, , ,

Resumen y comentario STC 207/2011, de 7 de noviembre registro policial de ordenador sin orden judicial

Aún no tiene número esta importante sentencia de 7 de noviembre de 2011.

En el siguiente documento .pdf descargable he puesto el texto de esta entrada por si es de utilidad (3 páginas).

Resumen y comentario a la importante sentencia de 7 de noviembre de 2011 del Tribunal Constitucional español

Se recurre de amparo por una condena por delito de pornografía infantil por haberse fundado la condena en prueba de cargo obtenida con vulneración del derecho a la intimidad. El informático al que se llevó a reparar el ordenador localizó fortuitamente ficheros pedófilos y lo denunció y la Policía registró preliminarmente el ordenador accediendo también a la carpeta de descargas del programa “Emule”. Todo ello sin consentimiento ni autorización judicial ni razones de urgencia.

Mi valoración general:

  • La sentencia asienta interesantes bases y recopilación de su doctrina sobre intimidad, así como desde la perspectiva internacional.
  • La sentencia obvia –por falta de alegación cabe suponer- cualquier otro derecho como el secreto de las comunicaciones o la protección de datos. Si bien, renueva su doctrina de que los correos electrónicos una vez recibidos sólo se protegen por la intimidad, no por secreto de comunicaciones.
  • La sentencia aclara la validez del consentimiento implícito por los propios actos, con especial interés para los informáticos y otros sectores que trabajan con ordenadores ajenos.
  • La sentencia fundamenta bastante bien los motivos por los que considera que sí existía proporcionalidad para no requerir autorización judicial para un registro preliminar del ordenador del delincuente. Pese alguna errata que permite esbozar alguna sonrisa, los motivos son extendibles a otros supuestos y de ahí puede derivarse un precedente razonablemente aplicable a otros supuestos.
  • La sentencia critica que la legislación en la materia sea muy mejorable.
  • Del lado más negativo, seguimos sin orientaciones importantes sobre temas afines como las posibilidades de actuación policial en registros de ordenador en otros supuestos, garantías frente a registros ocultos online, manejo de datos de tráfico por operadores y policía, tratamiento específico de comunicaciones a través de mail, redes, etc.

Resumen:

En el FJ 1º se recuerda que la policía puede requisar instrumentos y efectos del delito y registrarlo. Sí que se recuerda que (STC 70/2002, de 3 de abril) “la regla general es que el ámbito de lo íntimo sigue preservado en el momento de la detención y que sólo pueden llevarse a cabo injerencias en el mismo mediante la preceptiva autorización judicial motivada conforme a criterios de proporcionalidad.»

Si no hay proporcionalidad hay que dejar efectos a disponibilidad judicial.

Pero cabe el registro policial de lo íntimo si hay «necesidad de intervención policial inmediata, para la prevención y averiguación del delito, el descubrimiento de los delincuentes y la obtención de pruebas incriminatorias.  En esos casos estará justificada la intervención policial sin autorización judicial»

En el FJ 2º ya se señala que un ordenador personal puede ser un medio idóneo para el ejercicio de la intimidad personal: «el cúmulo de la información que se almacena por su titular en un ordenador personal, entre otros datos sobre su vida privada y profesional (en forma de documentos, carpetas, fotografías, vídeos, etc.) – por lo que sus funciones podrían equipararse a los de una agenda electrónica-, no sólo forma parte de este mismo ámbito, sino que además a través de su observación por los demás pueden descubrirse aspectos de la esfera más íntima del ser humano. Es evidente que cuando su titular navega por Internet, participa en foros de conversación o redes sociales, descarga archivos o documentos, realiza operaciones de comercio electrónico, forma parte de grupos de noticias, entre otras posibilidades, está revelando datos acerca de su personalidad, que pueden afectar al núcleo más profundo de su intimidad por referirse a ideologías, creencias religiosas, aficiones personales, información sobre la salud, orientaciones sexuales, etc. Quizás, estos datos que se reflejan en un ordenador personal puedan tacharse de irrelevantes o livianos si se consideran aisladamente, pero si se analizan en su conjunto, una vez convenientemente entremezclados, no cabe duda que configuran todos ellos un perfil altamente descriptivo de la personalidad de su titular, que es preciso proteger frente a la intromisión de terceros o de los poderes públicos, por cuanto atañen, en definitiva, a la misma peculiaridad o individualidad de la persona.A esto debe añadirse que el ordenador es un instrumento útil para la emisión o recepción de correos electrónicos, pudiendo quedar afectado en tal caso, no sólo el derecho al secreto de las comunicaciones del art. 18.3 CE (por cuanto es indudable que la utilización de este procedimiento supone un acto de comunicación), sino también el derecho a la intimidad personal (art. 18.1 CE), en la medida en que estos correos o “email”, escritos o ya leídos por su destinatario, quedan almacenados en la memoria del terminal informático utilizado. Por ello deviene necesario establecer una serie de garantías frente a los riesgos que existen para los derechos y libertades públicas, en particular la intimidad personal, a causa del uso indebido de la informática así como de las nuevas tecnologías de la información».

