EDJ 2006/359744

Anuncio
EDJ 2006/359744
Audiencia Provincial de Huelva, sec. 2ª, S 16-6-2006, nº 76/2006, rec. 14/2006
Pte: Ruiz Yamuza, Florentino Gregorio
Resuelto el recurso interpuesto en su contra por STS Sala 2ª de 30 abril 2007 (J2007/70146)
Resumen
Estimando el recurso de apelación interpuesto por los acusados, la Audiencia les absuelve del delito de descubrimiento y revelación de
secretos por el que fueron condenados, por considerar la Sala que no nos encontramos en presencia de una correspondencia privada
entre particulares cuyo secreto debe ser preservado, sino ante una utilización indebida de medios e instrumentos de la empresa para
fines ajenos a los estrictamente laborales, pudiendo la empleadora ejercer un control sobre la forma de utilizar tales medios, que son
de su propiedad, así como sobre la propia actividad laboral del trabajador.
NORMATIVA ESTUDIADA
LO 15/1999 de 13 diciembre 1999. Ley Orgánica de Protección de Datos de Carácter Personal
art.3.a , art.3.b
LO 10/1995 de 23 noviembre 1995. Código Penal
art.197.1 , art.197.2 , art.197.3
CE de 27 diciembre 1978. Constitución Española
art.18
RDLeg. de 14 septiembre 1882. Año 1882. Ley de Enjuiciamiento Criminal
art.741
ÍNDICE
ANTECEDENTES DE HECHO ................................................................................................................................................. 2
FUNDAMENTOS DE DERECHO ............................................................................................................................................ 3
FALLO ........................................................................................................................................................................................ 7
CLASIFICACIÓN POR CONCEPTOS JURÍDICOS
DERECHO A LA INTIMIDAD PERSONAL Y FAMILIAR
CUESTIONES GENERALES
DERECHO A LA INTIMIDAD EN EL ÁMBITO PRIVADO
DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS
CONCEPTO
CONDUCTAS
Correo electrónico
PROCESO PENAL
PRUEBA
Apreciación y valoración
FICHA TÉCNICA
Favorable a: Acusado; Desfavorable a: Acusación particular
Procedimiento:Apelación, Procedimiento abreviado
Legislación
Aplica art.3.a, art.3.b de LO 15/1999 de 13 diciembre 1999. Ley Orgánica de Protección de Datos de Carácter Personal
Aplica art.197.1, art.197.2, art.197.3 de LO 10/1995 de 23 noviembre 1995. Código Penal
Aplica art.18 de CE de 27 diciembre 1978. Constitución Española
Aplica art.741 de RDLeg. de 14 septiembre 1882. Año 1882. Ley de Enjuiciamiento Criminal
Cita LO 15/1999 de 13 diciembre 1999. Ley Orgánica de Protección de Datos de Carácter Personal
Cita LO 10/1995 de 23 noviembre 1995. Código Penal
Cita LO 5/1992 de 29 octubre 1992. Tratamiento Automatizado de Datos de Carácter Personal
Cita art.248.4 de LO 6/1985 de 1 julio 1985. Poder Judicial
Cita art.239, art.240 de RDLeg. de 14 septiembre 1882. Año 1882. Ley de Enjuiciamiento Criminal
Jurisprudencia
© Lefebvre-El Derecho, S.A.
1
EDITORIAL JURIDICA - AUTORIZADOS - DIANA
BARROSO
Resuelto el recurso interpuesto en su contra por STS Sala 2ª de 30 abril 2007 (J2007/70146)
Cita en el mismo sentido sobre DERECHO A LA INTIMIDAD PERSONAL Y FAMILIAR - DERECHO A LA INTIMIDAD
EN EL ÁMBITO PRIVADO STC Sala 1ª de 14 febrero 1992 (J1992/1403)
Cita en el mismo sentido sobre DERECHO A LA INTIMIDAD PERSONAL Y FAMILIAR - DERECHO A LA INTIMIDAD
EN EL ÁMBITO PRIVADO STC Sala 2ª de 16 septiembre 1991 (J1991/8642)
AUDIENCIA PROVINCIAL DE HUELVA
SECCIÓN SEGUNDA
Procedimiento Abreviado Audiencia 14/06
Procedimiento Abreviado Juzgado 151/05.
Diligencias Previas 5181/03
Juzgado de Instrucción número 3 de Huelva.
S E N T E N C I A 76/06
Iltmos. Sres.:
Presidente:
D. FRANCISCO JOSÉ MARTÍN MAZUELOS.
Magistrados:
D. FLORENTINO GREGORIO RUIZ YAMUZA.
D. ANDRÉS BODEGA DE VAL.
En la ciudad de Huelva, a 16 de junio del año dos mil seis.
La Sección Segunda de esta Audiencia Provincial, constituida por los Magistrados anotados al margen y bajo la ponencia del Iltmo. Sr.
