimetría ya no es técnica, sino estructural. Quien controle los sistemas más avanzados de análisis y explotación de vulnerabilidades tendrá una ventaja decisiva. Esto introduce una dimensión geopolítica y económica evidente, pero también una cuestión jurídica aún no resuelta: la atribución de responsabilidad en entornos donde la acción dañosa es ejecutada, total o parcialmente, por sistemas autónomos. Riesgo sistémico y concentración tecnológica El hecho de que Glasswing no sea un producto abierto, sino una iniciativa restringida a grandes corporaciones y actores de infraestructura crítica, no es anecdótico. Es una decisión coherente con el nivel de riesgo que implica la tecnología. Estamos ante herramientas que, en manos inadecuadas, podrían automatizar ciberataques complejos a gran escala. Esto obliga a limitar su acceso, pero al mismo tiempo genera una concentración de poder tecnológico sin precedentes. Las capacidades de defensa —y potencialmente de ataque— quedan en manos de un número reducido de actores. Desde una perspectiva de competencia y regulación, esto plantea interrogantes evidentes. La ciberseguridad deja de ser un mercado distribuido para convertirse en un ámbito altamente concentrado, donde la ventaja competitiva depende del acceso a capacidades tecnológicas restringidas. La insuficiencia del marco jurídico actual El marco normativo europeo, articulado en torno al Reglamento General de Protección de Datos, la Directiva NIS2 y el futuro Reglamento de Inteligencia Artificial, no está diseñado para este escenario. Las normas actuales parten de presupuestos que empiezan a quedar obsoletos. Se asume que las vulnerabilidades son detectadas por humanos, que los sistemas son esencialmente herramientas y que la responsabilidad puede atribuirse de forma relativamente clara a operadores identificables. Glasswing introduce una ruptura en esos presupuestos. Si un sistema de inteligencia artificial detecta una vulnerabilidad crítica que llevaba décadas oculta, ¿existe una obligación jurídica de actuar? Si la respuesta es afirmativa, ¿cuál es el estándar de diligencia exigible? Y si el mismo tipo de sistema es utilizado con fines ofensivos, ¿cómo se articula la responsabilidad cuando la ejecución del ataque es parcialmente autónoma? Estas preguntas no tienen todavía una respuesta normativa clara. Pero su resolución será inevitable. Hacia una nueva gobernanza de la seguridad digital El desarrollo de iniciativas como Glasswing anticipa la necesidad de un nuevo modelo de gobernanza de la ciberseguridad. Un modelo que deberá integrar, al menos, tres elementos esenciales: el control del acceso a tecnologías de alto riesgo, la definición de estándares de diligencia reforzada para operadores tecnológicos y la creación de mecanismos de cooperación entre actores públicos y privados. No se trata únicamente de regular el uso de la inteligencia artificial, sino de redefinir el concepto mismo de seguridad en un entorno donde la capacidad de anticipación supera ampliamente a la capacidad de reacción. Conclusión Glasswing no es un producto ni una innovación aislada. Es la manifestación de un cambio estructural en la forma en que entendemos la ciberseguridad. La transición desde un modelo humano a un modelo algorítmico no es opcional, sino inevitable. La cuestión no es si este cambio se producirá, sino cómo se gestionará. Y, en particular, si el Derecho será capaz de adaptarse a tiempo para evitar que la ventaja tecnológica se convierta en un factor de riesgo sistémico. Por favor, deja este campo vacío¿Quieres recibir noticias de manera inmediata? Nombre Correo electrónico * Acepto la política de privacidad del sitio www.miguelortego.com Acepto la política de privacidad del sitio www.miguelortego.com Revisa tu bandeja de entrada o la carpeta de spam para confirmar tu suscripción.

