STS 412/2020, 20 de Julio de 2020

JurisdicciónEspaña
Fecha20 Julio 2020
EmisorTribunal Supremo, sala segunda, (penal)
Número de resolución412/2020

T R I B U N A L S U P R E M O

Sala de lo Penal

PLENO

Sentencia núm. 412/2020

Fecha de sentencia: 20/07/2020

Tipo de procedimiento: RECURSO CASACION

Número del procedimiento: 3736/2018

Fallo/Acuerdo:

Fecha de Votación y Fallo: 24/06/2020

Ponente: Excmo. Sr. D. Andrés Palomo Del Arco

Procedencia: AUDIENCIA PROVINCIAL DE CÁCERES, SECCIÓN SEGUNDA

Letrada de la Administración de Justicia: Ilma. Sra. Dña. María Josefa Lobón del Río

Transcrito por: HPP

Nota:

RECURSO CASACION núm.: 3736/2018

Ponente: Excmo. Sr. D. Andrés Palomo Del Arco

Letrada de la Administración de Justicia: Ilma. Sra. Dña. María Josefa Lobón del Río

TRIBUNAL SUPREMO

Sala de lo Penal

PLENO

Sentencia núm. 412/2020

Excmos. Sres. y Excmas. Sras.

D. Andrés Martínez Arrieta

D. Julián Sánchez Melgar

D. Miguel Colmenero Menéndez de Luarca

D. Juan Ramón Berdugo Gómez de la Torre

D. Antonio del Moral García

D. Andrés Palomo Del Arco

Dª. Ana María Ferrer García

D. Pablo Llarena Conde

D. Vicente Magro Servet

Dª. Susana Polo García

Dª. Carmen Lamela Díaz

D. Eduardo de Porres Ortiz de Urbina

En Madrid, a 20 de julio de 2020.

Esta sala ha visto el recurso de casación por infracción de ley número 3736/2018, interpuesto por D. Conrado representado por el procurador D. Antonio Crespo Candela bajo dirección letrada de D. Juan María Expósito Rubio contra la sentencia número 308/2018 de fecha 29 de octubre de 2018 dictada por la Audiencia Provincial de Cáceres (Sección Segunda).

Interviene el Ministerio Fiscal y como parte recurrida, D.ª Luisa representada por la procuradora D. Josefa Morano Masa bajo dirección letrada de D. Siro Sánchez-Escobero Fernández.

Ha sido ponente el Excmo. Sr. D. Andrés Palomo Del Arco.

ANTECEDENTES DE HECHO

PRIMERO

El Juzgado de Instrucción núm. 6 de Cáceres incoó Diligencias Previas núm. 562/2016 (P.A. núm.73/2017) por delitos de descubrimiento y revelación de secretos y otros, contra D. Conrado; una vez concluso lo remitió al Juzgado de lo Penal número 1 de Cáceres, (Juicio Oral núm. 26/2018) quien dictó Sentencia en fecha 20 de abril de 2018 que contiene los siguientes hechos probados:

"Probado y así se declara expresamente que, como consecuencia de las tensiones generadas tras la ruptura de la relación matrimonial que el acusado, Conrado, mantenía con Luisa, aquél, con la doble intención, primero, de estar al cabo de la calle de la información almacenada por la mujer en su terminal de telefonía móvil, para ejercer sobre ella un cierto mecanismo de control y, después, de impedir que la misma pudiese disponer de esos datos, y como quiera dicho teléfono, de la marca Iphone, estaba vinculado a una ID, asociada a un correo electrónico cuyo único administrador era el inculpado, lo que le permitía conocer las claves de acceso a sus servicios, el mismo, en fecha sin determinar, pero en torno a Junio de 2016, accedió, hasta el punto de llegar a descargarse para su propio uso alguna foto almacenada por la víctima en su terminal, que llegó a exhibir a terceras personas, para luego y al fin, en fecha 11 de Julio de 2016, formatear, borrándola, toda la información contenida en dicho teléfono; información que la perjudicada sólo pudo recuperar de la "icloud" meses más tarde, después de desplegar denodados esfuerzos y tras lograr autenticarse como titular de los correspondientes datos.

No ha quedado, en cambio, acreditado, que durante su relación sentimental, el acusado gustase de dirigirse a la mujer en términos de desprecio, que la golpease, que la amedrentase con causarle males o que profiriese contra la misma constantes improperios y sí, todo lo más, que en el seno de ese matrimonio se produjesen discusiones, algunas de ellas cierto que subidas de tono".

SEGUNDO

Juzgado de lo Penal que dictó el siguiente pronunciamiento:

"PRIMERO: Que debo CONDENAR Y CONDENO a Conrado como autor criminalmente responsable de UN DELITO DE DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS, EN RELACIÓN DE CONCURSO IDEAL, NO MEDIAL, CON OTRO DE COACCIONES, en grado de consumación y con la concurrencia de la circunstancia modificativa de la responsabilidad criminal, mixta, como agravante, de parentesco, a la pena de tres años y diez meses de prisión, con la accesoria de inhabilitación especial para el derecho de sufragio pasivo durante el tiempo de la condena, con la accesoria de inhabilitación especial para el derecho de sufragio pasivo durante el tiempo de la condena y multa de veinte meses, con una cuota diaria de seis euros con una responsabilidad personal subsidiaria de un día de privación de libertad por cada dos cuotas diarias no satisfechas, así como una prohibición de aproximación, a menos de 200 metros, a Luisa, a su domicilio, lugar de trabajo o cualquier otros lugares frecuentados por la misma, así como de comunicar con ella por cualquier medio durante cinco años; así como al pago de las costas del procedimiento; ABSOLVIÉNDOLE libremente de los delitos de maltrato físico y psíquico habitual, amenazas y coacciones, todos ellos en el ámbito de la violencia de género, de que igualmente venía acusado, con toda clase de pronunciamientos favorables.

SEGUNDO: Conrado INDEMNIZARÁ, como responsable civil directo, a Luisa, en el importe de 3.000 euros más, en su caso, los correspondientes intereses legales.

Abónense las medidas cautelares acordadas para el cumplimiento de la pena

y dense, en su caso, a los efectos del delito su destino legal.".

TERCERO

Contra la anterior sentencia se interpuso recurso de apelación por la representación procesal del condenado Conrado; dictándose sentencia núm. 308/18 por Audiencia Provincial de Cáceres (Sección Segunda) en fecha 29 de octubre de 2018, en el Rollo de Apelación P.A. núm. 614/2018, cuyo Fallo es el siguiente:

"Que DESESTIMANDO el recurso de apelación interpuesto por Conrado contra la Sentencia dictada por el Ilmo. Sr. MagistradoJuez del Juzgado de Lo Penal nº 1 de Cáceres, con fecha 20 de abril de 2018, DEBEMOS CONFIRMAR Y CONFIRMAMOS citada resolución, imponiéndole las costas causadas en esta alzada a la parte apelante-condenada.".

CUARTO

Notificada en forma la anterior resolución a las partes personadas, se preparó recurso de casación por la representación procesal de D. Conrado que se tuvo por anunciado, remitiéndose a esta Sala Segunda del Tribunal Supremo las certificaciones necesarias para su sustanciación y resolución, formándose el correspondiente rollo y formalizándose el recurso.

QUINTO

Formado en este Tribunal el correspondiente rollo, el recurrente formalizó el recurso alegando los siguientes motivos de casación:

Motivo Primero.- Por infracción de ley, al amparo del artículo 849.1 LECr., por aplicación indebida del art. 197.2 del Código Penal.

Motivo Segundo.- Por infracción de ley, al amparo del artículo 849.1 de la LECr., por aplicación indebida del art. 172.1 del Código Penal e inaplicación indebida del art. 172.2.

Motivo Tercero.- Por infracción de ley, al amparo del artículo 849.1 por aplicación indebida del art. 23 del Código Penal.

SEXTO

Conferido traslado para instrucción, la representación de la parte recurrida impugnó el recurso interpuesto por escrito de 2 de enero de 2109, e interesó la inadmisión del mismo y de manera subsidiaria su desestimación; y el Ministerio Fiscal en su escrito de fecha 31 de enero de 2019, igualmente interesó la inadmisión de los motivos y subsidiariamente impugnó de fondo todos los motivos e interesó su desestimación..

