EDJ 2006/359744 Audiencia Provincial de Huelva, sec. 2ª, S 16-6-2006, nº 76/2006, rec. 14/2006 Pte: Ruiz Yamuza, Florentino Gregorio Resuelto el recurso interpuesto en su contra por STS Sala 2ª de 30 abril 2007 (J2007/70146) Resumen Estimando el recurso de apelación interpuesto por los acusados, la Audiencia les absuelve del delito de descubrimiento y revelación de secretos por el que fueron condenados, por considerar la Sala que no nos encontramos en presencia de una correspondencia privada entre particulares cuyo secreto debe ser preservado, sino ante una utilización indebida de medios e instrumentos de la empresa para fines ajenos a los estrictamente laborales, pudiendo la empleadora ejercer un control sobre la forma de utilizar tales medios, que son de su propiedad, así como sobre la propia actividad laboral del trabajador. NORMATIVA ESTUDIADA LO 15/1999 de 13 diciembre 1999. Ley Orgánica de Protección de Datos de Carácter Personal art.3.a , art.3.b LO 10/1995 de 23 noviembre 1995. Código Penal art.197.1 , art.197.2 , art.197.3 CE de 27 diciembre 1978. Constitución Española art.18 RDLeg. de 14 septiembre 1882. Año 1882. Ley de Enjuiciamiento Criminal art.741 ÍNDICE ANTECEDENTES DE HECHO ................................................................................................................................................. 2 FUNDAMENTOS DE DERECHO ............................................................................................................................................ 3 FALLO ........................................................................................................................................................................................ 7 CLASIFICACIÓN POR CONCEPTOS JURÍDICOS DERECHO A LA INTIMIDAD PERSONAL Y FAMILIAR CUESTIONES GENERALES DERECHO A LA INTIMIDAD EN EL ÁMBITO PRIVADO DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS CONCEPTO CONDUCTAS Correo electrónico PROCESO PENAL PRUEBA Apreciación y valoración FICHA TÉCNICA Favorable a: Acusado; Desfavorable a: Acusación particular Procedimiento:Apelación, Procedimiento abreviado Legislación Aplica art.3.a, art.3.b de LO 15/1999 de 13 diciembre 1999. Ley Orgánica de Protección de Datos de Carácter Personal Aplica art.197.1, art.197.2, art.197.3 de LO 10/1995 de 23 noviembre 1995. Código Penal Aplica art.18 de CE de 27 diciembre 1978. Constitución Española Aplica art.741 de RDLeg. de 14 septiembre 1882. Año 1882. Ley de Enjuiciamiento Criminal Cita LO 15/1999 de 13 diciembre 1999. Ley Orgánica de Protección de Datos de Carácter Personal Cita LO 10/1995 de 23 noviembre 1995. Código Penal Cita LO 5/1992 de 29 octubre 1992. Tratamiento Automatizado de Datos de Carácter Personal Cita art.248.4 de LO 6/1985 de 1 julio 1985. Poder Judicial Cita art.239, art.240 de RDLeg. de 14 septiembre 1882. Año 1882. Ley de Enjuiciamiento Criminal Jurisprudencia © Lefebvre-El Derecho, S.A. 1 EDITORIAL JURIDICA - AUTORIZADOS - DIANA BARROSO Resuelto el recurso interpuesto en su contra por STS Sala 2ª de 30 abril 2007 (J2007/70146) Cita en el mismo sentido sobre DERECHO A LA INTIMIDAD PERSONAL Y FAMILIAR - DERECHO A LA INTIMIDAD EN EL ÁMBITO PRIVADO STC Sala 1ª de 14 febrero 1992 (J1992/1403) Cita en el mismo sentido sobre DERECHO A LA INTIMIDAD PERSONAL Y FAMILIAR - DERECHO A LA INTIMIDAD EN EL ÁMBITO PRIVADO STC Sala 2ª de 16 septiembre 1991 (J1991/8642) AUDIENCIA PROVINCIAL DE HUELVA SECCIÓN SEGUNDA Procedimiento Abreviado Audiencia 14/06 Procedimiento Abreviado Juzgado 151/05. Diligencias Previas 5181/03 Juzgado de Instrucción número 3 de Huelva. S E N T E N C I A 76/06 Iltmos. Sres.: Presidente: D. FRANCISCO JOSÉ MARTÍN MAZUELOS. Magistrados: D. FLORENTINO GREGORIO RUIZ YAMUZA. D. ANDRÉS BODEGA DE VAL. En la ciudad de Huelva, a 16 de junio del año dos mil seis. La Sección Segunda de esta Audiencia Provincial, constituida por los Magistrados anotados al margen y bajo la ponencia del Iltmo. Sr. D. FLORENTINO GREGORIO RUIZ YAMUZA, ha visto en juicio oral y público el procedimiento abreviado número 14/06 procedente del Juzgado de Instrucción núm. 3 de Huelva, seguido por delito de descubrimiento y revelación de secretos contra Juan Pedro, con dni. núm. NUM000, nacido el 09.11.1970, hijo de Antonio y Encarnación, natural de Sevilla y vecino de Punta Umbría, con domicilio a efecto de notificaciones en Ayuntamiento de Punta Umbría, sin antecedentes penales, en libertad por esta causa; representado por el Procurador Sr. González Linares y dirigido por el Letrado Sr. Baena Bocanegra; contra Raquel, con dni. núm. NUM001, nacida el 17.06.1966, hija de Segundo y Amelia, natural y vecina de Punta Umbría, con domicilio a efecto de notificaciones en Ayuntamiento de Punta Umbría, sin antecedentes penales, en libertad por esta causa; representada por el Procurador Sr. González Linares y dirigida por el Letrado Sr. Del Río Díaz; y contra Jaime, con dni. núm. NUM002, nacido el 22.07.1967, hijo de Tomás y María Victoria, natural de Campdevanol (Gerona) y vecino de Punta Umbría, con domicilio a efecto de notificaciones en Ayuntamiento de Punta Umbría, sin antecedentes penales, en libertad por esta causa; bajo la misma representación y defensa que la anterior. La acusación particular ha sido ejercitada por José Luis, representado por el Procurador Sr. Rofa Fernández y dirigido por el Letrado Sr. Herrero Caparrós, habiendo sido parte el Ministerio Fiscal. ANTECEDENTES DE HECHO PRIMERO.