Leer más »

Cuando la prueba digital falla: SKY ECC, presunción de inocencia y el límite constitucional de la investigación tecnológica

La Sentencia de la Audiencia Provincial de Valencia nº 24/2026 introduce un punto de inflexión relevante en la valoración de la prueba digital en procesos penales complejos, especialmente en aquellos sustentados en comunicaciones encriptadas obtenidas mediante mecanismos de cooperación judicial europea. No se trata de una resolución que cuestione la licitud abstracta de herramientas como la Orden Europea de Investigación ni de las investigaciones tecnológicas transnacionales —cuestiones ya ampliamente consolidadas por la jurisprudencia del Tribunal Supremo y del Tribunal de Justicia de la Unión Europea—, sino de algo más incisivo: la delimitación del umbral probatorio mínimo exigible cuando la prueba digital se erige como único sustento de la acusación. El eje de la sentencia no reside en la nulidad de la prueba, sino en su insuficiencia. El Tribunal asume, con notable rigor técnico, que la información obtenida de servidores como los de SKY ECC puede ser lícita en origen, incluso cuando presenta déficits formales en términos de cadena de custodia o garantías técnicas de integridad. Sin embargo, introduce una precisión de enorme trascendencia práctica: cuando dicha prueba ha sido objeto de múltiples procesos de filtrado, carece de elementos intrínsecos de verificación —como firma digital o hash— y, sobre todo, constituye la única prueba de cargo, su valor probatorio queda sustancialmente erosionado si no se garantiza a la defensa el acceso a los datos originales. Este planteamiento conecta directamente con la evolución de la jurisprudencia del Tribunal Europeo de Derechos Humanos, en particular con el estándar fijado en el asunto Yüksel Yalçinkaya c. Turquía, donde se refuerza la exigencia de acceso efectivo a la prueba cuando esta es determinante para la condena. La Audiencia Provincial no se limita a invocar esta doctrina, sino que la integra de forma coherente en el sistema procesal español, proyectando el principio de igualdad de armas sobre el ámbito específico de la prueba tecnológica. El mensaje es claro: no basta con que la prueba sea lícita; debe ser verificable en condiciones que permitan un contradicción real y efectiva. Desde una perspectiva dogmática, la resolución refuerza la idea de que la presunción de inocencia no se satisface con la mera existencia de indicios, sino con la concurrencia de prueba de cargo válida, suficiente y susceptible de contradicción. En este sentido, el Tribunal realiza una distinción implícita pero decisiva entre prueba ilícita y prueba insuficiente: la primera se excluye del proceso, la segunda se valora, pero no alcanza la intensidad necesaria para fundamentar una condena. Esta matización evita caer en automatismos anuladores y sitúa el debate en el terreno adecuado: el de la calidad probatoria. Especialmente significativa resulta la afirmación de que el acceso a los datos en bruto se convierte en exigencia constitucional cuando la prueba digital es exclusiva. Esta idea, que trasciende el caso concreto, introduce un criterio operativo de enorme utilidad para la práctica forense. No se trata de reconocer un derecho absoluto a acceder a toda la información intervenida —lo que sería inviable en contextos de macrodatos—, sino de exigir ese acceso cuando la estructura probatoria del caso lo haga indispensable para garantizar el derecho de defensa. En otras palabras, el estándar de exigencia se intensifica en función del peso de la prueba. Uno de