Cargando. Por favor, espere

Sobre el consentimiento para el examen policial de telefónicos móviles

(Comentario a la STS, SALA 2ª, 184/2022)

José Luis Rodríguez Lainz

Magistrado titular del Juzgado de Instrucción 4 de Córdoba

Diario La Ley, Nº 10052, Sección Comentarios de jurisprudencia, 20 de Abril de 2022, Wolters Kluwer

LA LEY 2963/2022

Normativa comentada
Ir a Norma Constitución Española de 27 Dic. 1978
  • TÍTULO PRIMERO. De los Derechos y Deberes Fundamentales
    • CAPÍTULO II. DERECHOS Y LIBERTADES
      • SECCIÓN 1.ª. De los derechos fundamentales y de las libertades públicas
Ir a Norma Carta (Derechos Fundamentales de la Unión Europea)
Ir a Norma Directiva 2002/58/CE del Parlamento Europeo y del Consejo, de 12 Jul. 2002 (Directiva sobre la privacidad y las comunicaciones electrónicas)
Ir a Norma RD 14 Sep. 1882 (Ley de Enjuiciamiento Criminal)
  • LIBRO II. DEL SUMARIO
    • TÍTULO VIII. De las medidas de investigación limitativas de los derechos reconocidos en el artículo 18 de la Constitución
Jurisprudencia comentada
Ir a Jurisprudencia TEDH, Sección 4ª, S, 3 Abr. 2007 (Rec. 43120/2005)
Ir a Jurisprudencia TJUE, Sala Gran Sala, S, 6 Oct. 2020 ( C-511/2018)
Ir a Jurisprudencia TC, Sala Primera, S 99/2021, 10 May. 2021 (Rec. 7436/2019)
Ir a Jurisprudencia TC, Sala Segunda, S 145/2014, 22 Sep. 2014 (Rec. 6157/2010)
Ir a Jurisprudencia TC, Sala Primera, S 170/2013, 7 Oct. 2013 (Rec. 2907/2011)
Ir a Jurisprudencia TC, Pleno, S 115/2013, 9 May. 2013 (Rec. 1246/2011)
Ir a Jurisprudencia TC, Sala Primera, S 241/2012, 17 Dic. 2012 (Rec. 7304/2007)
Ir a Jurisprudencia TC, Sala Primera, S 142/2012, 2 Jul. 2012 (Rec. 2908/2010)
Ir a Jurisprudencia TC, Sala Segunda, S 173/2011, 7 Nov. 2011 (Rec. 5928/2009)
Ir a Jurisprudencia TC, Sala Segunda, S 72/2010, 18 Oct. 2010 (Rec. 9218/2008)
Ir a Jurisprudencia TC, Sala Primera, S 230/2007, 5 Nov. 2007 (Rec. 6409/2004)
Ir a Jurisprudencia TC, Sala Primera, S 137/2002, 3 Jun. 2002 (Rec. 2029/1999)
Ir a Jurisprudencia TC, Sala Primera, S 123/2002, 20 May. 2002 (Rec. 5546/1999)
Ir a Jurisprudencia TC, Sala Primera, S 70/2002, 3 Abr. 2002 (Rec. 3787/2001)
Ir a Jurisprudencia TC, Sala Segunda, S 114/1984, 29 Nov. 1984 (Rec. 167/1984)
Ir a Jurisprudencia TS, Sala Segunda, de lo Penal, S 184/2022, 24 Feb. 2022 (Rec. 1903/2021)
Ir a Jurisprudencia TS, Sala Segunda, de lo Penal, S 440/2018, 4 Oct. 2018 (Rec. 10242/2018)
Ir a Jurisprudencia TS, Sala Segunda, de lo Penal, S 459/2015, 13 Jul. 2015 (Rec. 10183/2015)
Ir a Jurisprudencia TS, Sala Segunda, de lo Penal, S 97/2015, 24 Feb. 2015 (Rec. 1774/2014)
Ir a Jurisprudencia TS, Sala Segunda, de lo Penal, S 35/2013, 18 Ene. 2013 (Rec. 11082/2012)
Ir a Jurisprudencia TS, Sala Segunda, de lo Penal, S 468/2012, 11 Jun. 2012 (Rec. 1996/2011)
Ir a Jurisprudencia TS, Sala Segunda, de lo Penal, S 127/2011, 1 Mar. 2011 (Rec. 428/2010)
Ir a Jurisprudencia TS, Sala Segunda, de lo Penal, S 1231/2003, 25 Sep. 2003 (Rec. 864/2002)
Ir a Jurisprudencia TS, Sala Segunda, de lo Penal, S 1235/2002, 27 Jun. 2002 (Rec. 4174/2000)
Ir a Jurisprudencia TS, Sala Segunda, de lo Penal, S 316/2000, 3 Mar. 2000 (Rec. 4609/1998)
Ir a Jurisprudencia APM, Sección 30ª, S 266/2010, 9 Sep. 2010 (Rec. 207/2010)
Comentarios
Resumen

La STS, Sala 2ª, 184/2022, de 24 de febrero, aborda un supuesto de examen policial de teléfonos móviles, tras obtener de los interesados, a los que se les incautó sustancia estupefaciente en el contexto de la vigilancia policial de un domicilio supuestamente dedicado a la venta de tales sustancias, el consentimiento mediante la facilitación de las claves de desbloqueo. La sentencia abunda sobre la exigencia del carácter libre y voluntario de consentimientos afectantes al secreto de las comunicaciones; imponiendo a quien aduce su regularidad constitucional un plus de justificación que elimine toda sobra de duda sobre el cumplimiento de tal exigencia.