SÉPTIMO

Por providencia de fecha 30 de mayo de 2019, la Sala acordó la admisión a trámite del recurso interpuesto de conformidad con los artículos 847.1. b) y 889 de la LECr., y con los criterios aprobados en el Pleno no Jurisdiccional de 9 de junio de 2016. Asimismo, confirió traslado al Ministerio Fiscal y a la acusación particular, para efectuar alegaciones, especialmente sobre la interpretación del artículo 197.2 CP, en relación con el artículo 197.1, lo que fue verificado con el resultado que obra en autos.

OCTAVO

Visto el estado de las actuaciones, la Sala declaró conclusos los autos para señalamiento de fallo y se celebró la votación y deliberación prevenida el día 24 de junio de 2020.

FUNDAMENTOS DE DERECHO

PRIMERO

Recurre en casación, la sentencia dictada por la Audiencia Provincial de Cáceres, desestimatoria del recurso de apelación formulado contra la sentencia de instancia dictada por el Juzgado Penal, la representación procesal de Conrado, condenado en la misma, como autor de un delito de descubrimiento y revelación de secretos del art. 197.2 del Código Penal, en concurso ideal, con otro de coacciones del art. 172.1 del Código Penal; en esencia porque en el curso de las tensiones generadas tras la ruptura de su relación matrimonial con Luisa, aprovechando que el Iphone que ésta utilizaba estaba vinculado a una ID asociada a correo electrónico cuyo administrador era el recurrente, accedió a los servicios vinculados a esa cuenta con los fines de enterarse del contenido de la información almacenada por la mujer en su móvil, para ejercer sobre ella un cierto mecanismo de control e incluso, llegó a descargarse alguna foto almacenada por la víctima en su terminal, que llegó a exhibir a terceras personas; y, después, para impedir que la misma pudiese disponer de esos datos, formateó, borrándola, toda la información contenida en ese teléfono. El recurrente en lacónica formulación, los concreta en "descarga de una fotografía y formateado del dispositivo móvil".

  1. El primer motivo lo formula por infracción de ley, al amparo del artículo 849.1 LECr., por aplicación indebida del art. 197.2 del Código Penal.

    El recurrente, en su argumentación:

    i) Reprocha que mientras en la Sentencia de instancia dictada por el Juzgado de lo Penal, en el apartado de hechos probados se omite por completo que el Sr. Conrado hubiera accedido a dos mensajes de correo electrónico de la Sra. Luisa, y en la fundamentación jurídica solo existe una referencia a dicha conducta: lo declarado en el juicio por un testigo (el Sr. Ramón, pareja de la Sra. Luisa), en la sentencia de apelación, se realiza una valoración de la declaración prestada por el referido testigo, pese a no gozar la Audiencia Provincial, de la necesaria inmediación, aunque sin modificar los hechos probados; conculcando así, afirma, el Acuerdo de Pleno no jurisdiccional de 28 de marzo de 2006 y la jurisprudencia que lo desarrolla, que veda suplir el factum con consideraciones en la fundamentación jurídica. Por lo que concluye que los hechos probados lo que describen es la descarga de una fotografía (no el acceso a esos dos emails), lo que se ha calificado tanto en la Sentencia de la Audiencia Provincial como en la del Juzgado de lo Penal que se confirma, como un delito del art. 197.2 del Código Penal.

    ii) Tras citar el contenido de los apartados 1 y 2 del art. 197 y diversa jurisprudencia que los desarrollan, con inteligente cita de resoluciones de esta Sala, afirma que describen conductas excluyentes entre sí; siendo los hechos objeto de enjuiciamiento de imposible subsunción en el art. 197.2 CP, con las siguientes argumentaciones:

    el recurrente ha accedido a una fotografía que se encontraba almacenada en el dispositivo móvil de su ex-esposa (almacenada por ella misma), es decir, dentro de la esfera de custodia la misma y fuera de la esfera de custodia de terceros, sin resultar aplicable, asevera, la LOPD y demás normativa de protección de datos;

    esa fotografía no se encontraba en un banco de datos, ya que el sistema de archivos del teléfono no contiene un conjunto organizado de datos que se refiera a una generalidad de personas;

    el concepto de archivo del art. 197.2 CP, no coincide con la definición contenida en el DLE, pues aquel, exige estar fuera de la esfera de custodia de su titular y referirse a una generalidad de personas.

    iii) Añade (además de negar homogeneidad) que los hechos probados, tampoco serían subsumibles en el art. 197.1 CP:

    la fotografía de su ex-esposa descargada (a través de la ID de Apple de la cual era administrador el acusado) fue el único acceso descrito en los hechos probados;

    la fotografía, no fue aportada al procedimiento, y su contenido no consta en los hechos probados, si bien se hace referencia a su contenido en la fundamentación jurídica, diciéndose que en dicha fotografía aparecen la Sra. Luisa y su nueva pareja, el Sr. Ramón, en un partido de fútbol (esto es, en un lugar público), por lo que no merece la condición de secreto, a los efectos del art. 197.1.

    en cuanto el formateo del dispositivo móvil, afirma, describen un supuesto de daños, ajeno por completo al bien jurídico de la intimidad personal, daños que, de ser graves, podrían constituir un delito de daños informáticos del art. 264 del Código Penal, por los que no se ha formulado acusación y tampoco serían graves, apostilla, por cuanto tal información se encontraba también almacenada en la icloud o nube de Apple y pudo recuperarlos.

  2. El artículo 197 del Código Penal, es calificado por la doctrina como auténtico galimatías jurídico con diabólica, atormentada e inacabable redacción.

    Comprende diversos tipos básicos (además de varias figuras agravadas), entre los cuales, en relación a la cuestión objeto del motivo, en los dos primeros apartados, es dable distinguir:

    i) La tipificación del apoderamiento de documentos (papeles, cartas, mensajes de correo electrónico o cualesquiera otros) y de efectos personales ( art. 197.1 CP); donde la doctrina incluye: las conductas de desplazamiento o traslación física de la cosa -del soporte en el que se encuentra la información o el hecho reservado-; la retención de lo recibido por error; el copiado, fotografiado o reproducción del objeto; e incluso la sola captación intelectual del soporte, siempre que no fuere involuntaria y muy especialmente, si media remoción previa de algún obstáculo de acceso -romper el sobre, por ejemplo-.

    ii) La tipificación del control audiovisual clandestino (también en el art. 197.1 CP), por medio de:

    a. la interceptación de telecomunicaciones (acceder a la comunicación de otros sin interferir en la prosecución de la misma); o de

    b. la utilización de artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen o de cualquier otra señal de comunicación -como pueden ser el telefax o internet-.

    iii) La tipificación de los abusos informáticos sobre datos reservados de carácter personal o familiar automatizados (registrados en ficheros o soportes informáticos, electrónicos o telemáticos); u obrantes en cualquier otro tipo de archivo público o privado ( art. 197.2 CP), donde a su vez distingue:

    a. el apoderamiento (que parece implicar traslación de datos: impresión, transmisión, fotocopiado), utilización o modificación en perjuicio de tercero;

    b. el acceso por cualquier medio y la alteración o utilización en perjuicio del titular de los datos o de un tercero.

    En todas las modalidades, se sanciona al que ejecuta esa conducta "sin estar autorizado"; y en cualquiera de las recogidas en el art. 197.1 se exige un específico ánimo subjetivo: "para descubrir los secretos o vulnerar la intimidad de otro".

    Por tanto, son múltiples y con diversas variables las conductas que pueden ser subsumidas en estos dos primeros apartados del art. 197 CP, pero sin que sea posible predicar de un modo absoluto para todas ellas, unos mismos e inalterables requisitos típicos exigidos, pues los elementos objetivos y subjetivos previstos, se presentan con múltiples variantes.

  3. El correo electrónico, aunque se encuentra sólo expresamente mencionado en el art. 197.1, sirve para ejemplificar esta polivalencia.

    Recuérdese la definición de correo electrónico contenida en la Directiva 2002/58/CE, sobre privacidad y comunicaciones electrónicas: "todo mensaje de texto, voz, sonido o imagen enviado a través de una red de comunicaciones pública que pueda almacenarse en la red o en el equipo terminal del receptor hasta que pueda accederse al mismo"; que despojada de la finalidad sectorial que regula, la norma penal también se aplica cuando de red privada se trata, aunque en sentido contrario, deba limitarse, ya se trate de redes de comunicaciones públicas o privadas, a las comunicaciones electrónicas que sean personales.