los aspectos más relevantes —y con mayor proyección práctica— de la sentencia es la aplicación de la doctrina jurisprudencial sobre la carga de la prueba en materia de evidencia digital. El Tribunal recuerda que la prueba electrónica no queda automáticamente deslegitimada por su mera impugnación, pero sí sufre un desplazamiento cualitativo en su valoración: desde el momento en que la defensa cuestiona su autenticidad o integridad, deja de operar la presunción de fiabilidad y pasa a ser exigible a la acusación la acreditación de su validez. No se trata de imponer una pericial obligatoria en todos los casos, sino de exigir que quien pretende servirse de la prueba reconstruya su trazabilidad, su origen y su integridad por cualquier medio probatorio idóneo. Esta doctrina, asentada por el Tribunal Supremo, adquiere en esta resolución una intensidad superior al proyectarse sobre un supuesto en el que la prueba digital constituye el único soporte de la acusación. En tales casos, la exigencia de contradicción efectiva se traduce en la necesidad de permitir el acceso a los datos en bruto y a los elementos técnicos que permitan verificar la autenticidad de la evidencia. En ausencia de tales garantías, la prueba no se invalida formalmente, pero pierde la fuerza necesaria para desvirtuar la presunción de inocencia, situando el estándar probatorio en un nivel que difícilmente puede ser satisfecho mediante meros resultados procesados o filtrados por las autoridades investigadoras. La sentencia también aborda, aunque de forma accesoria, cuestiones de gran actualidad como la validez de las investigaciones masivas en entornos digitales y la presunción de regularidad de las actuaciones de otros Estados miembros en el marco del reconocimiento mutuo. En línea con la doctrina del Tribunal Supremo, descarta que este tipo de investigaciones sean necesariamente prospectivas, siempre que se sustenten en indicios previos y cuenten con cobertura judicial. No obstante, introduce un matiz relevante: la licitud de la obtención no exonera de la necesidad de garantizar la fiabilidad y contradicción de la prueba en el proceso de enjuiciamiento. En definitiva, la resolución de la Audiencia Provincial de Valencia no cuestiona el uso de tecnologías avanzadas en la investigación penal, pero sí advierte de sus límites constitucionales. En un contexto en el que la prueba digital adquiere un protagonismo creciente, la sentencia recuerda que el proceso penal no puede convertirse en un espacio de opacidad técnica donde la defensa quede relegada a un papel meramente formal. La tecnología puede ampliar las capacidades de investigación, pero no puede erosionar las garantías básicas del proceso. Desde la perspectiva del abogado litigante, la lección es evidente: en procedimientos sustentados en evidencia digital compleja, la estrategia de defensa debe centrarse no solo en la legalidad de la obtención, sino en la trazabilidad, integridad y accesibilidad de los datos. Y desde el plano académico, la sentencia ofrece un ejemplo paradigmático de cómo el derecho procesal penal debe adaptarse a los desafíos de la era digital sin renunciar a sus principios estructurales. La decisión absolutoria no es, por tanto, una consecuencia de un formalismo excesivo, sino la expresión de una exigencia constitucional: que la condena penal solo puede fundarse en una prueba que, además de lícita, sea plenamente fiable y sometida a contradicción efectiva. En este equilibrio entre eficacia investigadora y garantías procesales se juega, hoy más que nunca, la legitimidad del sistema penal.

