AP Valencia, sec. 4ª, S 12-3-2013, nº 88/2013, rec. 82/2012

Pte: Megía Carmona, José Manuel

ANTECEDENTES DE HECHO

PRIMERO.- En sesión que tuvo lugar el día 29 de enero de 2012 se celebró ante este Tribunal juicio oral y público del presente Rollo de Sala 82/12, practicándose en el mismo las pruebas propuestas por las partes que habían sido admitidas.

SEGUNDO.- El Ministerio Fiscal en sus conclusiones definitivas calificó los hechos objeto del proceso, tal como estimó que habían quedado probados, como constitutivos de un delito de revelación de secretos, previsto y penado en los artículos 197,1 ° y 2 ° y 198 del Código Penal EDL 1995/16398 y acusando como criminalmente responsable del mismo en concepto de autor a Inocencio sin la concurrencia de circunstancias modificativas de la responsabilidad criminal, solicitando que se le a la pena de cuatro años de prisión y a inhabilitación absoluta durante siete años.

La acusación particular en el mismo trámite coincidió con la calificación fiscal si bien interesó, además de las pedidas por el Ministerio Fiscal, una pena de multa de dieciocho meses con una cuota día de 10 Euros y que la condena en costas incluyese las causadas a la acusación particular, y a que en vía de responsabilidad civil indemnizase el acusado a Ricardo en 10.000 Euros por el perjuicio moral causado.

TERCERO.- La defensa del acusado en sus conclusiones definitivas solicitó la absolución de su defendido y la del responsable civil entendió que ninguna responsabilidad civil se podía derivar al Ayuntamiento.

El acusado Inocencio, ya circunstanciado y sin antecedentes penales computables, desempeñaba en el año 2007, y anualidades anteriores, el cargo de Intendente-Jefe de la Policía Local de Rocafort y se le seguía, ante el Juzgado de Instrucción número 3 de Moneada bajo el número de D. Previas 392/05, una causo por delito de lesiones cometidas en la persona de Ricardo el día 5 de septiembre de 2004, en las que se le recibió declaración como imputado e! día 20 de febrero de 2001.

El día siguiente, 21 de febrero, el acusado Inocencio, en papel con membrete oficial de la Jefatura de la Policía Local de Rocafort y en calidad de Jefe de la misma, confeccionó por si mismo u ordenó confeccionar, un documento-oficio dirigido a la Jefa de Administración del Hospital 9 de octubre de Valencia interesando que, con motivo de diligencias judiciales, se solicitaba por la dicha jefatura se le enviase copia de la hora que ingresó el pasado día 5 de septiembre de 2004 el lesionado D. Ricardo, DNI NUM004, firmando el oficio y remitiéndolo vía fax al referido hospital.

En contestación a él, hospital por la misma vía remitió contestación indicando en la respuesta que el Sr. Ricardo había sido atendido el dicho día 5 de septiembre de 2004, siendo la hora de ingreso las 6 horas 20 minutos y la de salida las 13 horas y 23 minutos.

El acusado no remitió al juzgado esa información que la reservo en los archivos de jefatura, ni consta que la utilizase en las D. Previas de Moneada, que dieron lugar al P.A 43/09 en el que la Sección segunda de esta Audiencia dictó sentencia condenando a Inocencio como autor de un delito de lesiones a la pena de dos años de prisión, que ha ganado firmeza al haberse inadmitido por el T. Supremo el recurso de casación interpuesto por la defensa del condenado.

FUNDAMENTOS DE DERECHO

PRIMERO.- Cumple en primer lugar dar respuesta las dos cuestiones que planteó al inicio de la vista oral la defensa del acusado y que ya le fueron desestimadas en su momento, expresando aquí las razones.

La primera era la relativa a la competencia del Juez instructor y el derecho al juez natural. Se dice que como el fax remitido por el hospital respondiendo a la solicitud del acusado estaba archivado en Rocafort y se sacó de allí de manera contraria a derecho se debía haber investigado por los Juzgados de Moneada, partido judicial al que corresponde Rocafort.

Pero es que no se está investigando eso. Si no la acción reprochada al acusado de entrar, sirviéndose de una asechanza a la buena fe, en un hospital de Valencia que se conoce que puede ser una actuación contraria al derecho cuando se remite al Letrado y padre del acusador el fax. Antes, aunque ya estaba cometido el delito era desconocido con lo que la primera noticia del delito, incluso del segundo cometido en Rocafort, caso de serlo, pues bien pudiera pensarse que lo que estaba haciendo quien remitiese el fax al Abogado era, de manera indirecta, denunciar un delito, se tiene con la llegada del fax al despacho del Letrado.