    Directiva que entre sus fines recoge el derecho a la intimidad y la confidencialidad, en lo que respecta al tratamiento de los datos personales en el sector de las comunicaciones electrónicas; y donde, tras la reforma operada por la también Directiva 2009/136/CE del Parlamento Europeo y del Consejo de 25 de noviembre de 2009, incluyó la definición de "violación de los datos personales": como aquella violación de la seguridad que provoque la destrucción, accidental o ilícita, la pérdida, la alteración, la revelación o el acceso no autorizados, de datos personales transmitidos, almacenados o tratados de otro modo en relación con la prestación de un servicio de comunicaciones electrónicas de acceso público en la Comunidad. Donde resalta la configuración como datos personales los contenidos en los ficheros de los correos electrónicos.

    Valga recordar a su vez, que un cliente de correo electrónico es un programa de ordenador usado para leer y enviar mensajes de correo electrónico los cuales son accesibles en la misma máquina donde se ejecuta, lo que permite leerlos e incluso redactarlos offline. Así, el correo electrónico (como otras aplicaciones, procesadores de texto, hojas de cálculo, etc.) generan archivos digitales, es decir información almacenada de forma estructurada en un formato que solamente un equipo electrónico puede procesar; ficheros que pueden ser registrados en diversos soportes (CDRom, DVD, discos duros, tarjetas, lápices de memoria y otros soportes semejantes destinados al almacenamiento de datos) informáticos, electrónicos o telemáticos, si bien el almacenamiento, en las aplicaciones más generalizadas y utilizadas, no se lleva a cabo en el terminal del usuario, salvo que se realice expresamente esa tarea complementaria de grabación, sino que se almacena en los servidores electrónicos de la aplicación utilizada. Mientras que en las aplicaciones de mensajería instantánea, lo habitual es que es una copia se almacene en el dispositivo del usuario.

    Pues bien, en relación con el correo electrónico, cabe distinguir:

    i) las conductas de apoderamiento con desplazamiento físico de mensajes de telefax ya impresos o de mensajes por medio de la conexión del ordenador a la red telefónica (correspondencia informática) ya impresos fuera del sistema; la desviación del mensaje a un tercer terminal durante el período de transmisión, privándole al destinatario de su recepción; conductas previstas en el inciso inicial del art. 197.1 CP.

    ii) mientras que las conductas de interceptación, reproducción o grabación ilícita de carácter electrónico de los mensajes (durante el proceso de transmisión) sin desviación de los mismos, se tipifican a través del inciso final de ese mismo art. 197.1 CP; y

    iii) el acceso a los mensajes almacenados en los servidores electrónicos de la aplicación utilizada (o en su caso en el terminal del usuario cuando la aplicación se encuentra abierta), es decir al buzón informático de un tercero, o meramente abrir un mensaje cerrado que estuviera a la vista en un terminal, captando así el autor el contenido de los mensajes, son conductas que integran apoderamiento (susceptible de tipificarse a través del art. 197.1), pero también cumplimentan la tipicidad del art. 197.2 CP, tanto si se opera desde el equipo terminal del sujeto pasivo como desde el equipo del sujeto activo o del de un tercero.

    Cuestión similar acaece con las fotografías, en cuanto que en soporte papel, integran la categoría de documento e incluso de efectos recogida en el art. 197.1 CP, susceptible además, de poseer un contenido de intimidad para el sujeto pasivo; recuérdese la definición de dato de carácter personal se encuentra en el art. 3 a) LO 15/1999, de 13 de diciembre de Protección de Datos de Carácter Personal: cualquier información concerniente a personas físicas identificadas o identificables, un concepto que se completa en el art. 5.1 f) RD 1720/2007 por el que se aprueba el Reglamento de desarrollo de la anterior: cualquier información numérica, alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo.

    Mientras que en formato electrónico incorporadas a través de la aplicación correspondiente en un terminal móvil, a la vez que en los servidores de aquella, deviene almacenada en forma estructurada en la carpeta o carpetas correspondientes -fecha y potencialmente ubicación o cualquier otra calificación que la aplicación posibilite o introduzca el usuario-, e integra dato personal (si permite la identificación de una persona física) registrado en medio informático; de modo que el acceso no autorizado a las mismas o su apropiación puede subsumirse en el art. 197.2 CP.

  4. Ciertamente, la redacción y amalgama de conductas alternativas, especialmente en la descripción del tipo del art. 197.2 no ayuda excesivamente a su clarificación. Mientras que el Proyecto de 1994 solamente decía que "las mismas penas se impondrán al que, sin estar autorizado, se apoderase de datos reservados de carácter personal o familiar de otro, registrados en ficheros, soportes informáticos o cualquier otro tipo de archivo o registro, público o privado" (art. 188.2), la incorporación de sucesivas enmiendas sin depuración sistemática dio lugar a la peculiar redacción actual.

    Ante la reiteración de conductas que enumera, al sancionar primero al que " se apodere, utilice o modifique en perjuicio de tercero" y posteriormente al que " sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero", explica y encuentra la doctrina, su diferenciación sistemática en la posición subjetiva del autor en relación con los datos: que esté o no autorizado para acceder a ellos (aunque de estarlo pueda rebasar el nivel de acceso para el que ha sido autorizado); si bien, en relación al extraneus al registro, una vez realizado el acceso ilícito son irrelevantes los siguientes comportamientos previstos en el párrafo 2.º del art. 197.2 ('alterar' o 'utilizar'), pues quedarán absorbidos por el primero ('acceder'), a salvo que la prueba de estos últimos sea determinante para establecer el perjuicio al que alude el tipo.

    Es decir el primer inciso, alude al a poderamiento, utilización o modificación de datos, por parte de un autor, que está legitimado en principio para acceder al fichero, pero se extralimita en las funciones que tiene asignadas; y en segundo, al acceso, alteración utilización por parte de quien desde un principio no está autorizado.

    En cuanto a las acciones nucleares, que este apartado segundo se prevén, en una primera aproximación, hemos de entender por:

    - apoderarse: la traslación de los datos (impresión, transmisión, fotocopiado...) a otro soporte para su posesión;

    - utilizar: hacer uso de los datos, emplearlos o aprovecharse de los mismos; lo que no comporta necesariamente su aprehensión física;

    - modificar: transformar o cambiar los datos;

    - acceder: entrar o tener acceso a los datos, por quien ab initio no está autorizado;

    - alterar: dañar o estropear los datos; y

    - utilizar (con el mismo sentido en ambos incisos).

    En cuya consecuencia, la conducta de acceder "por cualquier medio" incluye el acceso físico desde el propio sistema que los contiene, bien venciendo los mecanismos lógicos (contraseña u otras claves de acceso) y físicos de seguridad, bien con engaño del empleado, encargado o responsable del fichero, por procedimientos telemáticos, etc. Supuesto donde es suficiente con la captación intelectual de los datos, su visión, sin que sea necesaria la aprehensión física -apoderamiento- o reproducción de los mismos; aunque deviene indiferente que el acceso a los datos se realice desde otro terminal o incluso a través de la red, por procedimientos telemáticos,

  5. Consecuentemente, los comportamientos tipificados en el primer apartado del art. 197 CP, frente a los tipificados en el apartado segundo, aunque diferenciados, no siempre son estancos; de modo que mantienen una zona de confluencia, especialmente en relación con las conductas de apoderamiento documental y apoderamiento de datos e incluso con el mero acceso, dadas las formas asimiladas de apoderamiento espiritualizadas, consistentes en la captación intelectual del contenido; donde pueden concretarse supuestos susceptibles de tipificarse por ambos párrafos, en obvio concurso de normas.

    Ello es congruente con los bienes jurídicos respectivamente tutelados en ambos párrafos, intimidad y privacidad, cuyo ámbito igualmente conforma círculos secantes. Así el propio Tribunal Constitucional, configura en un primer momento la intimidad como el derecho a exigir la no injerencia de terceros en la esfera privada, concibiéndola pues, como un derecho de corte garantista o de defensa; pero en un momento posterior la intimidad pasa a ser concebida también como un bien jurídico que se relaciona con la libertad de acción del sujeto, con las facultades positivas de actuación para controlar la información relativa a su persona y su familia en el ámbito público: "el derecho a la intimidad garantiza al individuo un poder jurídico sobre la información relativa a una persona o a su familia, pudiendo imponer a terceros (sean estos simples particulares o poderes públicos), su voluntad de no dar a conocer dicha información, prohibiendo su difusión no consentida" ( SSTC. 134/99 de 15 de julio y 144/99 de 22 de julio).

