IEE
Informáticos Europeos Expertos

Estamos en: 

  1. Artículos y Textos Legales >
  2. Artículos >
  3. Internet: una sacudida conceptual a las tradicionales categorías jurídicas

Artículos - Sociedad de la Información

Internet: una sacudida conceptual a las tradicionales categorías jurídicas

Manuel Marchena Gómez
Fiscal del Tribunal Supremo. Doctor en Derecho

La histórica falta de elasticidad de los sistemas jurídicos para adaptar sus exigencias a los nuevos fenómenos sociales, ha encontrado en Internet un elocuente ejemplo. La norma jurídica, que tantas dificultades adaptativas presenta cuando busca aprehender una determinada realidad, se enfrenta ahora a un mundo, no ya desconocido en sus verdaderas potencialidades, sino que discurre a un frenético ritmo evolutivo, en el que las garantías más sofisticadas pueden quedar afectadas de obsolescencia en un período de tiempo llamativo por su brevedad. La red de redes provoca al jurista una verdadera sensación de vértigo, sobre todo, cuando se repara en las posibilidades asociadas a tan poderoso vehículo de comunicación.

Las añejas categorías del derecho romano encaminadas a definir el régimen jurídico de la contratación civil y mercantil, han sido desbordadas por el galopante e irreversible avance de las tecnologías de la información. Hoy en día Internet representa un inmenso escenario digital en el que transacciones económicas de la más variada naturaleza se suceden sin descanso. Un incipiente mundo digital reservado a la contratación privada, discurre en paralelo a las formas más tradicionales de contratación, cuyo soporte de constancia –el papel- ha venido contando a su favor con un marco jurídico claramente definido y con la seguridad que le confieren siglos de práctica cotidiana.

Pese a todo, el horizonte de una sociedad virtual permite vislumbrar una radical transformación del formato histórico que ha delimitado el esquema legal de la contratación. La eliminación de fronteras que dificulten las barreras comerciales, la consecuente realidad de la contratación transfronteriza y, en fin, la ilimitada utilidad que para ello reporta Internet, contribuyen a acelerar el tiempo de los cambios y transformaciones. La progresiva implantación de esa novedosa realidad intercomunicativa constituye uno de los hechos de mayor influencia en el ámbito de las relaciones socieconómicas, con la consiguiente repercusión en el orden jurídico.

Desde otro punto de vista, tampoco es novedoso afirmar que Internet representa un espacio ideal para el delito. La facilidad comisiva y, lo que es más importante, las dificultades para su persecución han llevado a algunas voces a afirmar que, hoy por hoy, el delito es parte inseparable de ese poderosísimo instrumento de comunicación, cuya pujante realidad representa un camino sin retorno. La tantas veces reiterada horizontalidad de la red, no es sino la característica definitoria de una organización presidida por la anomia, sin jerarquías ni códigos que preserven frente a la potencial amenaza para los bienes jurídicos de quienes se incorporan a aquélla, confiados en un espacio de protección jurídica que, en nuestros días, tiene demasiadas vías de escape. Bienes jurídicos como la intimidad, el patrimonio, la indemnidad sexual de la infancia, propiedad industrial, propiedad intelectual o la confianza en la integridad de determinados documentos, son sólo algunos de los valores que pueden quedar frágilmente expuestos a un intenso menoscabo originado por conductas amparadas en el anonimato que ofrece y posibilita la red.

Sería un lamentable error, sin embargo, incorporar a la definición de la red la noción de delito. Identificar el espacio de información que la red proporciona con el riesgo que su utilización acarrea, encerraría un imperdonable reduccionismo. La idea expuesta no agota, desde luego, la extraordinaria funcionalidad que es propia de la red. El cambio radical que Internet ha representado –y va a representar en el futuro inmediato- en las relaciones sociales, obliga a descartar cualquier actitud metódica que viera en la red, ante todo, un campo de operaciones para el delito. Cualquier intento legislativo de aproximación al fenómeno que ofrece Internet, inspirado por un criterio de censura anticipada o que pusiera el acento en una inalcanzable política preventiva, estaría condenado al fracaso. La norma jurídica que aspire a reglar aquel espacio en términos profilácticos será siempre expresión de un alto grado de ingenuidad legislativa.

El examen crítico del actual estado de cosas no busca, mediante el alarmismo, restringir o limitar la extraordinaria utilidad de la red. Antes al contrario, cuando se lleva a cabo una llamada de atención acerca de las consecuencias de una indeseada impunidad, sólo se persigue reforzar las posibilidades de la red, pues hacer posible la confianza del usuario de Internet, implica favorecer su difusión y multiplicar las expectativas que la red despierta.

El Código Penal español proclamó un compromiso -al que no faltó cierta grandilocuencia por parte de sus autores- de hacer frente a la delincuencia cibernética, a la delincuencia de un futuro -ya presente- en el que los avances tecnológicos son puestos al servicio de la ejecución del delito. Sus previsiones en esta materia tienen la virtud de existir, que no es poco. Cosa distinta es que los tipos descritos sean los idóneos para dar respuesta a algunos fenómenos delictivos inéditos que han desbordado las añejas categorías analíticas.

II.- SIGNIFICADO JURÍDICO-PENAL DEL USO ABUSIVO DEL CORREO ELECTRÓNICO

La reciente STS 1219/2004, 10 de diciembre, representa un acabado y valioso esfuerzo por delimitar jurisprudencialmente las notas que definen el delito de interceptación de las comunicaciones personales previsto en el art. 197.1 del CP. Si bien el supuesto de hecho que da pie a la Sala Segunda a fijar los límites de aquel precepto se refería a la utilización de artificios de escucha y grabación de la imagen y el sonido, resulta de interés la catalogación del delito como delito intencional de resultado cortado. Se trata, según explica el TS, de una infracción penal contra la intimidad encuadrable entre los delitos de intención, y en la modalidad de delito mutilado de dos actos, uno de apoderamiento, interceptación o utilización de artificios técnicos, unido a un elemento subjetivo adicional al dolo, consistente en el ánimo de realizar un acto posterior, descubrir el secreto, o vulnerar la intimidad de otro, sin necesidad de que éste llegue a producirse.