- Incoadas diligencias previas por el Juzgado de Instrucción y continuada su tramitación como procedimiento abreviado. SEGUNDO.- La acusación particular formuló el 16.02.06 escrito de calificación provisional considerando a los acusados Juan Pedro, Raquel y Jaime como autores responsables de un delito contra la intimidad previsto y penado en los arts. 197 y 198 del Código Penal EDL 1995/16398 y solicitando para los mismos la pena de cinco años de prisión, accesoria de inhabilitación absoluta por tiempo de doce años y costas. Igualmente realizó proposición de prueba. TERCERO.- Abierto juicio oral, mediante auto de 16.02.06, la defensa de los acusados cumplimentó, el 17.03.05, el trámite de calificación provisional, en disconformidad con el contenido del escrito de acusación solicitando para todos ellos la libre absolución y proponiendo prueba. En idénticos términos se produjo el Ministerio Público, renunciando a formular escrito de acusación y remitiéndose a la posición expresada en escrito de 16.01.06. CUARTO.- Remitidas las actuaciones a la Audiencia y turnándose a esta Sección, se formó el oportuno rollo y turnada la ponencia se dictó auto el 09.05.06 con el oportuno pronunciamiento sobre admisión de la prueba propuesta y señalando de la fecha del juicio. EDITORIAL JURIDICA - AUTORIZADOS - DIANA BARROSO 2 © Lefebvre-El Derecho, S.A. QUINTO.- Se señaló la vista del juicio oral para el día 14.06.06, en cuya fecha tuvo lugar con el resultado que consta en acta. En dicho acto, todas las partes elevaron a definitivas sus conclusiones provisionales. SEXTO.- En la tramitación de estos autos se han observado todas las prescripciones legales vigentes, debiéndose declarar conforme a la prueba practicada como HECHOS PROBADOS PRIMERO.- En fecha no determinada, a finales del mes de septiembre de 2003, Juan Pedro, Raquel y Jaime, todos ellos mayores de edad, sin antecedentes penales, e integrantes del órgano municipal del Ayuntamiento de Punta Umbría, siendo el primero de ellos el Alcalde-Presidente, acudieron, en horas de la tarde, en las oficinas de la Sociedad Municipal de Gestión del Suelo de Punta Umbría. SEGUNDO.- El motivo de la personación del Alcalde y los miembros del equipo de gobierno del Ayuntamiento de Punta Umbría en la sede de la Sociedad Municipal de Gestión del Suelo (en adelante SMGS) era asistir a una reunión en la que tomar contacto directo con la documentación de dicho organismo para poder evaluar la situación del mismo, ya que el gerente Sr. José Luis se encontraba dado de baja por enfermedad desde hacía varios meses. Desde el Ayuntamiento, se había requerido en diferentes ocasiones al Sr. José Luis para que acudiera a la sede de la SMGS a dar cuenta del estado de la entidad, que se juzgaba caótico, sin que el mismo acudiera. Paralelamente, los funcionarios del mencionado organismo expresaban su sentir de que el Consistorio debía tomar cartas en el asunto de manera urgente, puesto que el control de la SMGS que había desempeñado el Gerente, necesitaba concretas actuaciones. TERCERO.- A la citada reunión acudieron los tres acusados y Lucía, administrativo de la SMGS, quien estuvo a disposición de los ediles para responder a cuantas cuestiones se suscitasen en relación con los pagos que la funcionaria gestionaba, permaneciendo en un segundo plano mientras los acusados comprobaban la ingente cantidad de documentación existente en el despacho del Sr. José Luis. CUARTO.- En el transcurso de la inspección, entendiendo los acusados que para acceder al ordenador del Sr. José Luis se necesitaba una clave, solicitaron a Lucía que se la facilitase, lo que así hizo, ya que tanto ella como Pedro Enrique, también funcionario de la SMGS, la Aparejadora Municipal conocían dicha clave y usaban circunstancialmente el ordenador de titularidad pública y adscrito al organismo municipal. QUINTO.