D. FLORENTINO GREGORIO RUIZ YAMUZA, ha visto en juicio oral y público el procedimiento abreviado número 14/06 procedente
del Juzgado de Instrucción núm. 3 de Huelva, seguido por delito de descubrimiento y revelación de secretos contra Juan Pedro, con
dni. núm. NUM000, nacido el 09.11.1970, hijo de Antonio y Encarnación, natural de Sevilla y vecino de Punta Umbría, con domicilio
a efecto de notificaciones en Ayuntamiento de Punta Umbría, sin antecedentes penales, en libertad por esta causa; representado por
el Procurador Sr. González Linares y dirigido por el Letrado Sr. Baena Bocanegra; contra Raquel, con dni. núm. NUM001, nacida el
17.06.1966, hija de Segundo y Amelia, natural y vecina de Punta Umbría, con domicilio a efecto de notificaciones en Ayuntamiento
de Punta Umbría, sin antecedentes penales, en libertad por esta causa; representada por el Procurador Sr. González Linares y dirigida
por el Letrado Sr. Del Río Díaz; y contra Jaime, con dni. núm. NUM002, nacido el 22.07.1967, hijo de Tomás y María Victoria, natural
de Campdevanol (Gerona) y vecino de Punta Umbría, con domicilio a efecto de notificaciones en Ayuntamiento de Punta Umbría, sin
antecedentes penales, en libertad por esta causa; bajo la misma representación y defensa que la anterior.
La acusación particular ha sido ejercitada por José Luis, representado por el Procurador Sr. Rofa Fernández y dirigido por el Letrado
Sr. Herrero Caparrós, habiendo sido parte el Ministerio Fiscal.
ANTECEDENTES DE HECHO
PRIMERO.- Incoadas diligencias previas por el Juzgado de Instrucción y continuada su tramitación como procedimiento abreviado.
SEGUNDO.- La acusación particular formuló el 16.02.06 escrito de calificación provisional considerando a los acusados Juan Pedro,
Raquel y Jaime como autores responsables de un delito contra la intimidad previsto y penado en los arts. 197 y 198 del Código Penal
EDL 1995/16398 y solicitando para los mismos la pena de cinco años de prisión, accesoria de inhabilitación absoluta por tiempo de
doce años y costas. Igualmente realizó proposición de prueba.
TERCERO.- Abierto juicio oral, mediante auto de 16.02.06, la defensa de los acusados cumplimentó, el 17.03.05, el trámite de
calificación provisional, en disconformidad con el contenido del escrito de acusación solicitando para todos ellos la libre absolución
y proponiendo prueba.
En idénticos términos se produjo el Ministerio Público, renunciando a formular escrito de acusación y remitiéndose a la posición
expresada en escrito de 16.01.06.
CUARTO.- Remitidas las actuaciones a la Audiencia y turnándose a esta Sección, se formó el oportuno rollo y turnada la ponencia
se dictó auto el 09.05.06 con el oportuno pronunciamiento sobre admisión de la prueba propuesta y señalando de la fecha del juicio.
EDITORIAL JURIDICA - AUTORIZADOS - DIANA
BARROSO
2
© Lefebvre-El Derecho, S.A.
QUINTO.- Se señaló la vista del juicio oral para el día 14.06.06, en cuya fecha tuvo lugar con el resultado que consta en acta. En
dicho acto, todas las partes elevaron a definitivas sus conclusiones provisionales.
SEXTO.- En la tramitación de estos autos se han observado todas las prescripciones legales vigentes, debiéndose declarar conforme
a la prueba practicada como
HECHOS PROBADOS
PRIMERO.- En fecha no determinada, a finales del mes de septiembre de 2003, Juan Pedro, Raquel y Jaime, todos ellos mayores
de edad, sin antecedentes penales, e integrantes del órgano municipal del Ayuntamiento de Punta Umbría, siendo el primero de ellos el
Alcalde-Presidente, acudieron, en horas de la tarde, en las oficinas de la Sociedad Municipal de Gestión del Suelo de Punta Umbría.
SEGUNDO.- El motivo de la personación del Alcalde y los miembros del equipo de gobierno del Ayuntamiento de Punta Umbría
en la sede de la Sociedad Municipal de Gestión del Suelo (en adelante SMGS) era asistir a una reunión en la que tomar contacto directo
con la documentación de dicho organismo para poder evaluar la situación del mismo, ya que el gerente Sr. José Luis se encontraba dado
de baja por enfermedad desde hacía varios meses.
Desde el Ayuntamiento, se había requerido en diferentes ocasiones al Sr. José Luis para que acudiera a la sede de la SMGS a dar
cuenta del estado de la entidad, que se juzgaba caótico, sin que el mismo acudiera. Paralelamente, los funcionarios del mencionado
organismo expresaban su sentir de que el Consistorio debía tomar cartas en el asunto de manera urgente, puesto que el control de la
SMGS que había desempeñado el Gerente, necesitaba concretas actuaciones.