De especial interés resulta la lectura del FJ 8º, apartado A:

El artículo 197 CP ha pretendido colmar las lagunas del antiguo 497 bis CP/1973 ( RCL 1973, 2255) , reformado por la LO 18/94 ( RCL 1994, 3494) , mediante una tipicidad ciertamente complicada donde se suceden diversos tipos básicos y supuestos agravatorios. Así, el apartado 1º del mismo contiene en realidad dos tipos básicos definidos por modalidades comisivas distintas, como son el apoderamiento de papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales, o la interceptación de las telecomunicaciones o utilización de artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, 2º inciso de dicho párrafo que es el aplicado en este caso en su modalidad comisiva de utilización de artificios técnicos para la reproducción de la imagen o del sonido, lo que se denomina control auditivo y visual clandestinos. Lo relevante es que se trata de un delito en cualquiera de sus versiones que no precisa para su consumación el efectivo descubrimiento del secreto o en el presente caso de la intimidad del sujeto pasivo, pues basta la utilización del sistema de grabación o reproducción del sonido o de la imagen (elemento objetivo) junto con la finalidad señalada en el precepto de descubrir los secretos o vulnerar la intimidad (elemento subjetivo), es decir, en el presente caso el tipo básico se consuma por el sólo hecho de la captación de las imágenes del denunciante con la finalidad de vulnerar su intimidad. Por ello se le ha calificado como delito intencional de resultado cortado cuyo agotamiento tendría lugar, lo que da lugar a un tipo compuesto, si dichas imágenes se difunden, revelan o ceden a terceros, supuesto agravado previsto en el apartado 3º.1 del mismo precepto, lo que conlleva la realización previa del tipo básico. Esta conducta reviste una especial gravedad si tenemos en cuenta el carácter permanente que conlleva la utilización de los medios descritos mediante la plasmación de la imagen o reproducción del sonido, y la obtención de copias posteriores. La intervención del derecho penal está justificada por la especial insidiosidad del medio empleado que penetra en los espacios reservados de la persona, de ahí la intensa ofensividad para el bien jurídico tutelado, que se atenúa cuando se produce en lugares públicos, aún sin consentimiento del titular del derecho, que en línea de principio debe generar una respuesta extrapenal. En relación con el subtipo agravado del 1º inciso del apartado 3º (revelación, difusión o cesión a terceros), que es aplicable a todos los tipos básicos anteriores, debemos señalar que tiene su fundamento en que dichas acciones suponen incrementar la vulneración de la intimidad del sujeto pasivo. También debemos subrayar que el legislador equipara difusión, revelación y cesión a terceros, aún cuando la primera suponga una mayor publicidad. El apartado 5º del precepto incluye otro supuesto agravado cuyo fundamento tiene por objeto la especial protección de lo que se denomina el núcleo duro del derecho a la intimidad, además de los casos en que la víctima fuere un menor de edad o un incapaz, que exaspera la pena que resulte de la aplicación de los preceptos anteriores, imponiéndola en su mitad superior. Las SSTS 872/01 ( RJ 2001, 2719) y 694/03 ( RJ 2003, 4359) se han ocupado también de definir el alcance de este precepto. Así, expone la segunda que el artículo 197.1 contempla el tipo básico del delito de descubrimiento y revelación de secretos, que tutela el derecho fundamental a la intimidad personal - que es el bien jurídico protegido-, garantizado por el artículo 18.1 de la Constitución Española - derecho a la intimidad personal y familiar y a la propia imagen-, superando la idea tradicional del concepto de libertad negativa, materializado en el concepto de secreto que imperaba en el Código Penal derogado, artículo 497-. Los elementos objetivos del artículo 197.1, se integran en primer término por la conducta típica, en la que se pueden distinguir dos modalidades: a) apoderamiento de papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales, y b) la interceptación de telecomunicaciones o la utilización de artificios técnicos de escuchas, transmisión, grabación o reproducción del sonido o de la imagen, o cualquier otra señal de comunicación. Ésta última cláusula general, trata de subsanar las posibles lagunas de punibilidad que se pueden derivar de los avances de la tecnología moderna. Sujeto activo del tipo básico podrá ser cualquiera, «el que», dice el texto legal; y sujeto pasivo, ha de ser el titular del bien jurídico protegido y se corresponderá con el de objeto material del delito, pues el concepto que se examina utiliza el posesivo «sus» referido a papeles, y también al otro supuesto, intercepta «sus telecomunicaciones». Respecto al «iter criminis», es una figura delictiva que se integra en la categoría de los delitos de intención, y en la modalidad de delito mutilado de dos actos, uno de apoderamiento, interceptación o utilización de artificios técnicos, unido a un elemento subjetivo adicional al dolo, consistente en el ánimo de realizar un acto posterior, descubrir el secreto, o vulnerar la intimidad de otro, sin necesidad de que éste llegue a producirse. Por ello, la conducta típica del artículo 197.1, se consuma con el apoderamiento, interceptación, etc., sin necesidad que se produzca el efectivo descubrimiento de los secretos, o vulneración de la intimidad, siendo posibles las formas imperfectas de ejecución, tentativa acabada o inacabada. El elemento subjetivo del delito, constituido por la conducta típica que ha de ser dolosa, pues no se recoge expresamente la incriminación imprudente, exigida conforme al artículo 12 del texto legal, que ha de llevarse a cabo con la finalidad de descubrir secretos o vulnerar la intimidad, ya que la dicción literal del precepto emplea la preposición «para».