- Mientras que Raquel despachaba con Lucía; Juan Pedro, al teclado del ordenador y junto a él Jaime, al inspeccionar el ordenador del Sr. José Luis accedieron al sistema de correo electrónico Outlook Express, abriendo e imprimiendo uno de los mensajes existentes en el mismo. Tal mensaje procedía de Francisca (Alcaldía de Punta Umbría), fue enviado el 28.01.03 a José Luis y como" asunto" figuraba RV (reenvío) Convenio. El mensaje original fue enviado el 15.01.03 por Ramón al Alcalde de Punta Umbría. El texto del mensaje es el siguiente:" Acompaño texto del convenio. En unos minutos remito el acta, que he de localizar en el ordenador de Juan Pablo. Saludos." Adjunto al mensaje se acompañaba el texto del borrador convenio urbanístico, que ya figuraba en la documentación recopilada por la Comisión Informativa Especial que se constituyó en el Consistorio puntaumbrieño poco después de la toma de posesión del nuevo equipo de gobierno en junio de 2003. Se imprimió el mencionado mensaje y archivo adjunto, llevándoselo los acusados para ser cotejado en el Ayuntamiento de Punta Umbría y comprobándose que el borrador de convenio ya constaba en los archivos municipales. SEXTO.- El 05.10.03, apareció publicado en el periódico" Huelva Información" parte del texto del mencionado convenio, así como la carátula del correo electrónico a que venimos haciendo referencia. A los que resultan de aplicación los consecuentes FUNDAMENTOS DE DERECHO PRIMERO.- Valoración de la prueba practicada. Procede exponer las razones que encuentra el Tribunal como bastantes para entender debidamente acreditados los hechos que se contienen en la resultancia fáctica de esta sentencia. No ha resultado en exceso complicado a la Sala en el presente supuesto arribar a la convicción de que los acontecimientos se sucedieron y ocurrieron precisamente como hemos relatado más arriba. Las documentales, declaraciones de los testigos y de los propios acusados hacen prueba fiable de ello, así como la posición de éstos últimos expresamente fijada en el escrito de defensa, que resulta básicamente coincidente en asumir los hechos como se ha expuesto o con ligeras variantes no sustanciales. No obstante, existen otros datos que no hemos podido tener por probados con la debida certeza y que desde luego hubiera sido interesante poder precisar, mas su carencia no impide en modo alguno la construcción de la presente sentencia en los términos que se redacta, ni hubiera llevado su constatación a unas conclusiones diversas. Concretamente nos referimos a los detalles técnicos tales como la operatividad de las claves o contraseñas de acceso al ordenador y la activación del recurso Outlook Express. En ambos aspectos difieren el dictamen técnico y las declaraciones de los testigos, puesto que mientras el perito informático afirmaba que la clave se precisa para acceder al ordenador y la primera pantalla que aparece es el © Lefebvre-El Derecho, S.A. 3 EDITORIAL JURIDICA - AUTORIZADOS - DIANA BARROSO escritorio de Windows, los acusados y testigos parecen sostener que la clave sólo eran necesaria para acceder a la Intranet del consistorio (no por lo tanto al correo electrónico) y que el sistema se iniciaba por defecto ofreciendo la pantalla de acceso a Outlook Express. SEGUNDO.- Descubrimiento y revelación de secretos. 2.1/ Planteamiento general. La recepción en la jurisprudencia y doctrina continental europea, luego por sus textos normativos, del concepto anglosajón de privacy ha supuesto la superación de la tradicional concepción del secreto, como objeto de protección, a favor de un bien jurídico positivo como es la intimidad, proyectado socialmente. Intimidad de la que derivan facultades de control sobre los datos e informaciones del individuo en la sociedad tecnológica. El art. 18 de la Constitución Española EDL 1978/3879 acoge un contenido amplio de intimidad: domiciliaria, la libertad y confidencialidad de comunicaciones privadas, para acabar con la constitucionalización del habeas data o faceta informática de la intimidad. El Código Penal de 1995 EDL 1995/16398 , contempla en el Título X del Libro II los delitos contra la intimidad, bien jurídico de difícil definición, determinada de manera decisiva por las ideas que prevalezcan en cada momento en la sociedad, y por el propio concepto que cada persona según sus actos propios, mantenga al respecto y condicione sus pautas de comportamiento, como recuerda el T.C. en sentencias 171/1991 EDJ 1991/8642 ó 21/1992 EDJ 1992/1403 , comprensivo de diferentes facetas o ámbitos (la esfera íntima, integrada por las facultades de exclusión absoluta frente a terceros; la esfera política, como garantía del ejercicio de los derechos políticos y la esfera de la libertad personal, garantía frente al Estado y sus facultades de intromisión con relevancia jurisdiccional) que al confluir conforman contenido básico del derecho a la intimidad. Dentro de la protección que el art. 197.1 del Código Penal EDL 1995/16398 brinda al bien jurídico intimidad destaca la tipificación del descubrimiento de secretos documentales o efectos personales situados en la esfera íntima strictu sensu. Mas ello engarza con otra cuestión cual es