Sentencia del Tribunal Supremo. Sala Penal. Comunicaciones Electrónicas.

El Tribunal Supremo establece la doctrina respecto al otorgamiento de valor y eficacia probatoria al resultado de la prueba consistente en la intervención de las comunicaciones protegidas por el derecho consagrado en el artículo 18.3 de la Constitución. Será necesario siempre la autorización e intervención judicial.

Así mismo, también se nos dice, en el apartado 3.4 de la Fundamentación Jurídica de la recurrida, algo tan importante como el que "No consta que se haya examinado ningún tipo de programa de correo electrónico privado, y tampoco consta que se haya examinado ningún tipo de programa o archivos temporales que supusiera injerir, intervenir o desvelar algún tipo de comunicación privada y confidencial de don (sic) Rodolfo."

Pues bien, con ambos argumentos: la existencia de otras pruebas independientes y suficientes para sostener el "factum" y la inexistencia de injerencia en el secreto de las comunicaciones del investigado, basta  para considerar improcedentes o, en todo caso, irrelevantes, las alegaciones del Recurso acerca de las dudas sobre la integridad y validez de la prueba informática obrante en estas actuaciones.

No obstante lo cual, esta Sala considera conveniente, en aras a fijar una clara doctrina en materia  de tanta trascendencia, salir al paso de ciertas afirmaciones rotundas, incluidas en la propia Resolución de instancia a pesar de aquellas iniciales constancias referentes a la irrelevancia de la prueba, tales como las de que "...el ordenador registrado era una herramienta propiedad de la empresa y facilitada por la empresa a don (sic) Rodolfo exclusivamente para desarrollar su trabajo, por lo que entendemos que incluso en aquel supuesto en que pudiera utilizar el ordenador para emitir algún tipo de mensaje de carácter personal, entendemos que al utilizar precisamente un ordenador ajeno, de la empresa, y destinado exclusivamente para el trabajo a la empresa, estaba asumiendo -cediendo- la falta de confidencialidad -secreto- de las comunicaciones que pudiera tener el señor (sic) Rodolfo utilizando tal terminal informático."

Como la propia Sentencia recurrida nos dice a continuación, son éstos argumentos los utilizados en el ámbito jurisdiccional de lo social, a partir de la importante Sentencia de 26 de Septiembre de 2007, luego seguida y ampliada en sus efectos por otras de la misma Sala Cuarta de este mismo Tribunal, como las de 8 de Marzo y 6 de Octubre de 2011 , e incluso la de 7 de Julio de 2010 , referida precisamente a estos mismos hechos, aún cuando en su dimensión laboral a la hora de valorar la prueba informática y sus efectos para acreditar las razones de procedencia del despido acordado respecto del recurrente por la empresa PARQUES REUNIDOS S.A., en la que prestaba sus servicios. Criterios contenidos en esas Resoluciones y que no desconocemos que han sido posteriormente avalados por el propio Tribunal Constitucional, en Sentencias como las de 17 de Diciembre de 2012 y 7 de Octubre de 2013, que, a nuestro juicio, han de quedar restringidos al ámbito de la Jurisdicción laboral, ante el que obviamente nuestra actitud no puede ser otra más que la de un absoluto respeto, máxime cuando cuentan con la confirmación constitucional a la que acabamos de referirnos, pero que, en modo alguno, procede que se extiendan al enjuiciamiento penal, por mucho que en éste la gravedad de los hechos que son su objeto, delitos que en ocasiones incluso constituyen infracciones de una importante relevancia, supere la de las infracciones laborales a partir de las que, ante su posible existencia, se justifica la injerencia en el derecho al secreto de las comunicaciones del sospechoso de cometerlas.