Esa configuración jurisprudencial del delito como de consumación anticipada, no siempre está presente en las sentencias analizadas. En efecto, la SAP de Salamanca núm. 42/2004, 14 de junio, considera inexistente el delito de revelación de secretos imputado por el Ministerio Fiscal y la acusación particular, al entender que, pese a dar por probado el apoderamiento de una base de datos de direcciones de correo electrónico, la ofensa al bien jurídico no llegó a producirse porque el contenido del correo, por causas no precisadas, no llegó a su inicial destinatario. El acusado, desde uno de los ordenadores de la empresa Intesa, para la que trabajaba en esos momentos como comercial, remitió a unas direcciones de correo electrónico, de las que era usuario o titular el coacusado Gonzalo, sendos correos electrónicos, en dos de los cuales se adjuntaba el fichero «DIRECCION002», que contenía la base de los datos de los clientes de tal empresa. Ese envío estaba presidido por la finalidad de utilizar tales datos en beneficio propio, como resultaba del hecho de que poco después el acusado abandonara la empresa Intesa y constituyera otra empresa dedicada igualmente a la prestación de servicios de telefonía móvil con un operador distinto. La Audiencia, sin embargo, se adentra en la explicación del funcionamiento del programa de gestión del correo electrónico y concluye la inexistencia de delito.

"....Como es conocido de todo usuario de correo electrónico mediante el sistema «Outlook Express», se muestra es la pantalla un Icona distinto según que el correo haya sido en efecto enviado de manera correcta o que el correo, aun cuando creado, no se haya enviado realmente o lo haya sido en forma incorrecta, bien por no disponer de la necesaria conexión o por ser incorrecta la dirección a la que se ha pretendido enviar; en el primer caso el icono consiste en un «sobre abierto», mientras que en el segundo supuesto el icono consiste en un «sobre abierto con un folio superpuesto», al igual que cuando se recibe un correo y aun no ha sido abierto el icono muestra un «sobre cerrado». En el presente caso obra en la causa un acta notarial, extendida con fecha 21 de octubre de 2002, en la que aparecen incorporados diversos documentos gráficos que reflejan la pantalla del ordenador desde el que se dice fueron enviados los correos en cuestión; en tal pantalla, cuya reproducción impresa obra al dorso de los folios 14 y 16, aparecen, entre otros, los siguientes tres correos en la bandeja de elementos eliminados: «Gestión-Intesa, DIRECCION002, 01/07/02, 02:21», «Gestión-Intesa, DIRECCION002, 01/07/02, 02:22», y «Gestión-Intesa, 01/07/02, 05:13», y junto a los tres, en su parte izquierda, aparece el icono consistente en un «sobre abierto con un folio superpuesto», claramente revelador de que los referidos correos, por más que otros indicios pudieran hacer presumir lo contrario, de que los referidos correos no fueron en realidad enviados. Por consiguiente, se ha de concluir, al igual que hizo la sentencia de instancia, que, si tales correos no fueron enviados, la conducta de los acusados no puede considerarse constitutiva del delito de revelación de secretos que le imputan el Ministerio Fiscal y la acusación particular",

La utilización de técnicas de control y fiscalización del uso del correo electrónico por parte de los trabajadores de una empresa no limita su significado jurídico al ámbito estrictamente laboral. En el supuesto que ahora se comenta, la SAP de Madrid núm. 18/2004, 23 de enero, estimó el recurso interpuesto por las acusaciones frente a la inicial exoneración de responsabilidad que había sido acordada por el Juez de Instrucción. Establecer programas que permitan el acceso al correo electrónico privado de un trabajador, es un delito encajable en el art. 197.1 del CP.

"...Los hechos denunciados y que son objeto de dicho procedimiento vienen a consistir en los siguientes: la denunciante doña Asunción había sido empleada de la empresa Colegio Oficial de Agentes de la Propiedad Industrial, y dicha empresa había instalado en el ordenador que usaba la denunciante un programa que, sin que la denunciante lo supiera, recogía todas las operaciones que se efectuaban en dicho ordenador, con lo que la empresa tenía acceso a los mensajes de correo electrónico de carácter privado realizados por la denunciante con dicho ordenador, persiguiendo con ello la empresa empleadora conseguir pruebas para el despido laboral de la denunciante.

El auto por el que el Juzgado de Instrucción dispone el archivo de las actuaciones por no ser los hechos denunciados constitutivos de delito se motiva expresándose que los hechos denunciados no son subsumibles en el tipo penal previsto en el art. 197 del Código Penal, y ello por cuanto que, según se expresa en el auto recurrido, la denunciante "no nos dice qué parte de su intimidad ha sido invadida por los denunciados", así como que "las conclusiones" del informe pericial emitido por la perito Lourdes en el Juzgado de lo Social nº 26 de Madrid no permiten concluir que se haya vulnerado la intimidad, a efectos penales, de la denunciante.

Frente a tal auto se alza la parte denunciante, interponiendo el recurso de apelación que ahora nos ocupa, fundándose dicho recurso, en síntesis y en lo que tiene relevancia con los concretos motivos del archivo, en que los hechos denunciados suponen una intromisión ilegítima en la intimidad de la denunciante al accederse con el "programa espía" a sus comunicaciones mediante correo electrónico ; que el informe pericial que se cita en el auto recurrido acredita dicha intromisión; y que los hechos denunciados serían constitutivos de un delito de descubrimiento y revelación de secretos del art. 197 del Código Penal".

La Audiencia Provincial rechaza la decisión de archivo, estima el recurso de apelación interpuesto y considera que tales hechos son, en principio, constitutivos de un delito contra la intimidad. Lo hace con fundamento en el siguiente argumento:

"Pues bien, los hechos denunciados, que constituyen el objeto de la instrucción judicial en la presente causa, y sobre los cuales no se prejuzga en este auto pues la acreditación de tales hechos queda supeditada al resultado de las diligencias de instrucción material y, en su caso, de las pruebas que se practiquen en el juicio oral, revisten provisionalmente caracteres del delito tipificado en el citado art. 197.1 del Código Penal, pues tales hechos suponen que la empresa para la que prestaba sus servicios como empleada la denunciante instaló un mecanismo para tener acceso a los correos electrónicos que realizara la denunciante en el ordenador cuyo uso tenía atribuido en el centro de trabajo, y conocer de tal forma el contenido de dichos correos, llegando efectivamente a acceder al contenido de mensajes privados remitidos por la denunciante, y aunque la última finalidad perseguida por la empresa fuera el conseguir pruebas para el despido de la denunciante, es claro que tuvo que conocer que con tal actuar vulneraba la intimidad personal de la denunciante en la variante del derecho al secreto de las comunicaciones, por lo que la conducta objetiva de la empresa estaba intencionadamente destinada como finalidad inmediata a vulnerar la intimidad de la denunciante".

