Sentencia del Tribunal Supremo. Sala Penal. Comunicaciones Electrónicas.
El Tribunal Supremo establece la doctrina respecto al otorgamiento de valor y eficacia probatoria al resultado de la
prueba consistente en la intervención de las comunicaciones protegidas por el
derecho consagrado en el artículo 18.3 de la Constitución. Será necesario siempre la autorización e intervención judicial.
Así mismo, también se
nos dice, en el apartado 3.4 de la Fundamentación Jurídica de la recurrida, algo
tan importante como el que "No
consta que se haya examinado ningún tipo de programa de correo electrónico privado, y tampoco consta que se
haya examinado ningún tipo de programa o archivos temporales que supusiera injerir, intervenir o desvelar
algún tipo de comunicación privada y confidencial de don (sic) Rodolfo."
Pues bien, con ambos
argumentos: la existencia de otras pruebas independientes y suficientes para sostener
el "factum" y la
inexistencia de injerencia en el secreto de las comunicaciones del investigado,
basta para considerar improcedentes o,
en todo caso, irrelevantes, las alegaciones del Recurso acerca de las dudas sobre
la integridad y validez de la prueba informática obrante en estas actuaciones.
No obstante lo cual,
esta Sala considera conveniente, en aras a fijar una clara doctrina en
materia de tanta trascendencia, salir al
paso de ciertas afirmaciones rotundas, incluidas en la propia Resolución de instancia
a pesar de aquellas iniciales constancias referentes a la irrelevancia de la
prueba, tales como las de que "...el
ordenador registrado era una herramienta propiedad de la empresa y facilitada
por la empresa a don (sic)
Rodolfo exclusivamente para desarrollar su trabajo, por lo que entendemos que
incluso en aquel supuesto en
que pudiera utilizar el ordenador para emitir algún tipo de mensaje de carácter
personal, entendemos que al
utilizar precisamente un ordenador ajeno, de la empresa, y destinado
exclusivamente para el trabajo
a la empresa, estaba asumiendo -cediendo- la falta de confidencialidad
-secreto- de las comunicaciones
que pudiera tener el señor (sic) Rodolfo utilizando tal terminal
informático."
Como la propia
Sentencia recurrida nos dice a continuación, son éstos argumentos los
utilizados en el ámbito jurisdiccional de lo social, a partir de la importante
Sentencia de 26 de Septiembre de 2007, luego seguida y ampliada en sus efectos
por otras de la misma Sala Cuarta de este mismo Tribunal, como las de 8 de
Marzo y 6 de Octubre de 2011 , e incluso la de 7 de Julio de 2010 , referida precisamente
a estos mismos hechos, aún cuando en su dimensión laboral a la hora de valorar
la prueba informática y sus efectos para acreditar las razones de procedencia
del despido acordado respecto del recurrente por la empresa PARQUES REUNIDOS
S.A., en la que prestaba sus servicios. Criterios contenidos en esas
Resoluciones y que no desconocemos que han sido posteriormente avalados por el
propio Tribunal Constitucional, en Sentencias como las de 17 de Diciembre de
2012 y 7 de Octubre de 2013, que, a nuestro juicio, han de quedar restringidos
al ámbito de la Jurisdicción laboral, ante el que obviamente nuestra actitud no
puede ser otra más que la de un absoluto respeto, máxime cuando cuentan con la
confirmación constitucional a la que acabamos de referirnos, pero que, en modo
alguno, procede que se extiendan al enjuiciamiento penal, por mucho que en éste
la gravedad de los hechos que son su objeto, delitos que en ocasiones incluso
constituyen infracciones de una importante relevancia, supere la de las
infracciones laborales a partir de las que, ante su posible existencia, se
justifica la injerencia en el derecho al secreto de las comunicaciones del sospechoso
de cometerlas.