I) Introducción: breve análisis del supuesto de hecho

La STS, Sala 2ª, 184/2022, de 24 de febrero (LA LEY 23520/2022) (1) se enfrentó a la posibilidad de concentrar el estudio de cuestiones polémicas o que aún no contaban con una madurada o consolidada respuesta jurisprudencial en orden a las exigencias propias de la prestación de un consentimiento por parte de un ciudadano, tando en su condición de tercero como de sospechoso de la comisión de un delito, para que un agente policial pudiera válidamente examinar el contenido de teléfono móvil portado por aquél; alcance de este examen no antecedido de autorización judicial previa; posible mutación del simple examen de la agenda de contactos de un dispositivo móvil como consecuencia del previo conocimiento de un concreto número de abonado en un acceso a datos de tráfico, y en concreto identitarios, así como implicaciones de las llamadas exclusionary rules y las excepciones a las mismas conforme a la jurisprudencia nacional sobre la que se llega a considerar como auténtica ilicitud presunta de un consentimiento que no adquiere el carácter de absoluta indiscutibilidad. En este sentido, la sentencia no puede adquirir un mayor interés doctrinal; y más si tenemos en cuenta que buena parte de su discurso jurídico merece sin duda una crítica positiva. Aun así, someterla a un juicio de refutación, así como destacar aquellos puntos que pudieran encontrar una respuesta jurídica alternativa, no harán sino enriquecer sus interesantes planteamientos.

El supuesto de hecho de la sentencia parte del seguimiento y vigilancia, en mayo de 2018, de una vivienda respecto de la que existían denuncias vecinales sobre posible dedicación al tráfico de estupefacientes. Fruto de esa labor, agentes policiales identifican a una persona que había estacionado su vehículo en un vado y accede en actitud sospechosa al portal del edificio, del que sale instantes después. Ante las sospechas de poder haber realizado una transacción de dinero por droga, funcionarios policiales adscritos al operativo proceden a la indicación de esta persona, a quien le incautan una bolsita que aparentaba ser una papelina de cocaína. Los agentes, sin determinarse con claridad si habían advertido o no a esta persona de la incoación de denuncia administrativa por posesión de sustancia estupefaciente en la vía pública, piden a esta persona la clave de desbloqueo del teléfono móvil que portaba; a lo cual accede. Es en ese momento en el que los agentes visualizan un mensaje de la aplicación de mensajería instantánea WhatsApp que, bajo el identificador de Juante, decía literalmente: »Aparca en el taller mecánico, entra en el patio, mejor que no nos vean juntos». Los agentes deducen de ello que éstas habían sido las órdenes enviadas por el vendedor a su cliente para realizar la transacción; por lo que deciden comprobar qué número de abonado se correspondía con ese denominador; resultando ser, según ulterior comprobación policial, el teléfono del que era usuario el investigado que acabara siendo condenado. Tras una suspensión de la investigación, ante la suposición de que el investigado pudiera tener conocimiento de la investigación policial y pudiera suspender temporalmente su actividad ilícita, unos diez meses después, se retoma la actividad de vigilancia sobre la vivienda, consiguiendo visualizarse, aparte de observar a varias personas que entraban y salían de la vivienda por breves espacios de tiempo, la llegada en motocicleta de un hombre con rasgos eslavos. Uno de los policías puede apreciar cómo esta persona pulsa el botón del portero automático de la vivienda del investigado. Tras ser seguido, es parado en un lugar próximo a la vivienda; donde se le interviene una bolsa de plástico, oculta en sus calzoncillos, conteniendo cocaína con un peso en bruto de 10,05 gramos. Los agentes requieren igualmente a esta persona para que activara el desbloqueo de su teléfono; y, de este modo, consiguen examinar otro mensaje de WhatsApp, en este casi dirigido a la persona que pudiera corresponderse con la pareja sentimental del investigado. Esta persona resultó finalmente detenida en atención a la importante cantidad de cocaína que se le incautara; no quedando claro si el análisis del teléfono lo fue antes o después de que se le informara del hecho de su detención. Con esta información acumulada, la Policía Judicial solicita mandamiento de entrada y registro, que da como resultado el hallazgo una bolsa conteniendo 118,77 gramos de cocaína con una pureza del 55% cortada con Levamisol; 1,23 gramos de cocaína con una pureza del 56%; 1,61 gramos con una pureza del 39%, 1,35 de anfetamina con una pureza del 12%, 0,2 gramos de anfetamina con una pureza del 15% y 662,13 gramos de cafeína, susceptible de utilización como sustancia de corte de la droga; aparte de dinero y otros efectos directamente relacionados con la preparación de dosis.

La defensa del condenado en la instancia y en apelación centra el peso argumentativo de su recurso de casación en lo que argüía nulidad de las evidencias obtenidas, como consecuencia de lo que consideraba era un consentimiento viciado en ambos supuestos para el desbloqueo y análisis del contenido de ambos terminales telefónicos; con irradiación de la nulidad a la decisión misma de la autorización judicial de entrada y registro y las evidencias obtenidas como consecuencia de ello.

