PRIMERO.- Nos enfrentamos a dos recursos contrapuestos. Recurren el Ministerio Fiscal y el condenado. Abordamos ahora el primero de los recursos con un único motivo por infracción de ley del art. 849.1º LECrim (LA LEY 1/1882) . Se denuncia
aplicación indebida del art. 8.3 CP (LA LEY 3996/1995) y consiguiente inaplicación indebida del art. 183 bis.
La arquitectura del razonamiento es sencilla. El fiscal entiende que los delitos de abuso o agresión sexual tipificados en el art. 183 CP (LA LEY 3996/1995) no absorben la eventual tipicidad previa del art. 183 bis. Cabría entre ambos una relación de concurso real (en su caso, medial). Discrepa así de la sentencia de instancia que considera que
se trata de un concurso de normas penales a solventar con aplicación del art. 8.3 CP (LA LEY 3996/1995)(principio de consunción lex consumens derogat consumpta) : el delito del art. 183 operaría como lex consumens.
Para atacar tal apreciación el Ministerio Publico se apoya en un inciso del art. 183 bis del CP (LA LEY 3996/1995)-" sin perjuicio de las penas correspondientes a los delitos cometidos en su caso"- que interpreta en clave de concurso real de delitos.
No podemos estimar el recurso del Fiscal.
Estamos ante dos conductas que tutelan un mismo bien jurídico. Esa constatación ya proporciona un claro indicador de exclusión del concurso de delitos. La precisión legal -cláusula concursal- que invoca el Ministerio Fiscal es argumento de peso pero no es rotundamente concluyente. Permite otra lectura más armónica con la implícita prohibición constitucional del bis in idem ( art. 25 CE (LA LEY 2500/1978) ), plasmada hoy en textos internacionales de directa aplicación. Tal cláusula obligaría a tomar en consideración otras tipicidades cometidas, bien para imponer las respectivas penalidades (si cabe el concurso de delitos: v.gr., amenazas,...), bien para desplazar a esta (si estamos ante un concurso de normas). En este supuesto concreto esto último es lo que sucede.
Los abusos o agresión sexual consecuencia del acercamiento y aproximación obtenidos por los medios tipificados en el art. 183 bis absorben a éste. El delito del art. 183 bis (actual 183 ter) es un delito de riesgo que quedará absorbido cuando el resultado que se pretende prevenir se alcanza efectivamente: es un caso de progresión delictiva.
Así lo declaró la STS 527/2015, de 22 de septiembre (LA LEY 143555/2015) : el delito de lesión subsume al de peligro. Y es que como dijo la STS 97/2015, de 24 de febrero (LA LEY 18405/2015) , estamos ante un tipo de peligro en cuanto se trata de un supuesto en el que el derecho penal adelanta las barreras de protección, castigando la que, en realidad, es un acto preparatorio para la comisión de abusos sexuales a menores de 13 años, no requiere por lo tanto un contacto físico entre agresor y agredido...
... En este caso el legislador expresamente ha considerado que las conductas de ciberacoso sexual son un acto ejecutivo de un nuevo delito que trasciende al mero acto preparatorio, aunque participan de su naturaleza, por cuanto solo con el fin de cometer los delitos de abusos sexuales a menores de 13 años puede entenderse típica la conducta".
La sentencia de instancia lo razona impecablemente en el apartado 5.b del fundamento de derecho sexto.
Otra interpretación lesionaría el non bis in idem,
si bien la holgura penológica que brinda el actual art. 77.3 al aplicador permitirían mitigar, si no anular, las consecuencias de esa dualidad punitiva difícilmente conciliable con la prohibición del bis in idem. Hay que reconocer, no obstante, que desde una aproximación meramente literal la tesis del Ministerio Público aparece como la más armónica con la cláusula legal invocada. La comparten sectores doctrinales, aunque no sin dejar de reseñar su imposible cohonestabilidad con el tan citado principio esencial.
Cerremos el argumento de la mano de la citada STS 97/2015 (LA LEY 18405/2015) que, aunque referida a otro delito sexual, contiene un cuerpo de doctrina generalizable y da cuenta de las distintas opiniones doctrinales: "Pues bien entre los posibles concursos entre ambas figuras delictivas, arts. 183 bis y 187.1. y 2, el primer precepto establece expresamente una cláusula concursal que posibilita la aplicación del art. 183 bis sin perjuicio de las penas correspondientes a los delitos cometidos (art. 178 a 183 y 189) -aun cuando un sector doctrinal entienda que el legislador ha tipificado expresamente actos preparatorios de los arts 178 a 183 y 189, como actos de tentativa de los mismos delitos, por los que debiera aplicarse la regla de alternatividad del art. 8.4 CP (LA LEY 3996/1995)
, en caso de que la aplicación del art. 183 bis privilegiase la respuesta penal frente a la tentativa del art. 183.
Asimismo parte de la doctrina ha expresado sus críticas a esta regulación por entender que carece de sentido castigar un delito de peligro si también se comete el delito de lesión. Por el contrario, otro sector doctrinal precisa que son perfectamente compatibles la punición de un delito de peligro y el correspondiente delito de resultado o lesión. Con el castigo del art. 183 bis se persigue sancionar conductas que, amparadas en la facilidad del medio tecnológico, provocan un ciberacoso sexual de la infancia con los otros tipos penales se castigan las agresiones sexuales, abusos sexuales o pornografía infantil y estaríamos ante un concurso real de delitos, art. 73.