TERCERO.- A la citada reunión acudieron los tres acusados y Lucía, administrativo de la SMGS, quien estuvo a disposición de los
ediles para responder a cuantas cuestiones se suscitasen en relación con los pagos que la funcionaria gestionaba, permaneciendo en un
segundo plano mientras los acusados comprobaban la ingente cantidad de documentación existente en el despacho del Sr. José Luis.
CUARTO.- En el transcurso de la inspección, entendiendo los acusados que para acceder al ordenador del Sr. José Luis se necesitaba
una clave, solicitaron a Lucía que se la facilitase, lo que así hizo, ya que tanto ella como Pedro Enrique, también funcionario de la
SMGS, la Aparejadora Municipal conocían dicha clave y usaban circunstancialmente el ordenador de titularidad pública y adscrito al
organismo municipal.
QUINTO.- Mientras que Raquel despachaba con Lucía; Juan Pedro, al teclado del ordenador y junto a él Jaime, al inspeccionar el
ordenador del Sr. José Luis accedieron al sistema de correo electrónico Outlook Express, abriendo e imprimiendo uno de los mensajes
existentes en el mismo. Tal mensaje procedía de Francisca (Alcaldía de Punta Umbría), fue enviado el 28.01.03 a José Luis y como"
asunto" figuraba RV (reenvío) Convenio. El mensaje original fue enviado el 15.01.03 por Ramón al Alcalde de Punta Umbría. El texto
del mensaje es el siguiente:" Acompaño texto del convenio. En unos minutos remito el acta, que he de localizar en el ordenador de
Juan Pablo. Saludos."
Adjunto al mensaje se acompañaba el texto del borrador convenio urbanístico, que ya figuraba en la documentación recopilada por
la Comisión Informativa Especial que se constituyó en el Consistorio puntaumbrieño poco después de la toma de posesión del nuevo
equipo de gobierno en junio de 2003.
Se imprimió el mencionado mensaje y archivo adjunto, llevándoselo los acusados para ser cotejado en el Ayuntamiento de Punta
Umbría y comprobándose que el borrador de convenio ya constaba en los archivos municipales.
SEXTO.- El 05.10.03, apareció publicado en el periódico" Huelva Información" parte del texto del mencionado convenio, así como
la carátula del correo electrónico a que venimos haciendo referencia.
A los que resultan de aplicación los consecuentes
FUNDAMENTOS DE DERECHO
PRIMERO.- Valoración de la prueba practicada.
Procede exponer las razones que encuentra el Tribunal como bastantes para entender debidamente acreditados los hechos que se
contienen en la resultancia fáctica de esta sentencia.
No ha resultado en exceso complicado a la Sala en el presente supuesto arribar a la convicción de que los acontecimientos se
sucedieron y ocurrieron precisamente como hemos relatado más arriba. Las documentales, declaraciones de los testigos y de los propios
acusados hacen prueba fiable de ello, así como la posición de éstos últimos expresamente fijada en el escrito de defensa, que resulta
básicamente coincidente en asumir los hechos como se ha expuesto o con ligeras variantes no sustanciales.
No obstante, existen otros datos que no hemos podido tener por probados con la debida certeza y que desde luego hubiera sido
interesante poder precisar, mas su carencia no impide en modo alguno la construcción de la presente sentencia en los términos que se
redacta, ni hubiera llevado su constatación a unas conclusiones diversas.
Concretamente nos referimos a los detalles técnicos tales como la operatividad de las claves o contraseñas de acceso al ordenador
y la activación del recurso Outlook Express. En ambos aspectos difieren el dictamen técnico y las declaraciones de los testigos, puesto
que mientras el perito informático afirmaba que la clave se precisa para acceder al ordenador y la primera pantalla que aparece es el
© Lefebvre-El Derecho, S.A.
3
EDITORIAL JURIDICA - AUTORIZADOS - DIANA
BARROSO
escritorio de Windows, los acusados y testigos parecen sostener que la clave sólo eran necesaria para acceder a la Intranet del consistorio
(no por lo tanto al correo electrónico) y que el sistema se iniciaba por defecto ofreciendo la pantalla de acceso a Outlook Express.
SEGUNDO.- Descubrimiento y revelación de secretos.
2.1/ Planteamiento general.
La recepción en la jurisprudencia y doctrina continental europea, luego por sus textos normativos, del concepto anglosajón de privacy
ha supuesto la superación de la tradicional concepción del secreto, como objeto de protección, a favor de un bien jurídico positivo como
es la intimidad, proyectado socialmente. Intimidad de la que derivan facultades de control sobre los datos e informaciones del individuo
en la sociedad tecnológica. El art. 18 de la Constitución Española EDL 1978/3879 acoge un contenido amplio de intimidad: domiciliaria,
la libertad y confidencialidad de comunicaciones privadas, para acabar con la constitucionalización del habeas data o faceta informática
de la intimidad.