II) Sobre las garantías exigibles para la lícita prestación de un consentimiento para análisis policial de dispositivo de almacenamiento masivo de datos

La STS 184/2022 (LA LEY 23520/2022) toma especialmente en consideración la situación personal de las dos personas que son requeridas en momentos diversos para mostrar la información que portaban sus teléfonos móviles. Para llegar a las conclusiones a las que finalmente llega, aparenta atreverse a penetrar en la difusa frontera de lo que podría llegar a ser considerado como libre valoración probatoria del Tribunal sentenciador y de recurso. Pero, realmente, no es que se atreva a poner en cuestión unas claras y contundentes afirmaciones fácticas que contuvieran tales resoluciones; pues su cometido no puede ir más allá de la valoración de la razonablidad de la valoración probatoria. La afirmación que realiza en este sentido el Alto Tribunal atiende a la ponderación del entorno de libertad y autonomía en que tal consentimiento fue llevado a efecto; aplicando estándares especialmente estrictos que, en buena medida, atienden a precedentes jurisprudenciales tanto propios del Tribunal Supremo como del Tribunal Europeo de Derechos Humanos. Ese es realmente el motivo por el que la sentencia llega a afirmar con gran fuerza de convicción que «…cuestión tan delicada como el respeto escrupuloso de los derechos fundamentales, obliga, a nuestro parecer, a acudir a un estándar valorativo más exigente. Es preciso disponer de la certeza, siempre en términos de razonabilidad, de que las informaciones probatorias que pudieran emplearse para enervar el derecho fundamental a la presunción de inocencia, no proceden, ni directa ni indirectamente, de la vulneración de derechos fundamentales». Es por ello que considerará que no será suficiente con la simple manifestación de los agentes para reputar acreditado que ese consentimiento fue prestado de forma libre y voluntaria. Pero esta afirmación se realiza tratando de conciliar ese limitadísimo poder de adentrarse en la valoración fáctica propia del órgano de instancia; con una ponderación que sí que le resulta indiscutiblemente propia: La ponderación de un componente normativo para valorar las circunstancias subjetivas y ambientales en que ese consentimiento tuvo lugar, para, en base a dicho juicio de valor exclusivamente jurídico, tomar una posición sobre si el derecho fundamental fue realmente o no respetado (2) .

Este especial rigor en la ponderación del carácter libre y voluntario del consentimiento ya encontraba numerosos referentes en el ámbito de la práctica de entradas y registros domiciliarios (3) ; ganando un más rigoroso nivel de exigencia cuando la persona requerida se encontraba en situación de detención, al demandarse en tal caso no ya la documentación de la prestación del consentimiento, sino también la garantía de la asistencia letrada en su prestación. Pero en el contexto de la prestación del consentimiento para el acceso a información contenida en dispositivos de almacenamiento masivo de datos, así como a informaciones conservadas en alojamientos externos, como pudieran ser datacenters o perfiles de redes sociales, tal nivel de exigencia se muestra, cuando menos, equiparable a tales supuestos. Así se colige, en concreto, de la lectura del art. 32 del Convenio 185 del Consejo de Europa sobre la Ciberdelincuencia; donde se exige, para eludir la necesidad de obtención de la pertinente autorización del Estado en que se encuentren custodiados los datos sometidos a examen, que se cuente con el «…el consentimiento lícito y voluntario de la persona legalmente autorizada para revelar los datos a la Parte por medio de ese sistema informático». La jurisprudencia del Tribunal Europeo, por citar como ejemplo, la STEDH, Secc. 4ª, de 19 de enero de 2017 (caso POSEVINI v. Bulgaria; asunto 63638/14), exige igualmente que se cuente con la garantía de la espontaneidad y libertad en su otorgamiento, sin empleo de coerción o engaño (4) . Y esta idea ha encontrado igualmente abrigo en la jurisprudencia de nuestro Tribunal Supremo. Así se entendería en las SSTS 97/2015, de 24 de febrero (LA LEY 18405/2015), y 459/2015, de 13 de julio (LA LEY 102965/2015); referida la primera a la realización de registro sobre dispositivo no previamente autorizado en la resolución habilitante de una entrada y registro domiciliario, y la segunda a su expansión a perfiles de redes sociales; en ambos casos mediante la facilitación de claves de acceso.

En este sentido la sentencia no debería considerarse pionera en esta salvaguardia; pero abunda en la exigencia de lo que considera como una garantía de que esa renuncia al ejercicio de derechos fundamentales por parte de personas relacionadas con una infracción criminal pueda constatarse «en términos de inequívoca racionalidad»; entrando en juego lo que la STS 440/2018, de 4 de octubre (LA LEY 131288/2018), define como principio del in dubio pro libertas.

Es en esta constatación firme de la existencia de un consentimiento libre y voluntario en la que radica ese componente normativo a que se refiere la sentencia: en la necesidad de valorar «…las circunstancias en las que los concernidos por la medida pudieran haber otorgado su formal aquiescencia». Que la existencia de duda razonable sobre el carácter libre y voluntario de la obtención del consentimiento por parte del segundo de los compradores, consecuencia de esa situación intermedia entre el estatus de simple infractor administrativo o posible detenido por delito contra la salud pública en función a la importante cantidad y pureza de la droga que le resultara incautada, es una conclusión que difícilmente puede ser atacada en base a tal exigencia de nuestra jurisprudencia; pero la situación dista de ser tan concluyente en cuanto respecta al primero de los compradores a los que se le instó para que facilitaran la clave de acceso a su dispositivo móvil. Éste únicamente se enfrentaba a la posibilidad de ser sometido a una sanción administrativa por posesión de sustancias estupefacientes en la vía pública; y el hecho de que colaborara con la policía facilitando la clave de acceso a su terminal móvil no le suponía absolutamente ningún añadido, agravamiento o mejoría en la eventual sanción a la que podría ser sometido. Su posición, por ello, era más cercana a la de cualquier ciudadano que pudiera participar en su condición de testigo o sujeto eventualmente sometido a la obligación de cesión de datos sobre sus comunicaciones que como persona que pudiera tener que sufrir las consecuencias de la obtención de pruebas de cargo en su contra. Y tal contexto de separación de la relevancia en la obtención de la evidencia en su situación jurídica debería haber sido tenida en consideración de una forma no tan severa que respecto de quien podría sufrir eventualmente las consecuencias de poder ver utilizadas en su contra las evidencias que pudieran encontrarse del examen de su dispositivo. La garantía procesal de derechos fundamentales pierde precisamente esa dimensión procesal cuando a quien se insta una concreta renuncia a su derecho al secreto de sus comunicaciones o protección de sus datos personales, o, si se prefiere, a su entorno virtual, no tiene otra la consideración que la de tercero que podría ser sometido a un deber de colaboración con la autoridad judicial en base al mandato del art. 575 de la LECRIM (LA LEY 1/1882); obviamente en un escenario de garantía de la preservación de tales derechos constitucionales.