el concepto legal de secreto, que no es sino cualidad que se predica de un dato, un hecho, una información, que tiene un soporte físico, cualidad que por otra parte es mutable en función de las decisiones del titular, de tal suerte que la condición de secreto (salvo presunciones, como las establecidas por el Tribunal Supremo, cfr. S.T.S. de 10.12.1957 a favor de la correspondencia particular), no se debe predicar a priori, sino que habrá que analizar el contexto y los datos concurrentes tales como la forma de guardar o vehicular la información, las manifestaciones de su titular, las cautelas empleadas para proteger los datos, el propio contenido de la información 2.2/ Del art. 197, números 1 y 2, del Código Penal EDL 1995/16398 El art. 197.1 del Código Penal EDL 1995/16398 tipifica la conducta de quien,"...para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales..." Es de ver que el precepto se refiere a conductas de apoderamiento, lo que en principio podría sugerir que éste sólo puede tener una materialización de posesión física, (mas no cabe duda de que la captación mental o intelectual sin desplazamiento físico también llena el tipo), que es la que se produjo en el supuesto que ahora estudiamos, llegando a imprimirse el mensaje de correo electrónico para posterior cotejo. En cuanto a la naturaleza de este ilícito, se define por la doctrina como delito imperfecto mutilado de dos actos, que no requiere para la consumación el efectivo descubrimiento de los secretos o datos íntimos contenidos en los documentos, papeles, cartas o mensajes electrónicos. El sujeto debe apoderarse de estos objetos para descubrir los secretos o vulnerar la intimidad de otro; se acude así a la presencia de un elemento subjetivo del injusto para adelantar el momento de la consumación al acto de apoderamiento intencional, sin que sea precisa la efectiva toma de conocimiento de lo que contiene el documento para la perfección típica. El efectivo descubrimiento de la intimidad documental de otro, tan sólo juega un papel de engarce de este tipo básico con el tipo agravado de difusión o revelación tipificado en el núm. 3 del art. 197.3; pero, debe subrayarse que ese efectivo conocimiento es un elemento que se sitúa extramuros de la perfección del tipo básico expresado en el art. 197.1. Se trata de un delito mutilado de dos actos, por cuanto la efectiva consecución del segundo acto (el descubrimiento de la intimidad documental) en principio se sitúa en la esfera de dominio del autor que ha realizado el primer acto (el apoderamiento), a diferencia de los delitos de resultado cortado en los que la consecución del segundo acto no se sitúa en la esfera de dominio del sujeto por depender de factores externos. Requiere, por último este ilícito, la concurrencia de un elemento subjetivo del injusto consistente en la intención de vulnerar los secretos o la intimidad de otro. Pudiera parecer, en un primer examen, que el único tipo penal susceptible de recoger la conducta de los acusados sería este del art. 197.1 del Código Penal EDL 1995/16398 , pero un análisis más detenido pone de manifiesto que, al margen de la supuesta ulterior revelación de datos reservados o secretos del art. 197.3 del Código Penal EDL 1995/16398 , el proceder de los acusados pudiera ser residenciado también en el número 2 del art. 197 que venimos citando. Dicho epígrafe contiene la siguiente tipificación"... Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero." Siguiendo la estela tuitiva extrapenal del denominado habeas data contenida en el Convenio del Consejo de Europa de Protección de datos Personales de 1981, del art. 18.4 de la Constitución Española EDL 1978/3879 y de la derogada Ley Orgánica 5/1992, de 29 de octubre, de Regulación del Tratamiento Automatizado de Datos de carácter Personal EDL 1992/16927 (LORTAD), el art.197.2 del EDITORIAL JURIDICA - AUTORIZADOS - DIANA BARROSO 4 © Lefebvre-El Derecho, S.A. Código Penal de 1995 EDL 1995/16398 ofrece por vez primera en España una faceta penal de protección de la privacy informática frente a la conculcación de los derechos y garantías debidas de protección de datos personales automatizados. De las conductas típicas contenidas en el art. 197.2 del Código Penal EDL 1995/16398 nos interesa incidir únicamente en el acceso a datos reservados de carácter personal, como se explicará más abajo, que se hallen automatizados de forma electrónica o que obren en cualquier otro tipo de archivo o registro público o privado, es decir, el inciso final del epígrafe, puesto que la posible captura de datos, consistente en el apoderamiento del mensaje de correo electrónico quedaría comprendida en el número primero del mismo artículo. En el número 2, final del art. 197, sanciona el Código a quien sin estar autorizado, acceda por cualquier medio a los datos personales