Es en Valencia donde se conoce que se podía haber cometido un delito y los Tribunales valencianos los competentes. Para instruir los juzgados de Instrucción y para enjuiciar la Audiencia Provincial por así disponerlo la Ley de Cuerpos y Fuerzas de seguridad. No Se infringió aquí ningún derecho del acusado.

La segunda articulada por la defensa en el trámite del 786,2° de la L.E.Crim, esta relacionada con el hecho de que extraer ese documento del registro de la Policía Local de Rocafort también es delito cometido por alguien, sostenía la defensa, y esto se le debía haber advertido al acusado al recibirle declaración que la prueba procedía de un ilícito, por lo que el reconocimiento que hizo el acusado sin la advertencia esta conectado con la antijuricidad de la obtención de la prueba y por tanto es nulo por aplicación de la teoría de los frutos del árbol envenenado, al haber una conexión de antijuricidad.

Ya hemos dicho que podía ser que no: podía ser que un “amigo del acusado”, o persona de buena voluntad y conciencia intranquila, entendiese que podía haberse cometido un delito y deseaba aflorarlo. Pero en modo alguno existe una nulidad de prueba por estar la fuente viciada.

Lo que el mandato legal contiene como severa proscripción del uso de practicas constitucionalmente reprobables en la obtención de elementos probatorios y de la búsqueda de eficacia, en términos de estricta justicia, para el proceso penal, impone una alternativa, de la que se hacen eco sentencias como la del Tribunal Constitucional 8/2000 de 17 de enero y la del T. Supremo número 550/2001 de 3 de abril, entre otras asentadas sobre las siguientes aseveraciones en orden a la transferencia mediata de la nulidad por vulneración del derecho fundamental a una prueba directamente no produjo esa vulneración:

a) Que en primer lugar, hemos de partir de una fuente probatoria obtenida, efectivamente, con violación del derecho fundamental constitucionalmente conocido, y afectada simplemente de irregularidad de carácter procesal, por grave que sea ésta.

b) Que la nulidad institucional de una prueba en el proceso no impide la acreditación de los extremos penalmente relevantes mediante otros medios de prueba de origen independiente al de la fuente contaminada, pues si no existe una “conexión causal” entre ambos ese material desconectado estará desde un principio limpio de toda contaminación.

c) Por último, y esto es lo mas determinante, que no basta con el material probatorio derivado de esa fuente viciada se encuentre vinculado con ella en conexión exclusivamente causal de carácter fáctico, para que se produzca la transmisión inhabilitante debe de existir entre la fuente corrompida y la prueba derivada de ella lo que doctrinalmente se viene denominando “conexión de antijuricidad”, es decir, desde un punto de vista interno, el que la prueba ulterior no sea ajena a la vulneración del mismo derecho fundamental infringido por la originaria sino que realmente se haya transmitido, de una a otra, ese carácter de inconstitucionalidad, atendiendo a la índole y características de la inicial violación del derecho y de las consecuencias que de ella se derivaron, y desde una perspectiva externa, que las exigencias marcadas por las necesidades esenciales de la tutela de la efectividad del derecho infringido requieran el rechazo de la eficacia probatoria del material derivado.

Recordaba la STS 2210/2001 de 20 de noviembre, que el tema ha sido abordado en diversas sentencias del TC. que han deslindado cuidadosamente la causalidad material de la causalidad jurídica en relación a la extensión que ha de dársele a la nulidad de una prueba y las consecuencias que de ella se deriven, de suerte que no es la mera conexión de causalidad la que permite extender los efectos de la nulidad a otras pruebas, sino la conexión de antijuricidad la que debe de darse. En palabras de la STS 161/99 de 3 de noviembre, es la conexión de antijuricidad con las otras pruebas lo que permite determinar el ámbito y extensión de la nulidad declarada, de suerte que si las pruebas incriminadoras “tuvieran una causa real diferente y totalmente ajenas (a la vulneración del derecho fundamental) su validez y la consiguiente posibilidad de valoración a efectos de enervar la presunción de inocencia seña indiscutible..,” Doctrina que constituye un sólido cuerpo jurisprudencial del que pueden citarse las SSTC 81/98, 49/99, 94/99, 154/99, 299/2000, 138/2001 En idéntico sentido podemos decir con la STS 498/200 de 244 y la 1048/04 de 22 de septiembre, que hay que diferenciar entre las pruebas originales nulas y las derivadas de estas ya directa o indirectamente, de acuerdo con lo prevenido en el art. 11.1 LOPJ EDL 1985/8754 , de aquellas otras independientes y autónomas de la prueba nula y ello porque si bien desde una perspectiva de causalidad material pueden aparecer conectadas con el hecho constitutivo de la vulneración del derecho deben estimarse independientes jurídicamente por proceder de fuentes no contaminadas, como serían aquellas pruebas obtenidas fruto de otras vías de investigación tendente a establecer el hecho en que se produjo la prueba prohibida.