En ese sentido es en el que el Alto Tribunal pone en cuestión que la sola manifestación de los agentes sobre la prestación del consentimiento de ambos interesados, ante la más que sospechosa declaración adversa de ambos en juicio en un contexto de pretencioso favorecimiento de la situación de su proveedor de drogas, o lógico temor de represalias en el mundo del tráfico de drogas en el que necesitarían desenvolverse por su condición de consumidores, hay que apostillar, sería insuficiente para superar ese elevado nivel de exigencia que se impone a la acreditación del carácter libre y voluntario de la prestación del consentimiento.

III) La afectación indirecta del secreto de las comunicaciones

El supuesto de hecho de la sentencia se mueve claramente más allá de las posibilidades de examen de dispositivos de comunicaciones objeto de incautación al que se refiere el apartado 4 del art. 588 sexies c de la LECRIM. (LA LEY 1/1882) Dicho precepto asume con valentía el difícil reto de moverse por esos sinuosos derroteros de la frontera del manto protector del derecho al secreto de las comunicaciones. Sin embargo, y asumiendo la posición anticipada por el art. 588 bis c).3 del Borrador inicial del Anteproyecto de la actual LO 13/2015, es evidente que en cualquier caso la excepción sin duda la marcarían aquellas comunicaciones que tuvieran entrada en el dispositivo una vez incautado éste; precisadas como tales de una concreta autorización judicial basada en la salvaguardia del art. 18.3 de la CE. (LA LEY 2500/1978) En cuanto a otros datos o contenidos de comunicaciones ya a disposición de su destinatario o correspondientes a comunicaciones emitidas por el usuario del dispositivo objeto de incautación, la situación, sin embargo no estaría tan clara, y más ante la perspectiva de esa dubitativa jurisprudencia del Tribunal Constitucional que no llega a perfilarse con claridad tras el cisma con la jurisprudencia anterior que representara la STC 230/2007, de 5 de noviembre (LA LEY 179917/2007).

El art. 586 sexies c.4 dio un salto inesperado hacia un planteamiento de legitimidad constitucional que partía de la STC 70/2002, de 3 de abril (LA LEY 3534/2002); que no era otro que el de considerar a las comunicaciones ya consumadas como unos más de los datos que se encontraban protegidos dentro del ámbito propio de la intimidad y los datos de carácter personal. Es precisamente una manifestación incontestable de la teoría sobre el carácter dinámico del secreto de las comunicaciones que hemos defendido anteriormente con vehemencia. La norma, en este sentido, entra en claro conflicto con las dos posiciones defendidas por el Tribunal Constitucional sobre el carácter estático (5) o dinámico (6) del secreto de las comunicaciones cuando aplicamos ese concepto de examen directo a contenidos o datos de tráfico. A la luz de la nueva tendencia iniciada por las SSTC 241/2012, de 17 de diciembre (LA LEY 209790/2012), y 170/2013, de 7 de octubre (LA LEY 145700/2013), el debido alcance de esta potestad de inspección debería quedar de este modo:

  • a) En ningún caso podrá accederse a las comunicaciones recibidas tras la incautación; tampoco a las que aparezcan recibidas pero que no hayan sido abiertas.
  • b) Al contrario de lo que defendiera la STC 230/2007, de 5 de noviembre (LA LEY 179917/2007), las comunicaciones que se estuvieran produciendo en situación de no posible alegación de una expectativa razonable de privacidad (el sospechoso ve cómo un agente de uniforme va a detenerlo, pese a lo que continúa conversando por teléfono con su cómplice mientras aparece su número de teléfono en la pantalla), podrían ser objeto de un acceso legítimo ante la imposibilidad de éste de poder confrontar un poder de exclusión y consiguiente expectativa razonable de privacidad frente a los agentes.
  • c) Los contenidos y datos de tráfico de comunicaciones consumadas sí serían de acceso lícito; tal y como proponen la STEDH, Secc. 3ª, de 8 de noviembre de 2016 (caso FIGUEIREDO TEIXEIRA v. Andorra; asunto 72384/14) y el apartado 198 del Informe Explicativo al Convenio Europeo sobre Cibercrimen (7) .
Examinar la información contenida en un terminal de telefonía móvil nada tiene que ver con el empleo de herramientas que tienden a desvelar el código identificador de aquéllos

La sentencia aborda la cuestión sobre la naturaleza jurídica de lo que llegan a visualizar los agentes policiales desde una perspectiva en cierto modo desenfocada; en parte en congruencia con el discurso argumentativo provocado por el alegato de la defensa al acceso a información sobre IMEI e IMSI en base al mandato del art. 588 ter i de la LECRIM. (LA LEY 1/1882) Es evidente que examinar la información contenida en un terminal de telefonía móvil nada tiene que ver con el empleo de herramientas que tienden a desvelar, gracias al intercambio de información técnica entre dispositivos de comunicaciones y puntos de terminación de red que los interconectan con ésta, el código identificador de aquéllos. Adentrarse en lo que conserva un terminal de telecomunicaciones carece de relación con lo establecido en el art. 588 ter i. Lo que sucede es que las sentencias de instancia y apelación describen cómo la finalidad inicial de los agentes sería examinar el terminal del primero de los identificados para comprobar su posible procedencia ilícita; pero eso es ajeno al empleo de herramientas o técnicas de captación de códigos identificativos a que se refiere dicho precepto.