Leer más »

El fin del “tracking invisible”: la CNIL y la reconversión jurídica del email marketing en la era del consentimiento

La reciente iniciativa de la CNIL sobre los píxeles de seguimiento en correos electrónicos constituye uno de los movimientos regulatorios más relevantes en materia de privacidad digital de los últimos años. Bajo la apariencia de una recomendación técnica, lo que realmente se está produciendo es una redefinición profunda del equilibrio entre marketing digital, analítica de comportamiento y derechos fundamentales, especialmente en lo relativo al consentimiento y a la transparencia. Los denominados “tracking pixels” —pequeñas imágenes invisibles insertadas en correos electrónicos— permiten a los remitentes conocer si un mensaje ha sido abierto, cuándo, desde qué dispositivo o incluso desde qué ubicación aproximada. Se trata de una tecnología ampliamente extendida en el email marketing y en herramientas CRM, cuya principal característica es precisamente su invisibilidad para el usuario.  Esta invisibilidad es, paradójicamente, el elemento que ha motivado la reacción regulatoria: la recopilación de datos personales sin interacción consciente ni información clara vulnera frontalmente los principios del RGPD. En este contexto, la CNIL ha optado por una solución jurídicamente contundente: asimilar los píxeles de seguimiento a los cookies y otros dispositivos de almacenamiento y acceso a información en el terminal del usuario.  Esta calificación no es menor, ya que implica la aplicación directa del régimen del artículo 82 de la Ley francesa de protección de datos (transposición de la Directiva ePrivacy), lo que conlleva una exigencia clara: el consentimiento previo, libre, específico e informado del destinatario. El elemento más disruptivo de esta interpretación es que el consentimiento para recibir comunicaciones comerciales deja de ser suficiente. La CNIL exige un consentimiento separado y específico para el uso de píxeles de seguimiento, lo que rompe con una práctica consolidada en el mercado digital.  En términos jurídicos, esto supone reforzar la idea de granularidad del consentimiento y limitar el uso extensivo de bases jurídicas alternativas como el interés legítimo, que queda desplazado por la lógica de la ePrivacy como norma especial. Desde una perspectiva de protección de datos, el mensaje es claro: el seguimiento del comportamiento del usuario a través del correo electrónico constituye una forma de monitorización que afecta a su esfera privada, incluso en contextos profesionales. De hecho, la CNIL ha subrayado que estas prácticas han generado numerosas reclamaciones por parte de usuarios que perciben este tipo de seguimiento como intrusivo o incluso como una forma de vigilancia encubierta.   Pero más allá del plano estrictamente normativo, esta recomendación tiene implicaciones estructurales para el ecosistema digital. La medición del “open rate”, uno de los indicadores clásicos del marketing por correo electrónico, queda jurídicamente cuestionada. La consecuencia es que las organizaciones deberán reconfigurar sus métricas, desplazándose hacia indicadores menos intrusivos o basados en datos proporcionados directamente por el usuario, en un modelo más transparente y participativo.   Desde el punto de vista de la propiedad intelectual y de los activos digitales, este cambio también es significativo. Las herramientas de tracking, los sistemas de analítica y los modelos de segmentación de usuarios —todos ellos elementos protegidos como software o know-how— deberán rediseñarse conforme a principios de “privacy by design”. El valor económico de estos activos ya no dependerá únicamente de su capacidad técnica, sino de su compatibilidad con un marco regulatorio cada vez más exigente. En definitiva, la CNIL no está creando una nueva obligación, sino clarificando y reforzando una exigencia ya presente en el ordenamiento desde la entrada en vigor del RGPD. Sin embargo, el impacto práctico de esta clarificación es profundo: el paso de un modelo de seguimiento implícito y opaco a uno basado en el consentimiento explícito y la transparencia real. En ese tránsito, el email marketing pierde parte de su opacidad, pero gana en legitimidad. La conclusión es inevitable: el “tracking invisible” ha dejado de ser jurídicamente sostenible en Europa. El futuro del marketing digital no pasa por saber más del usuario sin que lo sepa, sino por construir relaciones en las que el usuario comprenda, acepte y, en última instancia, controle cómo se utilizan sus datos. Y ese cambio, más que tecnológico, es profundamente jurídico.

Leer más »

El EDPB emite un modelo de evaluación de riesgos e impacto en materia del protección de datos (DPIA)