A efectos de la lesión del bien jurídico intimidad, la acción de divulgación de los mensajes de correo electrónico no exige su divulgación multitudinaria. La SAP de Madrid 808/2004, 2 de septiembre condena a quien imprimió los mensajes electrónicos y entregó su contenido a otros dos socios:

"...la acción de divulgar, utilizada en el artículo 197 del Código Penal, que divulgar es «la acción de comunicar por cualquier medio, sin que se requiera que se realice a una pluralidad de personas toda vez que la lesión al bien jurídico intimidad se produce con independencia del número de personas que tenga el conocimiento», asimismo la STS de 4 de abril de 2001 ( RJ 2001, 2016) añadió que por secreto ha de entenderse lo concerniente a la esfera de la intimidad, que es sólo conocido por su titular o por quien él determine.

Aplicando la anterior doctrina al caso examinado, según se desprende de las declaraciones de la denunciante y de los testigos D. Rogelio Y D. Bernardo se deduce indiciariamente que el imputado Juan Enrique socio de la asesoría jurídica en la que trabajaba la denunciante, accedió a la cuenta de correo electrónico de carácter personal de ésta abriendo sus correos personales en los que se exponían datos íntimos, imprimiendo los mismos y divulgando su contenido a los otros dos socios, y aún en el caso de ser cierta la versión del acusado al relatar que se encontró en la mesa de su despacho los correos personales impresos, el simple hecho de divulgar dicha información con afectación de la esfera privada de la denunciante, de haberse producido podría encajar en el tipo del art. 199 CP".

También ha sido reconocido en el ámbito jurisprudencial la capacidad del correo electrónico como instrumento para compeler a otra persona a hacer aquello que no desea y, consiguientemente, para lesionar el bien jurídico libertad. Este es el caso de la SAP de Madrid 35/2004, 18 de febrero, que calificó como delito de coacciones el siguiente hecho probado:

"Cristóbal con DNI NUM000 y sin antecedentes penales, y Constanza mantuvieron una relación sentimental entre los días 01.10.00 y 25.03.01, fecha tras la cual, y pese a la negativa de Constanza a su continuación, Cristóbal comenzó a enviarle de modo reiterado múltiples comunicaciones por correo electrónico y por teléfono, conteniendo entre otras expresiones del tenor de "tu vida la debes gastar al lado de mí y no con otra persona".

La indiscutible idoneidad del correo electrónico como medio para cometer el delito de injurias no necesita ser razonada. En el supuesto de hecho contemplado por la SAP de Tarragona núm. 240/2004, 2 de junio, el órgano jurisdiccional estimó que la divulgación por correo electrónico de un mensaje injurioso integra el tipo cualificado de las injurias con publicidad. Pese a que en el caso de que se trata se negó la concurrencia de delito contra al honor al estimar la existencia de un propósito de criticar, más que de injuriar, resulta de interés el siguiente pasaje:

"...No es tanto una cuestión de publicidad, en la medida en que ésta no depende del número de personas que se sepa han podido conocer los calificativos, sino del mecanismo o medio utilizado y su capacidad de propagación, de manera que haga posible y facilite la difusión de los términos proferidos al haberse realizado por escrito y mediante una fórmula que garantizaba e invita a ello (el correo electrónico), por lo que el elemento publicitario existe, no residiendo la importancia en el número de destinatarios sino en la posibilidad conocida de que pueda llegar o se potencie la difusión ante una pluralidad de personas, siempre que tal circunstancia sea abarcada por el dolo del autor. En este caso hay un ánimo o vocación de difusión entre grupos ecologistas".

También en el ámbito de las injurias, la Audiencia Provincial de Tarragona -Sección 2ª, sent. 24 noviembre 2003- ha estimado que poner el nombre de pila, teléfono y dirección de correo electrónico en un foro de contenido homosexual, puede implicar, en principio, la posible existencia de un delito contra el honor.

"Rafael interpuso querella contra Pedro Miguel por haber éste difundido por Internet, en las páginas web Hispagay.com y Chueca.com apartado Gay, el anuncio siguiente: "Chico gay de 21 años nuevo en Tarragona busca compañeros para amistad o relación en Tarragona o alrededores. Preguntar por Rafael NUM000 ". El querellante manifiesta haber recibido diferentes e-mails y llamadas a su teléfono, el citado en el anuncio, en respuesta al anuncio".

El órgano decisorio rechaza la posible existencia de un delito de descubrimiento y revelación de secretos, en la medida en que no existe constancia de un apoderamiento ilícito de los datos personales del afectado. Lo hace con la siguiente argumentación:

"...La dirección de correo electrónico no es distinta de la dirección postal o del número de teléfono que utiliza una persona. En sí mismos no son más que la forma de individualizar un lugar para recepción de correspondencia postal o telegráfica, o una cifra que activa un teléfono determinado estableciendo comunicación con la persona que atienda la llamada o dejar mensajes en un dispositivo grabador.

El delito tipificado por el artículo 197 del vigente Código Penal está encaminado, de acuerdo con lo que resulta de su tenor literal, a proteger los datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado, en la medida en que pertenecen a la intimidad de la persona a que se refieren.

Lo importante es el contenido, no el continente, y la dirección electrónica o el número de teléfono no son más que una referencia identificativa de un continente, allí donde se conservan los datos que puedan afectar a la intimidad de la persona. Y el solo conocimiento de esa referencia identificativa no permite acceder a los datos conservados, ni manipularlos o transferirlos. Para ello es preciso disponer de una clave reservada, la "clave" que posibilita "abrir" la "caja" donde se guardan los datos.