(...) La doctrina científica y jurisprudencia son contestes en considerar que el concurso de leyes se produce cuando un mismo supuesto de hecho o conducta unitaria pueden ser subsumidos en dos o más distintos tipos o preceptos penales de los cuales sólo uno resulta aplicable so pena de quebrantar el tradicional principio del "non bis in idem". Distinto es el caso del concurso ideal de delitos, que tiene lugar cuando también concurren sobre un mismo hecho varios preceptos punitivos que no se excluyen entre sí, siendo todos ellos aplicables ( SSTS. 1424/2005m, de 5.12 , 1182/2006, de 29.11 , 1323/2009 de 30.12 ).
Entre uno y otro supuesto existe una diferencia esencial u ontológica que radica en que en el concurso de normas el hecho o conducta unitaria es único en su vertiente natural y en la jurídica, pues lesiona el mismo bien jurídico, que es protegido por todas las normas concurrentes, con lo que la sanción del contenido de la antijuridicidad del hecho se satisface con la aplicación de una de ellas, porque la aplicación de las demás vulneraría el mencionado principio del "non bis in idem". En cambio, en el concurso ideal de delitos, el hecho lesiona distintos bienes jurídicos, cada uno de los cuales es tutelado por una norma penal concurrente, de suerte que aquel hecho naturalmente único es valorativamente múltiple, pues su antijuridicidad es plural y diversa, y para sancionar esa multiplicidad de lesiones jurídicas es necesario aplicar cada una de las normas que tutelan cada bien jurídico lesionado.
En definitiva, como recuerda la
STS. 342/2013 de 17.4 (LA LEY 37037/2013)
, el concurso de normas implica, por definición, una unidad valorativa frente al hecho cometido, de suerte que
la aplicación de uno solo de los tipos que convergen en la definición del concurso, es más que suficiente para agotar todo el desvalor jurídico-penal que puede predicarse de la infracción. Forma, pues, parte de su fundamento la suficiencia de uno de los preceptos para la correcta y plena valoración jurídico-penal de la conducta. De no acoger las normas concebidas por el legislador para la solución de esos casos de colisión de preceptos penales, se correría el riesgo de incurrir en una doble incriminación del hecho, con la consiguiente quiebra del principio de proporcionalidad (cfr.
STS 254/2011, 29 de marzo (LA LEY 14273/2011)
) ".
CUARTO.- Tras este inicial acercamiento acotando bases y antes de adentrarnos en el núcleo de los puntos a abordar nos entretendremos también en una visión panorámica de algunos de los más recientes pronunciamientos que tratan cuestiones análogas o iguales a las aquí planteadas. La reciente STS de 786/2015, de 4 de diciembre (LA LEY 191140/2015) abordó un asunto con problemas de acceso a mensajes de correos electrónicos ya recepcionados y guardados en el correspondiente archivo informático. Algunas consideraciones contenidas en la STC 173/2011, 7 de noviembre (LA LEY 211654/2011) le servían de referencia . Es útil recoger ahora algunos pasajes de aquella sentencia.
Estamos ante espacios de privacidad e intimidad pero esos derechos pueden ceder " en presencia de otros intereses constitucionalmente protegibles, a la vista del carácter no ilimitado o absoluto de los derechos fundamentales, de forma que el derecho a la intimidad personal, como cualquier otro derecho, puede verse sometido a restricciones (
SSTC 98/2000, de 10 de abril (LA LEY 78877/2000), FJ 5 ;
156/2001, de 2 de julio (LA LEY 4591/2001), FJ 4 ;
70/2009, de 23 de marzo (LA LEY 14334/2009)
, FJ 3). Así, aunque el
art. 18.1 CE (LA LEY 2500/1978)
no prevé expresamente la posibilidad de un sacrificio legítimo del derecho a la intimidad -a diferencia de lo que ocurre en otros supuestos, como respecto de los derechos reconocidos en los
arts. 18.2 (LA LEY 2500/1978)
y 3 CE -, su ámbito de protección puede ceder en aquellos casos en los que se constata la existencia de un interés constitucionalmente prevalente al interés de la persona en mantener la privacidad de determinada información" ( STS 786/2015 (LA LEY 191140/2015) ) .
La presunción de un fin legítimo como es la persecución de delitos puede justificar -se afirma- una inmisión policial.
"... en el supuesto de hecho que nos ocupa, -dice la citada STS- tal y como explica el Tribunal a quo en el FJ 3º, el denunciante Borja manifestó que había recibido el ordenador de parte de la acusada Celsa , a la que conocía por ser ambos naturales de Venezuela, con el específico encargo de repararlo. Por error -según declaró en el plenario- se quedó el disco duro y lo confundió con uno propio. Al abrirlo descubrió imágenes de las hijas menores de Celsa , a las que conoce y sabe que son de 8 y 5 años de edad, desnudas, con poses de inequívoco significado lúbrico e introduciéndose objetos en la vagina, tales como una botella o un consolador, todo ello en presencia de la madre, con la que, según reflejaban las imágenes, llegaba a mantener sexo oral.
Al margen de esa coincidencia, un dato singulariza el supuesto objeto del presente recurso. Y es que la acusada Celsa prestó su consentimiento para el acceso a los contenidos de ese ordenador, en el que se recogían las imágenes que ella misma había generado convirtiendo a sus hijas menores en protagonistas y destinatarias de actos que afectaron gravemente a su indemnidad (...).