Se echa, de menos, no obstante, un adecuado análisis de la actuación desde la perspectiva de la facultad que sí reconoce el art. 588 sexies c.4 de la LECRIM (LA LEY 1/1882) a agentes policiales para el examen directo de datos contenidos en dispositivo objeto de incautación. La sentencia prefiere realizar una comparativa con la jurisprudencia precedente en orden a la distinción entre lo que son datos de tráfico o contenidos de comunicaciones almacenados en el terminal y datos referentes a agendas (8) . Y la verdad es que la aplicación al supuesto de autos de dicho precepto distaría de ser pacífica, si tenemos en cuenta que esa situación de urgencia en el análisis de la información contenida en ambos dispositivos no conformaba desde luego una situación de urgencia. Debe tenerse en cuenta que los agentes policiales no contaban con la más mínima evidencia, más allá de su experiencia profesional, de que ambos compradores hubieran hecho uso del terminal telefónico para contactar con su proveedor; menos suponer que había riesgo de eliminación de la información, o cualquier otra justificación trascendente si no se actuaba con la urgencia que demandaba el caso, que no sería, del mismo modo, sino una apreciación subjetiva.

A lo que nos enfrenta la sentencia es a un conocimiento antijurídico del contenido de mensaje de WhatsApp del primero de los sujetos a los que se les incautara droga tras acudir al domicilio del investigado. Podríamos entender que tal acceso se produce de forma casi inevitable, porque el mensaje apareciera en el modo notificación propio de terminales que funcionan con el sistema operativo Android; es decir: que la cabecera del mensaje y al menos parte de su inicio aparecen en la pantalla sin necesidad de adentrarnos en la aplicación con solo activar la clave de desbloqueo del dispositivo. Pero en cualquier caso el conocimiento no dejaría de ser antijurídico; pues el acceso al dispositivo se habría producido sin las suficientes garantías en orden a la obtención del consentimiento libre y voluntario por parte del interesado. Por tal motivo, el planteamiento que hace la sentencia en cuanto a considerar un conocimiento antijurídico de la identidad del interlocutor de una concreta comunicación el hecho de contrastar el nombre o identificador de contacto que aparece en el mensaje visualizado con la agenda del terminal, aún correcta en términos de la doctrina sentada, entre otras, por las SSTC 114/1984, de 29 de noviembre (LA LEY 9401-JF/0000), y 70/2002, de 3 de abril (LA LEY 3534/2002), debería considerarse sobreabundante. En otras palabras: conocer el número de abonado que está detrás de un emitente de comunicación a la que se habría accedido de forma ilícita no sería sino un abundamiento aún más profundo en la transgresión del derecho al secreto de las comunicaciones que ya se predicara de ese previo conocimiento.

Un eventual acceso lícito a datos contenidos en la agenda podría tornar ilícito si su finalidad fuera la de tomar conocimiento de la identidad de un interlocutor

Lo que realmente nos propone la sentencia analizada no es que ese contraste, como si de un cruce de datos se tratara, supusiera un plus en la afectación del derecho al secreto de las comunicaciones de los dos sujetos afectados por la decisión policial; sino que un eventual acceso lícito a datos contenidos en la agenda podría tornar ilícito si su finalidad fuera la de tomar conocimiento de la identidad de un interlocutor de una concreta comunicación cuya existencia o contenido hubiera sido objeto de conocimiento previo; pues es la identidad de los interlocutores uno de los componentes protegidos por el secreto de las comunicaciones. Y es por ello que llega a la conclusión de que: «…aunque es verdad que la consulta de la agenda del teléfono móvil no necesariamente comporta una intervención en las comunicaciones, y sí afecta, meramente y de manera no especialmente invasiva, a la intimidad del afectado, lo que no determinaría tampoco la necesidad de intervención judicial previa, aunque sí la de proceder con proporcionalidad; no lo es menos que ello no puede ser predicado cuando la consulta de la agenda se integra, con el propósito de conocer sus aspectos subjetivos, en un concreto proceso de comunicación». Acaba, por último, por hacer una alusión sobreabundante al derecho al entorno virtual del usuario de terminal móvil (9) , que no tiene especial sentido en el contexto de un simple análisis superficial de la información que se conserva en la memoria física del dispositivo objeto de incautación temporal.