Por tanto la valoración en juicio de pruebas que pudiesen estar conectadas con otras obtenidas con vulneración de derechos fundamentales sustantivos requiere un análisis a dos niveles: en primer lugar, ha de analizarse si existe o no conexión causal entre ambas pruebas, conexión que constituye el presupuesto para poder hablar de prueba derivada. Solo si existiera dicha conexión procedería el análisis a la conexión de antíjuricidad (cuya existencia legitimaría la posibilidad de valoración de la prueba derivada).

De no darse siquiera la conexión causal no seria necesario ni procedente analizar la conexión de antíjuricidad, y ninguna prohibición de valoración en juicio recaerla sobre la prueba en cuestión.

En definitiva, se considera lícita la valoración de pruebas causalmente conectadas con la vulneración de derechos fundamentales, pero jurídicamente independientes, esto es, las pruebas derivadas o reflejas ( SSTC. 81/98 de 2 de abril y 22/2003 de 10 de febrero).

De este modo se ha mantenido la desconexión de antijuricidad por gozar de independencia jurídica, en supuestos de declaración autoincriminatoria, no solo del acusado en plenario ( STC. 49/2007 de 12 de marzo) sino incluso de imputado en instrucción ( SSTC. 167/2002 de 18 de septiembre, 183/2003 de 23 de marzo), pues como precisa la STC. 136/2006 de 8 de mayo,”los derechos a no declarar contra sí mismo, a no confesarse culpable y a que las declaraciones se presten con asistencia letrada son garantías constitucionales que constituyen medio eficaz de protección frente a cualquier tipo de coerción o compulsión ilegítima, por lo que el contenido de las declaraciones del acusado puede ser valorado siempre como prueba válida. En consecuencia,”las garantías frente a la autoincriminación reseñadas permiten afirmar, cuando han sido respetadas, la espontaneidad y voluntariedad de la declaración. Por ello, la libre decisión del acusado de declarar sobre los hechos que se le imputan permite, desde una perspectiva interna, dar por rota, jurídicamente, cualquier conexión causal con el inicial acto ilícito. A su vez, desde una perspectiva externa, esta separación entre el acto ilícito y la voluntaria declaración por efecto de la libre decisión del acusado atenúa, hasta su desaparición las necesidades de tutela del derecho fundamental material que justificarían su exclusión probatoria, ya que la admisión voluntaria de los hechos no puede ser considerada un aprovechamiento de la lesión del derecho fundamental” ( STC 161/1999 de 27 de septiembre, 8/2000 de 17 de enero, 136/2000 de 29 de mayo, 66/2009 de 9 de marzo), máxime cuando se trata de declaraciones temporales no cercanas al hecho cuya existencia se ha obtenido con la prueba tildada de ilícita o irregular, y ha tenido oportunidad de conocer las condiciones en que el hecho incriminatorio fue conocido e incorporado al proceso (ver STS. 1129/2006 de 15 de noviembre).

No otra cosa ha acaecido en el supuesto actual en el que con independencia de la forma en que llegó a poder del acusador el fax, que en si mismo ya era prueba del posible ilícito, el acusado, tanto en instrucción como en el acto de la vista, reconoció haber solicitado los datos referentes al Sr. Ricardo.

Consecuentemente aun ignorando cómo salió del registro policial y cómo llego a manos del acusador, ello no produce efectos ambulatorios sobre el resto de las pruebas existentes en la causa.

SEGUNDO.- Lo que se declara probado, sencillo e incontestable pues se asienta en documentos y no es negado por el acusado, es absolutamente repugnante: un denunciado se prevale de su condición de jefe de un colectivo policial para, simulando una inexistente investigación judicial, pues lo que estaba en marcha en su contra era una instrucción en depuración de un delito de lesiones por él cometido y en la que no había recibido orden alguna del instructor, intenta conocer un dato de su acusador.

Es pueril la excusa que da para hacer lo que de manera paladina, esto no es objeto de discusión siquiera, hizo. Mas aún cuando podía solicitar su defensa del instructor, que esta legitimado por ley para obtenerlo, que solicitase ese dato, si a su defensa interesaba, del hospital caso de no estar ya en la causa, que parece que debía estar. Pero lo que no podía es convertirse él en investigador, está totalmente deslegitimado para ello al ser el encausado, y buscar datos personales del querellante para no se sabe que fines, pero en todo caso al margen de una investigación judicial y en absoluto por orden del instructor.

Lo que hizo es una aberración, queda dicho. La cuestión, lo afirman las acusaciones y se niega por la defensa, es si eso incide y rellena las previsiones de los tipos penales invocados por las acusaciones: los artículos 197,1 ° y 2 ° y 198 del Código Penal EDL 1995/16398 .