y a quien los altere o utilice en perjuicio del titular o de un tercero. La acción típica se produce sobre datos personales ya registrados en el fichero, (sobre la concurrencia de esta condición objetiva volveremos luego al analizar la naturaleza del correo electrónico), debe tener por objeto datos reservados de carácter personal o familiar de otro, siendo al parecer de muchos autores la expresión" reservados" notablemente redundante puesto que ni la LORTAD en su día, ni el art. 3.a) de la actual Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal atribuyen tal carácter a todos los datos personales incorporados a un fichero automatizado EDL 1999/63731 (sin que ello desmerezca su protección en tanto que personales), y sin que tampoco pueda interpretarse que la remisión a la reserva se refiera al denominado núcleo duro de la privacy (datos sobre la salud, ideología, creencias...), ya que el aparto 5 del mismo artículo prevé un tipo agravado para los supuestos de abuso informático sobre datos personales pertenecientes a dicho núcleo duro de la privacidad. Para integrar las nociones de datos de carácter personal y fichero o soporte informático, electrónico o telemático habrá que acudir a los arts. 2 :" La presente Ley Orgánica será de aplicación a los datos de carácter personal registrados en soporte físico, que los haga susceptibles de tratamiento, y a toda modalidad de uso posterior de estos datos por los sectores público y privado" y 3 b) de la Ley Orgánica 15/1999 EDL 1999/63731 :" A los efectos de la presente Ley Orgánica se entenderá por:...b) Fichero: todo conjunto organizado de datos de carácter personal, cualquiera que fuere la forma o modalidad de su creación, almacenamiento, organización y acceso." Incluye, por último, el tipo, al menos en su inciso primero, un elemento subjetivo del injusto, como es que la conducta típica se realice "en perjuicio de tercero". Inclusión en la que algunas opiniones han querido ver la intención del legislador de incriminar las conductas de dolo directo, excluyendo las de dolo eventual, pero que estimamos, en todo caso, se extiende a (en lo que al inciso final afecta) sólo a la alteración o utilización de datos, mas no al acceso a los mismos o a los ficheros que se contienen. 2.3/ Del correo electrónico. El moderno sistema de comunicación y transmisión de datos e información que conocemos como correo electrónico, hace referencia a una realidad compleja compuesta de al menos, y a los efectos que ahora nos importan, tres elementos diferentes. Primero, cada uno de los concretos mensajes que a través de este procedimiento informático circulan; segundo, los ficheros que incorporan las aplicaciones, en este caso Outlook Express, donde se guarda el correo entrante, el enviado, incluso aquellos mensajes que están preparados como borrador o ya han sido eliminados, y por último, la libreta de direcciones y el historial de tráfico registrado. Parecidamente a lo que ocurre con otros sistemas actuales como los teléfonos celulares portátiles, el correo electrónico, como sistema informático, contiene una ingente cantidad de datos de carácter personal, en diversa presentación y de diferentes características, que normalmente atañen a la esfera privada de las personas, y que encuentran variadas vías de protección en el art. 197 del Código Penal EDL 1995/16398 que hemos venido comentando. Protección que demanda un medio de comunicación y almacenaje de datos muy variados, muy vulnerables a la intromisión ajena, por diferentes medios muy eficaces, insidiosos y difícilmente detectables. Y esta tutela penal se puede extender, así se desprende de forma evidente e indubitada de los textos que hemos analizado en el apartado anterior, en principio a todo tipo de fichero, registro, soporte y mensaje, con independencia de que se contengan o circulen a través de equipos informáticos o aplicaciones de titularidad pública o privada, puesto que es de todo punto posible, y aun previsible, que al igual que desde un teléfono oficial se pueda mantener una conversación privada, desde un equipo informático público se pueda recibir o enviar un e-mail de contenido particular. TERCERO.- De la calificación jurídica de los hechos. 3.1/ Acceso al correo electrónico. Una vez realizadas las reflexiones introductorias que se contienen en el considerando segundo de esta sentencia, y que la Sala juzga necesarias para centrar la cuestión que puede prestarse a algún equívoco, la primera conclusión que hemos de apuntar es que, como ya dijo este mismo Tribunal en el auto que revocó el archivo de la causa, los hechos presentan perfiles de tipicidad objetiva; debiendo las cuestiones relativas al ámbito subjetivo ser elucidadas en el plenario. Efectivamente, no cabe duda de que estamos en presencia de actos de apoderamiento de un correo electrónico y de un acceso un fichero o soporte informático como es el listado de correo electrónico de José Luis, la comprobación del tráfico por éste sostenido y la selección de un concreto mensaje. No obstante, es preciso distinguir entre las dos acciones nucleares; apoderamiento del correo y acceso a la base de datos de Outlook Express, resultando de todo punto intrascendente respecto de ambas si para acceder a esta aplicación era o no necesaria una clave de entrada y cómo consiguieran la misma los acusados. 