No obstante este razonamiento, aparentemente incontestable, encierra serias dudas jurídicas, cuando resulta que la posibilidad de petición de información pudiera contar con un sólido soporte jurídico habilitante. No hemos de olvidar que el art. 588 ter m faculta a las autoridades policiales a acceder a información sobre titularidades de identidades electrónicas; y que en buena parte de las ocasiones la finalidad será precisamente conocer la identidad de un comunicante, en un supuesto en el que el acceso al dato de tráfico haya sido lícito. Para comprender el alcance de este razonamiento resulta ineludible acudir al § 158 de la STJUE (Gran Sala) de 6 de octubre de 2020 (LA LEY 211728/2020) (casos LA QUADRAUTE DU NET y otros; asuntos 511, 512 y 520/18); donde se llega a justificar un régimen de conservación preventiva de datos de identidad civil, aun con conciencia y conocimiento de que estas informaciones se cruzarán precisamente para permitir la identificación de identidades de comunicaciones objeto de cualquier modo de escrutinio o examen (10) . Lo único que interesa al Alto Tribunal Europeo es que la colección de tales datos de identidad civil en sí no comprometa el desvelo de datos referentes a comunicaciones efectuadas; pero su destino a identificar identidades civiles respecto de comunicaciones futuras a las que se tenga acceso de forma legítima no significa en modo alguno afectación de derechos garantidos por la Carta de Derechos Fundamentales de la Unión Europea (LA LEY 12415/2007). En tanto en cuanto el acceso al contenido o datos de tráfico fuera legítimo, acudir a la fuente diversa que comporta una base de datos tanto interna como externa para identificar al interlocutor no tendría por ello que suponer una transgresión del derecho fundamental si el acceso a esa fuente fuera a su vez legítimo.

IV) Conexión de antijuridicidad y excepciones a la regla de exclusión

Aunque la sentencia llega a exponernos a la posibilidad de un hallazgo casual, consecuencia de poder considerar lícito el consentimiento otorgado por los interesados, si es que el acceso al contenido de los mensajes pudiera haber tenido lugar precisamente como consecuencia de la utilidad de notificación de mensajes recibidos desde el último desbloqueo del terminal, genuina de numerosos dispositivos móviles (11) , lo cierto es que no muestra el más mínimo reparo en realizar un correcto juicio de conexión de antijuridicidad del acceso a tal información. Parte para ello de ese amplio ámbito de legitimación que otorga nuestra jurisprudencia a la posibilidad de esgrimir la afectación de derechos fundamentales de terceros en tanto que tal vulneración afecte a quien la invoca; y ello mediante el sencillo e indiscutible argumento de que el investigado era a su vez interlocutor, emitente, del mensaje que fuera en primer lugar objeto de examen por agentes policiales.

A partir de considerar ilícita esa fuente de conocimiento prístina, el Tribunal Supremo se muestra decididamente abierto a establecer una íntima relación entre la doctrina de la conexión de antijuridicidad y las llamadas reglas de exclusión al principio de irradiación de la nulidad de la fuente originaria a las derivadas de ella. Estas reglas de exclusión podrían afectar, sin duda, al propio presupuesto fáctico de la conexión de antijuridicidad: la existencia de una relación de causalidad natural entre la transgresión del derecho y una determinada evidencia; cual sucedería sin duda en el supuesto del llamado hallazgo o descubrimiento independiente o del nexo causal atenuado. Pero igualmente podría encontrar una relación íntima con las dimensiones interna y externa del juicio de conexión de antijuridicidad, por ese efecto atenuador de la transgresión del derecho fundamental que representan; como sucedería en los supuestos también analizados del hallazgo inevitable. Destaca, sin embargo, una cierta confusión entre los supuestos de hallazgo o fuente independiente y el hallazgo inevitable que trasciende a otros precedentes de nuestro Tribunal Supremo (12) ; pues el primero solamente exige realizar un juicio de ponderación sobre si, excluida la fuente ilícita, la obtención de la evidencia habría tenido lugar igualmente, mientras el segundo impone un juicio de valor sobre si se habría obtenido el mismo resultado de haberse obrado con regularidad constitucional.

La sentencia llega a realizar un ponderado análisis del supuesto de hecho para apreciar cómo la regla de la llamada fuente independiente permitía justificar la intrascendencia de la expulsión del acervo probatorio de la información obtenida mediante el análisis del primero de los terminales. Efectivamente, se constata cómo la fuerza policial corrobora las confidencias facilitadas por vecinos de la zona sobre la dedicación de una vivienda al tráfico de estupefacientes; que estas indagaciones permiten identificar la vivienda concreta e iniciar un dispositivo de vigilancia; que independientemente del examen del teléfono, los agentes ven cómo el primer comprador entra y sale del portal en un espacio de tiempo muy corto portando a la salida una papelina de cocaína, coincidente con el rol de otros sujetos que realizaron idéntica actividad, así como que ven cómo el segundo identificado marca precisamente el botón del portero automático de la vivienda en la que residía el investigado. Eran todos éstos datos elocuentes como para permitir la concesión de la diligencia de entrada y registro de su domicilio, donde se encuentra una importante cantidad y variedad de drogas que no dejaban la más mínima duda sobre su destino al tráfico ilícito, independientemente de la información obtenida de los mensajes de ambos terminales. Pero, además, se tiene especialmente en cuenta esa situación de nexo causal atenuado consecuencia de la paralización de las indagaciones tras la identificación del primero de los interesados, que retoma con la obtención de nuevos indicios tras la reanudación de la vigilancia policial sobre la vivienda. Existe, por ello, considera la sentencia, una averiguación de la identidad y domicilio del investigado de forma independiente a la transgresión del derecho fundamental al secreto de las comunicaciones detectado en el acceso al contenido del terminal telefónico del primero de los sujetos identificados. Eso sí, acaba por concluir advirtiendo que la solución habría sido distinta si la identificación de persona y domicilio hubiera tenido lugar precisamente como consecuencia de la explotación de la información obtenida como consecuencia de la visualización del mencionado mensaje de WhatsApp (13) .

(1)

En adelante todas las citas a sentencias del Tribunal Supremo harán referencia a sentencias dictadas por la Sala 2ª; omitiéndose tal referente.