    En definitiva, el bien jurídico aquí protegido es la intimidad, como se desprende de la ubicación del precepto en el Título dedicado a los delitos contra la intimidad, y es coherente con su propia redacción, pues en el primer apartado relaciona los papeles, cartas o mensajes de correo electrónico con otros documentos o efectos personales; y en el segundo apartado la libertad informática entendida como derecho del ciudadano a controlar la información personal y familiar que se encuentra recogida en ficheros de datos, lo que constituye una dimensión positiva de la intimidad que constituye el bien jurídico protegido. Por tanto, no necesariamente ámbitos tangenciales, sino diversas modalidades de protección del derecho a la intimidad, con especial contemplación del desarrollo de los sistemas informáticos, con necesarias zonas de confluencia.

  6. Es cierto que para una adecuada comprensión del art. 197.2 CP, debe tenerse presente la normativa extrapenal de la protección de datos personales informatizados se encuentra en el Convenio del Consejo de Europa de protección de las personas frente al tratamiento automatizado de datos personales de 1981 (ratificado por España en 1984), en la Directiva 95/46 del Parlamento de la Unión Europea, de 24 octubre 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y la libre circulación de estos datos y, finalmente, en la Ley Orgánica 15/1999, de 13 diciembre, de Protección de Datos de Carácter Personal (LOPD) de 1999, en cuanto a la fecha de los hechos enjuiciados; si bien en la actualidad, la LOPD ha sido derogada por la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales (LOPDGGD), mientras que la referida Directiva ha sido sustituida por el Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de sus datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE, abreviadamente conocido como Reglamento general de protección de datos.

    Al margen de otras normas, en relación con otras conductas concomitantes en el mismo capítulo sancionadas, como la Directiva Europea 2013/40 UE, relativa a los ataques contra los sistemas de información y la interceptación de datos electrónicos, cuando no se trata de una comunicación personal.

    Lógicamente esta normativa, servirá con frecuencia de útil instrumento interpretativo, pero aunque la propia LOPD, ya contenía un régimen de infracciones y sanciones administrativas, en ocasiones muy severo, conviene advertir, que la técnica de tipificación penal utilizada en la incorporación del Código Penal en la tutela de la intimidad y más estrictamente de la autodeterminación informativa, no ha sido a través de una ley penal en blanco con remisiones a la citada normativa sectorial, (como preveía el Proyecto de 1980 que sancionaba al que faltando a las prescripciones legales, sobre el uso de la informática,...), sino a través de la descripción de las conductas delictivas de forma cerrada, lo que determina que no haya una plena correspondencia con las conductas allí sancionadas; y así, aunque se excluya (entre otros) del ámbito de la LOPD, en su art. 2.2.a), al igual que la actual LO 3/2018, por remisión al contenido del art. 2.2 del Reglamento (UE) 2016/679 del Parlamento Europeo y el Consejo, de 27 de abril de 2016, el tratamiento de datos personales, efectuado por una persona física en el ejercicio de actividades exclusivamente personales o domésticas sin conexión alguna con una actividad profesional o comercial, en modo alguno determina que sea un ámbito excluido de la protección de la norma penal específicamente destinada a tutelar la libertad informática.

    En explicación del apartado c), del art. 2.2 de ese Reglamento europeo al que se remite el art. 2.2. de la LO 3/2018, de Protección de Datos Personales y garantía de los derechos digitales, ejemplifica en su considerando 18, que entre las actividades personales o domésticas cabe incluir la correspondencia y la llevanza de un repertorio de direcciones, o la actividad en las redes sociales y la actividad en línea realizada en el contexto de las citadas actividades.

    Aunque advierte a continuación, que no obstante, el presente Reglamento se aplica a los responsables o encargados del tratamiento que proporcionen los medios para tratar datos personales relacionados con tales actividades personales o domésticas.

    Carecería de sentido que esta exclusión del ámbito sectorial al que la norma administrativa se dirige, pueda servir de coartada para dejar sin protección los apoderamientos de los datos personales en un ámbito tan propicio a la intimidad como es la 'actividad personal o doméstica', precisamente cuando el peligro de injerencia es mayor, por tratarse de información personal informática o telemáticamente tratada.

    Así, indica el Dictamen 4/2007, sobre el concepto de datos personales, emitido por el Grupo de protección de las personas en lo que respecta al tratamiento de datos personales establecido por el artículo 29 de la Directiva 95/46/CE (Comité Europeo de Protección de Datos, tras la vigencia del Reglamento general), que aunque esta normativa de protección de datos no se aplique para determinadas actividades, pueden, no obstante, infringir el artículo 8 del Convenio Europeo de Derechos Humanos y Libertades Fundamentales, que protege el derecho a la vida privada y familiar, de acuerdo con la jurisprudencia de mayor alcance del Tribunal Europeo de Derechos Humanos; de modo que otros conjuntos de normas, como el Derecho de daños, el Derecho penal o las leyes contra la discriminación también pueden ofrecer protección a las personas físicas en los casos en que las normas de protección de datos no sean aplicables y estén en juego intereses legítimos; y de igual modo en el Dictamen 5/2009 sobre las redes sociales en línea, también indica para diversas modalidades de este ámbito que "aunque se aplique la exención doméstica, un usuario puede ser responsable en virtud de las disposiciones generales del derecho civil o penal nacional en cuestión".

    En una cabal comprensión de la exclusión del régimen protector de la Ley Orgánica 15/1999, de 13 diciembre, contenido en su artículo 2.2.a), significar que el libre establecimiento de archivos y del tratamiento de datos por personas físicas (por su carácter mínimo o inocuo) correspondientes a terceros (por ejemplo una lista de contactos) siempre que se haga en un contexto puramente personal o doméstico, no resulta obligado a las formalidades administrativas de protección de datos, pero ello no significa que reste libre y exento de protección el acceso a los datos contenidos en un terminal telefónico, a los que bien puede alcanzar la más estricta privacidad ( Sentencia de la Sala de lo Contencioso-Administrativo de la Audiencia Nacional de 26 de septiembre de 2013). Resolución que tiene como objeto fáctico el acceso a los datos de un móvil.

    En sentido inverso, existen conductas que contrarían de modo relevante la normativa de datos, pero no resultan tipificadas en el artículo 197.2 CP, como la recuperación ilícita de datos, como la acción de desafectación del banco de datos a los fines para los que fue creado, la conservación de datos por plazo mayor al permitido con fines ilícitos, la ausencia de adopción de medidas legales mínimas para la seguridad del fichero, o la recogida ilícita de datos o de la creación ilícita de ficheros a partir de aquéllos y por contra en el artículo 197.2 CP, se sancionan conductas no regladas y excluidas del ámbito de la normativa sectorial de protección de datos, que conculquen el derecho a la autodeterminación informativa de la persona física que lleva su propio fichero de tratamiento de datos personales, aunque lo realice en el ámbito exclusivo de una actividad personal o doméstica, cuando un tercero de manera inconsentida, accede a estos datos, cumplimentados que sean el resto de elementos típicos.

    De otra parte, ya hemos indicado la exención doméstica en la normativa sectorial de datos (que, no exime de responsabilidad penal si se realiza la conducta típica), cuenta con varias contraexcepciones como cuando se relaciona con una actividad profesional o comercial; o se permite el acceso de una forma generalizada, más allá de los contactos determinados; así la STJUE de 6 de noviembre de 2003, asunto Lindqvist , indica que esta excepción debe interpretarse en el sentido de que contempla únicamente las actividades que se inscriben en el marco de la vida privada o familiar de los particulares; evidentemente, no es éste el caso de un tratamiento de datos personales consistente en la difusión de dichos datos por Internet de modo que resulten accesibles a un grupo indeterminado de personas.