3.1.1/ Al plantearnos la posible ilicitud del acto de apoderamiento del correo electrónico, que fuera luego impreso para su cotejo con otra documentación obrante en el Consistorio, no podemos ya operar únicamente con consideraciones de carácter general como © Lefebvre-El Derecho, S.A. 5 EDITORIAL JURIDICA - AUTORIZADOS - DIANA BARROSO las que se hicieron más arriba, sino que es preciso indagar la concreta naturaleza del documento aprehendido para comprobar si esta acción puede llenar el tipo del art. 197.1 del Código Penal EDL 1995/16398 . Del mismo modo que hemos hecho expresa mención a que resulta indiferente, en orden a la protección dispensada por el Derecho penal, que los mensajes se transmitan o circulen en sistemas, aplicaciones o hardware de titularidad pública o privada, cuando se trata de estudiar si el acto de apoderamiento de un mensaje específico es típico, deben ser revisados dos parámetros: la naturaleza objetiva del mensaje y, como corolario de ello, la posible concurrencia del necesario elemento subjetivo del injusto en los actores. En cuanto al primero de tales aspectos, del estudio del correo electrónico obtenido por los acusados del ordenador de José Luis, se obtiene llanamente que el mismo no posee naturaleza privada, siendo relativo a un asunto eminente y exclusivamente público como es una propuesta de convenio o borrador urbanístico, propuesta, que como luego se demostraría en el cotejo, obraba en municipio. Por lo tanto, cuando se produjo el apoderamiento de este mensaje de correo electrónico, ya conocían los acusados Juan Pedro y Jaime (quienes ostentaban el dominio del hecho y desplegaron las únicas conductas presuntamente punibles, como analizaremos más abajo en el apartado 3.3/) por el examen del etiquetado o encabezamiento que en la aplicación de Outlook Express titula cada mensaje de correo en la lista de recibidos, su contenido de forma muy aproximada. Aunque no debamos perder de vista que la relación entre el Sr. José Luis y el Ayuntamiento de Punta Umbría era de carácter laboral, no podemos sin más trasponer al ámbito de protección jurídico-penal que ahora nos ocupa los conceptos instalados, si bien con alguna controversia, en la Jurisdicción Social y que vienen admitiendo la procedencia del despido un trabajador como consecuencia de un uso inadecuado de las comunicaciones electrónicas de la empresa, calificado como violación de la buena fe contractual; y en tal tesitura y contexto avalan la legalidad de los registros informáticos de servidores o proxys al objeto de verificar el acceso con fines privados por parte de un empleado, o la licitud del control por la empresa de las cuentas de correo y de internet de los trabajadores ( Cfr. STSJ Madrid de 16.10.1998, 14.11.00 ó STSJ Cataluña de 05.07.00). La última de las resoluciones citadas sostiene que"...No nos encontramos en presencia de una correspondencia privada entre particulares cuyo secreto debe ser preservado, sino ante una utilización indebida de medios e instrumentos de la empresa para fines ajenos a los estrictamente laborales, pudiendo la empleadora ejercer un control sobre la forma de utilizar tales medios, que son de su propiedad, así como sobre la propia actividad laboral del trabajador..". Pero habiendo dicho lo anterior, tampoco se puede en sede penal, obviar la singular diferencia existente en quien se apodera de un correo de naturaleza privada y el empleador que, durante una tarea de fiscalización (más o menos necesaria y justificada) toma para sí o aprehende física o intelectualmente un correo de índole laboral. No se puede, en otras palabras, extender la protección penal hasta tales extremos, máxime cuando hemos de tener en cuenta otro detalle complementario acerca de la inidoneidad, objetiva y en este caso concreto, del correo objeto de apoderamiento para llenar el tipo penal, y es que el mismo venía dirigido desde la propia Alcaldía, con el nombre de una de las colaboradoras del Sr. Alcalde que era como habitualmente se despachaba el correo electrónico del primer edil. Por ello, aun habiéndose reenviado el mensaje en época del anterior Alcalde, no podemos afirmar llanamente que la propiedad intelectual incluso de la misiva no correspondiera al consistorio, en tanto que correo oficial. Por lo que hace a la faceta del elemento subjetivo del injusto, muy difícilmente podría concurrir en tales circunstancias ya que el elemento tendencial, la idea de descubrir los secretos o vulnerar la intimidad de otro, no concurrió respecto de un mensaje de e-mail que, además de reunir todas las características que venimos comentando, casi con toda seguridad se hallaba a disposición, incluso física, del nuevo Primer Edil en el propio ordenador adscrito a la Alcaldía como elemento de correo enviado en la correspondiente bandeja de Outlook Express. 