Ver Texto
(2)

« Incluso aun cuando los agentes pudieran considerar que el consentimiento fue prestado de forma libre, y así lo expresaran, como aquí, en el acto del juicio, resulta preciso valorar también, ya en un plano que tiene más que ver con lo normativo, las circunstancias en las que los concernidos por la medida pudieran haber otorgado su formal aquiescencia».

Ver Texto
(3)

Puede citarse como ejemplo de entra las más recientes la STS 440/2018, de 4 de octubre (LA LEY 131288/2018), así como las que la misma cita. El carácter voluntario y consciente del consentimiento es relacionado por esta sentencia con la inexistencia de cualquier clase de error, violencia o intimidación; la inexistencia igualmente de circunstancias periféricas, como pudiera ser cualquier tipo de promesa policial, y que si el otorgante está en situación de detención, lo haga a presencia de su letrado. Cabe igualmente un consentimiento tácito, por el que el interesado muestre con actos inequívocos, tanto de no oposición como, sobre todo, de colaboración, su voluntad de consentir el acceso domiciliario. Se exige la documentación escrita de la prestación del consentimiento, aunque no necesariamente su reflejo en un acta firmada por el interesado.

Ver Texto
(4)

«Email is «correspondence» within the meaning of Article 8 § 1 of the Convention (see Copland v. the United Kingdom, no. 62617/00, § 41, ECHR 2007-I, and M.N. and Others v. San Marino, no. 28005/12, § 52, 7 July 2015). But the search of the first applicant’s email account was not an interference with his rights under this provision. The police were only able to go through the account because the first applicant gave them his password and invited them to do so (see paragraph 18 above). There is no evidence that he did so under overt or implied coercion: that he was made to understand that he had no choice but to allow the police to access the account (contrast, mutatis mutandis, Kučera v. Slovakia, no. 48666/99, § 119, 17 July 2007, and Rachwalski and Ferenc v. Poland, no. 47709/99, § 72, 28 July 2009), or that they would do so anyway (contrast, mutatis mutandis, Saint-Paul Luxembourg S.A. v. Luxembourg, no. 26419/10, § 38, 18 April 2013). The fact that the first applicant had been taken to the police station in handcuffs and was in custody does not in itself alter that conclusion».

Ver Texto
(5)

Una a mi juicio descontextualizada interpretación de la STEDH, Secc. 4ª, de 3 de abril de 2007 (LA LEY 27959/2007) (caso COPLAND v. Reino Unido; asunto 62617/00), dio paso a una concepción radicalmente opuesta a esta visión dinámica del secreto de comunicaciones. Doctrina que viniera a denominar en anteriores trabajos como de la perpetuación de la protección formal del secreto; que tuviera como primer exponente a citada la STC 230/2007, de 5 de noviembre (LA LEY 179917/2007), posteriormente seguida por las SSTC 72/2010, de 18 de octubre (LA LEY 187987/2010); 142/2012, de 2 de julio (LA LEY 106689/2012); Pleno, 115/2013, de 9 de mayo (LA LEY 49565/2013), y más recientemente 145/2014, de 22 de septiembre (LA LEY 140049/2014). Curiosamente esta línea jurisprudencial pretende reconocerse heredera del precedente de las SSTC 114/1984 (LA LEY 9401-JF/0000), 70 y 123/2002, cuando trae a colación la cita que en las mismas se hace a que: «…el derecho puede conculcarse tanto por la interceptación en sentido estricto (que suponga aprehensión física del soporte del mensaje —con conocimiento o no del mismo— o captación, de otra forma, del proceso de comunicación) como por el simple conocimiento antijurídico de lo comunicado (apertura de la correspondencia ajena guardada por su destinatario, por ejemplo)». El último referente representado por la STC 99/2021, de 10 de mayo (LA LEY 42291/2021), no llega a pronunciarse con claridad por una u otra postura.

Ver Texto
(6)

Si la STC 137/2002, de 3 de junio (LA LEY 6260/2002), marcó la pauta de que la protección del art. 18.3 de la CE (LA LEY 2500/1978) exigía que el proceso de comunicación debiera haber llegado a iniciarse; con la 114/1984, seguida por las SSTC 70/2002, de 3 de abril (LA LEY 3534/2002), y 123/2002, de 20 de mayo (LA LEY 5840/2002), se marcaba claramente como término final ese momento en que la comunicación llegaba a manos de su destinatario: «La protección del derecho al secreto de las comunicaciones alcanza al proceso de comunicación mismo, pero finalizado el proceso en que la comunicación consiste, la protección constitucional de lo recibido se realiza en su caso a través de las normas que tutelan la intimidad u otros derechos». Tal doctrina, resultaría retomada posteriormente por las SSTC 241/2012, de 17 de diciembre (LA LEY 209790/2012), y 170/2013, de 7 de octubre (LA LEY 145700/2013); y en parte por la 173/2011, de 7 de noviembre (LA LEY 211654/2011).

Ver Texto
(7)

Cuando el art. 19.2 del Convenio Europeo 185 sobre la Cibercriminalidad, o Convenio de Budapest, aborda el supuesto de la expansión del registro físico a aquellos datos almacenados en otros sistemas informáticos que sean lícitamente accesibles a través del sistema inicial o estén disponibles para éste, se está acogiendo de manera incontestable la doctrina sobre la dimensión dinámica del secreto de las comunicaciones. Afirma dicho apartado del Informe Explicativo que toda la información alojada en la nube o en un DataCenter físico es consecuencia de una comunicación consumada. Se destaca cómo la norma en este sentido no hace distingos; mientras que reserva la interceptación de comunicaciones y datos de tráfico en tiempo real a sus arts. 20 y 21. Los redactores del Convenio así lo tuvieron en cuenta, y así se refleja en su Informe Explicativo al Convenio, apartado 190, cuando el único punto de posible fricción entre normas nacionales es referido al supuesto en que un mensaje de correo electrónico es encontrado, sin haber sido leído o abierto, por el destinatario; lo que lleva a algunas legislaciones internas, nos dice, a mantener la protección del mensaje bajo el amparo del secreto de las comunicaciones. Siendo éste el único posible punto de fricción que se detecta, ello no puede significar sino que se asume como criterio común de todos los firmantes del Convenio que los mensajes de correo electrónico leídos ya no son acreedores de tal protección formal.