TERCERO.- Se obtiene por el acusado el dato de las horas de ingreso ya salida del acusador de un hospital y lo que debemos estudiar es si es un dato que esta al margen del dolo propio del delito de revelación de secretos, o si, por contra, tal dato al formar parte de los que se contienen en la historia clínica, constituye un dato reservado que afecta a la intimidad, por lo que acceso al mismo, sin estar autorizado, está penalizado en el art. 197.2 C.Penal EDL 1995/16398 .

Por ello, siguiendo lo establecido en la STS de 18 de octubre de 2012, n° 990/2012, rec. 2343/2011, y todas la que ahí se citan, incluida la que invocó la defensa de 30 de diciembre de 2009, n° 1328/2009, rec. 1142/2009 debemos efectuar una sucinta exégesis del citado tipo penal. Se encuentra ubicado en el capítulo primero “Del descubrimiento y revelación de secretos, del Titulo X del Libro II del Código Penal EDL 1995/16398 que se rotula como “Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio”. En este sentido los derechos a la intimidad personal y a la propia imagen garantizados por el art. 18.1 CE EDL 1978/3879 , forman parte de los bienes de la personalidad que pertenecen al ámbito de la vida privada.

Es sabido que protegen estos derechos un espacio de intimidad personal y familiar que queda sustraído a intromisiones extrañas, destacando la necesaria protección frente al creciente desarrollo de los medios y procedimiento de captación, divulgación y difusión de la misma y de datos y circunstancias que pertenecen a la intimidad. Por intimidad, por tanto, se pueden entender diversos conceptos pero todos vienen a coincidir en la existencia de una esfera de privacidad que cabe considerar secreto en el sentido de ser facultad de la persona su exclusión del conocimiento de terceros.

El Código actual ha hecho además especial referencia a la llamada “libertad informática, ante la necesidad de conceder a la persona facultades de control sobre sus datos en una sociedad informatizada, siguiendo las pautas de la Ley Orgánico de Regulación del tratamiento Automatizado de Datos personas (LORTAD) 5/92 de 29 de octubre,(Vigente hasta el 14 de enero de 2000), relacionada con el Convenio del Consejo de Europa de 28 de enero del981, y la Directiva 95/46 del Parlamento de la Unión Europea relativos a la protección de tales datos y a su libre circulación.

Esta segunda dimensión de la intimidad conocida como libertad informática o habeas data, encuentra su apoyo en el art. 18.4 CE EDL 1978/3879 , en donde taxativamente se dispone que “la Ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”. De esta proclamación se deriva su poder de acción del titular para exigir que determinados datos personales no sean conocidos, lo que supone reconocer un derecho a la autodeterminación informativa, entendido como libertad de decidir qué datos personales pueden ser obtenidos y tratados por otros. La llamada libertad informática significa, pues, el derecho a controlar el uso de los datos de carácter personal y familiar que pueden recogerse y tratarse informáticamente (habeas data); en particular -como señala la doctrina- entre otros aspectos, la capacidad del ciudadano para oponerse a que determinados datos personales sean utilizados para fines distintos de aquél legitimo que justificó su obtención ( SSTC. 11/98 de 13 de enero y 45/99 de 22 de marzo).

Esta evolución del concepto de intimidad puede apreciarse en la jurisprudencia del Tribunal Constitucional donde en un primer momento la intimidad se configura como el derecho del titular a exigir la no injerencia de terceros en la esfera privada, concibiéndola pues, como un derecho de corte garantista o de defensa. En un segundo momento a partir de la 5 TC. 134/99 de 15 de julio, la intimidad pasa a ser concebida como un bien jurídico que se relaciona con la libertad de acción del sujeto, con las facultades positivas de actuación para controlar la información relativa a su persona y su familia en el ámbito público: “el derecho a la intimidad garantiza al individuo un poder jurídico sobre la información relativa a una persona o a su familia, pudiendo imponer a terceros (sean estos simples particulares o poderes públicos, su voluntad de no dar a conocer dicha información, prohibiendo su difusión no consentida” ( SSTC. 134/99 de 15 de julio y 144/99 de 22 de julio).

En esta dirección la STS 358/2007 de 30 de abril destacó, analizando el art. 197 C. Penal EDL 1995/16398 , en que dicho precepto contiene varias conductas en una compleja redacción y sanciona en primer lugar al que se apodere de los papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales de otra persona, al quien interceptare las comunicaciones de otro y al que utilizare artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o la imagen o de cualquier otra señal de comunicación, en todos los casos sin su consentimiento y con la finalidad de descubrir sus secretos o vulnerar su intimidad.