El Código Penal de 1995 EDL 1995/16398 , contempla en el Título X del Libro II los delitos contra la intimidad, bien jurídico
de difícil definición, determinada de manera decisiva por las ideas que prevalezcan en cada momento en la sociedad, y por el propio
concepto que cada persona según sus actos propios, mantenga al respecto y condicione sus pautas de comportamiento, como recuerda
el T.C. en sentencias 171/1991 EDJ 1991/8642 ó 21/1992 EDJ 1992/1403 , comprensivo de diferentes facetas o ámbitos (la esfera
íntima, integrada por las facultades de exclusión absoluta frente a terceros; la esfera política, como garantía del ejercicio de los derechos
políticos y la esfera de la libertad personal, garantía frente al Estado y sus facultades de intromisión con relevancia jurisdiccional) que
al confluir conforman contenido básico del derecho a la intimidad.
Dentro de la protección que el art. 197.1 del Código Penal EDL 1995/16398 brinda al bien jurídico intimidad destaca la tipificación
del descubrimiento de secretos documentales o efectos personales situados en la esfera íntima strictu sensu. Mas ello engarza con otra
cuestión cual es el concepto legal de secreto, que no es sino cualidad que se predica de un dato, un hecho, una información, que tiene un
soporte físico, cualidad que por otra parte es mutable en función de las decisiones del titular, de tal suerte que la condición de secreto
(salvo presunciones, como las establecidas por el Tribunal Supremo, cfr. S.T.S. de 10.12.1957 a favor de la correspondencia particular),
no se debe predicar a priori, sino que habrá que analizar el contexto y los datos concurrentes tales como la forma de guardar o vehicular
la información, las manifestaciones de su titular, las cautelas empleadas para proteger los datos, el propio contenido de la información
2.2/ Del art. 197, números 1 y 2, del Código Penal EDL 1995/16398
El art. 197.1 del Código Penal EDL 1995/16398 tipifica la conducta de quien,"...para descubrir los secretos o vulnerar la intimidad
de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o
efectos personales..."
Es de ver que el precepto se refiere a conductas de apoderamiento, lo que en principio podría sugerir que éste sólo puede tener
una materialización de posesión física, (mas no cabe duda de que la captación mental o intelectual sin desplazamiento físico también
llena el tipo), que es la que se produjo en el supuesto que ahora estudiamos, llegando a imprimirse el mensaje de correo electrónico
para posterior cotejo.
En cuanto a la naturaleza de este ilícito, se define por la doctrina como delito imperfecto mutilado de dos actos, que no requiere para
la consumación el efectivo descubrimiento de los secretos o datos íntimos contenidos en los documentos, papeles, cartas o mensajes
electrónicos. El sujeto debe apoderarse de estos objetos para descubrir los secretos o vulnerar la intimidad de otro; se acude así a la
presencia de un elemento subjetivo del injusto para adelantar el momento de la consumación al acto de apoderamiento intencional, sin
que sea precisa la efectiva toma de conocimiento de lo que contiene el documento para la perfección típica. El efectivo descubrimiento
de la intimidad documental de otro, tan sólo juega un papel de engarce de este tipo básico con el tipo agravado de difusión o revelación
tipificado en el núm. 3 del art. 197.3; pero, debe subrayarse que ese efectivo conocimiento es un elemento que se sitúa extramuros de la
perfección del tipo básico expresado en el art. 197.1. Se trata de un delito mutilado de dos actos, por cuanto la efectiva consecución del
segundo acto (el descubrimiento de la intimidad documental) en principio se sitúa en la esfera de dominio del autor que ha realizado el
primer acto (el apoderamiento), a diferencia de los delitos de resultado cortado en los que la consecución del segundo acto no se sitúa
en la esfera de dominio del sujeto por depender de factores externos.
Requiere, por último este ilícito, la concurrencia de un elemento subjetivo del injusto consistente en la intención de vulnerar los
secretos o la intimidad de otro.
Pudiera parecer, en un primer examen, que el único tipo penal susceptible de recoger la conducta de los acusados sería este del art.
197.1 del Código Penal EDL 1995/16398 , pero un análisis más detenido pone de manifiesto que, al margen de la supuesta ulterior
revelación de datos reservados o secretos del art. 197.3 del Código Penal EDL 1995/16398 , el proceder de los acusados pudiera ser
residenciado también en el número 2 del art. 197 que venimos citando. Dicho epígrafe contiene la siguiente tipificación"... Las mismas
penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter
personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro
tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los
mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero."
Siguiendo la estela tuitiva extrapenal del denominado habeas data contenida en el Convenio del Consejo de Europa de Protección
de datos Personales de 1981, del art. 18.4 de la Constitución Española EDL 1978/3879 y de la derogada Ley Orgánica 5/1992, de 29
de octubre, de Regulación del Tratamiento Automatizado de Datos de carácter Personal EDL 1992/16927 (LORTAD), el art.197.2 del
EDITORIAL JURIDICA - AUTORIZADOS - DIANA
BARROSO
4
© Lefebvre-El Derecho, S.A.