No hay, pues, motivo alguno para afirmar que el querellado se hizo ilegítimamente con la dirección de correo electrónico del querellante. No reveló la identidad de la persona a quien correspondía esa dirección de correo electrónico y teléfono; ni menos accedió, manipuló, utilizó o divulgó los contenidos registrados en ella. En definitiva, el querellado hizo algo comparable a insertar un anuncio en prensa escrita, indicando que las personas interesadas en mantener relaciones enviasen su correspondencia a una dirección determinada o se pusieran en contacto con un teléfono concreto, sabiendo que correspondían a una persona a quien pretendía embromar o molestar, pero en modo alguno accedió, manipuló, utilizó o transfirió el contenido registrado en ese "buzón" informático o en el del teléfono (en un supuesto idéntico puede verse AP Madrid, sec. 17ª, S 25-02-2002, núm. 242/2002, rec. 376/2001)".

Descartada la existencia de una vulneración de la intimidad de la víctima, la Audiencia sí reconoce que se produjo un menoscabo del honor de aquélla:

"...Difundir en un medio tan público como internet no sólo los gustos sexuales de una persona, que además y por lo que querellante y querellado manifiestan no son los reales del querellante, sino también su promiscuidad al solicitar relaciones con terceros, dando una apariencia de verosimilitud al circunscribir tales relaciones en un determinado espacio y dando elementos de contacto reales ( correo electrónico, teléfono y nombre de referencia), perfectamente puede constituir un delito de injurias. Más aún cuando no aparece por ningún lado que se trate de una mera broma entre amigos, pues ambos manifiestan que dicha amistad desapareció antes, cuando el querellante hizo al querellado determinados comentarios sobre la reputación de la novia de éste. En definitiva, existen indicios de criminalidad, no es el momento procesal oportuno para podernos pronunciar sobre la intencionalidad y animus del querellado, siendo procedente pues la admisión de la querella y la continuación de las DP mediante la práctica de las diligencias que, conforme al art. 311 LECr, considere el Instructor procedentes".

El correo electrónico ha sido considerado también como instrumento para la comisión de un delito contra la integridad moral de la víctima. Se trataba de enjuiciar la conducta de una persona que, despechado por la falta de atención de una compañera, estuvo durante cinco años invadiendo su correo electrónico con mensajes inquietantes y obscenos. Además, accedió a la cuenta de correo de la víctima y envió falsos correos a amistades comunes. La Audiencia Provincial de Madrid –sent. 1031/2003, 12 de diciembre- estimó que los hechos eran algo más que un delito contra el honor y condenó por el tipo previsto en el art. 173 del CP.

"...La conducta que en el relato histórico reproducido se atribuye al acusado recurrente, por su duración y persistencia, por la intensidad y proximidad a la víctima y su ámbito domiciliario con que se llevó a cabo, por la carga degradante que algunos de los contenidos remitidos a ésta, por el desprecio más absoluto que con aquellas acciones demostró el acusado hacia la persona de Cecilia y su capacidad de libre determinación, demostró un inequívoco propósito de someter a esta última, de forma intencionada, a una situación degradante de humillación indigna para la persona humana. La mayor entidad -delictiva- del menoscabo para la integridad moral de la víctima la soportó ya el Juez Penal en la persistencia durante cinco años en la remisión de numerosas cartas y correos electrónicos de contenidos esencialmente obscenos, denigrantes y vejatorios para la persona de Cecilia, además de verse sometida durante aquel dilatado período a una implacable persecución y vigilancia en distintos ámbitos de su desenvolvimiento personal, con especial incidencia en su ámbito domiciliario, que incluso llegó a resultar invadido por aquél mediante llamadas telefónicas y observaciones a través de las ventanas; y si la expresada denigrante actividad se traslada y hace presente también a terceros, amigos y compañeros de estudios de la víctima, como ha ocurrido con los mensajes electrónicos reproducidos en el relato histórico acreditado, con los obscenos y denigrantes contenidos en ellos empleados y falsamente atribuidos por el acusado a su víctima al punto de utilizar su dirección electrónica para el envío, habremos de convenir en coincidencia con la sentencia recurrida y en abierta discrepancia con la tesis defendida en el recurso de que conocemos, en que la acción desplegada por el acusado debe quedar incardinada entre las que producen un grave menoscabo de la integridad moral de la persona a que viene referida, con sobrada acreditación de una respuesta punitiva que en modo alguno puede quedar satisfecho con la previsión del artículo 620.2 del Código Penal, como se pretende. De la misma manera que trasciende aquel comportamiento del mero propósito de quebranto del honor de la víctima, aunque efectivamente haya también incidido aquella conducta en este bien jurídico, no obstante lo cual, esta lesión y el tipo penal inherente a ella, deben de estimarse consumidos -«ex» art. 8.3 del CP- en el tipo del artículo 173, aplicado ya en forma continuada en la sentencia recurrida, al estimarse este delito más amplio y complejo que aquel que sanciona los ataques limitados al honor de la víctima, una vez acreditado que en las conductas aquí sometidas a juicio se perseguía por su autor un ataque global a la dignidad personal de Cecilia, en modo alguno limitado a su honor, aunque los medios utilizados hubieren representado, al tiempo, una lesión añadida de este bien jurídico, cuyo reproche autónomo vendrá también impedido por el óbice procesal ya puesto de relieve en la fundamentación de la sentencia combatida".