En efecto, a nuestro juicio, el texto constitucional es claro y tajante cuando afirma categóricamente que: "Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial. "

No contempla, por tanto, ninguna posibilidad ni supuesto, ni acerca de la titularidad de la herramienta comunicativa (ordenador, teléfono, etc. propiedad de tercero ajeno al comunicante), ni del carácter del tiempo en el que se utiliza (jornada laboral) ni, tan siquiera, de la naturaleza del cauce empleado ("correo corporativo"), para excepcionar la necesaria e imprescindible reserva jurisdiccional en la autorización de la injerencia. Tampoco una supuesta "tácita renuncia" al derecho, como a la que alude la Audiencia al final del párrafo antes transcrito, puede convalidar la ausencia de intervención judicial, por un lado porque obviamente dicha "renuncia" a la confidencialidad, o secreto de la comunicación, no se produce ni es querida por el comunicante que, de conocer sus consecuencias, difícil es imaginar que lleve a cabo la comunicación objeto de intervención y, de otra parte, porque ni aún cuando se entienda que la "renuncia- autorización" se haya producido resultaría operativa ya que, a diferencia de lo que ocurre con la protección del derecho a la inviolabilidad domiciliaria (art. 18.2 CE ), nuestra Carta Magna no prevé, por la lógica imposibilidad para ello, la autorización del propio interesado como argumento habilitante para la injerencia. Y es que un régimen de protección tan estricto, en relación con el derecho al secreto de las comunicaciones, sin duda el más enérgico de los que dentro del genérico derecho a la intimidad se contemplan en el repetido artículo 18 de la Constitución Española al excluir cualquier posible supuesto que no contemple la intervención del Juez como tutelador del derecho del investigado, encuentra un lógico fundamento en la gravedad y  trascendencia de esta clase de injerencias, en tanto que se introducen y revelan toda clase de aspectos referentes a la privacidad del comunicante, tanto los de interés para la investigación como otros por completo ajenos a ese legítimo interés, dicha injerencia además se produce en una ominosa aunque inevitable situación de absoluta indefensión, por ignorancia coetánea, del sometido a ella y, lo que es aún más decisivo, porque por mucho que el investigado, como en el caso presente, sea empleado de la dueña del instrumento, la incursión en sus comunicaciones produce automática e inmediatamente la injerencia en el correspondiente derecho al secreto de los terceros que con él comunican, ajenos a esa relación con el titular de la herramienta y de sus condiciones de uso.

No se trata, por supuesto y en definitiva, de impedir la utilización de medios de investigación tan útiles para el descubrimiento de conductas gravemente reprochables sino, tan sólo, de dar cumplimiento a las  previsiones constitucionales rectoras de un procedimiento tan invasivo en derecho de semejante trascendencia para los ciudadanos, resultando, a tal efecto, imprescindible, como decimos, la autorización y el control que sólo el Juez puede dispensar en nuestro ordenamiento, incluso según la legislación laboral, que al menos aparentemente sigue el mismo criterio de clara vocación judicial (vid. art. 76.4, en relación con el 90.2 y 4 de la Ley 36/2011, de 10 de Octubre, Reguladora de la Jurisdicción social , en cuya concreta interpretación y alcance no nos compete entrar aquí).

Por consiguiente, bien claro ha de quedar que en el ámbito del procedimiento penal, el que a nosotros compete, para que pueda otorgarse valor y eficacia probatoria al resultado de la prueba consistente en la intervención de las comunicaciones protegidas por el derecho consagrado en el artículo 18.3 de la Constitución, resultará siempre necesaria la autorización e intervención judicial, en los términos y con los requisitos y contenidos que tan ampliamente se han venido elaborando en multitud de Resoluciones por esta Sala, a partir del importante Auto de 18 de Junio de 1992 (caso "Naseiro"), cualquiera que fueren las circunstancias o personas, funcionarios policiales, empresarios, etc., que tales injerencias lleven a cabo.


Lo que por otra parte, obvio es recordarlo, operará tan sólo respecto a lo que estrictamente constituye ese "secreto de las comunicaciones" , es decir, con exclusión de los denominados "datos de tráfico" o incluso de la posible utilización del equipo informático para acceder a otros servicios de la red como páginas web, etc., de los mensajes que, una vez recibidos y abiertos por su destinatario, no forman ya parte de la comunicación propiamente dicha, respecto de los que rigen normas diferentes como las relativas a la protección y conservación de datos ( art. 18.4 CE ) o a la intimidad documental en sentido genérico y sin la exigencia absoluta de la intervención judicial ( art. 18.1 CE ).

Entradas populares