Código Penal de 1995 EDL 1995/16398 ofrece por vez primera en España una faceta penal de protección de la privacy informática
frente a la conculcación de los derechos y garantías debidas de protección de datos personales automatizados.
De las conductas típicas contenidas en el art. 197.2 del Código Penal EDL 1995/16398 nos interesa incidir únicamente en el acceso
a datos reservados de carácter personal, como se explicará más abajo, que se hallen automatizados de forma electrónica o que obren en
cualquier otro tipo de archivo o registro público o privado, es decir, el inciso final del epígrafe, puesto que la posible captura de datos,
consistente en el apoderamiento del mensaje de correo electrónico quedaría comprendida en el número primero del mismo artículo.
En el número 2, final del art. 197, sanciona el Código a quien sin estar autorizado, acceda por cualquier medio a los datos personales
y a quien los altere o utilice en perjuicio del titular o de un tercero.
La acción típica se produce sobre datos personales ya registrados en el fichero, (sobre la concurrencia de esta condición objetiva
volveremos luego al analizar la naturaleza del correo electrónico), debe tener por objeto datos reservados de carácter personal o familiar
de otro, siendo al parecer de muchos autores la expresión" reservados" notablemente redundante puesto que ni la LORTAD en su día,
ni el art. 3.a) de la actual Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal atribuyen tal carácter
a todos los datos personales incorporados a un fichero automatizado EDL 1999/63731 (sin que ello desmerezca su protección en tanto
que personales), y sin que tampoco pueda interpretarse que la remisión a la reserva se refiera al denominado núcleo duro de la privacy
(datos sobre la salud, ideología, creencias...), ya que el aparto 5 del mismo artículo prevé un tipo agravado para los supuestos de abuso
informático sobre datos personales pertenecientes a dicho núcleo duro de la privacidad.
Para integrar las nociones de datos de carácter personal y fichero o soporte informático, electrónico o telemático habrá que acudir
a los arts. 2 :" La presente Ley Orgánica será de aplicación a los datos de carácter personal registrados en soporte físico, que los haga
susceptibles de tratamiento, y a toda modalidad de uso posterior de estos datos por los sectores público y privado" y 3 b) de la Ley
Orgánica 15/1999 EDL 1999/63731 :" A los efectos de la presente Ley Orgánica se entenderá por:...b) Fichero: todo conjunto organizado
de datos de carácter personal, cualquiera que fuere la forma o modalidad de su creación, almacenamiento, organización y acceso."
Incluye, por último, el tipo, al menos en su inciso primero, un elemento subjetivo del injusto, como es que la conducta típica se
realice "en perjuicio de tercero". Inclusión en la que algunas opiniones han querido ver la intención del legislador de incriminar las
conductas de dolo directo, excluyendo las de dolo eventual, pero que estimamos, en todo caso, se extiende a (en lo que al inciso final
afecta) sólo a la alteración o utilización de datos, mas no al acceso a los mismos o a los ficheros que se contienen.
2.3/ Del correo electrónico.
El moderno sistema de comunicación y transmisión de datos e información que conocemos como correo electrónico, hace referencia
a una realidad compleja compuesta de al menos, y a los efectos que ahora nos importan, tres elementos diferentes. Primero, cada uno de
los concretos mensajes que a través de este procedimiento informático circulan; segundo, los ficheros que incorporan las aplicaciones,
en este caso Outlook Express, donde se guarda el correo entrante, el enviado, incluso aquellos mensajes que están preparados como
borrador o ya han sido eliminados, y por último, la libreta de direcciones y el historial de tráfico registrado. Parecidamente a lo que
ocurre con otros sistemas actuales como los teléfonos celulares portátiles, el correo electrónico, como sistema informático, contiene
una ingente cantidad de datos de carácter personal, en diversa presentación y de diferentes características, que normalmente atañen a
la esfera privada de las personas, y que encuentran variadas vías de protección en el art. 197 del Código Penal EDL 1995/16398 que
hemos venido comentando. Protección que demanda un medio de comunicación y almacenaje de datos muy variados, muy vulnerables
a la intromisión ajena, por diferentes medios muy eficaces, insidiosos y difícilmente detectables.
Y esta tutela penal se puede extender, así se desprende de forma evidente e indubitada de los textos que hemos analizado en el
apartado anterior, en principio a todo tipo de fichero, registro, soporte y mensaje, con independencia de que se contengan o circulen a
través de equipos informáticos o aplicaciones de titularidad pública o privada, puesto que es de todo punto posible, y aun previsible,
que al igual que desde un teléfono oficial se pueda mantener una conversación privada, desde un equipo informático público se pueda
recibir o enviar un e-mail de contenido particular.
TERCERO.- De la calificación jurídica de los hechos.
3.1/ Acceso al correo electrónico.