    En todo caso, desde el punto de vista de la privacidad, al margen de las obligaciones requeridas o no a la persona física en su ámbito doméstico, es obvio que el abuso o acceso inconsentido por otro sujeto, a los datos personales propios o de terceros reservados, que de diverso modo trate esa persona, es susceptible de tipificarse en el art. 197.2 CP; normalmente, el contenido general reservado en ese ámbito, como en particular de los ficheros y de los mensajes electrónicos personales suele ser de mayor intensidad que el meramente comercial; pues con frecuencia corresponde a un ámbito íntimo que se desea excluido a terceros.

  7. Consiguientemente, ante tal variedad de supuestos y combinaciones típicas posibles recogidas en el art. 197.2 y también en el art. 197.1, CP, las diferencias genéricas entre ambos preceptos, aunque explicativas y de obvia utilidad, difícilmente serán omnicomprensivas de cualquier casuística y de otra parte, no todos los ejemplos jurisprudenciales que se refieran a estos preceptos, aluden a la misma conducta típica.

    Ciertamente en algunas sentencias de esta Sala, se reseña que en la subsunción del art. 197.2 CP debe exigirse que se trate de un conjunto organizado de información relativa a una generalidad de personas; o que tiene por objeto datos reservados que pertenecen al titular pero que no se encuentran en su ámbito de protección directo, directamente custodiados por el titular, sino inmersos en bases de datos, en archivos cuya custodia aparece especialmente protegida en orden a la autorización de su inclusión, supresión, fijación de plazos, cesión de información, etc, de acuerdo a la legislación de protección de datos, delimitando claramente la titularidad y manejo y cesión de la información contenida en los mismos ( SSTS 1328/2009, 1084/2010, 40/2016, 168/2016, 634/2019).

    En orden a enmarcar dichas aseveraciones, hemos de reseñar que en esas resoluciones se analizan accesos ilegítimos a ficheros de datos personales, efectivamente relativos a una generalidad de personas, y casuísticamente, en su inmensa mayoría, responsabilidad de la administración pública:

    i) Historiales médicos alojados en bases de datos de la administración sanitaria ( SSTS 497/2018, de 23 de octubre; 4/2018, de 10 de enero; 40/2016, de 3 de febrero; 532/2015, de 23 de septiembre; 1328/2009, de 30 de diciembre).

    ii) Ficheros en entidades bancarias ( STS 1084/2010, de 9 de diciembre)

    iii) Bases de datos de DNI ( STS 168/2016, de 2 de marzo)

    iv) Bases de datos de la TGSS, del INEM, SICAS del Servicio de Ocupación de la Generalitat de Cataluña o cualesquiera de las Instituciones de la Seguridad Social ( STS 634/2019, de 19 de diciembre; 379/2018, de 23 de julio, 638/2017, de 27 de septiembre; 525/2014 de 17 de junio, 1861/2000, de 9 de diciembre).

    v) Bases de datos de la Agencia Tributaria ( SSTS 211/2019, de 23 de abril; 1571/2005, de 19 de diciembre,

    vi) Ficheros penitenciarios ( STS 234/1999, de 18 de febrero).

    Por ende, conductas claramente incursas en el art. 197.2 CP; con acceso a ficheros con datos personales, donde existe por otro lado, la posibilidad por responsables y encargados del tratamiento de un acceso lícito, pero que el sujeto activo sobrepasa; así esa casuística se refiere a un intraneus o insider en relación a los ficheros; es decir persona que estando inicialmente autorizada para acceder a los datos y para realizar con ellos las operaciones previstas por el responsable del fichero de acuerdo con la ley, no lo está para otras conductas, o de personas que realizan consultas a las bases de datos de las que obtienen información mediante el empleo de su clave personal que permitía entrar a las mismas, si bien por la asignación de funciones no le correspondieran tareas en esa específica área, en ese nivel, o en relación a esos concretos datos consultados.

    Con la particularidad añadida, de que en los ejemplos anteriores además, con frecuencia, el tratamiento no exige el consentimiento del titular de los datos, al haberse recogido para el ejercicio de las funciones propias de las Administraciones públicas en el ámbito de sus competencias [ art. 6.2 LOPD, 6.1.c) y e) del Reglamento (UE) 2016/679].

    Pero el art. 197.2 CP, no tiene por objeto sancionar el deber de sigilo del responsable -en sentido amplio- del tratamiento de datos, sino de la autodeterminación informativa del titular de los datos, que igualmente resulta vulnerada, si es una persona ajena al fichero, extraneus o outsider el que se apodere, altere o modifique los datos personales.

    Conducta del extraneus, que encuentra pleno acomodo típico e igual desvalor cuando recae sobre fichero tutelado por el propio titular de los datos, que sobre fichero custodiado por tercero, tanto desde la consideración del bien jurídico tutelado, la privacidad del titular de los datos, como de la descripción del comportamiento sancionado en la norma penal.

    A pesar del proceso de aluvión que propició la redacción del art. 197.2, al reiterar los comportamientos típicos que contiene la norma, la norma adquiere comprensión y sistemática, al entender que para los intranei se menciona la conducta de apoderamiento, en el sentido de desplazamiento posesorio; pues el acceso puede tenerlo autorizado; mientras que para el extraneus, se alude al mero acceso, conducta previa al apoderamiento y además, como puede tener por objeto ficheros de ámbito personal, concreta en aras de eludir la exigencia de una coincidencia entre "sus" ficheros y "sus" datos (que aparece en el 197.1) que la actuación puede ser en perjuicio del titular de los datos o de un tercero.

  8. En definitiva, que esta jurisprudencia, que contemplaba casos cometidos por intranei, aludía a ficheros correspondientes a una generalidad de personas y bajo tutela ajena al titular de los datos.

    Pero igualmente la conducta podía ser cometida por extranei, donde además de recaer sobre estos ficheros bajo tutela de persona ajena al titular de los datos, en idéntica contemplación típica del art. 197.2 CP, es susceptible de recaer sobre fichero bajo custodia de su titular.

    Cuando el extraneus accede a un fichero custodiado por su titular, accede, si ese es el contenido, a datos personales de otro.

    Ficheros que además ordinariamente, recogen no solo datos personales propios sino también datos de terceros, en forma estructurada; especialmente si se encuentran en soporte informático. Aunque solo tuvieran por objeto la vida familiar y social, habrá multitud de datos además del titular, de familiares y amigos, derivados de actividades conjuntas o meramente comunicadas, eventualmente reservados.

    En la jurisprudencia de la Sala Segunda, son escasas las resoluciones que contemplan supuestos similares y sólo en relación con mensajería instantánea; así en la STS 544/2016, de 21 de junio, donde el acusado cogió el móvil de su ex esposa para conseguir más información y conocimiento de la relación íntima que ésta había entablado con un tercero y tras accionarlo, al no tener activada ninguna contraseña ó numero PIN, comenzó a leer en voz alta los mensajes conservados de dicho terminal; donde se analiza si la conducta debe ser sancionada a través del art. 197.1 CP, lo que se concluye afirmativamente; en cuanto, conviene que ahora precisemos, al tratarse de mensajería instantánea ya producida y hallarse registrada en el propio terminal, la asimilación con la apropiación documental primer apartado a modo de apertura de una carta resultaba viable; pero en modo alguno se analiza si también era susceptible de sancionarse a través del art. 197.2 CP, que es la cuestión que ahora nos ocupa; y otro tanto resulta predicable de la STS 237/2007, de 21 de marzo, donde no se sanciona al acusado por poner un programa espía en un ordenador de su domicilio sino por apoderarse del contenido de las conversaciones y comunicaciones privadas de su esposa (realizadas en chats del tipo casadas/infieles), una vez que había comprobado que era ella quien utilizaba el citado ordenador para comunicarse con terceros.

    En cuanto a la STS 377/2018, de 23 de julio, también citada por el recurrente, se trataba bien de grabaciones a través de programas de mensajería instantánea y utilización de web-cam o también de la utilización de programas espías para acceder a los ordenadores de las víctimas y apoderarse de archivos de contenido sexual; los hechos son efectivamente tipificados a través del art, 197.1 CP, pero indica la sentencia recurrida y recoge en conformidad la sentencia casacional, que la conducta del acusado podía ser calificada, igualmente, al amparo del art. 197.2 del Código Penal -que tipifica el apoderamiento no autorizado de datos reservados de carácter personal o familiar que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, así como el acceso no autorizado y uso de los mismos.