Se trata de conductas distintas que no precisan que el autor llegue a alcanzar la finalidad perseguida. En los dos primeros casos requiere sin embargo un acto de apoderamiento o de interceptación efectivos, mientras que en el supuesto de utilización de artificios basta con la creación del peligro que supone su empleo con las finalidades expresadas para la consumación de la infracción penal. También sanciona a quien, sin estar autorizado, se apodere, en perjuicio de tercero, de datos reservados de carácter personal o familiar de otro, que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Así como a quien simplemente acceda a ellos por cualquier medio sin estar autorizado y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.

El bien jurídico protegido es la intimidad individual. Aunque la idea de secreto puede ser más amplia, como conocimientos solo al alcance de unos pocos, en realidad deben estar vinculados precisamente a la intimidad pues esa es la finalidad protectora del tipo.

En este sentido, la STS núm. 666/2006, de 19 de junio, en la que se dice que “la idea de secreto en el Art 197.1º CP EDL 1995/16398 resulta conceptualmente indisociable de la de intimidad: ese “ámbito propio y reservado frente a la acción y el conocimiento de los demás” ( SSTC 73/1982 y 57/1994 entre muchas)”. Así se desprende de la ubicación del precepto en el Título dedicado a los delitos contra la intimidad, y es coherente con su propia redacción, pues en el primer apartado relaciona los papeles, cartas o mensajes de correo electrónico con otros documentos o efectos personales. Y en el segundo apartado se refiere a datos reservados de carácter personal o familiar.

En relación a la conducta enjuiciada, conocer horas de entrada y salida de un hospital, y para su perfecta depuración, interesa resaltar que el tipo objetivo requiere solamente un acto de apoderamiento, sin necesidad de que el autor llegue a descubrir los secretos o vulnerar la intimidad en el primer caso, y en el mero acceso de los datos protegidos en el segundo. El tipo subjetivo exige, sin embargo, aquella finalidad, junto con el dolo en el acto de apoderamiento o de acceso.

Por el contrario los delitos recogidos en el segundo apartado del art. 197, éstos tienen un sentido claramente distinto a los recogidos en el apartado primero: ya que las conductas afectan a datos que no están en la esfera de custodia del titular, sino en bancos de datos y pueden causar perjuicios a terceros distintos del propio sujeto al que se refiere la información concernida. Un sector doctrinal considera que en el art. 197.2 se protegen, en realidad, dos bienes jurídicos. Por una parte, la intimidad del sujeto pasivo, en relación con las conductas de apoderarse, acceder y utilizar los datos. Por otra parte, la integridad de los datos, en relación con los comportamientos de modificar o alterar. Distinción, no obstante, relativa por el hecho de quien pretende modificar o alterar, primero debe acceder, con lo que se habría lesionado también la intimidad en estas modalidades de conducta. Consecuentemente lo que se protege en este apartado segundo, establece el T, Supremo, es la libertad informática entendida como derecho del ciudadano a controlar la información personal y familiar que se encuentra recogida en ficheros de datos, lo que constituye una dimensión positiva de la intimidad que constituye el bien jurídico protegido. Según el art. 3 a) de la Ley Orgánica 15/99 de 13 de diciembre, de Protección de Datos de Carácter Personal EDL 1999/63731 (LPDP) dato de carácter personal es “cualquier información concerniente a personas físicas identificadas o identificables. No se define, sin embargo, qué datos son reservados, ni siquiera se utiliza la denominación de datos de carácter familiar. Advierte la doctrina que el calificativo de reservado carece en absoluto de sentido.

Pero debemos descargarse la tesis mantenida por la defensa de que la protección penal haya de limitarse a solo cierto tipo de datos personales de mayor relevancia, con exclusión de otros, cuya protección quedaría reservada al ámbito administrativo. Datos censales de carácter administrativo, los llamó la defensa, refiriéndose a los objeto de juicio que el acusado había obtenido de manera torcida.

Prueba de que ello no es así, lo proporciona el apartado 5º que agrava la pena que corresponde a las conductas realizadas sobre esos datos de especial relieve, lo que evidencia que los demás están incluidos dentro del apartado 2. Por ello en el sentido del tipo el entendimiento más adecuado del carácter reservado de los datos es considerar que son tales los que no son susceptibles de ser conocidos por cualquiera y sean “sensibles en el sentido que luego se estudiará.