Una vez realizadas las reflexiones introductorias que se contienen en el considerando segundo de esta sentencia, y que la Sala juzga
necesarias para centrar la cuestión que puede prestarse a algún equívoco, la primera conclusión que hemos de apuntar es que, como ya
dijo este mismo Tribunal en el auto que revocó el archivo de la causa, los hechos presentan perfiles de tipicidad objetiva; debiendo las
cuestiones relativas al ámbito subjetivo ser elucidadas en el plenario.
Efectivamente, no cabe duda de que estamos en presencia de actos de apoderamiento de un correo electrónico y de un acceso un
fichero o soporte informático como es el listado de correo electrónico de José Luis, la comprobación del tráfico por éste sostenido y
la selección de un concreto mensaje.
No obstante, es preciso distinguir entre las dos acciones nucleares; apoderamiento del correo y acceso a la base de datos de Outlook
Express, resultando de todo punto intrascendente respecto de ambas si para acceder a esta aplicación era o no necesaria una clave de
entrada y cómo consiguieran la misma los acusados.
3.1.1/ Al plantearnos la posible ilicitud del acto de apoderamiento del correo electrónico, que fuera luego impreso para su cotejo
con otra documentación obrante en el Consistorio, no podemos ya operar únicamente con consideraciones de carácter general como
© Lefebvre-El Derecho, S.A.
5
EDITORIAL JURIDICA - AUTORIZADOS - DIANA
BARROSO
las que se hicieron más arriba, sino que es preciso indagar la concreta naturaleza del documento aprehendido para comprobar si esta
acción puede llenar el tipo del art. 197.1 del Código Penal EDL 1995/16398 . Del mismo modo que hemos hecho expresa mención a
que resulta indiferente, en orden a la protección dispensada por el Derecho penal, que los mensajes se transmitan o circulen en sistemas,
aplicaciones o hardware de titularidad pública o privada, cuando se trata de estudiar si el acto de apoderamiento de un mensaje específico
es típico, deben ser revisados dos parámetros: la naturaleza objetiva del mensaje y, como corolario de ello, la posible concurrencia del
necesario elemento subjetivo del injusto en los actores.
En cuanto al primero de tales aspectos, del estudio del correo electrónico obtenido por los acusados del ordenador de José Luis, se
obtiene llanamente que el mismo no posee naturaleza privada, siendo relativo a un asunto eminente y exclusivamente público como es
una propuesta de convenio o borrador urbanístico, propuesta, que como luego se demostraría en el cotejo, obraba en municipio.
Por lo tanto, cuando se produjo el apoderamiento de este mensaje de correo electrónico, ya conocían los acusados Juan Pedro y Jaime
(quienes ostentaban el dominio del hecho y desplegaron las únicas conductas presuntamente punibles, como analizaremos más abajo en
el apartado 3.3/) por el examen del etiquetado o encabezamiento que en la aplicación de Outlook Express titula cada mensaje de correo
en la lista de recibidos, su contenido de forma muy aproximada.
Aunque no debamos perder de vista que la relación entre el Sr. José Luis y el Ayuntamiento de Punta Umbría era de carácter laboral,
no podemos sin más trasponer al ámbito de protección jurídico-penal que ahora nos ocupa los conceptos instalados, si bien con alguna
controversia, en la Jurisdicción Social y que vienen admitiendo la procedencia del despido un trabajador como consecuencia de un uso
inadecuado de las comunicaciones electrónicas de la empresa, calificado como violación de la buena fe contractual; y en tal tesitura
y contexto avalan la legalidad de los registros informáticos de servidores o proxys al objeto de verificar el acceso con fines privados
por parte de un empleado, o la licitud del control por la empresa de las cuentas de correo y de internet de los trabajadores ( Cfr. STSJ
Madrid de 16.10.1998, 14.11.00 ó STSJ Cataluña de 05.07.00). La última de las resoluciones citadas sostiene que"...No nos encontramos
en presencia de una correspondencia privada entre particulares cuyo secreto debe ser preservado, sino ante una utilización indebida de
medios e instrumentos de la empresa para fines ajenos a los estrictamente laborales, pudiendo la empleadora ejercer un control sobre la
forma de utilizar tales medios, que son de su propiedad, así como sobre la propia actividad laboral del trabajador..".
Pero habiendo dicho lo anterior, tampoco se puede en sede penal, obviar la singular diferencia existente en quien se apodera de un
correo de naturaleza privada y el empleador que, durante una tarea de fiscalización (más o menos necesaria y justificada) toma para sí
o aprehende física o intelectualmente un correo de índole laboral. No se puede, en otras palabras, extender la protección penal hasta
tales extremos, máxime cuando hemos de tener en cuenta otro detalle complementario acerca de la inidoneidad, objetiva y en este caso
concreto, del correo objeto de apoderamiento para llenar el tipo penal, y es que el mismo venía dirigido desde la propia Alcaldía, con el
nombre de una de las colaboradoras del Sr. Alcalde que era como habitualmente se despachaba el correo electrónico del primer edil. Por
ello, aun habiéndose reenviado el mensaje en época del anterior Alcalde, no podemos afirmar llanamente que la propiedad intelectual
incluso de la misiva no correspondiera al consistorio, en tanto que correo oficial.