... En suma, la concurrencia del consentimiento de la titular del ordenador excluyó la vulneración de alcance constitucional que reivindica la defensa del recurrente. Es cierto -y así lo hemos dicho en otros precedentes- que en la utilización de dispositivos ligados a las nuevas tecnologías convergen distintos derechos no siempre del mismo rango axiológico. En nuestra
STS 342/2013, 17 de abril (LA LEY 37037/2013)
, dijimos que "... el acceso de los poderes públicos al contenido del ordenador de un imputado, no queda legitimado a través de un acto unilateral de las fuerzas y cuerpos de seguridad del Estado. El ordenador y, con carácter general, los dispositivos de almacenamiento masivo, son algo más que una pieza de convicción que, una vez aprehendida, queda expuesta en su integridad al control de los investigadores. El contenido de esta clase de dispositivos no puede degradarse a la simple condición de instrumento recipiendario de una serie de datos con mayor o menor relación con el derecho a la intimidad de su usuario. En el ordenador coexisten, es cierto, datos técnicos y datos personales susceptibles de protección constitucional en el ámbito del derecho a la intimidad y la protección de datos (
art. 18.4 de la CE (LA LEY 2500/1978)
). Pero su contenido también puede albergar -de hecho, normalmente albergará- información íntimamente ligada al derecho a la inviolabilidad de las comunicaciones. El correo electrónico y los programas de gestión de mensajería instantánea no son sino instrumentos tecnológicos para hacer realidad, en formato telemático, el derecho a la libre comunicación entre dos o más personas. Es opinión generalizada que los mensajes de correo electrónico, una vez descargados desde el servidor, leídos por su destinatario y almacenados en alguna de las bandejas del programa de gestión, dejan de integrarse en el ámbito que sería propio de la inviolabilidad de las comunicaciones. La comunicación ha visto ya culminado su ciclo y la información contenida en el mensaje es, a partir de entonces, susceptible de protección por su relación con el ámbito reservado al derecho a la intimidad, cuya protección constitucional es evidente, aunque de una intensidad distinta a la reservada para el derecho a la inviolabilidad de las comunicaciones.
...Y no existe en la causa dato alguno que permita albergar la sospecha de que el consentimiento de Celsa fue utilizado por los agentes para adentrarse en contenidos amparados por el derecho a la inviolabilidad de las comunicaciones y, como tales, no franqueables mediante la simple anuencia de la afectada (
art. 18.3 CE (LA LEY 2500/1978)
). Ningún proceso de comunicación fue interceptado. No existe constancia de que la Policía llegara a apoderarse de información vinculada a procesos de comunicación en marcha. Ni siquiera llegó a disponer de contenidos procedentes de comunicaciones ya concluidas, pero todavía desconocidas por alguno de sus destinatarios. Por el contrario, todas las imágenes voluntariamente ofrecidas por Celsa , así como los diálogos mantenidos en fechas pasadas con el ahora recurrente, eran accesibles consintiendo la afectada la intromisión en su espacio virtual. Y esto fue, precisamente, lo que aconteció. Así se declara en el apartado 4º del hecho probado, cuando se señala que la procesada, "...una vez detenida confesó los hechos a las autoridades, entregando los equipos informáticos y facilitando las claves de acceso y colaboró efectivamente con ello a la identificación del coprocesado D. Francisco ".
... Tampoco puede predicarse la ilicitud probatoria del hecho de que los agentes de Policía accedieran sin autorización judicial a las imágenes y diálogos generados mediante la utilización de los programas de mensajería instantánea a los que se refiere el factum . Y no sólo porque los citados agentes no se inmiscuían en un proceso de comunicación en marcha, además de contar con el consentimiento de la titular, sino porque su propia intimidad debía quedar desplazada ante la concurrencia de un fin constitucionalmente legítimo, en este caso, la investigación y descubrimiento de delitos de incuestionable gravedad, que tenían en este caso como víctimas a dos niñas de cinco y ocho años de edad. La simple posibilidad de que esas imágenes pudieran llegar a convertirse, de una u otra forma, en contenidos difundibles en la red, intensificando de forma irreparable el daño ocasionado a las dos menores, era un riesgo que había de ser ponderado en el momento del juicio de necesidad y proporcionalidad.
La defensa subraya que Celsa sólo proporcionó a los agentes en el momento de la detención "...las cuentas y las claves, no la autorización expresa para el acceso al contenido del ordenador y, concretamente, al correo electrónico". Sin embargo, como hemos apuntado supra , el consentimiento para legitimar el acceso al contenido documentado de comunicaciones a las que ya se ha puesto término y que, en consecuencia, desbordan la protección constitucional que dispensa el
art. 18.3 de la CE (LA LEY 2500/1978)
, puede ser otorgado mediante actos concluyentes. Y bien elocuente de la voluntad de Celsa son los actos de identificación de las cuentas y entrega de las claves. La legitimación del acto de injerencia estatal en la intimidad de la afectada no puede ponerse en cuestión.
QUINTO.- Secuenciemos las razones que llevan aquí a convalidar la legitimidad de la valoración de ese material probatorio. Son variadas y confluyen todas en apoyo de esa conclusión.
a) Aunque la Sala expresa que no se ha determinado cómo llegó a
conocimiento de la madre la clave a través de la que accedió a la cuenta de Faceboock de la menor, es palmario que contaba con ella. Es presumible, hasta el punto de poder descartarse otra hipótesis que sería inverosímil, que
si la conocía no es a través de artilugios o métodos de indagación informática que permitiesen su descubrimiento al margen de la voluntad de la titular de la cuenta.
Es inferencia fundada que la contraseña pudo ser conocida a raíz de una comunicación voluntaria de la propia menor titular, bien directamente; bien a través de su hermana. Esta realidad nos sitúa en un escenario peculiar. Lo mismo que no hay prueba ilícita cuando un interlocutor revela lo que bajo compromiso expreso o tácito de confidencia o secreto, le comunica otro (aunque sean contenidos del ámbito de privacidad) o cuando el receptor violando obviamente el deber natural -expreso o tácito- de confidencialidad que, le liga con el remitente entrega una carta privada que desvela la comisión de un delito a los agentes policiales; o incluso cuando esa misma carta es entregada por el conviviente quien la recibió, tampoco en la hipótesis propuesta como más verosímil (comunicación a través de la hermana) se puede hablar aquí de prueba inutilizable.