En efecto, a nuestro
juicio, el texto constitucional es claro y tajante cuando afirma categóricamente
que: "Se garantiza el secreto de
las comunicaciones y, en especial, de las postales, telegráficas y telefónicas,
salvo resolución
judicial. "
No contempla, por
tanto, ninguna posibilidad ni supuesto, ni acerca de la titularidad de la
herramienta comunicativa (ordenador, teléfono, etc. propiedad de tercero ajeno
al comunicante), ni del carácter del tiempo en el que se utiliza (jornada
laboral) ni, tan siquiera, de la naturaleza del cauce empleado ("correo corporativo"), para
excepcionar la necesaria e imprescindible reserva jurisdiccional en la autorización
de la injerencia. Tampoco una supuesta "tácita
renuncia" al derecho, como a la que alude la Audiencia al final del
párrafo antes transcrito, puede convalidar la ausencia de intervención judicial,
por un lado porque obviamente dicha "renuncia"
a la confidencialidad, o secreto de la comunicación, no se produce ni es
querida por el comunicante que, de conocer sus consecuencias, difícil es
imaginar que lleve a cabo la comunicación objeto de intervención y, de otra
parte, porque ni aún cuando se entienda que la "renuncia-
autorización" se haya producido resultaría operativa ya que, a diferencia
de lo que ocurre con la protección del derecho a la inviolabilidad domiciliaria
(art. 18.2 CE ), nuestra Carta Magna no prevé, por la lógica imposibilidad para
ello, la autorización del propio interesado como argumento habilitante para la
injerencia. Y es que un régimen de protección tan estricto, en relación con el
derecho al secreto de las comunicaciones, sin duda el más enérgico de los que
dentro del genérico derecho a la intimidad se contemplan en el repetido
artículo 18 de la Constitución Española al excluir cualquier posible supuesto
que no contemple la intervención del Juez como tutelador del derecho del investigado,
encuentra un lógico fundamento en la gravedad y trascendencia de esta clase de injerencias, en
tanto que se introducen y revelan toda clase de aspectos referentes a la
privacidad del comunicante, tanto los de interés para la investigación como otros
por completo ajenos a ese legítimo interés, dicha injerencia además se produce
en una ominosa aunque inevitable situación de absoluta indefensión, por
ignorancia coetánea, del sometido a ella y, lo que es aún más decisivo, porque
por mucho que el investigado, como en el caso presente, sea empleado de la
dueña del instrumento, la incursión en sus comunicaciones produce automática e
inmediatamente la injerencia en el correspondiente derecho al secreto de los
terceros que con él comunican, ajenos a esa relación con el titular de la herramienta
y de sus condiciones de uso.
No se trata, por
supuesto y en definitiva, de impedir la utilización de medios de investigación
tan útiles para el descubrimiento de conductas gravemente reprochables sino,
tan sólo, de dar cumplimiento a las previsiones
constitucionales rectoras de un procedimiento tan invasivo en derecho de
semejante trascendencia para los ciudadanos, resultando, a tal efecto,
imprescindible, como decimos, la autorización y el control que sólo el Juez
puede dispensar en nuestro ordenamiento, incluso según la legislación laboral,
que al menos aparentemente sigue el mismo criterio de clara vocación judicial
(vid. art. 76.4, en relación con el 90.2 y 4 de la Ley 36/2011, de 10 de
Octubre, Reguladora de la Jurisdicción social , en cuya concreta interpretación
y alcance no nos compete entrar aquí).
Por consiguiente,
bien claro ha de quedar que en el ámbito del procedimiento penal, el que a
nosotros compete, para que pueda otorgarse valor y eficacia probatoria al resultado
de la prueba consistente en la intervención de las comunicaciones protegidas
por el derecho consagrado en el artículo 18.3 de la Constitución, resultará
siempre necesaria la autorización e intervención judicial, en los términos y
con los requisitos y contenidos que tan ampliamente se han venido elaborando en
multitud de Resoluciones por esta Sala, a partir del importante Auto de 18 de
Junio de 1992 (caso "Naseiro"),
cualquiera que fueren las circunstancias o personas, funcionarios policiales,
empresarios, etc., que tales injerencias lleven a cabo.
Lo que por otra
parte, obvio es recordarlo, operará tan sólo respecto a lo que estrictamente
constituye ese "secreto de las
comunicaciones" , es decir, con exclusión de los denominados "datos de tráfico" o incluso
de la posible utilización del equipo informático para acceder a otros servicios
de la red como páginas web, etc., de los mensajes que, una vez recibidos y
abiertos por su destinatario, no forman ya parte de la comunicación propiamente
dicha, respecto de los que rigen normas diferentes como las relativas a la protección
y conservación de datos ( art. 18.4 CE ) o a la intimidad documental en sentido
genérico y sin la exigencia absoluta de la intervención judicial ( art. 18.1 CE
).