Por lo que hace a la faceta del elemento subjetivo del injusto, muy difícilmente podría concurrir en tales circunstancias ya que el
elemento tendencial, la idea de descubrir los secretos o vulnerar la intimidad de otro, no concurrió respecto de un mensaje de e-mail
que, además de reunir todas las características que venimos comentando, casi con toda seguridad se hallaba a disposición, incluso física,
del nuevo Primer Edil en el propio ordenador adscrito a la Alcaldía como elemento de correo enviado en la correspondiente bandeja
de Outlook Express.
3.1.2/ Respecto de la segunda de las cuestiones enunciadas, es decir, el acceso al listado de correo electrónico, que necesariamente
se produjo antes de abrir un singular mensaje y la revisión de su contenido, el problema presenta perfiles de mayor sutilidad.
Como se puso de manifiesto, con cierto detalle, más arriba, en el apartado 2.2/ del considerando segundo de esta sentencia, resulta
subsumible en el art. 197.2 del Código Penal EDL 1995/16398 la conducta de quien sin estar autorizado, acceda por cualquier medio
a datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o
telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Y como también se analizó, el sistema de correo Outlook
Express participa de la naturaleza de fichero o soporte de datos en tanto que conserva además de los mensajes concretos, listados de
mensajes enviados o recibidos, libreta de direcciones, etc...El tipo presenta imperfecciones de redacción que provocan cierta oscuridad
interpretativa, pudiéndonos plantear si lo que se penaliza es el mero acceso a los archivos, soportes o registros que contengan datos
personales o sólo el acceso a éstos últimos. En la práctica, más aún en este supuesto, será muy difícil deslindar ambas acciones típicas
puesto que al acceder al archivo ya se está tomando conocimiento de un contenido privado y reservado (la relación de mensajes, las
listas de correo, etc...) que luego se profundiza si además se van abriendo los diferentes mensajes concretos.
Ello nos sitúa, como marco de partida, ante la consideración apriorística de que la entrada inconsentida en la aplicación de correo
electrónico de otra persona y el recorrido por las diferentes bases de datos que el sistema contiene, incluso sin abrir ningún mensaje,
puede ser penalmente típica ya que con ella se esta produciendo una intromisión en la intimidad y susceptible de facilitar una toma
de conocimiento de datos muy sensibles y reservados. Además, pudiera sostenerse que el tipo del art. 197.2 in fine del Código Penal
EDL 1995/16398 se presenta desprovisto de la necesaria concurrencia de otros elementos subjetivos del injusto adicionales como son
el ánimo de descubrir los secretos o vulnerar la intimidad de otro, del número 1 del mismo artículo, o perjuicio de tercero que requiere
el inciso primero del número 2, tal vez porque van implícitos en la propia acción.
Por lo tanto, los acusados al acceder a estos archivos, asumieron con dolo eventual, o por mejor decir de indiferencia, recogido por
el Tribunal Supremo en numerosas resoluciones (Cfr. SS. de 02.12.04 28.09.05 ó 18.11.05, entre otras), que con su proceder podrían
EDITORIAL JURIDICA - AUTORIZADOS - DIANA
BARROSO
6
© Lefebvre-El Derecho, S.A.
vulnerar la legalidad penal, en tanto que el sistema de correo electrónico es un archivo, soporte o fichero que contiene datos, bases de
datos e información que pueden ser reservados de carácter personal o familiar de otro.
Como consecuencia de lo anterior, podemos asentar que en los acusados al abrir el sistema Outlook Express, concurría el elemento
subjetivo de volición requerido, en su forma de dolo eventual, siendo suficiente situarse en una posición de indiferencia respecto del
contenido posible de la aplicación Outlook Express, y sin representación, ni posibilidad de acometer ningún acto de averiguación para
poder prever el alcance de su conducta. No existió dolo directo de acceder a mensajes o datos de contenido reservado, puesto que
era imposible saber si el correo electrónico del Sr. José Luis los contenía, (antes al contrario era lo más probable presumir que no al
tratarse de un ordenador público cuyo uso, incluido el e-mail, compartían otras personas); pero sí hubo un dolo eventual al conocer los
autores que con su acción creaban un peligro no permitido y cercano para el bien jurídico protegido, ejecutando a pesar de todo los actos
queridos, bien porque el resultado les era indiferente o bien porque, considerándolo probable, lo aceptaron, aun cuando no lo pretendieran
directamente. En palabras del Tribunal Supremo, la intención no va entonces referida al resultado sino a la conducta, y a aquella se une
la aceptación del resultado probable o la indiferencia sobre su producción, de modo que éste se imputa a título de dolo eventual.