La reciente adopción por parte del European Data Protection Board (EDPB) de un nuevo template armonizado para la evaluación de impacto en protección de datos (DPIA) marca un punto de inflexión en la evolución del compliance europeo. No se trata simplemente de un formulario más detallado o de una herramienta técnica adicional, sino de un verdadero cambio de paradigma: el paso de un enfoque documental a uno estructural, donde la protección de datos se integra desde el diseño mismo de los sistemas, procesos y decisiones empresariales. El nuevo modelo, adoptado el 10 de marzo de 2026, introduce una arquitectura exhaustiva que obliga a los responsables del tratamiento a describir con precisión quirúrgica no solo el tratamiento en sí, sino su lógica interna, su contexto organizativo y sus implicaciones reales sobre los derechos fundamentales. Así, el template no se limita a recoger información, sino que guía al responsable a través de un proceso analítico completo que abarca desde la identificación de actores —responsables, encargados y subencargados— hasta la definición de la base jurídica, las medidas de cumplimiento y el análisis de riesgos.   Uno de los elementos más relevantes de este nuevo enfoque es la sistematización del tratamiento. El EDPB exige una descripción integral que incluye no solo los datos personales tratados y las finalidades, sino también los usos secundarios, la arquitectura tecnológica subyacente y el ciclo de vida completo del dato, desde su recogida hasta su supresión. Esta exigencia responde a una lógica clara: la protección efectiva de los datos no puede evaluarse sin comprender cómo circulan, se combinan y se transforman dentro de los sistemas.   Desde la perspectiva de la propiedad intelectual y los activos intangibles, este punto es especialmente interesante. La exigencia de detallar los “assets” tecnológicos —incluyendo software, modelos, APIs o infraestructuras— pone de relieve que los sistemas de tratamiento de datos son, en sí mismos, objetos de valor jurídico y económico. El DPIA deja de ser un instrumento meramente regulatorio para convertirse también en una herramienta de documentación estratégica de los activos digitales de la organización. Otro aspecto esencial es la centralidad del análisis de necesidad y proporcionalidad. El template obliga a justificar no solo que el tratamiento es lícito, sino que es necesario y proporcional en relación con su finalidad. Esto implica un verdadero test de legitimidad sustantiva, donde el responsable debe demostrar que no existen alternativas menos intrusivas y que los beneficios del tratamiento no se ven superados por los riesgos para los derechos de los interesados. En términos prácticos, esto supone una intensificación del estándar jurídico que conecta directamente con la jurisprudencia del TJUE en materia de derechos fundamentales. Pero donde el nuevo modelo alcanza su mayor sofisticación es en el análisis de riesgos. El EDPB distingue claramente entre riesgos inherentes —derivados del propio diseño del tratamiento— y riesgos derivados de fallos, incidentes o ataques. Esta distinción, aparentemente técnica, tiene profundas implicaciones jurídicas, ya que obliga a los responsables a asumir que incluso un tratamiento perfectamente ejecutado puede ser intrínsecamente problemático desde el punto de vista de los derechos fundamentales. El riesgo deja de ser una anomalía para convertirse en una característica estructural del tratamiento.   En este contexto, el DPIA se configura como un instrumento dinámico, con planes de acción, medidas mitigadoras y evaluaciones de riesgo residual, que reflejan una lógica de compliance continuo y no estático. La decisión final —aprobar, condicionar, consultar a la autoridad o rechazar el tratamiento— evidencia que el DPIA ya no es un mero trámite, sino un verdadero mecanismo de gobernanza. Este nuevo template debe entenderse, además, en el marco más amplio de la estrategia del EDPB orientada a facilitar el cumplimiento, mejorar la coherencia y reforzar la interacción con los stakeholders, tal y como se desprende de la Declaración de Helsinki de 2025. En ella se subraya la necesidad de ofrecer herramientas prácticas, accesibles y armonizadas que permitan a las organizaciones —especialmente a las pymes— aplicar el RGPD de manera efectiva sin sacrificar la innovación.   La conclusión es clara: el EDPB está impulsando una transformación profunda del compliance en protección de datos, alineándolo con una lógica de diseño, riesgo y responsabilidad proactiva. En este nuevo escenario, el jurista especializado en privacidad ya no puede limitarse a interpretar normas, sino que debe comprender sistemas, arquitecturas y modelos de negocio. La DPIA deja de ser un documento para convertirse en un lenguaje común entre derecho, tecnología y estrategia empresarial. Y en ese cruce de caminos es donde se jugará, en gran medida, el futuro de la protección de datos en Europa.

Leer más »

Multirreincidencia y delitos tecnológicos: cuando robar un móvil ya no es solo un hurto