El precepto insiste en ello al aclarar por partida doble que el delito lo comete el que accede a los datos o los utiliza “in estar autorizado”, evidencia de que no son datos al alcance de cualquiera. Los datos, además, ha de estar “recogidos (registrados) en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado, Fichero es todo conjunto organizado de datos de carácter personal, cualquiera que fuere la forma o modalidad de su creación, almacenamiento, organización y acceso (art. 3 b. LPDP). En el sentido del art. 197.2 debe exigirse que se trate de un conjunto organizado de información relativa a una generalidad de personas. Dado el carácter reservado de los datos, los ficheros o registros han de ser de acceso y utilización limitada a personas concretas y con finalidades especificas, siendo indiferente, su naturaleza: personal, académica o laboral, medica, económica, etc.. Se trata, en realidad de informaciones de carácter personal relacionadas más con la privacidad que con la intimidad, No tienen por qué ser informativos, porque se acoge también a cualquier otro tipo de archivo o registro público o privado. Las conductas van dirigidas a datos que se hallen registrados, es decir a bancos de datos preexistentes, entendiéndose por la doctrina que no es típica la creación clandestina de bancos de datos, que queda en el ámbito administrativo sancionador. Se apodere se ha interpretado por un sector doctrinal en sentido estricto como el apoderamiento que precisan los delitos contra el patrimonio.

CUARTO.- Y debemos también estudiar si lo que el acusado obtuvo de manera torcida del hospital, horas de entrada y salida del hospital del acusador Sr. Ricardo, es o no es un dato protegido penalmente, para lo cual es necesario realizar unas consideraciones previas, tal como precisó la STS. 1461/2001 de 11 de julio.

En principio, todos los datos personales automatizados, son “sensibles” porque la Ley Orgánica de Regulación del Tratamiento de Datos Personales (LORTAD) 5/92 de 29.10, no distingue a la hora de ofrecerles protección (véase art. 2.1° y 3º de dicha Ley). Datos en principio, inocuos al informatizarlos, pueden ser objeto de manipulación, permitiendo la obtención de información. No existen, por consiguiente, datos personales automatizados reservados y no reservados, por lo que debe interpretarse que todos los datos personales automatizados quedan protegidos por la comunicación punitiva del art. 197.2 C.Penal EDL 1995/16398 .

Tampoco hacen distinción alguna, ni la Ley vigente de Protección de Datos Personales, LO. 15/99 de 13.12 EDL 1999/63731 , que ha sustituido a la LORTAD, ni la Directiva 95/46 de la Unión Europea, ni el Convenio del Consejo de Europa, en la propia LORTAD.

No es posible, a su vez, interpretar que “los datos reservados” son únicamente lo más sensibles, comprendidos en el “núcleo duro de la privacidad”, (v.g. ideología, creencias, etc.) para quedar los no reservados en el grupo de los sancionables administrativamente, por cuanto dicho enfoque hermenéutico chocaría con una interpretación sistemática del art. 197 CP EDL 1995/16398 , ya que si en él se prevé, ya lo hemos dicho, un tipo agravado para esta clase de datos (numero 5) “a sensu contrario” los datos tutelados en el tipo básico, serian los no especialmente protegidos (o “no reservados”) en la terminología de la Ley. En consecuencia y en línea de principio, no importa la trascendencia e importancia objetiva de los datos personales y familiares.

No cabe, pues, diferenciar a efectos de protección entre datos o elementos “objetivamente” relevantes para la intimidad que serian los únicos susceptibles de protección penal y datos “inocuos” cuya escasa significación los situaría directamente fuera de la intimidad penalmente protegida. En esta dirección la STS. 725/2004 de 11 de junio nos dice que el art. 197.2 CP EDL 1995/16398 no hace distinciones respecto del objeto de la acción que tengan fundamento en normas no penales y se refiere a “datos reservados de carácter personal o familiar” registrados en soportes informáticos, electrónicos o telemáticos de archivos o registros públicos o privados. Es decir, que el legislador ha querido alcanzar todos los datos de estas características porque, indudablemente, todos son merecedores de protección penal.

Ahora bien sí debe exigirse que los datos o información pertenezcan al ámbito privado y personal o familiar del sujeto. La STS. 358/2007 de 30 de abril, recordó que aunque en el Segundo apartado del art. 197 se refiere a datos reservados de carácter personal o familiar, no siendo preciso que pertenezcan al núcleo duro de la privacidad, pues de ser así se aplicaría la agravación del apartado quinto del artículo 197, si es necesario que afecten a la intimidad personal.

Hay que distinguir entre la irrelevancia “objetiva” del contenido e importancia de la información para que la protección penal opere en el caso de datos de carácter personal o familiar, a que se refiere el art. 197.2, que, desde el punto de vista sustancial y aisladamente considerados, son generalmente inocuos; y la necesaria equiparación que debe establecerse entre “secreto ” y “reservados” a efectos de la intimidad personal y familiar. En efecto de una interpretación teleológica y sistemática se debe concluir que el término reservados” que utiliza el Código ha que entenderlo como “Secretos” o “no públicos”, parificándose de este modo el concepto con el art. 197.1 C.Penal EDL 1995/16398 .

Secreto será lo desconocido u oculto, refiriéndose a todo conocimiento reservado que el sujeto activo no conozca o no esté seguro de conocer y que el sujeto pasivo no desea que se conozca.