    Existen sin embargo, múltiples ejemplos de las Audiencias Provinciales, que contemplan el acceso o la apropiación del dispositivo electrónico personal (desde el que se posibilitaba el acceso a los ficheros); así entre otras:

    i) SAP Almería, Sección 2ª, núm. 394/2019, de 7 de octubre, que califica como un delito de descubrimiento y revelación de secretos del art. 197.1 y 197.2, la conducta de quien con intención de tener acceso a la intimidad del menor, sin estar autorizado para ello, desde un dispositivo electrónico de su propiedad, accedió a la cuenta de correo electrónico de ese menor y cambió la dirección de recuperación.

    ii) SAP Madrid, Sección 2ª, núm. 551/2019, de 24 de junio: apoderamiento de un pendrive, y que contenía unas imágenes tomadas en la fiesta de cumpleaños de su titular, en las que aparecían desnudas y en actitud cariñosa, besándole y haciendo bromas cuatro mujeres. Donde se califican los hechos como constitutivos de un delito del art. 197.2 en relación con el 197.1 CP.

    iii) SAP Tarragona, Sección 4ª, núm. 222/2019, de 17 de junio. Califica y condena por conformidad por el art. 197.2 CP, el apoderamiento de dos terminales móviles de la mujer con quien mantuvo una relación extramatrimonial y a través de los mismos, enviar varios mensajes a un concreto amigo de aquella para conseguir que ese amigo se acercara al domicilio inmediatamente.

    iv) SAP Madrid, Sección 27ª, 544/2016, de 27 de septiembre. También condena por el art. 197.2 (con base precisamente de la sentencia del Tribunal Supremo de igual número, antes citada) la conducta de quien coge el móvil a su ex esposa le dijo (por el contexto parece que 'exige') que pusiera su contraseña para ver los whatsapps y le borró números y conversaciones.

    v) SAP de Burgos, Sección 1ª, 189/2016, de 13 de mayo. Acceso a las fotografías contenidas en un teléfono móvil y no compartidas con su titular; subsumen esta conducta en el art. 197.2 CP ( la posesión por su parte -del inculpado- de la fotografía de su expareja era una posesión ilícita ya que -como manifestó ésta en el juicio- "la fotografía había sido hecha con el teléfono móvil en agosto de 2012 y que se encontraba en su teléfono móvil, negando haber pasado esa fotografía a su ex pareja).

    La SAP Soria núm. 22/2019, de 21 de marzo, por su parte califica el comportamiento del empleado del Registro de la Propiedad, que accedió mediante un programa "espía" a los datos de un ordenador ajeno a su puesto de trabajo, sin autorización para ello, sobre los salarios de empleados y contabilidad del Registro de la Propiedad nº 1 de Soria, y guardó los archivos obtenidos en una carpeta encriptada por él mismo, y borró otros archivos. No parece que tales datos resulten tratados por personal ajeno al Registro; pero en todo caso, también aquí se entiende que esa conducta es susceptible de tipificarse a través de los arts. 197.1 y 197.2 CP.

  9. En relación al caso de autos y de conformidad con lo expuesto hasta aquí, la conclusión es que la conducta enjuiciada efectivamente es susceptible de subsumirse en el art. 197.2 CP.

    Indica el hecho probado (cursiva añadida) que el acusado "con la doble intención, primero, de estar al cabo de la calle de la información almacenada por la mujer en su terminal de telefonía móvil, para ejercer sobre ella un cierto mecanismo de control y, después, de impedir que la misma pudiese disponer de esos datos, y como quiera dicho teléfono, de la marca Iphone, estaba vinculado a una ID, asociada a un correo electrónico cuyo único administrador era el inculpado, lo que le permitía conocer las claves de acceso a sus servicios, el mismo, en fecha sin determinar, pero en torno a Junio de 2016, accedió..."

    Es decir, a donde accede es a los servicios de Apple. Como es notorio, pero igualmente resultó explicado en la prueba pericial, el ID de Apple, es la cuenta o identificador que proporciona acceso a los diversos servicios de Apple, para validar una identidad y, una vez validada, dar acceso a cada uno de los contenidos que procuran esos servicios; puede estar asociado a diversos dispositivos y también permite tener varias cuentas de email como usuario para un único Apple ID; y por ende el administrador o titular de la ID, dispone de la posibilidad y capacidad de diversas acciones que pueden afectar a correos electrónicos, o demás servicios de Apple ( Apple Music, iCloud, iMessage y FaceTime, entre otros).

    En resumen, con esa intencionalidad de desvelar el contenido del Iphone de su mujer, accedió a los servicios de Apple que utilizaba a través del ese terminal móvil.

    El acceso, término técnico, también vulgar y a su vez normativo, integra el hecho probado, con la descriptiva concreción de que se trataba del acceso a los servicios de Apple utilizados por la esposa. Pruebas de ese acceso son el informe pericial, la testigo que ve una fotografía que obraba en uno de los ficheros de una de las aplicaciones (informáticas) o el testimonio de la denunciante y de su nueva pareja sobre el conocimiento de diversos hechos que sólo pudo conocer el acusado por haber tenido acceso a sus correos electrónicos. En tanto que pruebas de la acción típica no resultaba necesario que obraran en los hechos probados, donde ya obraba descrito el comportamiento típico: acceder.

    Hechos probados, que describen además de la concreción del período de previo acceso, uno final: accedió, hasta el punto de llegar a descargarse para su propio uso alguna foto almacenada por la víctima en su terminal, que llegó a exhibir a terceras personas, para luego y al fin, en fecha 11 de Julio de 2016, formatear, borrándola, toda la información contenida en dicho teléfono. Era otra de las posibilidades también notorias, que facultaba al ID de Apple, una vez iniciada sesión con el número de cuenta, introducción de clave y marcar el dispositivo asociado elegido, borrar el contenido de ese Iphone concreto asociado.

    De donde resulta su adecuada subsunción en el art. 197.2 CP:

    - Se accede de forma inconsentida, por extraneus a la usuaria del móvil, aunque indebido intraneus desconocido para esta usuaria en el momento de configuración del dispositivo, a los archivos generados por los servicios de Apple utilizados por ese móvil.

    - Archivos informáticos, estructurados de conformidad con las diversas modalidades de organización que cada servicio o aplicación posibilita.

    - Ficheros de obvio contenido personal y reservado, como pueda ser la relación de la esposa con su nueva pareja.

    - Con la doble intencionalidad de desvelar esos datos para disponer de un mecanismo de control sobre su esposa; y a su vez, impedir que ella pudiera disponer de los mismos, en redoblada injerencia en su privacidad.

  10. Por tanto, las objeciones del recurrente, no dificultan la adecuada calificación de la conducta sancionada a través del art. 197.2 CP.

    De una parte, las conductas típicas contempladas en el artículo 197.1 frente a las recogidas en el art. 197.2, no son necesariamente excluyentes, siendo posible, comportamientos susceptibles de subsumirse en ambas normas (vd. STS 377/2018, antes citada); consecuencia lógica de tipificarse en el apartado primero la apropiación y conductas alternativas del secreto documental y en el apartado segundo los secretos recogidos en archivos o registros. Si bien, al tutelarse en ambos casos diversas modalidades del mismo bien jurídico y resultar condenados con la misma pena, en estos supuestos, deviene irrelevante la calificación por el primero o por el segundo de los apartados del art. 197 CP.

    De modo que en relación con la fotografía y los correos electrónicos, pudiera tipificarse su 'apoderamiento', a través del art. 197.1, dado el fin pretendido, en cuanto documentos personales se trata; esa conducta igualmente se acomoda plenamente a las previsiones del art. 197.2 CP, pues se comete por un intraneus fáctico en relación a la ID que posibilita el acceso, aunque sin autorización alguna por parte de la usuaria titular de los ficheros, frente a la cual devenía indubitado extraneus; y donde resulta indiferente que los ficheros se encontrasen o no bajo custodia de la propia titular de los datos. La afectación a una generalidad de personas o encontrarse los ficheros fuera del ámbito de cuidado del titular de los datos no es requisito típico. Tanto menos cuando el tipo del art. 197.2 CP, no se contempla como una ley en blanco.

    Pero sucede además, que el recurrente, donde accede a través de la cuenta de ID, es a los servicios de Apple, servicios que atienden a una multitud de usuarios y donde los datos no están precisamente custodiados por cada uno de ellos.