La reciente aprobación de la Ley Orgánica 1/2026, de 8 de abril, introduce una reforma relevante del sistema penal español al modificar tanto el Código Penal español como la Ley de Enjuiciamiento Criminal, con un foco muy claro: endurecer la respuesta frente a la multirreincidencia, especialmente en delitos patrimoniales de escasa cuantía pero reiterados. En términos sencillos, la ley parte de una idea básica: el sistema anterior no daba una respuesta eficaz frente a quienes cometían pequeños delitos de forma continuada. Hasta ahora, hurtos inferiores a 400 euros solían considerarse delitos leves, castigados con multas, lo que en la práctica facilitaba la reiteración. Con la reforma, ese escenario cambia de forma significativa. El primer gran cambio es que la reiteración de delitos leves pasa a tener consecuencias penales mucho más graves. Cuando una persona acumula varias condenas por hechos similares, esos delitos dejan de tratarse como leves y pueden convertirse en delitos menos graves, con penas de prisión que pueden alcanzar hasta los tres años en determinados supuestos.   Además, se refuerza el concepto de multirreincidencia como una agravante cualificada. Esto significa que no solo importa el hecho concreto, sino el historial delictivo del autor. La acumulación de conductas similares permite elevar sustancialmente la pena, incluso aunque cada hecho aislado sea de escasa entidad económica.   Otro elemento clave es la ampliación de herramientas procesales. La reforma de la Ley de Enjuiciamiento Criminal permite adoptar medidas más intensas para evitar la reiteración delictiva, incluyendo la detención con ese fin o la imposición de medidas cautelares como prohibiciones de acudir a determinados lugares.   También se introduce un papel más activo de las administraciones públicas, especialmente los ayuntamientos, que podrán intervenir en la persecución de determinados delitos como los hurtos, reforzando así la respuesta institucional frente a fenómenos de criminalidad reiterada.   Un aspecto especialmente relevante es la incorporación de supuestos agravados relacionados con dispositivos electrónicos. La ley prevé un tratamiento más severo cuando el objeto sustraído es un teléfono móvil u otro dispositivo que contenga datos personales, reconociendo así el valor añadido —y el riesgo— que implican estos objetos en la sociedad digital.   En cuanto a su entrada en vigor, esta ley, al tratarse de una ley orgánica penal, entra en vigor con carácter general a los 20 días de su publicación en el BOE, conforme al artículo 2.1 del Código Civil, y se aplica a los hechos cometidos desde ese momento en adelante, sin perjuicio del principio de retroactividad favorable en materia penal. Desde una perspectiva de Derecho penal tecnológico, esta reforma es especialmente interesante porque evidencia un cambio de paradigma. El legislador comienza a asumir que determinados bienes aparentemente “materiales” —como un teléfono móvil— tienen una dimensión jurídica mucho más compleja. No se trata solo de un objeto de valor económico, sino de un contenedor de datos personales, información profesional, credenciales de acceso, e incluso elementos de identidad digital. Que el hurto de un móvil pueda agravarse penalmente refleja una aproximación más sofisticada al bien jurídico protegido, donde la privacidad y la seguridad de la información pasan a integrarse de facto en el análisis penal. En este contexto, la frontera entre delitos patrimoniales y delitos tecnológicos empieza a difuminarse, lo que anticipa una evolución del Derecho penal hacia modelos híbridos donde la protección de datos, la ciberseguridad y la propiedad convergen en un mismo espacio normativo.

Leer más »

El abuso del derecho de acceso en el RGPD y la expansión de la responsabilidad civil: claves de la sentencia del TJUE de 19 de marzo de 2026 (C-526/24)