Si la afectación a la intimidad proviene de un particular que está autorizado para acceder a ese ámbito de privacidad, que desvela, aunque abuse de la confianza concedida, no se activa la garantía reforzada del art. 11.1 LOPJ (LA LEY 1694/1985)
.
Es sabido que el art. 18 CE (LA LEY 2500/1978) no garantiza el secreto de los pensamientos que una persona ha transmitido a otra, por lo que el receptor es libre de transmitir estas comunicaciones a terceros.
b)
Además estamos hablando de la madre -y no cualquier otro particular-. Es titular de la patria potestad concebida no como poder sino como función tuitiva respecto de la menor. Es ella quien accede a esa cuenta ante signos claros de que se estaba desarrollando una actividad presuntamente criminal en la que no cabía excluir la victimización de su hija. No puede el ordenamiento hacer descansar en los padres unas obligaciones de velar por sus hijos menores y al mismo tiempo desposeerles de toda capacidad de controlar en casos como el presente en que las evidencias apuntaban inequívocamente en esa dirección. La inhibición de la madre ante hechos de esa naturaleza, contrariaría los deberes que le asigna por la legislación civil.
Se trataba además de actividad delictiva no agotada, sino viva: es objetivo prioritario hacerla cesar. Tienen componentes muy distintos las valoraciones y ponderación a efectuar cuando se trata de investigar una actividad delictiva ya sucedida, que cuando se trata además de impedir que se perpetúe, más en una materia tan sensible como esta en que las víctimas son menores.
c) No podemos tampoco ignorar que
la menor titular de la cuenta no solo no ha protestado por esa intromisión en su intimidad (lo que permite presumir un consentimiento o anuencia ex post ),
sino que además ha refrendado con sus declaraciones el contenido de esas comunicaciones ya producidas en lo que constituiría una prueba independiente de la anterior y no enlazada por vínculos de antijuricidad, lo que autoriza su valoración plena y autónoma aún en el supuesto -que no es el caso como hemos argumentado- de que aquélla se reputase inutilizable. Sería prueba independiente, al haberse roto toda conexión de antijuricidad.
d)
Una cosa es el acceso y otra desvelar el contenido. Que estaba autorizada a acceder lo demuestra la posesión de la contraseña.
SEXTO.- En otro orden de cosas ataca también este recurrente la intervención del teléfono móvil, del que se extrajo tanto la tarjeta Sim como la tarjeta MicroSD , que fue entregado por el padre del recurrente a la policía.
El análisis de esas tarjetas se acordó mediante providencia inmotivada de 15 de febrero de 2015.
Tampoco esta diligencia ni sus resultados serían utilizables. Estaría viciada desde su origen por la falta de consentimiento del titular del teléfono, que accedió a la entrada y registro domiciliario pero no prestó su consentimiento para el análisis del material informático y soportes digitales intervenidos.
Se preconiza en el recurso la aplicación analógica a ese tipo de diligencias de lo establecido en el art. 579 LECrim (LA LEY 1/1882) . La providencia dictada sería manifiestamente insuficiente y no colmaría las exigencias formales y de fondo de una resolución con esa trascendencia.
Hay que partir de lo que la Audiencia da por probado. Entre lo acreditado, está la autorización otorgada por el recurrente para ese examen:
"Es evidente que Gonzalo procedió a autorizar de forma expresa y asistido de su letrada no tan solo la entrada y registro en su domicilio, la cual también fue autorizada por los padres del mismo, al ser el mismo domicilio, sino que de forma expresa y de forma diferenciada a la anterior, autorizó a los agentes de los MMEE para que procedieran a recoger de dicho domicilio todo el material informático u otros, autorización que realiza al efecto de colaborar con la investigación de los hechos.
Con dicho material en poder de la unidad de investigación de la policía de los MMEE se tenía que proceder al volcado y análisis de la documentación que en los mismos se pudiera contener y pese a tener la autorización del detenido en dicha fecha, e indicamos que existía la autorización dado que había autorizado la recogida de dicho material, y es evidente que si se recoge dicho material informático es para analizarlo, no obstante se procedió a solicitar del Juzgado autorización para el volcado y análisis. En dicho contexto, y así lo entendemos, dado que Gonzalo había autorizado de forma voluntaria la entrada y registro del domicilio, la recogida del material, que estaba asesorado por su letrada, dado que el mismo indica que realiza todo ello para colaborar con la administración de justicia, y que por otra parte, tanto a nivel policial como judicialmente ya había declarado sobre los hechos, con reconocimiento de su autoría, salvo en lo concerniente a uno de los hechos que también se le atribuyen, además de otras declaraciones testifícales corroborando los hechos (sin perjuicio de lo que resulte de las pruebas practicadas en el acto del juicio), se procedió a dictar diversas providencias, así la de fecha 15/02/13 acordándolo librar oficio a la Policía Científica de la UCIF de Sabadell para el análisis de ios soportes informáticos intervenidos (folio 193), la providencia de fecha 02/04/13 que acordó emitir mandamiento a los MMEE dirigido a la compañía facebook para que facilitaran los mensajes entre los perfiles informáticos de Estela y Gonzalo (folio 207).