SEGUNDO

Niega también el recurrente que el acceso y descarga de una fotografía realizada en un lugar público afecten a la intimidad personal al no contener la referida fotografía ningún secreto.

Sin embargo, tanto la doctrina como la jurisprudencia afirman un contenido amplio, no limitado estrictamente a aquello que se encuentra oculto y reservado, sino referido a lo que no es conocido o ignorado por el sujeto activo.

En la STS 666/2006, de 19 de junio, citada en varias resoluciones posteriores se dice que "la idea de secreto en el art. 197,1 CP resulta conceptualmente indisociable de la de intimidad" que es, a su vez, "ese ámbito propio y reservado frente a la acción y el conocimiento de los demás" ( SSTC 73/1982 y 57/1994, entre muchas). En este sentido, se ha dicho, y es universalmente aceptado, que el de intimidad es un concepto psicológico que remite a ese "mundo propio" en el que cada quien desarrolla su "vida interior". Por tanto, un reducto que está más allá de la privacidad y que conecta con los estratos más profundos de la personalidad, de la que es primera manifestación. Así las cosas, no hay duda, todo lo situado dentro de esa esfera tiene especial relevancia para el sujeto, en tanto que lo constituye como tal, y contribuye de manera decisiva a distinguirle. Esto no excluye que puedan darse grados de intensidad en la pertenencia o inherencia a ese espacio, de los concretos asuntos o actitudes que son propios del mismo. Y ello, por razón de su calidad específica y de la valoración que merezcan en el plano ético o de la autoestima al sujeto mismo; o incluso de la que este entienda que, de ser conocidos, pudieran obtener en el entorno, a tenor de los estándares de moral social imperantes. Pero en cualquier caso, no hay duda, en rigor, lo íntimo estará siempre integrado por o tendrá que ver con el conjunto de vivencias, experiencias o rasgos caracteriales exclusivos que el individuo, como regla, aspira a mantener bajo reserva y para sí, al tratarse de datos que le comprometen de manera intensa, porque son de los que le hacen ser, precisamente, el que es como persona. Tanto es así, que en el lenguaje coloquial, cuando alguien invade de alguna forma y conoce lo que de otro se oculta en esa dimensión particularísima, se dice, bien expresivamente, que "lo tiene en sus manos".

Tras ella la STS 534/2011, de 10 de junio precisa, que la intimidad es, por eso, contenido de un derecho fundamental, que goza de la protección del art. 18 de la Constitución. En este figura asimismo el secreto como derecho igualmente fundamental, que también comparte con aquella el tipo penal a examen. Ahora bien, esta contigüidad en el orden de la garantía normativa no puede hacer perder de vista la diversidad conceptual, que se proyecta también en este mismo plano. En efecto, pues el de intimidad es un concepto, ético-psíquico y, por eso, cabe decir, material o sustantivo; mientras el de secreto es un artificio jurídico-formal, puesto constitucionalmente al servicio de una diversidad de bienes jurídicos, y aquí, concretamente, de la primera, para tratar de preservarla o asegurarla cuando, por salir de su espacio original y entrar en el de la comunicación, resulta más vulnerable y debe ser más intensamente protegida. En este sentido y, en rigor, el término "secretos" yuxtapuesto al de "intimidad" en el art. 197, CP podría decirse que no añade nada a la segunda, o nada realmente significativo en el plano de los contenidos.

Consecuentemente mantener al margen del conocimiento de terceros sus nuevas relaciones y especialmente en proceso de separación matrimonial o seguidamente al mismo, el alcance de esas relaciones a determinadas personas cercanas a su círculo matrimonial especialmente a su esposo, integra el concepto de secreto.

Pero si no solo se accede a esa fotografía sino también a los correos electrónicos de índole personal, la objeción del recurrente, carece de cualquier sentido.

Tanto desde la perspectiva del primer apartado, como del segundo del art. 197; pues el dato será reservado en función del entorno donde se encuentra y la forma de realizar las operaciones de tratamiento, es decir, si el fichero no es público, si cuenta con medidas que garanticen su seguridad y confidencialidad, si tiene un acceso limitado y si las operaciones de tratamiento son restringidas. Condiciones que cumplen por lo general, también autos, los ficheros generados por una persona física a través de aplicaciones informáticas en el ejercicio de actividades exclusivamente personales o domésticas, aunque el tratamiento de datos personales se efectúe por la misma persona; tanto más si los ficheros se almacenan en los servidores electrónicos de la aplicación utilizada.

Al contrario, si los datos se encuentran en un archivo o registro público, al que puede acceder cualquiera, éstos no tendrán el concepto de reservado, por ejemplo, cuando se accede al Registro de la Propiedad para conocer la titularidad de un inmueble o las cargas que tiene el propietario de la finca, o el listado de médicos de un servicio hospitalario que figuran en el tablón de anuncios del centro (vd. STS 358/2007, de 30 de abril).

Sin embargo, en cuanto a la conducta relacionada con el borrado de datos del móvil, realizada con la finalidad descrita, en patente perjuicio de su privacidad, en aras de impedir que su esposa pudiera disponer de los datos personales que configuraban el entorno de sus relaciones tras su ruptura matrimonial, como epígono del control que sobre ella pretendía es conducta que se acomoda en el apartado segundo del art. 197 y no en el primero. Ánimo subjetivo que lo diferencia plenamente de una mera infracción de daños. Por decirlo de manera gráfica, le destruye su domicilio virtual donde desenvolvía una parte relevante de su vida íntima.

Conviene recordar que el concepto de vida privada y familiar es sumamente amplio, tal como el Tribunal Europeo de Derechos Humanos estableció en sentencia de 16 de febrero de 2000, asunto Amann c. Suiza § 65: el término" vida privada" no debe interpretarse restrictivamente. En especial, el respeto por la vida privada comprende el derecho a establecer y a desarrollar relaciones con otros seres humanos.

El motivo se desestima.

TERCERO

El segundo motivo que formula es por infracción de ley, al amparo del art. 849.1º LECr, por aplicación indebida del art. 172.1 e inaplicación indebida del art. art. 172.2 CP.

Argumenta en definitiva que la coacción fue leve, pues los datos borrados se encontraban también almacenados en la icloud o nube de Apple, de modo que el perjuicio máximo que se causó a la víctima fue no poder acceder a la información almacenada en su teléfono móvil durante el tiempo que tardó en recuperar en el dispositivo móvil la información que seguía almacenada en la nube. Mientras que la entidad de la violencia empleada vis in rebus, fue mínima.

El bien jurídico protegido en el delito de coacciones, al igual que sucede con el de amenazas, es la libertad, pero más que en el proceso de formación, en la capacidad para actuar conforme a una voluntad libremente formada lo que resulta dañado. Donde la distinción entre coacciones graves y coacciones leves viene dado por circunstancias cuantitativas y cualitativas, en especial la entidad de la violencia ejercida y la actividad que se impone mediante esa violencia, o aquella otra que, siendo legítima, se impide realizar.

En este caso, la violencia ha sido in rebus, pero el elemento más determinante dado la estructura típica de esta infracción penal es la conducta que se impone, o aquello que se impide hacer; como antes indicamos cercenar el desarrollo de sus relaciones (de la más diversa índole, pero especialmente personal y familiar) al privarle de todo contenido habido en el terminal móvil de la víctima.

De especial gravedad, pues carecía de posibilidad de recuperación, al ser el autor de la coacción, el titular de la cuenta que permitía el acceso a la nube y a los archivos y ficheros generados con los diversos servicios de Apple. Que posteriormente lograra recuperarlos, en nada desdice la entidad de las coacciones, cuando ello fue un proceso difícil y que perduró varios meses.

Dicho de manera gráfica, los derechos y actividad que con el borrado se origina, no es la inutilización del dispositivo móvil, sino del contenido al que accedía a través del móvil, en funciones de llave de acceso a su domicilio virtual, donde tras el desarrollo de las telecomunicaciones, desenvolvemos una gran parte de nuestra vida social, familiar e incluso profesional, según las circunstancias personales de cada sujeto, sin disponer de otra llave (sino tras esfuerzos y meses de transcurso) que posibilitara la entrada en ese ámbito donde ejercitamos de modo íntimo, en cuanto incorporamos o excluimos total o parcialmente a terceros nuestra actividad relacional.