Con estas reflexiones se quiere hacer hincapié en la idoneidad en abstracto de la conducta descrita para llenar el tipo penal,
considerando además la Sala que la acusación se extiende de manera expresa también a esta conducta; pero dicho ésto es preciso poner
el foco en las circunstancias concretas del caso, con la conclusión absolutoria que enseguida expondremos.
Si la conducta pudo ser en principio típica esta aseveración se basa en el hecho de que el sistema de correo electrónico es un
soporte, fichero o archivo informático que puede contener datos personales, reservados, que afecten en suma al bien jurídico de intimidad
protegido. Lógicamente, y a sensu contrario, al no ser la anterior afirmación categórica o axiomática (es decir no siempre se contienen
datos de tal naturaleza), es posible que el sistema no contenga dato personal o privado alguno y se utilice únicamente para fines oficiales.
En este segundo caso la entrada al sistema no llenaría el tipo penal.
Para conocer si el sistema de correo contiene esos datos o no, (en muchas ocasiones ello se habrá de suponer casi con total certeza,
por ejemplo cuando se trata del ordenador privado de una persona, el correo encriptado, la utilización de claves, el etiquetado de archivos
como correo personal o con nombres que invariablemente sugieran tal carácter) será a veces preciso acceder al mismo, sin perjuicio de
que como hemos dicho tal acceso inconsentido está abarcado por el dolo eventual de delinquir.
En este caso, los acusados presupusieron quizás que el ordenador no contenía documentación privada, o tal vez no les importó tal
circunstancia, más lo cierto es que, una vez que se verifica la entrada y se comprueba que en el Outlook Express no se negociaba más
que correo oficial, no se ha producido el hecho típico. El propio acusador particular al testificar en el plenario manifestó que no remitía
ni recibía correos particulares por el sistema, únicamente una vez cree recordar que una vez su hermana le envío un e-mail. Pero no
se ha hecho prueba alguna, hubiera sido esencial para sostener la acusación en este punto, de que el contenido del Outlook Express
comprendiera al momento del acceso éste u otros correos de carácter personal, ello que ya de entrada no se alega por el Sr. José Luis,
pudo ser acreditado mediante la correspondiente pericial o aportación de información relativa al tráfico del sistema de correo y del
contenido de sus bases de datos.
A modo de ejemplo más asequible, quien pretende entrar en una casa, de noche, volando con dinamita la pared del dormitorio
principal, asume como dolo de consecuencias necesarias la muerte de las personas que duermen en el mismo, mas si no hubiese nadie
en la habitación y no muere nadie, no es posible imputar homicidio ni asesinato a los autores.
3.2/ Posterior revelación de datos.
Esta conducta ha de quedar impune por dos razones, de un lado las que se desprenden de la falta de tipicidad del hecho básico
cual es el acceso al correo electrónico del Sr. José Luis y el apoderamiento de un concreto mensaje; y en segundo lugar por la falta de
acreditación de la persona o personas que pudieron filtrar a la prensa el texto del e-mail y su archivo adjunto.
3.3/ De la participación de los distintos acusados.
Aunque la sentencia absuelve a los tres acusados, es preciso puntualizar, como ya se avanzara más arriba, que las acciones que en
principio hubieran podido ser típicas fueron desplegadas únicamente por Juan Pedro y Jaime, en ningún caso por Raquel, quien mientras
ocurrieron estos hechos se encontraba despachando con Lucía.
Por todo lo argumentado a lo largo de este considerando procede la libre absolución de los acusados de los cargos que pesaban
sobre ellos.
CUARTO.- Costas.- Para las costas se aplica lo dispuesto en el art. 123 del Código Penal EDL 1995/16398 en relación con los arts.
239 y 240 de la Ley de Enjuiciamiento Criminal EDL 1882/1, debiendo declararse de oficio las habidas en este procedimiento. Vistos
los artículos citados y demás de pertinente aplicación.
FALLO
Que debemos absolver y absolvemos a Juan Pedro y Jaime y Raquel de los delitos de descubrimiento y revelación de secretos de
que venían acusados; declarándose de oficio las costas habidas.
© Lefebvre-El Derecho, S.A.
7
EDITORIAL JURIDICA - AUTORIZADOS - DIANA
BARROSO
Notifíquese esta resolución a las partes personadas de conformidad con lo dispuesto en el art. 248.4 de la Ley Orgánica del Poder
Judicial EDL 1985/8754 .
Así por esta nuestra Sentencia, de la que se unirá testimonio al Rollo, lo pronunciamos, mandamos y firmamos.
E/
Publicación: Dada, leída y publicada fue la anterior sentencia por el Ilmto. Sr. Magistrado Ponente constituido en audiencia pública
en el mismo día de su fecha, por ante mi la Secretario, de que doy fe.
.
Fuente de suministro: Centro de Documentación Judicial. IdCendoj: 21041370022006100190
EDITORIAL JURIDICA - AUTORIZADOS - DIANA
BARROSO
8
© Lefebvre-El Derecho, S.A.
Descargar