No consideramos por lo tanto que se haya procedido a la vulneración del derecho a la intimidad, ante el consentimiento del acusado, asistido en todo momento por su letrada, tanto a la entrada y registro en su domicilio, como a recoger el material informático o de otro tipo que en el domicilio pudiera existir, siendo incuestionable que la autorización para recoger conlleva el análisis del contenido que en dicho material informático se encuentre. Que aún así, se dio cuenta al Juzgado de Instrucción que llevaba las actuaciones y por la Juez se procedió a dictar con todos los antecedentes existentes una resolución, que si bien fue una Providencia, no obstante ello no significa que haya estado exenta la medida de control judicial, dado que el consentimiento otorgado por el acusado no exigía de una mayor argumentación.
Todo ello nos lleva a considerar que efectivamente por parte del acusado Gonzalo , se ha consentido el acceso a la información almacenada en los diversos elementos informáticos, entendiendo tanto los propios ordenadores, como por otra parte el teléfono móvil Sony Xperia puesto que el mismo no tan solo tiene la utilidad de realizar y recibir llamadas telefónicas sino también el recibir o enviar mensajería telemática, y tras ser leída poder almacenarla en el mismo, así pues, cuando da su consentimiento a la recogida de los que hemos referido, elementos informáticos, está autorizando a que se acceda a toda la información que en los mismos se encuentra y por lo tanto no consideramos que se produzca vulneración alguna a su derecho a la intimidad. Cabría aquí mencionar, que también se estaba autorizando la información existente sobre los mensajes de facebook entre él mismo y la menor Estela que se pudiera encontrar en las carpetas de almacenaje.
La STS 457/2013, de 30 de abril (LA LEY 118133/2013) es uno de los varios precedentes que afirman que la revisión de la valoración probatoria de la sentencia de instancia en cuanto a la base fáctica de una ilicitud probatoria está sujeta en casación a los mismos condicionantes que la revisión del hecho probado. De esa sentencia extraemos las siguientes consideraciones:
"La valoración fáctica que hacen los recurrentes- leemos en esa sentencia- ... pretende traer a casación cuestiones vinculadas al análisis ponderativo de pruebas personales, aunque se arguyan no para discutir los hechos probados, sino para fundar la ilicitud de una prueba. La Sala de instancia contemplando el conjunto de la prueba -documental y testifical- ha concluido (y la conclusión es coherente y más que razonable) que no se produjo irregularidad alguna en la declaración de la testigo ante los agentes. En congruencia con esa apreciación ordena en la parte dispositiva de la sentencia deducir testimonio por si la declaración vertida en el acto del juicio oral pudiera ser constitutiva de un delito contra la administración de justicia. Esa valoración de la Sala ha de respetarse en casación.
Y más adelante:
La base fáctica de la supuesta ilicitud de una prueba no escapa al régimen de la casación: ha de partirse de los hechos que la sala de instancia ha tenido como probados excepto en aquellos puntos abiertamente contradictorios con prueba documental (
art. 849.2º L.E.Crim (LA LEY 1/1882)
). En la materia ahora analizada (hechos determinantes de la inutilizabilidad de un medio de prueba) rige también el principio de obligado respeto de la valoración probatoria efectuada por el Tribunal de instancia cuando se basa en pruebas personales (
STS 163/2013, de 23 de enero (LA LEY 14421/2013)
) que, además, están avaladas por documentos.
No cabe contradecir en casación la afirmación de la sentencia de instrucción sobre el consentimiento del recurrente.
SÉPTIMO.- No sobra de cualquier forma traer a colación otras referencias jurisprudenciales que crean doctrina sobre estos extremos ahora clarificados en la última reforma de la LECrim (LA LEY 1/1882) y apoyan la decisión aquí adoptada. Muy relevante es la STS 786/2015, de 4 de diciembre (LA LEY 191140/2015) que ya se hace eco del nuevo régimen legal.
" La jurisprudencia de esta Sala ha recordado la necesidad de que exista una resolución jurisdiccional habilitante para la invasión del derecho al entorno digital de todo investigado. Como hemos indicado supra , esa resolución ha de tener un contenido propio, explicativo de las razones por las que, además de la inviolabilidad domiciliaria, se alza la intimidad reflejada en el ordenador. Nuestro sistema no tolera el sacrificio de los derechos proclamados en los apartados 3 y 4 del art. 18 de la CE (LA LEY 2500/1978)
a partir de una legitimación derivada, de suerte que lo que justifica un sacrificio se ensanche hasta validar implícitamente otra restricción. Esta idea tiene ya un reflejo normativo en el art. 588 sexies a) 1º de la LECrim (LA LEY 1/1882)
, según el cual "cuando con ocasión de la práctica de un registro domiciliario sea previsible la aprehensión de ordenadores, instrumentos de comunicación telefónica o telemática o dispositivos de almacenamiento masivo de información digital, o el acceso a repositorios telemáticos de datos, la resolución del juez de instrucción habrá de extender su razonamiento a la justificación, en su caso, de las razones que legitiman el acceso de los agentes facultados a la información contenida en tales dispositivos". Añade el apartado 2º del mismo precepto que "la simple incautación de cualquiera de los dispositivos a los que se refiere el apartado anterior, practicada durante el transcurso de la diligencia de registro domiciliario, no legitima el acceso a su contenido, sin perjuicio de que dicho acceso pueda ser autorizado ulteriormente por el juez competente".
Se trata, por tanto, de una regulación rupturista, que pretende abandonar prácticas en las que la autorización judicial para la entrada en el domicilio del investigado amparaba cualquier otro acto de injerencia, incluso cuando desbordara el contenido material del derecho reconocido en el
art. 18.2 de la CE (LA LEY 2500/1978)
. Lo que el legislador pretende, por tanto, es que el Juez de instrucción exteriorice de forma fiscalizable las razones que justifican la intromisión en cada uno de los distintos espacios de exclusión que el ciudadano define frente a terceros.