QUINTO.- Otra cuestión que debe ser estudiada es la cuestión del “perjuicio”, que la defensa negó existiese.

El art. 197.2 C. Penal EDL 1995/16398 , en su inciso preceptúa, que el acceso a datos reservados debe hacerse en perjuicio del titular de los datos.

Dada la jurisprudencia en cierto punto equivoca sobre este extremo, se entiende conveniente analizar el sentido y alcance de la expresión “en perjuicio de un tercero” del inciso primero del art. 197.2, y “en perjuicio del titular de los datos o de un tercero” de su inciso final en la doctrina y jurisprudencia. Un sector doctrinal considera que “en perjuicio” es un elemento subjetivo del injusto, de manera que el propósito de perjudicar a otro debe presidir el apoderamiento, la utilización o modificación de los datos. El inconveniente que tiene esta postura es que aunque anticipa el momento de la intervención penal -pues la consumación ya no tiene que esperar a la efectiva, producción de resultado alguno-, a la vez limita el ámbito de lo punible, pues solo los comportamientos que vayan presididos de esa particular intención resultan típicos. Por ello otro sector de opinión estima que el “en perjuicio de tercero” no debe ser interpretado como un elemento subjetivo del injusto, sino como el resultado de la conducta, causalmente añadido a la simple utilización, modificación o al apoderamiento de los datos.

Esta es la línea que siguió la STS. 234/99 de 18 de febrero, al matizar que parece razonable que no todos los datos reservados de carácter personal o familiar puedan ser objeto del delito contra la libertad informática, puesto que, precisamente porque el delito se consuma tan pronto el sujeto activo “accede” a los datos, esto es, tan pronto los conoce y tiene a su disposición (…), es por lo que debe entenderse que la norma requiere la existencia de un perjuicio añadido para que la violación de la reserva integre el tipo, un perjuicio que puede afectar, como hemos visto, al titular de los datos o a un tercero, perjuicio que se produce siempre que se trata de un dato considerado “sensible” por ser inherente al ámbito de su intimidad más estricta. Es cierto que esta postura ha sido objeto de criticas al limitar los datos que causan un perjuicio apreciable a los datos “sensibles”, los de mayor relevancia para la intimidad y ha sido matizada en otras posteriores, como la 1461/2001 de 11 de julio, que a la pregunta de si la expresión de tercero debe interpretarse como un plus en la lesión del bien jurídico protegido, entendió que existían argumentos para responder negativamente:

a) Si el ámbito de la intimidad protegida se restringe mucho, se produce el efecto de asimilar el perjuicio a la parte más básica de la intimidad (“núcleo duro de la privacidad”) salud, ideología, vida sexual creencias, etc que ya se castiga como subtipo agravado en el art. 197.5, lo que conllevaría la inaplicación del art. 197.2.

b) De la sentencia 18 de febrero de 1999, parece colegirse que ese posible mayor perjuicio proviene y se traduce en el desvelamiento de un dato personal o familiar, exclusivamente.

c) La conducta se consuma, sin necesidad de que un ulterior perjuicio se produzca como textualmente exprese las tantas veces referida sentencia de esta Sala.

d) Derivada de la anterior afirmación hemos de entender que sí el perjuicio se materializa habría que acudir a un concurso medial de infracciones penales.

e) El precepto analizado tutela o protege exclusivamente la intimidad y no contempla con tal previsión penal la lesión de otros bienes jurídicos. En realidad se trata de poner freno a los abusos informáticos contra la intimidad, es decir, contra aquellas manifestaciones de la personalidad individual o familiar cuyo conocimiento queda reservado a su titular.

f) En una interpretación sistemática, si quisiéramos establecer una simetría con las descripciones típicas contenidas en el art. 197.1 y referidas al aspecto subjetivo del tipo, advertiríamos que en esta figura delictiva, la acción típica se dirige “a descubrir los secretos o vulnerar la intimidad de otro”, que en cierto modo estaría sustituida por la frase “en perjuicio de otro”, contenida en el tipo pena! previsto en el art. 197.2, habida cuenta de que ambas infracciones penales, tratan de proteger idénticos bienes jurídicos.

La STS. 123/2009 de 3 de febrero, al analizar el hecho del “acceso” que se ubica en la modalidad básica del art. 197.2, indica que ésta modalidad básica incluye, a su vez, tres figuras diversas:

1ª Apoderamiento, utilización o modificación de datos.

2ª El mero acceso.

3ª La alteración o utilización.