La jurisprudencia menor ha tenido ocasión de pronunciarse acerca de aquellos supuestos en los que la vulneración de la intimidad se produce mediante lo que podría considerarse una discreta forma de observación convencional. Se trataba de descubrir quién hacía envíos masivos anónimos de correos electrónicos a los empleados de una empresa que se encontraba atravesando un conflicto laboral. Los interesados contrataron los servicios de varios detectives que siguieron al sospechoso hasta el cibercafé desde el que se verificaban los envíos, apuntando las direcciones mediante un disimulado vistazo a la pantalla del ordenador en la que el remitente escribía aquéllas. La Audiencia Provincial de Asturias concluye, al amparo de la doctrina constitucional, del Tribunal Europeo de Derechos Humanos y de la Fiscalía General del Estado, que existió una vulneración del derecho a la intimidad, declarando la ilicitud probatoria. Nótese que en el presente supuesto no se trata de acceder al contenido de la comunicación, sino de conocer la identidad de los destinatarios. Así se expresa la SAP 238/2004, 29 de noviembre:

"...Nos encontramos con una causa penal abierta por un supuesto delito de injurias graves y de descubrimiento y revelación de secretos, por envío de correos electrónicos anónimos a todos los empleados de Cajastur, inscrito en el conflicto laboral existente en aquellas fechas en dicha entidad relacionado con el cierre de su Centro de Proceso de Datos para su centralización en Madrid, en el que los recurrentes no imputan a persona concreta dichos hechos sino a aquella que resulte de las diligencias que se solicitarán, pero simultáneamente arrogándose funciones que sólo al instructor le corresponden en el marco del procedimiento penal abierto a su instancia, contratan los servicios de una agencia de detectives privados quienes, siguiendo las instrucciones de sus clientes, realizan un seguimiento a Octavio el día 25 de octubre de 2001 hasta el Ciber-café sito en la C/ Ateneo Obrero de La Calzada -Gijón- al que accede utilizando uno de los ordenadores allí existentes, momento en el que uno de los detectives se sitúa en el ordenador contiguo observando el nombre de usuario, el destinatario y el nombre de la casilla de asunto utilizado por Octavio así como las diversas ocasiones en que pincha la casilla de enviar, y ello como gráficamente expresa el juez de instancia sirviéndose del mecanismo burdo de mirar por encima del hombro lo que se estaba escribiendo en el monitor del ordenador siendo simultáneamente Octavio grabado desde el exterior del establecimiento por el otro detective. Resulta así que por la vía descrita se accede a una serie de datos que pueden identificar subjetivamente a la persona que remite los correos electrónicos, datos identificativos que se encuentran protegidos por el secreto de las comunicaciones y que llevada a efecto en la forma reseñada, sustraída a la intervención judicial, implica una obtención inconstitucional de la prueba pretendida. A tales efectos la Sentencia del Tribunal Constitucional núm. 114/1984 de 29 de noviembre ( RTC 1984, 114) , ha señalado que el derecho fundamental al secreto de las comunicaciones consagra la libertad de comunicaciones implícitamente, y, de modo expreso, su secreto, estableciendo en este último sentido la interdicción de la interceptación o del conocimiento antijurídico de las comunicaciones ajenas. El bien constitucionalmente protegido es así -a través de la imposición a todos del secreto- la libertad de las comunicaciones, siendo cierto que el derecho puede conculcarse tanto por la interceptación en sentido estricto, como por el simple conocimiento antijurídico de lo comunicado. Y puede también decirse que el concepto de «secreto» que aparece en el art. 18-3, no cubre sólo el contenido de la comunicación, sino, también, en su caso, otros aspectos de la misma, como, por ejemplo, la identidad subjetiva de los interlocutores o de los corresponsales. La sentencia del Tribunal Europeo de Derechos del Hombre de 2 de agosto de 1984 ( TEDH 1984, 1) -caso Malone- reconoce expresamente la posibilidad de que el art. 8 de la Convención ( RCL 1979, 2421) pueda resultar violado por el empleo de un artificio técnico que, como el llamado «comptage», permite registrar cuáles hayan sido los números telefónicos marcados sobre un determinado aparato, aunque no el contenido de la comunicación misma".

La SAP de Madrid núm. 229/2004, 21 de mayo , contempla un supuesto de hecho que permite a la Sala una doble conclusión. La primera, que la saturación del servidor y la consiguiente disminución de su funcionalidad por el envío masivo de correos electrónicos en el marco de un proceso electoral, no integra el delito de daños. Añade, además, el órgano decisorio que la obtención de las direcciones de correo electrónico a partir de un mensaje previo en el que aquéllas quedaron reflejadas, no integra el acto de apoderamiento exigido por el art. 197.1 del CP.

"... El contexto de debate electoral aludido se estima esencial para restar gravedad a la conducta imputada, de manera que los perjuicios materiales derivados de la acción enjuiciada, consistentes en la saturación del servidor y en el retraso de las comunicaciones por un lapso de tiempo, deberán hacerse efectivos en el ámbito de la jurisdicción civil (...) Finalmente, tampoco se descubre la figura imputada del art. 197.2 del Código Penal, relativa al apoderamiento o utilización de datos reservados de carácter personal. El informe de la Brigada de Investigación Tecnológica de la Guardia Civil revela que las direcciones de correo electrónico pudieron obtenerse de un mensaje previo remitido por la ONCE a sus empleados, alguno de los cuáles puede pertenecer a la plataforma "Puedo". En estas condiciones no existe apoderamiento ilícito, ni tampoco utilización de datos reservados, en tanto el concepto de reserva se predica de conocimientos que tienen carácter secreto o de los que están excluídas terceras personas, lo que no ocurre si la propia entidad ha proporcionado tales datos en un correo electrónico remitido a todos sus trabajadores".

Con similar línea argumental, la SAP de Zaragoza núm. 242/2002, 18 de julio, niega que la paralización del servidor de una publicación, mediante la técnica del mailing-bombing, pueda constituir un delito de daños. El hecho probado describe la conducta del acusado en los siguientes términos:

"...Con fecha 7 de julio de 2000, el acusado Luis G. R., mayor de edad, y sin antecedentes penales, que conocía la dirección de correo electrónico de la publicación "El pollo urbano", por ser colaborador de la misma, y cuyo objeto era la información, ocio, cultura, editada en Zaragoza, a través de Internet, por motivos no determinados, sometió a la misma a un bombardeo informático, conocido como "mailing boombing", recibiendo miles de mensajes idénticos, que también recibían sus lectores, y colaboradores, con el propósito de paralizar u obstaculizar el normal desarrollo de la actividad profesional de la revista, consiguiendo su alteración, y la pérdida parcial del servicio de la revista, y para restablecerlo, el administrador de "Kobo Sistemas", proveedor de servicios, César S. S., tuvo que trabajar durante el viernes y sábado de aquella semana, haciendo horas extraordinarias que las cifra en 75.000 ptas. (450,76 euros) más IVA, repitiéndose los días 10 y 16 de la semana siguiente otros intentos idénticos de acceso al servidor, desde la misma dirección, pero al haber tomado medidas, no afectó entonces a los clientes. Hechos probados que como tales se rechazan y se sustituyen por los siguientes: "Que Dionisio S. R. es Director de una revista llamada `el pollo urbano´ editada en Zaragoza a través de la página web de Internet www.elpollourbano.net, revista de información, ocio y cultura. El acusado, Luis G. R. era colaborador de la citada revista y el día 7 de julio de 2000 la sometió a lo que se denomina un `mailing boombing´ y envió numerosos mensajes a dicha página web que recogió el correspondiente servidor, que, a su vez, los remitió a los clientes y colaboradores de `el pollo urbano´. Al percatarse de ello, el señor S., formuló denuncia para poder tener un documento formal acreditativo de que los mensajes no provenían de su revista, y por Kobo Sistemas, SL, administrador del servidor en el que se aloja el dominio de la página web del señor S., se debió proceder a la limpieza de los mensajes y a la instalación de un sistema para bloqueo de ataques como el estudiado. Los días 10 y 16 del mismo mes de julio se produjeron otros intentos de acceso al servidor, que fueron abortados"

El órgano jurisdiccional argumenta la irrelevancia penal de los hechos declarados probados con el siguiente razonamiento:

"...No consta que concurra ninguno de los requisitos establecidos por el artículo 264.2 del Código Penal para tipificar el delito estudiado. En efecto, de lo actuado no se desprende que se hayan destruido, alterado, inutilizado o dañado, datos, programas o documentos electrónicos del denunciante, habiendo manifestado Dionisio S. R., Director de la revista y de la página web www.elpollourbano.net, que no sufrió perjuicio, ni en datos, programas o documentos, no reclamando en autos cantidad alguna, añadiendo que formuló la denuncia para tener un documento formal con el que poder decir a sus lectores que los mensajes no venían de él.

Como nos dice la sentencia de 11 de marzo de 1997, citada por la de la primera instancia, el delito de daños tiene como objeto una cosa en la que produce su destrucción, equivalente a la pérdida total de la misma o de su valor, o su inutilización que se caracteriza por una pérdida de sus cualidades o utilidades que la hace inservible, o su menoscabo ocasionándole una destrucción parcial, un cercenamiento de su integridad o de su valor, apareciendo claro que nada de ello se ha producido. No se destruyó, cercenó o inutilizó la página web, ni los datos de la misma, ni los programas, que tampoco fueron alterados o dañados, lo que igual puede decirse del servidor. Lo único producido fue la necesidad de limpiar o eliminar los mensajes recibidos e instalar un sistema de rechazo de otros similares".

El apoderamiento de la clave de acceso o password del correo electrónico de otra persona, ha sido considerada como un hecho delictivo susceptible de ser calificado con arreglo a lo prevenido en el art. 197.1 ó 2 del CP (SAP de Valladolid, núm. 287/2003, 12 de noviembre).

Frente a ese criterio, la SAP de Madrid núm. 242/2002, 25 de febrero estimó que la utilización fraudulenta de una dirección de correo electrónico, por sí sola, no es constitutiva de delito. La Audiencia, frente al criterio del Juez de lo Penal, negó, con una argumentación más bien endeble y ajena al concepto de dato personal, que tales hechos fueran integrantes de una infracción penal del art. 197.1 del CP:

"La dirección de correo electrónico no es distinta de la dirección postal o del número de teléfono que utiliza una persona. En sí mismos no son más que la forma de individualizar un lugar para recepción de correspondencia postal o telegráfica, o una cifra que activa un teléfono determinado estableciendo comunicación con la persona que atienda la llamada o dejar mensajes en un dispositivo grabador.

El delito tipificado por el artículo 197.2 del vigente Código Penal está encaminado, de acuerdo con lo que resulta de su tenor literal a proteger los datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado, en la medida en que pertenecen a la intimidad de la persona a que se refieren.

Lo importante es el contenido, no el continente; y la dirección electrónica no es más que una referencia identificativa de un continente (en este caso "esgilpe@repsol-ypf.com) allí donde se conservan los datos que puedan afectar a la intimidad de la persona.

El solo conocimiento de esa referencia identificativa no permite acceder a los datos conservados, ni manipularlos o transferirlos. Para ello es preciso disponer de una clave reservada, la "llave" que posibilita "abrir" la "caja" donde se guardan los datos.

Santiago V. S. se limitó a hacer insertar un anuncio demandando contactos con vistas a mantener posibles relaciones sexuales supuestamente lesbianas, indicando la dirección de correo electrónico al que se podían enviar las respuestas.

No reveló la identidad de la persona a quien correspondía esa dirección de correo electrónico; ni menos accedió, manipuló, utilizó o divulgó los contenidos registrados en ella. No podía hacerlo al carecer de la clave reservada que lo hubiera permitido.

En definitiva, el acusado hizo algo comparable a insertar un anuncio en prensa escrita, indicando que las personas interesadas en mantener relaciones lesbianas enviasen su correspondencia a una dirección determinada o se pusieran en contacto con un teléfono concreto, sabiendo que correspondían a una persona a quien pretendiesen embromar o molestar".