No ha sido éste, sin embargo, el criterio histórico.
No pocas resoluciones -de las que la
STS 691/2009, 5 de junio (LA LEY 112727/2009)
es claro exponente- hacen extensiva la habilitación judicial concedida para la intromisión domiciliaria a la aprehensión de todos aquellos soportes de información que pueda encontrarse en el interior de la vivienda. Sin embargo, el nuevo precepto impide considerar esos instrumentos de almacenamiento como piezas de convicción respecto de las cuales el acceso a su contenido estaría legitimado por la autorización general otorgada por el Juez a los agentes para adentrarse en el domicilio en el que aquéllos son custodiados. El legislador persigue que la restricción constitucional de cada uno de los derechos afectados sea individualmente ponderada por el órgano jurisdiccional, que ha de exteriorizar -motivar- las razones de su sacrificio. En el plano formal, por supuesto, ningún obstáculo existe para que una misma resolución incorpore el juicio ponderativo del que derivar la legitimidad del sacrificio de los derechos afectados. Para la historia han de quedar las autorizaciones implícitas o sobreentendidas. En definitiva, la entrada y registro en el domicilio del investigado ha de estar debidamente justificada. El instructor habrá de expresar las razones de la necesidad del sacrificio de ese derecho fundamental. Pero tan argumentado como ese acto de injerencia habrá de estar el acceso a los dispositivos de almacenamiento masivo cuya información resulte indispensable para la investigación.
Por su parte dice la STS 97/2015, de 24 de febrero (LA LEY 18405/2015) :
"-el acusado acudió a la policía Judicial a la entrada y registro, encontrándose detenido y sin asistencia letrada, sin oponerse al registro.
-el registro comienza con el acceso a los ordenadores que se encontraban en la habitación infantil y la policía intenta acceder al Twitter que se encontraba bloqueado por contraseña y se requiere al detenido que facilite la clave haciéndolo en el momento.
Entiende el recurrente que la policía judicial se excedió en sus competencias en la entrada y registro puesto que se accedió a ordenadores sin tener consentimiento para ello así como requirió al detenido para que aportara unas claves de sus redes sociales. Al estar detenido no tenia asistencia letrada, ni consta se le explicara para qué solicitaban las claves de acceso ni se le indicara que tenia derecho a no darlas.
-al folio 57 consta que la policía judicial accede a las redes sociales sin la autorización del imputado ni del juez de instrucción, y la propia policía entendió que no estaba autorizada a entrar en los ordenadores y por ello solicitó autorización para realizar el estudio de los tres aparatos electrónicos (folio 58).
Por ello se procedió a pedir autorización al propio imputado para poder proceder al estudio de los ordenadores (folio 172), pero de forma manipulada al indicar que "en el acto del registro domiciliario le fueron solicitadas las claves de acceso a las redes sociales para el estudio de las mismas, que no teniendo objeción alguna facilito dichas claves para acceder".
Entiende el recurrente que las claves para acceder a las redes sociales se consiguieron aprovechándose de las circunstancias del detenido, no informándole de los derechos que le asistían, así como la falta de claridad en la finalidad de pedir, y el simple hecho de dar las claves no implica autorización a acceder a las redes sociales.
Añade que el auto judicial se limitó a autorizar la entrada y registro de manera genérica, no permite el acceso al contenido de las redes sociales siendo precisa una nueva autorización específica, un segundo mandamiento judicial que motive suficientemente la necesidad de tal injerencia.
Por ello considera el recurrente que toda la documental que provenga de las redes sociales no debe tenerse en cuenta por haber sido obtenida de forma ilegal.
1º El desarrollo argumental del motivo hace necesario destacar la doctrina del Tribunal Constitucional y de esta Sala Segunda sobre esta materia.
Así en
STC. 142/2012 de 2.7 (LA LEY 106689/2012)
, se precisa que debe delimitarse es si el acceso a los datos del ordenador es un acto con solo incidencia en el derecho a la intimidad (
art. 18.1 CE (LA LEY 2500/1978)
) o alcanza también al derecho al secreto de las comunicaciones (
art. 18.3 CE (LA LEY 2500/1978)
), lo que, en última instancia, tiene relevancia por el diferente régimen constitucional de protección de ambos derechos. A esos efectos, cabe recordar que este Tribunal ha señalado que si bien, de conformidad con el
art. 18.3 CE (LA LEY 2500/1978)
, la intervención de las comunicaciones requiere siempre resolución judicial, no existe en el
art. 18.1 CE (LA LEY 2500/1978)
esa misma garantía de previa resolución judicial respecto del derecho a la intimidad personal, de modo que excepcionalmente se ha admitido la legitimidad constitucional de que en determinados casos y con la suficiente y precisa habilitación legal la policía judicial realice determinadas prácticas que constituyan una injerencia leve en la intimidad de las personas, siempre que se hayan respetado las exigencias dimanantes del principio de proporcionalidad (por todas,
STC 281/2006, de 9 de octubre (LA LEY 110153/2006)
, FJ 9).