3.1.2/ Respecto de la segunda de las cuestiones enunciadas, es decir, el acceso al listado de correo electrónico, que necesariamente se produjo antes de abrir un singular mensaje y la revisión de su contenido, el problema presenta perfiles de mayor sutilidad. Como se puso de manifiesto, con cierto detalle, más arriba, en el apartado 2.2/ del considerando segundo de esta sentencia, resulta subsumible en el art. 197.2 del Código Penal EDL 1995/16398 la conducta de quien sin estar autorizado, acceda por cualquier medio a datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Y como también se analizó, el sistema de correo Outlook Express participa de la naturaleza de fichero o soporte de datos en tanto que conserva además de los mensajes concretos, listados de mensajes enviados o recibidos, libreta de direcciones, etc...El tipo presenta imperfecciones de redacción que provocan cierta oscuridad interpretativa, pudiéndonos plantear si lo que se penaliza es el mero acceso a los archivos, soportes o registros que contengan datos personales o sólo el acceso a éstos últimos. En la práctica, más aún en este supuesto, será muy difícil deslindar ambas acciones típicas puesto que al acceder al archivo ya se está tomando conocimiento de un contenido privado y reservado (la relación de mensajes, las listas de correo, etc...) que luego se profundiza si además se van abriendo los diferentes mensajes concretos. Ello nos sitúa, como marco de partida, ante la consideración apriorística de que la entrada inconsentida en la aplicación de correo electrónico de otra persona y el recorrido por las diferentes bases de datos que el sistema contiene, incluso sin abrir ningún mensaje, puede ser penalmente típica ya que con ella se esta produciendo una intromisión en la intimidad y susceptible de facilitar una toma de conocimiento de datos muy sensibles y reservados. Además, pudiera sostenerse que el tipo del art. 197.2 in fine del Código Penal EDL 1995/16398 se presenta desprovisto de la necesaria concurrencia de otros elementos subjetivos del injusto adicionales como son el ánimo de descubrir los secretos o vulnerar la intimidad de otro, del número 1 del mismo artículo, o perjuicio de tercero que requiere el inciso primero del número 2, tal vez porque van implícitos en la propia acción. Por lo tanto, los acusados al acceder a estos archivos, asumieron con dolo eventual, o por mejor decir de indiferencia, recogido por el Tribunal Supremo en numerosas resoluciones (Cfr. SS. de 02.12.04 28.09.05 ó 18.11.05, entre otras), que con su proceder podrían EDITORIAL JURIDICA - AUTORIZADOS - DIANA BARROSO 6 © Lefebvre-El Derecho, S.A. vulnerar la legalidad penal, en tanto que el sistema de correo electrónico es un archivo, soporte o fichero que contiene datos, bases de datos e información que pueden ser reservados de carácter personal o familiar de otro. Como consecuencia de lo anterior, podemos asentar que en los acusados al abrir el sistema Outlook Express, concurría el elemento subjetivo de volición requerido, en su forma de dolo eventual, siendo suficiente situarse en una posición de indiferencia respecto del contenido posible de la aplicación Outlook Express, y sin representación, ni posibilidad de acometer ningún acto de averiguación para poder prever el alcance de su conducta. No existió dolo directo de acceder a mensajes o datos de contenido reservado, puesto que era imposible saber si el correo electrónico del Sr. José Luis los contenía, (antes al contrario era lo más probable presumir que no al tratarse de un ordenador público cuyo uso, incluido el e-mail, compartían otras personas); pero sí hubo un dolo eventual al conocer los autores que con su acción creaban un peligro no permitido y cercano para el bien jurídico protegido, ejecutando a pesar de todo los actos queridos, bien porque el resultado les era indiferente o bien porque, considerándolo probable, lo aceptaron, aun cuando no lo pretendieran directamente. En palabras del Tribunal Supremo, la intención no va entonces referida al resultado sino a la conducta, y a aquella se une la aceptación del resultado probable o la indiferencia sobre su producción, de modo que éste se imputa a título de dolo eventual. Con estas reflexiones se quiere hacer hincapié en la idoneidad en abstracto de la conducta descrita para llenar el tipo