Cabe subrayar de este párrafo que se mantiene que el correo electrónico ya recibido no está protegido por el 18. 3º (secreto comunicaciones) sino «sólo» por la intimidad.

En el FJ siguiente, FJ 4º se repasa el estado del arte jurisprudencial europeo, con especial incidencia de la STEDH de 22 de mayo de 2008, caso Iliya Stefanov contra Bulgaria. Todo ello para concluir que «cualquier injerencia en el contenido de un ordenador personal –ya sea por vía de acceso remoto a través de medios técnicos, ya, como en el presente caso, por vía manual- deberá venir legitimada en principio por el consentimiento de su titular, o bien por la concurrencia de los presupuestos habilitantes antes citados.»

Se recuerda también la Sentencia de este Tribunal Constitucional 34/2009, de 9 de febrero y la STC 230/2007, de 5 de noviembre (recuerdo por mi parte que esta última sentencia es muy cuestionable y llevaría a resultados catastróficos) por lo que en ella no se detiene el TC.

En el FJ 5º el tribunal analiza en primer lugar la conducta del encargado del establecimiento de informática, consistente en acceder a la carpeta llamada “mis documentos / mis imágenes” de su ordenador personal, en la que encontró diversos archivos fotográficos de contenido pedófilo que motivaron la interposición de la denuncia.

En este caso no se protegieron especialmente archivos con criptografía ni ninguna reserva frente al informatico. Por ello el TC recuerda la posibilidad de consentimiento tácito por «actos concluyentes» por lo que no lesionó la intimidad el hecho de que el informático al comprobar el funcionamiento del ordenador encontrara ficheros pedófilos y lo comunicara a la policía.

En el FJ 6º se analiza la actuación policial al haber procedido a revisar el contenido del ordenador sin autorización judicial, en concreto la carpeta «Mis documentos» y la «Incoming» de entrada de ficheros del programa de descargas «Emule». Cabe recordar que parte de la condena es por haber utilizado este programa para distribuir ficheros pedófilos.

Ya en el FJ 7º se parte de que la actuación policial tenía un fin legítimo y una base legal para lo que es el análisis prelimiar de los efectos intervenidos.

Y ahora aparece la verdadera decisión del TC

«nos encontramos ante uno de los supuestos excepcionados de la regla general, que permite nuestra jurisprudencia, pues existen y pueden constatarse razones para entender que la actuación de la Policía era necesaria, resultando, además, la medida de investigación adoptada razonable en términos de proporcionalidad».

Y para fundamentar que era admisible se parte de » la necesidad de que el legislador regule esta materia con más precisión».

Cuatro son los elementos que se tienen en cuenta para afirmar la actuación proporcional:

1º Se parte de la «conveniente celeridad que requerían las circunstancias, comprobar la veracidad de lo ya descubierto por este ciudadano, así como constatar si existían elementos suficientes para la detención de la persona denunciada».

2º Se tiene también en cuenta la gravedad del delito: » la investigación se circunscribía de manera específica a un delito de distribución de pornografía infantil», con lo grave que es por la naturaleza del delito y, especialmente, de las víctimas. 3º «el delito se comete en la red, por lo que el ordenador, no sólo es el medio a través del cual se conoce la infracción, sino fundamentalmente la pieza de convicción esencial y el objeto de prueba.»

3º Curiosamente el TC (que puede dudarse si todos sus magistrados saben adjuntar un fichero a un correo electrónico) hace una afirmación cuesiontable:

» tampoco aparece como irrazonable intentar evitar la eventualidad de que mediante una conexión a distancia desde otra ubicación se procediese al borrado de los ficheros ilícitos de ese ordenador o que pudiera tener en la “nube” de Internet».

Bueno, parece difícil sostener este argumento con un ordenador desconectado y precintado. Pero puede valer para otros supuestos como motivo de actuación inmediata.

Y 4º descubrir otros delincuentes: «interés digno de reseñar la conveniencia de que por parte de los funcionarios policiales se comprobara con la conveniente premura la posibilidad de que existiesen otros participes, máxime en este caso en que se utilizó una aplicación informática que permite el intercambio de archivos, o que, incluso, detrás del material pedófilo descubierto, pudieran esconderse unos abusos a menores que habrían de acreditarse».

Así las cosas la actuación policial fue constitucional y las pruebas de cargo y la condena final, también.

0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir!

Deja una respuesta