Pues bien, por difícil que resulta comprenderlo, la modalidad 1ª exige que el sujeto actué en perjuicio de tercero, la 3ª que se haga en perjuicio de tercero o del titular del dato, y lo que aquí es relevante, en la 2ª no se exige perjuicio alguno…

Baste advertir que el supuesto típico imputado -mero acceso-, es decir la modalidad 2ª, no exige tal perjuicio, de tercero. El perjuicio de tercero es presupuesto de las otras modalidades típicas del apartado 2º del art. 197 C. Penal EDL 1995/16398 constituido por la conducta de “apoderarse, utiliza o modificar” y la de “alterar o utilizar” los datos a los que nos venimos refiriendo. Es decir reservados y de carácter personal o familiar existente en los ficheros o archivos allí indicados.

Pero cuando la conducta es la descrita en la primera parte del inciso segundo del mismo apartado 2º del citado art. 197 C.Penal EDL 1995/16398 , es decir el acceso a los datos por cualquier medio, no exige el perjuicio del tercero. Pues bien creemos que es necesario realizar una interpretación integradora en el sentido de que como en el inciso primero, se castigan idénticos comportamientos objetivos que el inciso 2º (apodere, utilice modifique) no tendría sentido de que en el mero acceso no se exija perjuicio alguno y en conductas que precisan ese previo acceso añadiendo otros comportamientos, se exija ese perjuicio, cuando tales conductas ya serian punibles -y con la misma pena- en el inciso segundo.

La solución seria -partiendo de que en el termino “tercero” debe incluirse el afectado, en su intimidad, sujeto pasivo, al que esencialmente se refiere el tipo- entender que los apoderamientos, accesos, utilizaciones o modificaciones de datos de carácter personal, realizadas en perjuicio de tercero se incluirían en el inciso inicial del art. 197.2, y en cambio, en el inciso segundo deberían ser subsumidas las conductas de acceso en perjuicio del titular de los datos.

Y en cuanto a la distinción entre datos “sensibles” y los que no lo son, debe hacerse en el sentido de que los primeros son por sí mismos capaces para producir el perjuicio típico, por lo que el acceso a los mismos, su apoderamiento o divulgación, poniéndolos al descubierto comporta ya ese daño a su derecho a mantenerlos secretos u ocultos (intimidad) integrando el “perjuicio” exigido, mientras que en los datos “no sensibles”, no es que no tengan virtualidad lesiva suficiente para provocar o producir el perjuicio, sino que debería acreditarse su efectiva concurrencia.

SEXTO.- Consecuentemente a todo lo estudiado, este Tribunal entiende que la cuestión no reviste carácter penal.

Sentado que no estamos ante el acceso a un dato de esos, según lo antes estudiado, que de suyo comportan el perjuicio y que el acceso a los otros datos reservados, los “no sensibles”, debe hacerse en perjuicio del titular de ellos, ese perjuicio añadido al acceso no se da en el presente caso, en el que no se ha acreditado, ni se ha articulado prueba en este sentido que no sea la afirmación de ultraje o vejación que sintió el lesionado, algo ajeno al concepto de perjuicio de trascendencia material o dañosa que es lo que subyace en el tipo penal invocado por las acusaciones.

Por ello no acreditado que el acceso por parte del acusado a las horas de entrada y salida del hospital, pues el día era conocido e incluso el DNI del lesionado, dato en si mismo inocuo y por lo tanto tampoco amparado por el tipo penal, haya ocasionado perjuicio al acusador como titular del dato, y siendo necesaria la existencia de perjuicio en la modalidad de acceso a los datos que se regula en el artículo 197.2, segundo inciso según antes hemos visto, no cabe sino dictar en su favor sentencia absolutoria, al no tener lo hecho encaje típico declarando de oficio las costas del proceso.

En virtud de lo expuesto y vistos además de los citados, los artículos 55, 57, 62, 66 núm. 3, 116 y 123 del Código Penal EDL 1995/16398 , los 142, 239 a 241, 741 y 742 de la Ley de Enjuiciamiento Criminal EDL 1882/1 y 248 de la Ley Orgánica del Poder Judicial EDL 1985/8754 .

FALLO

Que DEBEMOS ABSOLVER Y ABSOLVEMOS al acusado Inocencio del delito del que venía siendo acusado, declarando de oficio las costas causadas en este proceso.

Así por esta nuestra sentencia, que no es firme y cabe contra ella recurso de casación por infracción de ley y por quebrantamiento de forma, que podrá prepararse en esta Audiencia dentro de los 5 días siguientes al de su notificación para su interposición ante la Sala 2ª del Tribunal Supremo con arreglo a la ley, de la que se unirá certificación al rollo de Sala y que se notificará a las partes en legal forma, lo pronunciamos, mandamos y firmamos.-JOSÉ MANUEL MEGÍA CARMONA.- MARÍA JOSÉ JULIA IGUAL.-MARÍA JESÚS FARINOS LACOMBA.

Fuente de suministro: Centro de Documentación Judicial. IdCendoj: 46250370042013100001