Este Tribunal ha reiterado que el derecho al secreto de las comunicaciones (
art. 18.3 CE (LA LEY 2500/1978)
) consagra la interdicción de la interceptación o del conocimiento antijurídico de las comunicaciones ajenas, por lo que dicho derecho puede resultar vulnerado tanto por la interceptación en sentido estricto -aprehensión física del soporte del mensaje, con conocimiento o no del mismo, o captación del proceso de comunicación- como por el simple conocimiento antijurídico de lo comunicado -apertura de la correspondencia ajena guardada por su destinatario o de un mensaje emitido por correo electrónico o a través de telefonía móvil, por ejemplo-. Igualmente se ha destacado que el concepto de secreto de la comunicación cubre no sólo el contenido de la comunicación, sino también otros aspectos de la misma, como la identidad subjetiva de los interlocutores, por lo que queda afectado por este derecho tanto la entrega de los listados de llamadas telefónicas por las compañías telefónicas como también el acceso al registro de llamadas entrantes y salientes grabadas en un teléfono móvil (por todas,
STC 230/2007, de 5 de noviembre (LA LEY 179917/2007)
, FJ 2, o SSTEDH de 2 de agosto de 1984, caso Malone c. Reino Unido, § 84 y, entre las últimas, de 3 de abril de 2007, caso Copland c. Reino Unido , § 43).
Por su parte, en lo que se refiere al derecho a la intimidad (
art. 18.1 CE (LA LEY 2500/1978)
), este Tribunal ya ha reiterado que la apertura de una agenda y la lectura de los papeles que se encontraban en ella inciden en el derecho a la intimidad (
STC 70/2002, de 3 de abril (LA LEY 3534/2002)
, FJ 9). Igualmente, se ha puesto de manifiesto que, a pesar de las múltiples funciones tanto de recopilación y almacenamiento de datos como de comunicación con terceros a través de Internet que posee un ordenador personal, el acceso a su contenido podrá afectar bien al derecho a la intimidad personal (
art. 18.1 CE (LA LEY 2500/1978)
), bien al derecho al secreto de las comunicaciones (
art. 18.3 CE (LA LEY 2500/1978)
) en función de si lo que resulta desvelado a terceros son, respectivamente, datos personales o datos relativos a la comunicación ( STC 173/2011, de 7 de noviembre , FJ 3).
Pues bien en
STC. 173/2011 de 7.11 (LA LEY 211654/2011)
se manifiesta que el derecho a la intimidad personal, en cuanto derivación de la dignidad de la persona (
art. 10.1 CE (LA LEY 2500/1978)
), implica la existencia de un ámbito propio y reservado frente a la acción y el conocimiento de los demás, necesario, según las pautas de nuestra cultura, para mantener una calidad mínima de la vida humana (
SSTC 207/1996, de 16 de diciembre (LA LEY 1527/1997), FJ 3 ;
186/2000, de 10 de julio (LA LEY 9715/2000), FJ 5 ;
196/2004, de 15 de noviembre (LA LEY 2437/2004), FJ 2 ;
206/2007, de 24 de septiembre (LA LEY 139143/2007), FJ 4 ; y
159/2009, de 29 de junio (LA LEY 119316/2009)
, FJ 3). De forma que "lo que el art. 18.1 garantiza es un derecho al secreto, a ser desconocido, a que los demás no sepan qué somos o lo que hacemos, vedando que terceros, sean particulares o poderes públicos, decidan cuales sean los lindes de nuestra vida privada, pudiendo cada persona reservarse un espacio resguardado de la curiosidad ajena, sea cual sea lo contenido en ese espacio" (
SSTC 127/2003, de 30 de junio (LA LEY 2544/2003), FJ 7 y
89/2006, de 27 de marzo (LA LEY 21773/2006)
, FJ 5). Del precepto constitucional citado se deduce que el derecho a la intimidad confiere a la persona el poder jurídico de imponer a terceros el deber de abstenerse de toda intromisión en la esfera íntima y la prohibición de hacer uso de lo así conocido (
SSTC 196/2004, de 15 de noviembre (LA LEY 2437/2004), FJ 2 ;
206/2007, de 24 de septiembre (LA LEY 139143/2007), FJ 5 ; y
70/2009, de 23 de marzo (LA LEY 14334/2009)
, FJ 2).
No obstante lo anterior, hemos afirmado que el consentimiento eficaz del sujeto particular permitirá la inmisión en su derecho a la intimidad, pues corresponde a cada persona acotar el ámbito de intimidad personal y familiar que reserva al conocimiento ajeno (
SSTC 83/2002, de 22 de abril (LA LEY 4151/2002), FJ 5
y
196/2006, de 3 de julio (LA LEY 74122/2006)
, FJ 5),
aunque este consentimiento puede ser revocado en cualquier momento ( STC 159/2009, de 29 de junio (LA LEY 119316/2009)
, FJ 3). Ahora bien, se vulnerará el derecho a la intimidad personal cuando la penetración en el ámbito propio y reservado del sujeto "aun autorizada, subvierta los términos y el alcance para el que se otorgó el consentimiento, quebrando la conexión entre la información personal que se recaba y el objetivo tolerado para el que fue recogida" (
SSTC 196/2004, de 15 de noviembre (LA LEY 2437/2004), FJ 2 ;
206/2007, de 24 de septiembre (LA LEY 139143/2007), FJ 5 ; y
70/2009, de 23 de marzo (LA LEY 14334/2009)
, FJ 2). En lo relativo a la forma de prestación del consentimiento, hemos manifestado que éste no precisa ser expreso, admitiéndose también un consentimiento tácito. Así, en la
STC 196/2004, de 15 de noviembre (LA LEY 2437/2004)
, en que se analizaba si un reconocimiento médico realizado a un trabajador había afectado a su intimidad personal, reconocimos no sólo la eficacia del consentimiento prestado verbalmente, sino además la del derivado de la realización de actos concluyentes que expresen dicha voluntad (FJ 9). También llegamos a esta conclusión en las
SSTC 22/1984, de 17 de febrero (LA LEY 8565-JF/0000)
, y
209/2007, de 24 de septiembre (LA LEY 154004/2007)
, en supuestos referentes al derecho a la inviolabilidad del domicilio del
art. 18.2 CE (LA LEY 2500/1978)
, manifestando en la primera que este consentimiento no necesita ser "expreso" (FJ 3) y en la segunda que, salvo casos excepcionales, la mera falta de oposición a la intromisión domiciliar no podrá entenderse como un consentimiento tácito (FJ 5).