Ver Texto
(8)

La jurisprudencia del Tribunal Supremo llegó a desgajar el simple examen policial del contenido de agenda de teléfono móvil de una eventual afectación del derecho al secreto de las comunicaciones. Al menos así se llegó a entender a partir de las SSTS 316/2000, de 3 de marzo (LA LEY 5811/2000) y 1235/2002, de 27 de junio (LA LEY 7146/2002); equiparando las agendas electrónicas de teléfonos móviles con cualquier otro tipo de soporte documental donde se pueden almacenar números de teléfono y anotaciones sobre llamadas emitidas y recibidas. Considera, por ello, que por el solo hecho del acceso a su contenido no se produce «...ninguna intromisión en el derecho a la intimidad, ya que han sido obtenidas en legal forma y sólo sirven para acreditar los usuarios de los teléfonos intercomunicados, sin entrar en el contenido de las conversaciones». No obstante, pueden encontrarse sentencias que, como la STS 1231/2003, de 25 de septiembre (LA LEY 2885/2003); 266/2010, de 9 de septiembre, y 127/2011, de 1 de marzo (LA LEY 4459/2011), asumen una concepción dinámica del secreto del as comunicaciones, en el sentido de que cuando éstas pudieran ser consideradas finalizadas, cual sucede con el rastro de tráfico de llamadas emitidas y recibidas que se conserva en un terminal móvil, no se estaría afectando al secreto de las comunicaciones y sí solamente al ámbito de la protección de datos de carácter personal. La STS 266/2010, de 9 de septiembre (LA LEY 243098/2010), centra buena parte de su argumento en el hecho de concebir la incautación del terminal como una desposesión legítima en una correcta diligencia de cacheo; terminando por afirmar, tras analizar la legalidad de la acción policial consistente en reproducir la llamada para tratar de localizar al destinatario final, que «…los agentes de policía habrían faltado a su deber si no hubieran anotado ese número entrante y practicado las diligencias necesarias para la localización de la llamada recibida en el móvil del detenido». El Tribunal Constitucional, aun con esos vaivenes a los que nos hemos referido en nota anterior, se posicionó claramente con la línea jurisprudencial del Tribunal Supremo que definía la corrección constitucional del análisis tan solo de la agenda de contactos en su STC, Pleno, 115/2013, de 9 de mayo (LA LEY 49565/2013).

Ver Texto
(9)

«Incluso, desde un enfoque acaso más general y considerando que el concreto proceso comunicativo al que los agentes accedieron ya había concluido, podría evocarse también la existencia una injerencia ilegítima en el derecho a la intimidad, como consecuencia de la indebida fiscalización por los agentes del conocido como «entorno virtual» del usuario de los terminales móviles (artículo 18.1)».

Ver Texto
(10)

«De ello se sigue que, conforme a lo expuesto en el apartado 140 de la presente sentencia, las medidas legislativas relativas al tratamiento de estos datos como tales, en particular a su conservación y al acceso a los mismos con el único objetivo de identificar al usuario de que se trate, y sin que dichos datos puedan vincularse a informaciones relativas a las comunicaciones efectuadas, pueden estar justificadas por el objetivo de prevenir, investigar, descubrir y perseguir delitos en general, al que se refiere el artículo 15, apartado 1 (LA LEY 9590/2002), primera frase, de la Directiva 2002/58 (LA LEY 9590/2002) (véase, en este sentido, la sentencia de 2 de octubre de 2018, Ministerio Fiscal, C-207/16, EU:C:2018:788, apartado 62)».

Ver Texto
(11)

La sentencia ni siquiera acepta como hipótesis dicha circunstancia, no dando crédito a que hubiera coincidido en tal hipótesis que «…las conversaciones de whatsapp hubieran quedado incomprensiblemente abiertas en ambos casos».

Ver Texto
(12)

En este sentido pueden encontrarse ejemplos de tal confusión terminológica en las SSTS 468/2012, de 11 de junio (LA LEY 83847/2012), y 35/2013, de 18 de enero (LA LEY 762/2013).

Ver Texto
(13)

«En este contexto, la concreta identidad del investigado, su nombre y dos apellidos, que inevitablemente habría podido ser obtenida por medios enteramente lícitos, en absoluto resulta determinante en sentido alguno para el dictado del auto de entrada y registro, cuya nulidad persigue el recurrente, al advertirse una clara cesura o desconexión entre la mácula originaria existente en la fiscalización indebida del mencionado teléfono móvil y la posterior, pero independiente y regular, injerencia en el derecho a la inviolabilidad domiciliaria del acusado. Otra cosa sería si, por ejemplo, desconocido el lugar en el que se estaba realizando la actividad ilícita, hubiera podido llegar a averiguarse a través de la indebida identificación de su autor».

Ver Texto
Queremos saber tu opiniónNombreE-mail (no será publicado)ComentarioLA LEY no se hace responsable de las opiniones vertidas en los comentarios. Los comentarios en esta página están moderados, no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos al autor de la página o a cualquier otro comentarista.
Introduce el código que aparece en la imagencaptcha
Enviar
Scroll