Las cuestiones procesales ligadas a la obtención de las pruebas mediante el examen del disco duro revisten también singular importancia. No siempre, sin embargo, los Jueces y Tribunales profundizan de la forma que sería deseable en la necesidad de rodear el acto de intervención del ordenador de las garantías que hacen legítima la injerencia policial en la intimidad del sospechoso. Cuestiones como la presencia del Secretario Judicial en el acto de intervención, la duplicación del disco duro con el fin de salvaguardar su contenido de cara a futuras pruebas periciales contradictorias y, en fin, la exigencia de una motivación reforzada, añadida a la que habilita la entrada y registro en el domicilio, habrían merecido alguna anotación complementaria. La SAP de Guadalajara núm. 84/2004, 17 de junio, se limita a concluir que el ordenador, en cuanto instrumento del delito, está sujeto a decomiso y, consiguientemente, a la intervención policial de su contenido:

"...También se alega vulneración de derecho fundamental porque en esa entrada y registro se entró en el ordenador personal y correo electrónico del imputado. Y ello está protegido por la inviolabilidad de las comunicaciones. A raíz de esta alegación debemos recordar a la parte apelante, que en el auto de entrada y registro se mencionan los hechos que se están investigando, todos cometidos a través del ordenador que se encuentra en ese domicilio, es decir, lo que se va buscando y lo que se autoriza a decomisar es el propio ordenador como tal, que no lo olvidemos, en este caso, es el objeto con el que se comete el delito; y ese auto posibilitaba por el contenido del mismo, el comiso del ordenador o de los contenidos del mismo, y por lo tanto no podemos entender que se ha vulnerado el derecho al secreto de las comunicaciones con la actividad realizada en esta causa".

En esta línea, la SAP de Tarragona núm. 127/2003, 4 de abril , resuelve una interesante alegación de prueba ilícita derivada de la utilización de un programa sniffer de rastreo de correo electrónico. Este programa, instalado en el correo electrónico de un empleado que había prestado a tal efecto su consentimiento, permitió seguir la pista a los correos electrónicos utilizados por otro empleado que había sido despedido y del que se sospechaba una utilización delictiva de la base de datos de su antigua empresa. El órgano jurisdiccional razona así el rechazo a la pretendida nulidad probatoria:

"El primer motivo de apelación alega vulneración de los derechos constitucionales relativos al secreto de las comunicaciones y a la tutela efectiva de los Tribunales, lo cual redunda en la nulidad radical de las pruebas practicadas. Ciertamente el secreto de las comunicaciones se halla amparado en el art. 18.3 de la CE (RCL 1978, 2836), siendo de remarcar asimismo que el art. 11.1 de laLOPJ (RCL 1985, 1578, 2635) establece la inviabilidad de las pruebas obtenidas, ya sea de forma directa o de forma indirecta, violentando derechos o libertades fundamentales. Tal es el planteamiento verificado por el recurrente acudiendo a la construcción doctrinal de los frutos del árbol envenenado, pues se entiende que la investigación judicial partió de la información ilegítimamente obtenida por Seríc Informática SL a través de la instalación de un programa informático de naturaleza rastreadora (sniffer), que afectó a cuentas de internet y correo electrónico pertenecientes al acusado y su compañera sentimental. La Sala no comparte el criterio del recurrente. Basta examinar la resolución recurrida para verificar que la prueba analizada emana del resultado obtenido por el sniffer en la cuenta de otro trabajador de la empresa, Sr. Narciso, quien dio su consentimiento para averiguar el uso que podría estar haciendo el acusado respecto de cuentas ajenas relacionadas con la empresa Seric Informática SL, con lo cual en este aspecto no era necesario obtener autorización judicial, ya que lo que se estaba rastreando era el contenido de una cuenta de una persona que había consentido tal rastreo. Si a ello le añadimos que el Sr. Héctor era una de las dos únicas personas en la empresa que conocían las claves de paso del resto de empleados, que su trabajo se centraba en la administración de sistemas y que había existido conflicto laboral entre acusado y Seric, podemos afirmar como lógico y racional que se verificara una entrada y registro para intentar descubrir si el acusado se había apropiado de información penalmente relevante relativa a la empresa Seric, por cuanto existían previamente al registro una pluralidad de indicios racionales en tal sentido ajenos a la posible información obtenida por el sniffer en cuentas ajenas a la del Sr. Narciso . Pese a todo debe indicarse que a través de la diligencia de entrada y registro se obtuvo información relativa a que el acusado usaba un disco duro extraible de la empresa que se llevaba a su casa, que tenía en su domicilio programas de Seric y que tenía acceso a la cuenta de conexión a internet de su compañero Sr. Narciso, más tales extremos no han sido negados por el acusado, resultando en definitiva que el resultado del registro efectuado no ultrapasa el ámbito de lo admitido por el Sr. Héctor".

En materia de apreciación probatoria, la SAP de Granada núm. 304/2004, 20 de mayo proclama que el simple hecho de utilizar una cuenta de correo electrónico, sin acreditar que su titular era la única persona que podía tener acceso a ella, impide dar por probado, en ausencia de otras pruebas, la autoría en un delito de injurias.

Frente a ese pronunciamiento, la SAP de Soria 13/2003, 26 de febrero, expresa el razonamiento que le lleva a concluir el juicio de autoría respecto del acusado que envío mensajes injuriosos a través del correo electrónico:

"...El acusado envió al ordenador de la Mercantil Soria Natural S.L. los mensajes electrónicos con frases injuriosas dirigidas a D. Ernesto el día 7 de Julio de 2001 a las 23.18 horas como lo acreditan los siguientes hechos: a) la conexión directa -IP NUM000 - que tenía el ordenador del domicilio del acusado con el ordenador de la Mercantil, b) el reflejo en el correo electrónico del ordenador de la Mercantil de las frases injuriosas, c) la declaración del acusado en las actuaciones que en su domicilio no residía ninguna persona, y d) que en modo alguno el acusado ha acreditado que el ordenador que tenía en su domicilio fuera utilizado por otras personas; todos estos hechos, evidencian a las claras que el acusado fue el autor del envío de los mensajes electrónicos con contenido injurioso".

La determinación del órgano jurisdiccional competente para conocer de los delitos cometidos por medio del correo electrónico, plantea siempre la duda de si esa capacidad de conocimiento ha de ser atribuida a los jueces del lugar en el que se confecciona y envía el correo o el lugar en el que aquél se recepciona. La SAP 201/2004, 10 de mayo, considera competente para la investigación y enjuiciamiento de un delito de amenazas mediante correo electrónico el juez del lugar en el que aquéllas fueron recibidas.