penal, considerando además la Sala que la acusación se extiende de manera expresa también a esta conducta; pero dicho ésto es preciso poner el foco en las circunstancias concretas del caso, con la conclusión absolutoria que enseguida expondremos. Si la conducta pudo ser en principio típica esta aseveración se basa en el hecho de que el sistema de correo electrónico es un soporte, fichero o archivo informático que puede contener datos personales, reservados, que afecten en suma al bien jurídico de intimidad protegido. Lógicamente, y a sensu contrario, al no ser la anterior afirmación categórica o axiomática (es decir no siempre se contienen datos de tal naturaleza), es posible que el sistema no contenga dato personal o privado alguno y se utilice únicamente para fines oficiales. En este segundo caso la entrada al sistema no llenaría el tipo penal. Para conocer si el sistema de correo contiene esos datos o no, (en muchas ocasiones ello se habrá de suponer casi con total certeza, por ejemplo cuando se trata del ordenador privado de una persona, el correo encriptado, la utilización de claves, el etiquetado de archivos como correo personal o con nombres que invariablemente sugieran tal carácter) será a veces preciso acceder al mismo, sin perjuicio de que como hemos dicho tal acceso inconsentido está abarcado por el dolo eventual de delinquir. En este caso, los acusados presupusieron quizás que el ordenador no contenía documentación privada, o tal vez no les importó tal circunstancia, más lo cierto es que, una vez que se verifica la entrada y se comprueba que en el Outlook Express no se negociaba más que correo oficial, no se ha producido el hecho típico. El propio acusador particular al testificar en el plenario manifestó que no remitía ni recibía correos particulares por el sistema, únicamente una vez cree recordar que una vez su hermana le envío un e-mail. Pero no se ha hecho prueba alguna, hubiera sido esencial para sostener la acusación en este punto, de que el contenido del Outlook Express comprendiera al momento del acceso éste u otros correos de carácter personal, ello que ya de entrada no se alega por el Sr. José Luis, pudo ser acreditado mediante la correspondiente pericial o aportación de información relativa al tráfico del sistema de correo y del contenido de sus bases de datos. A modo de ejemplo más asequible, quien pretende entrar en una casa, de noche, volando con dinamita la pared del dormitorio principal, asume como dolo de consecuencias necesarias la muerte de las personas que duermen en el mismo, mas si no hubiese nadie en la habitación y no muere nadie, no es posible imputar homicidio ni asesinato a los autores. 3.2/ Posterior revelación de datos. Esta conducta ha de quedar impune por dos razones, de un lado las que se desprenden de la falta de tipicidad del hecho básico cual es el acceso al correo electrónico del Sr. José Luis y el apoderamiento de un concreto mensaje; y en segundo lugar por la falta de acreditación de la persona o personas que pudieron filtrar a la prensa el texto del e-mail y su archivo adjunto. 3.3/ De la participación de los distintos acusados. Aunque la sentencia absuelve a los tres acusados, es preciso puntualizar, como ya se avanzara más arriba, que las acciones que en principio hubieran podido ser típicas fueron desplegadas únicamente por Juan Pedro y Jaime, en ningún caso por Raquel, quien mientras ocurrieron estos hechos se encontraba despachando con Lucía. Por todo lo argumentado a lo largo de este considerando procede la libre absolución de los acusados de los cargos que pesaban sobre ellos. CUARTO.- Costas.- Para las costas se aplica lo dispuesto en el art. 123 del Código Penal EDL 1995/16398 en relación con los arts. 239 y 240 de la Ley de Enjuiciamiento Criminal EDL 1882/1, debiendo declararse de oficio las habidas en este procedimiento. Vistos los artículos citados y demás de pertinente aplicación. FALLO Que debemos absolver y absolvemos a Juan Pedro y Jaime y Raquel de los delitos de descubrimiento y revelación de secretos de que venían acusados; declarándose de oficio las costas habidas. © Lefebvre-El Derecho, S.A. 7 EDITORIAL JURIDICA - AUTORIZADOS - DIANA BARROSO Notifíquese esta resolución a las partes personadas de conformidad con lo dispuesto en el art. 248.4 de la Ley Orgánica del Poder Judicial EDL 1985/8754 . Así por esta nuestra Sentencia, de la que se unirá testimonio al Rollo, lo pronunciamos, mandamos y firmamos. E/ Publicación: Dada, leída y publicada fue la anterior sentencia por el Ilmto. Sr. Magistrado Ponente constituido en audiencia pública en el mismo día de su fecha, por ante mi la Secretario, de que doy fe. . Fuente de suministro: Centro de Documentación Judicial. IdCendoj: 21041370022006100190 EDITORIAL JURIDICA - AUTORIZADOS - DIANA BARROSO 8 © Lefebvre-El Derecho, S.A.