La reciente sentencia del Tribunal de Justicia de la Unión Europea de 19 de marzo de 2026 (asunto C-526/24) constituye un hito relevante en la evolución del sistema europeo de protección de datos, en la medida en que aborda, de forma directa y técnicamente sofisticada, tres cuestiones que están en el centro de la litigación actual en materia de RGPD: el abuso del derecho de acceso, el alcance del derecho a indemnización y la configuración del daño moral. La resolución parte de un supuesto paradigmático de lo que podría denominarse “litigación estratégica en protección de datos”: un interesado que, tras facilitar voluntariamente sus datos, ejerce el derecho de acceso con aparente finalidad instrumental, esto es, provocar una infracción del RGPD que sirva de base a una reclamación indemnizatoria. Este tipo de conductas —cada vez más frecuentes en la práctica— obliga al Tribunal a enfrentarse a una tensión estructural entre la protección efectiva de los derechos del interesado y la necesidad de evitar usos desviados del sistema. El primer elemento de interés radica en la interpretación del artículo 12.5 del RGPD. El Tribunal afirma, de manera expresa, que incluso una primera solicitud de acceso puede ser calificada como «excesiva» y, por tanto, susceptible de rechazo, siempre que concurran circunstancias que revelen un ejercicio abusivo del derecho. Esta afirmación tiene un alcance notable, en la medida en que rompe con una lectura puramente cuantitativa del concepto de solicitud excesiva —tradicionalmente asociada a la reiteración— y desplaza el análisis hacia un plano cualitativo. La clave reside en la construcción de un test de abuso que combina un elemento objetivo y uno subjetivo. Desde la perspectiva objetiva, se exige constatar que, pese al cumplimiento formal de los requisitos del RGPD, la finalidad de la norma no se ha alcanzado. Desde el plano subjetivo, resulta imprescindible acreditar que el interesado ha actuado con la intención de obtener una ventaja indebida, en particular, «crear artificialmente las condiciones» para reclamar una indemnización. Este enfoque, claramente inspirado en la doctrina general del abuso del Derecho de la Unión, introduce un estándar probatorio exigente que recaerá, en todo caso, sobre el responsable del tratamiento. La segunda gran aportación de la sentencia se sitúa en el ámbito de la responsabilidad civil. El Tribunal afirma con rotundidad que el derecho a indemnización previsto en el artículo 82 del RGPD no se limita a los daños derivados de un tratamiento ilícito de datos, sino que se extiende a cualquier infracción del Reglamento, incluido el incumplimiento del derecho de acceso. Esta interpretación, de carácter teleológico y funcional, refuerza la efectividad del sistema de garantías del RGPD, al impedir que determinadas vulneraciones queden sin reparación por no encajar en la noción estricta de “tratamiento”. Desde una perspectiva práctica, esta doctrina amplía de forma significativa el perímetro de la responsabilidad de los responsables del tratamiento, al permitir la reclamación de daños incluso en supuestos de infracción meramente formal de los derechos del interesado. Ello obliga a extremar el cumplimiento de las obligaciones de transparencia y acceso, que dejan de ser una cuestión meramente procedimental para convertirse en un eje central del riesgo jurídico. No obstante, el Tribunal introduce un contrapeso relevante en relación con la configuración del daño indemnizable. En línea con su jurisprudencia previa, reafirma que la mera infracción del RGPD no genera automáticamente un derecho a indemnización. Es necesario acreditar la existencia de un daño real, así como un nexo causal entre la infracción y dicho daño. En este contexto, el Tribunal reconoce que la pérdida de control sobre los datos personales o la incertidumbre acerca de su tratamiento pueden constituir daños morales indemnizables, pero rechaza que estos se presuman. Este último aspecto resulta especialmente relevante en la práctica forense, donde se ha tendido a invocar de forma automática el daño moral en casos de infracción del RGPD. La sentencia exige una prueba efectiva del perjuicio, aunque sea mínimo, y abre la puerta a excluir la indemnización cuando el daño es consecuencia del propio comportamiento del interesado, rompiendo así el nexo causal. De este modo, el Tribunal introduce un mecanismo de corrección frente a posibles abusos del sistema indemnizatorio. En definitiva, la sentencia C-526/24 consolida una doble línea jurisprudencial que marcará previsiblemente la evolución futura del RGPD. Por un lado, refuerza la efectividad de los derechos del interesado mediante una interpretación amplia del derecho a indemnización. Por otro, introduce límites claros al ejercicio abusivo de dichos derechos, mediante la exigencia de una finalidad legítima y la posibilidad de rechazar solicitudes excesivas incluso en su primera formulación. Para el operador jurídico, la consecuencia es clara. Nos encontramos ante un sistema cada vez más sofisticado, en el que la litigación en materia de protección de datos exige no solo un conocimiento técnico del RGPD, sino también una estrategia probatoria precisa, tanto para acreditar el daño como para combatir eventuales abusos. La protección de datos ha dejado de ser un ámbito meramente regulatorio para convertirse, de forma definitiva, en un terreno de alta intensidad litigiosa donde confluyen derechos fundamentales, responsabilidad civil y principios generales del Derecho de la Unión.

Leer más »