En cuanto a la necesidad de autorización judicial, el criterio general, es que sólo pueden llevarse a cabo injerencias en el ámbito de este derecho fundamental mediante la preceptiva resolución judicial motivada que se adecue al principio de proporcionalidad (
SSTC 207/1996, de 16 de diciembre (LA LEY 1527/1997), FJ 4 ;
25/2005, de 14 de febrero (LA LEY 462/2005), FJ 6 ; y
233/2005, de 26 de septiembre (LA LEY 10079/2006)
, FJ 4). Esta regla no se aplica, también según nuestra doctrina, en los supuestos en que concurran motivos justificados para la intervención policial inmediata, que ha de respetar también el principio de proporcionalidad. De manera significativa hemos resaltado en la
STC 70/2002, de 3 de abril (LA LEY 3534/2002)
, que "la regla general es que el ámbito de lo íntimo sigue preservado en el momento de la detención y que sólo pueden llevarse a cabo injerencias en el mismo mediante la preceptiva autorización judicial motivada conforme a criterios de proporcionalidad. De no existir ésta, los efectos intervenidos que puedan pertenecer al ámbito de lo íntimo han de ponerse a disposición judicial, para que sea el juez quien los examine. Esa regla general se excepciona en los supuestos en que existan razones de necesidad de intervención policial inmediata, para la prevención y averiguación del delito, el descubrimiento de los delincuentes y la obtención de pruebas incriminatorias. En esos casos estará justificada la intervención policial sin autorización judicial, siempre que la misma se realice también desde el respeto al principio de proporcionalidad" [FJ 10 b) 3]. Bien entendido que "la valoración de la urgencia y necesidad de la intervención policial ha de realizarse ex ante y es susceptible de control judicial ex post, al igual que el respeto al principio de proporcionalidad. La constatación ex post de la falta del presupuesto habilitante o del respeto al principio de proporcionalidad implicaría la vulneración del derecho fundamental y tendría efectos procesales en cuanto a la ilicitud de la prueba en su caso obtenida, por haberlo sido con vulneración de derechos fundamentales" [FJ 10 b) 5]. En esta línea en la
STC 206/2007, de 24 de septiembre (LA LEY 139143/2007)
, FJ 8, afirmábamos que "la regla general es que sólo mediante una resolución judicial motivada se pueden adoptar tales medidas y que, de adoptarse sin consentimiento del afectado y sin autorización judicial, han de acreditarse razones de urgencia y necesidad que hagan imprescindible la intervención inmediata y respetarse estrictamente los principios de proporcionalidad y razonabilidad"...
OCTAVO.- Existiendo autorización del afectado otorgada en términos legal y constitucionalmente convalidables decae la trascendencia de la forma de la resolución judicial. No obstante no sobra recordar que tampoco el hecho de enfrentarnos a una providencia arrastraría las consecuencias que quiere anudarle el recurrente.
Otra vez acude en nuestro auxilio la muy reciente STS 786/2015 (LA LEY 191140/2015) :
" Sea como fuere, conviene tener presente la necesidad de no exacerbar el rigor formal derivado de la exigencia de una resolución motivada en materia de protección de datos, singularmente en aquellos casos en los que la petición deducida por los agentes ya es lo suficientemente explicita en la expresión de los motivos que justifican la injerencia, de suerte que el órgano jurisdiccional se limita a hacer suyos esos indicadores; o cuando el estado mismo de la investigación convierte esa resolución habilitante, de menor rango formal, en el vehículo de una decisión judicial conectada al mandato constitucional. Lo decisivo, al fin y al cabo, es que no existan razones que sugieran que la sustitución de lo que debería ser un auto por una providencia es el resultado del distanciamiento del Juez de su papel de garante del derecho fundamental que la CE proclama en su art. 18.4 .
La cuestión ya ha sido abordada por la jurisprudencia constitucional. En palabras de la
STC 123/2002, 20 de mayo (LA LEY 5840/2002)
, "...sin ningún género de dudas una providencia no es, por su propia estructura, contenido y función, la forma idónea que ha de adoptar una resolución judicial que autoriza la limitación de un derecho fundamental, y, ciertamente, lo deseable, desde la perspectiva de la protección del derecho fundamental, es que la resolución judicial exprese por sí misma todos los elementos necesarios para considerar fundamentada la medida limitativa del derecho fundamental (
STC 299/2000, de 11 Dic (LA LEY 2099/2001)
, FJ 4). Sin embargo, hemos admitido que una resolución judicial puede considerarse motivada si, integrada con la solicitud de la autoridad a la que se remite, «contiene todos los elementos necesarios para considerar satisfechas las exigencias para poder llevar a cabo con posterioridad la ponderación de la restricción de los derechos fundamentales que la proporcionalidad de la medida conlleva» (
SSTC 200/1997, de 24 Nov (LA LEY 149/1998)., FJ 4 ;
166/1999, de 27 Sep (LA LEY 12056/1999)., FJ 7 ;
126/2000, de 16 May (LA LEY 8955/2000)., FJ 7 ; y
299/2000, de 11 Dic (LA LEY 2099/2001)
., FJ 4)".
Tampoco el recurso del condenado es estimable.