En este caso el acusado en el curso de las tensiones generadas tras la ruptura de su relación matrimonial con la perjudicada, aprovechando que el iPhone que ésta utilizaba estaba vinculado a una ID asociada a correo electrónico cuyo administrador era el acusado, accedió a los servicios vinculados a esa cuenta con los fines de enterarse del contenido d la información almacenada por la mujer en su móvil, para ejercer sobre ella un cierto mecanismo d control e incluso, llegó a descargarse alguna foto almacenada por la víctima en su terminal que llegó a exhibir a terceras personas; Y, después, para impedir que la misma pudiese disponer de esos datos, formateó, borrándola, toda la información contenida en ese teléfono.
La STS 412/2020, d 20 de julio, (ponente Andrés Palomo del Arco) CONFIRMA LA CONDENA del órgano jud. d instancia d 3 AÑOS Y 10 MESES DE PRISIÓN, POR UN DELITO DE DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS DEL ART. 197.2 CP en concurso ideal, con otro d COACCIONES del art. 172.1 CP?
— Escarlata Gutiérrez ⚖️ ? (@escar_gm) November 8, 2020
Recuerda esta sentencia que el primer inciso del art 197.2 alude al apoderamiento, utilización o modificación de datos, por parte de un autor, que está legitimado en principio para acceder al fichero, pero se extralimita en las funciones que tiene asignadas; y en el segundo, al acceso, alteración y utilización por parte de quien desde un principio no está autorizado.
Recuerda esta sentencia que el PRIMER INCISO del art 197.2 alude al apoderamiento, utilización o modificación de datos, POR PARTE DE UN AUTOR, QUE ESTÁ LEGITIMADO EN PRINCIPIO PARA ACCEDER AL FICHERO, PERO SE EXTRALIMITA en las funciones que tiene asignadas;...
— Escarlata Gutiérrez ⚖️ ? (@escar_gm) November 8, 2020
En definitiva, el bien jurídico protegido en el segundo apartado del artículo 197 es la libertad informática, entendida como derecho del ciudadano a controlar la información personal y familiar que se encuentra recogida en ficheros de datos.
En definitiva, el BIEN JURÍDICO PROTEGIDO en el segundo apartado del artículo 197 ES LA LIBERTAD INFORMÁTICA, entendida como derecho del ciudadano a controlar la información personal y familiar que se encuentra recogida en ficheros de datos.
— Escarlata Gutiérrez ⚖️ ? (@escar_gm) November 8, 2020
La jurisprudencia del TS entiende que en la subsunción del art. 197.2 CP debe exigirse q se trate de un conjunto organizado de información relativa a una generalidad de personas; o que tiene por objeto datos reservados que pertenecen al titular, pero que no se encuentran en su ámbito de protección directo, sino inmersos en bases de datos cuya custodia aparece especialmente protegida de acuerdo a la legislación de protección de datos, por ejemplo: historiales médicos, ficheros en entidades bancarias, bases d datos de DNI, etc.
La jurisprudencia del TS entiende que en la subsunción del art. 197.2 CP debe exigirse q se trate de un CONJUNTO ORGANIZADO DE INFORMACIÓN relativa a una generalidad de personas; o que tiene por objeto datos reservados que pertenecen al titular...
— Escarlata Gutiérrez ⚖️ ? (@escar_gm) November 8, 2020
En este caso el acusado, con la intención de desvelar el contenido del iPhone de su mujer, accedió a los servicios de Apple que ésta utilizaba a través del ese terminal móvil, lo que encaja dentro del tipo del art. 197.2 CP, por los siguientes elementos:
En este caso el acusado, con la intención de desvelar el contenido del Iphone de su mujer, accedió a los servicios de Apple que ésta utilizaba a través del ese terminal móvil, lo que encaja dentro del tipo del art. 197.2 CP, por los siguientes elementos:
— Escarlata Gutiérrez ⚖️ ? (@escar_gm) November 8, 2020
- A) Se accede de forma inconsentida, por un tercero, diferente a la usuaria del móvil, a los archivos generados por los servicios de Apple utilizados por ese móvil.
- B) Se trata de archivos informáticos organizados según las diversas modalidades que cada aplicación posibilita.
- C) Ficheros de obvio contenido personal y reservado, como pueda ser la relación de la esposa con su nueva pareja.
- D) Con la doble intencionalidad d desvelar esos datos para disponer de un mecanismo de control sobre su esposa; y a su vez, impedir que ella pudiera disponer de los mismos.
En cuanto a la conducta relacionada con el borrado de datos del móvil, es patente el perjuicio de su privacidad, en aras de impedir que su esposa pudiera disponer de los datos personales q configuraban el entorno de sus relaciones tras su ruptura matrimonial.
En cuanto a la conducta relacionada con el BORRADO DE DATOS DEL MÓVIL, ES PATENTE EL PERJUICIO DE SU PRIVACIDAD, en aras de impedir q su esposa pudiera disponer de los datos personales q configuraban el entorno de sus relaciones tras su ruptura matrimonial.
— Escarlata Gutiérrez ⚖️ ? (@escar_gm) November 8, 2020
Se trata de un ánimo subjetivo que lo diferencia plenamente de una mera infracción de daños. Por decirlo de manera gráfica, le destruye su domicilio virtual donde desenvolvía una parte relevante de su vida íntima. Y tiene claro encaje en el tipo del 197.2 CP.
Se trata de un ánimo subjetivo que lo diferencia plenamente de una mera infracción de daños. Por decirlo de manera gráfica, LE DESTRUYE SU DOMICILIO VIRTUAL donde desenvolvía una parte relevante de su vida íntima. Y tiene claro encaje en el tipo del 197.2 CP.
— Escarlata Gutiérrez ⚖️ ? (@escar_gm) November 8, 2020
Respecto del delito de coacciones, lo determinante es aquello que se impide hacer; en este caso: cercenar el desarrollo de las relaciones (de índole personal y familiar) de la perjudicada al privarle de todo contenido habido en su terminal móvil.
Respecto del DELITO DE COACCIONES, lo determinante es aquello que se impide hacer; en este caso: cercenar el desarrollo de las relaciones (de índole personal y familiar) de la perjudicada al privarle de todo contenido habido en su terminal móvil.
— Escarlata Gutiérrez ⚖️ ? (@escar_gm) November 8, 2020
Conducta que reviste especial gravedad, pues carecía de posibilidad de recuperación de su información, al ser el autor de la coacción, el titular de la cuenta que permitía el acceso a la nube y a los archivos y ficheros generados con los diversos servicios de Apple.
Conducta que REVISTE ESPECIAL GRAVEDAD, pues carecía de posibilidad de recuperación de su información, al ser el autor de la coacción, el titular de la cuenta que permitía el acceso a la nube y a los archivos y ficheros generados con los diversos servicios de Apple.
— Escarlata Gutiérrez ⚖️ ? (@escar_gm) November 8, 2020
Por ello, el TS desestima el recurso interpuesto.
ElDerecho.com no comparte necesariamente ni se responsabiliza de las opiniones expresadas por los autores o colaboradores de esta publicación