La proximidad de la conducta, con la afectación a los dos derechos cuyo impedimento justifica una penalidad agravada en la tipicidad de las coacciones del art. 172.1 en sus párrafos segundo y tercero: intimidad y privacidad en cuanto derechos fundamentales, así como el disfrute de la vivienda, aunque ahora no se trate de delimitación física sino una pálida semblanza concretado en su domicilio virtual, justifican ampliamente la calificación de las coacciones como graves.

El motivo se desestima.

CUARTO

El último motivo, lógicamente también por infracción de ley, lo formula por indebida aplicación del art. 23 CP, la agravante de parentesco.

Dicha agravante aparece motivada en la sentencia dictada por el Juzgado de lo Penal, pero nada se argumenta sobre ella en la sentencia de apelación. Ello es debido, a que no integró motivo alguno del recurso de apelación. Se trata de una cuestión nueva planteada por primera vez en casación.

Una jurisprudencia ya consolidada de esta Sala ha afirmado que el recurso de casación por infracción de ley se circunscribe a los errores legales que pudo haber cometido el juzgador al enjuiciar los temas sometidos a su consideración por las partes, o, en su caso, el tribunal de apelación al conocer del correspondiente recurso. Lo que implica que no puedan formularse ex novo y per saltum alegaciones relativas a otros que, pudiendo haberlo sido, no fueron suscitados con anterioridad.

Lo contrario, obligaría a esta Sala a abordar cuestiones sobre las cuales los tribunales que le precedieron en el conocimiento del asunto, no se pronunciaron, y a decidir sobre ellos por primera vez y no en vía de recurso, lo que desnaturalizaría la casación. No obstante, la doctrina jurisprudencial admite dos clases de excepciones a este criterio. Cuando se trate de infracción de preceptos penales sustantivos, cuya subsanación beneficie al reo y que pueda ser apreciada sin dificultad en el trámite casacional, porque la concurrencia de todos los requisitos exigibles para la estimación de la misma conste claramente en el propio relato fáctico de la sentencia impugnada, independientemente de que se haya aducido o no por la defensa. Y en el caso de infracciones constitucionales que puedan ocasionar materialmente indefensión. Se trata de excepciones a la regla general, asentadas en un sistema en el que el recurso de casación estaba abocado a suplir una inexistente segunda instancia, que han sido interpretadas con una generosidad que no estaría justificada si ha mediado un previo recurso de apelación, como en este caso.

Por lo que, una vez generalizada la doble instancia penal, como concluyó la STS 67/2020 de 24 de febrero, que condensa abundante jurisprudencia al respecto, y en el mismo sentido la STS 127/2020 de 14 de abril, "en rigor, debe rechazarse en casación, como cuestión nueva, el examen de aquellas cuestiones que no fueron planteadas en apelación, cuando el recurrente pudo hacerlo". En todo caso, el motivo que ahora se plantea no encuentra encaje en ninguna de las excepciones anunciadas, en la interpretación extensiva antes enunciada, lo que es suficiente para su desestimación.

El motivo se desestima.

F A L L O

Por todo lo expuesto, en nombre del Rey y por la autoridad que le confiere la Constitución, esta sala ha decidido

Desestimar el recurso de casación formulado por la representación procesal de D. Conrado contra la sentencia número 308/2018 de fecha 29 de octubre de 2018 dictada por la Audiencia Provincial de Cáceres (Sección Segunda), en su Rollo 614/18, desestimando el recurso de apelación formulado contra la sentencia dictada en fecha 20 de abril de 2018 por Juzgado de lo Penal número 1 de Cáceres, (Juicio Oral núm. 26/2018) en procedimiento seguido contra el recurrente por los delitos de descubrimiento y revelación de secretos y de coacciones graves; ello con expresa imposición de las costas causadas a la parte recurrente.

Notifíquese esta resolución a las partes haciéndoles saber que contra la misma no cabe recurso e insértese en la colección legislativa.

Así se acuerda y firma.

Andrés Martínez Arrieta Julián Sánchez Melgar Miguel Colmenero Menéndez de Luarca

Juan Ramón Berdugo Gómez de la Torre Antonio del Moral García Andrés Palomo Del Arco

Ana María Ferrer García Pablo Llarena Conde Vicente Magro Servet Susana Polo García

Carmen Lamela Díaz Eduardo de Porres Ortiz de Urbina

50 sentencias
  • SAP Barcelona 537/2020, 13 de Octubre de 2020
    • España
    • Audiencia Provincial de Barcelona, seccion 5 (penal)
    • 13 October 2020
    ...es la f‌inalidad protectora del tipo . Y aun sin olvidar la exigencia del ánimo tendencial en el anterior redactado, la reciente STS 412/2020, de 20 de julio def‌ine con claridad los verbos nucleares de la acción y son: apoderarse : la traslación de los datos (impresión, transmisión, fotoco......
  • SAP Tarragona 90/2022, 5 de Enero de 2022
    • España
    • 5 January 2022
    ...STS 743/2021), que señala: "La tipicidad del artículo 197 del CP, como esta Sala ha declarado (v. por todas Sentencia del Pleno del STS 412/2020 de 20 julio), presenta ciertas complejidades derivadas de la previsión en el mismo artículo 197 de una pluralidad de Elemento común a las conducta......
  • SAP Las Palmas 76/2021, 12 de Marzo de 2021
    • España
    • Audiencia Provincial de Las Palmas, seccion 1 (penal)
    • 12 March 2021
    ...197.2 del Código Penal y la subsunción jurídica de los hechos que hemos declarado probados resulta de sumo interés la mencionada STS n.º412/2020, que, tras lo anteriomente transcrito, continua " Ante la reiteración de conductas que enumera, al sancionar primero al que " se apodere, utilice ......
  • SAP Madrid 197/2023, 10 de Abril de 2023
    • España
    • 10 April 2023
    ...acceso, dadas las formas asimiladas de apoderamiento espiritualizadas, consistentes en la captación intelectual del contenido. ( STS 412/2020, de 20 de julio) No es necesario adéntranos en la espinosa cuestión de si la expresión "en perjuicio" debe aquí ser valorada como exigencia de un ele......
  • Solicita tu prueba para ver los resultados completos
4 artículos doctrinales
  • Aspectos mejorables de la protección penal frente a la violencia de género
    • España
    • Estudios en homenaje al prof. Dr. D. Jesús Martínez Ruiz Parte II. Derecho Penal. Parte Especial
    • 3 February 2022
    ...en el correo electrónico de la ex pareja, lo cual podría constituir un delito del art. 197.2 CP. Muy interesante resulta la STS 412/2020, de 20 de julio (RJ 2020\2523), que castiga también por un delito de coacciones del art. 172.1 CP en un caso en que la ex pareja accede a la agenda de con......
  • Investigación tecnológica de los delitos
    • España
    • Inteligencia artificial: los derechos humanos en el centro Inteligencia artificial, poder judicial y proceso
    • 1 January 2023
    ...otro se oculta en esa dimensión particularísima (la de la intimidad), se dice, bien expresivamente, que “lo tiene en sus manos”. (STS de 20 de julio de 2020 – ROJ: STS 2736/2020). En la doctrina ha llamado especialmente la atención este grado de injerencia. Lo sintetiza, por ejemplo, BACHMA......
  • Acuerdos del Pleno de la Sala Segunda del Tribunal Supremo
    • España
    • Anuario de Derecho Penal y Ciencias Penales Núm. LXXIV, Enero 2021
    • 1 January 2021
    ...y el acusado. Por eso, en estos casos, la dispensa a la obligación de colaborar con la Justicia carece de fundamento. STS N.º 412/2020, DE 20 DE JULIO DE 2020 Asunto: Estudio, en profundidad, del art.197 del CP. Doctrina: La delimitación entre el apartado 1 y 2 del art. 197 del CP, delito d......
  • Suplantación de identidad digital: ¿necesidad de criminalización?
    • España
    • Cuadernos de Política Criminal. Segunda Época Núm. 136, Mayo 2022
    • 1 May 2022
    ...a la que se accede ilícitamente debe encontrarse fuera del ámbito de protección directo del titular 59 . Sin embargo, la STS núm. 412/2020, de 20 de julio, viene a afianzar una línea interpretativa de la jurisprudencia menor que ampliaba la interpretación de este precepto para aplicarla a c......

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR