¡¡ AFILIATE !!

Estatutos  -  Estatutoak
Estatutos CGT
Síguenos en
 

Estatutos - Estatutoak CGT-LKN Euskadi
Aviso legal. Esta web utiliza cookies para optimizar la navegación.
Al continuar navegando está aceptando su uso y nuestra política de cookies y ver la forma de desactivarlas. (Política de privacidad) Internet Explorer, FireFox, Chrome, Safari














Calendario Laboral




Rojo y Negro Televisión




Manual de lenguaje integrador no sexista

Problemas penales del control de ordenadores del personal de una empresa

Las investigaciones internas tienen singular importancia en los programas de compliance , pues es uno de los medios imprescindibles para la prevención de los delitos que pueden ser cometidos en la empresa, contra la empresa o desde la empresa contra otros sujetos de derecho. Constituyen, además, un factor fundamental en la defensa de la empresa frente a una posible responsabilidad penal en el sentido del art. 31 bis CP. El éxito de estas investigaciones depende sustancialmente de su riguroso respeto de las normas aplicables. En este ámbito el empresario, como dice la STS (IV.ª) de 26 de septiembre de 2007, actúa en una función de policía privada o empresarial, o, dicho con otras palabras, lo hace en el marco de su programa de compliance. La experiencia enseña que en esta actividad «sin sensibilidad respecto de las directivas del derecho penal, del derecho del trabajo y de la protección de datos la investigación interna concluye en debacle» .

Por otra parte, las medidas de autoprotección de la empresa son necesarias en tanto la protección que puede brindarle el Estado a las empresas en el ámbito interno (p. e. esclarecimiento de hurtos, infracciones al deber confidencialidad, filtraciones a periodistas de cuestiones internas que perjudiquen el crédito de la firma, etc.) es muy reducida . Es evidente que el ejercicio de medidas de autoprotección puede dar lugar a investigaciones internas, tendentes a la obtención de pruebas, cuya legalidad condicionará el valor judicial de las mismas. Ésta es la razón por la cual el Estatuto de los Trabajadores procura una solución equilibrada y autoriza las medidas previstas en sus arts. 18 y 20, que tienen en cuenta los intereses de los empresarios y de los trabajadores.

En el marco de las investigaciones internas, a su vez, el registro de los ordenadores de los trabajadores (incluidos los altos directivos) suele ser un punto especialmente delicado, pues en esas diligencias confluyen cuestiones que afectan a los derechos constitucionales, al derecho del trabajo, al derecho procesal y, eventualmente, al derecho penal.

El registro de ordenadores de propiedad de una empresa, dispuestos para la realización del trabajo en la misma, pero también usados por sus empleados o trabajadores para fines personales, plantea problemas de indudable trascendencia práctica. Por un lado, puede afectar a la legalidad de la obtención de pruebas (art. 11. 1 LOPJ)  que permitan aplicar medidas del derecho laboral contra el trabajador o incluso servir para su persecución penal. Por otro lado en el registro es posible la lesión del derecho a la intimidad y a la protección de datos del trabajador, lo que puede ser determinante de la responsabilidad extracontractual de la empresa por daños ocasionados al trabajador (art. 1902 CC) e, incluso, podría dar lugar a la comisión del delito del art. 197 CP por descubrimiento y revelación de secretos para los que ordenan o realizan las diligencias correspondientes.

El problema se presenta como una cuestión de límites entre derechos del empleador y derechos del trabajador; dicho en otras palabras: como un problema de concreción de los derechos de los afectados y lo dispuesto en los arts. 18 y 20 ET. El Estatuto de los Trabajadores confiere al empleador derechos derivados de su posición como titular de la empresa (arts. 18 y 20.3 ET) y esos derechos tienen sus límites frente a los derechos (por regla fundamentales) del trabajador.

El reconocimiento por el Tribunal Constitucional  de la vigencia plena del derecho a la intimidad del art. 18.3 CE también en el ámbito laboral ha dado por terminada, al menos en este ámbito, la posible aplicación de la anticuada teoría de las especiales relaciones de sujeción, que consideraba que los derechos fundamentales podían ser limitados cuando el titular se encontraba en una situación de sujeción especial, entre las que probablemente cabía entender la del trabajador en una empresa. Esta teoría ya ha sido mayoritariamente abandonada en la doctrina y la limitación de los derechos fundamentales ya no es dogmáticamente explicable mediante ella . Cierto es que el Tribunal Constitucional no parece haber renunciado a ella definitivamente, pero, al menos en la situación del trabajador no podrá determinar por sí misma una limitación de sus derechos fundamentales.

Pero, precisamente a partir de aquí aparece un conflicto entre los derechos del empleador y los del trabajador , también relevante para el derecho penal: Por un lado, ¿cómo puede el empleador asegurarse de que el trabajador cumplirá con sus deberes laborales sin perjudicar a su propiedad? Y, por otro, ¿cómo puede el trabajador gozar de su derecho a la intimidad, no obstante la vigilancia a la que puede ser sometido por el empleador en el ejercicio de su «poder de dirección» previsto en el art. 20.1 ET (también reconocido en la STC 98/2000 (FJ 5)?

El problema penal que podría ser planteado por el registro de ordenadores de la empresa, que el trabajador usa también de manera personal es el siguiente:

Evidentemente en un ordenador de propiedad de la empresa, pero también de uso personal del empleado, pueden haber datos personales archivados, que el titular de los mismos no quiere o no tiene interés en revelar. El registro podrá hacer público estos secretos personales del trabajador como p. e. ideología, inclinaciones sexuales, etc. Cabría pensar, entonces, en la posible comisión del delito del art. 197 CP, por parte del empresario, que ordena o ejecuta el registro, y por parte de los ejecutores del mismo. La comisión de este delito está penada con prisión de uno a cuatro años y multa de doce a veinticuatro meses. La acción consiste en apoderarse, sin consentimiento del titular, de «mensajes de correo electrónico o cualesquiera otros documentos o efectos personales» de otro, «para descubrir sus secretos» (9). La redacción del tipo legal tiene una extensión inusitada y hasta podría permitir la subsunción también bajo el mismo al que busca en un ordenador con el propósito de descubrir secretos que, sin embargo, no se encuentran allí. Este delito se encuentra entre los «delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio».

El Estatuto de los Trabajadores acuerda al empleador facultades de dirección, control y vigilancia (art. 20 ET), así como de defensa del patrimonio empresarial y de los demás trabajadores de la empresa (art. 18). Por ello, la comisión o no del delito del art. 197 CP como consecuencia de un registro de los ordenadores del trabajador en el que aparecen datos y comunicaciones personales depende, en primer lugar, de la naturaleza jurídica y del alcance de las facultades que los arts. 18 y 20 ET otorgan el empleador.

La incidencia de estas autorizaciones previstas en el Estatuto de los Trabajadores en el ámbito del derecho penal depende, a su vez, de la naturaleza jurídica de las facultades o autorizaciones establecidas que el mismo contiene. Si resultaran causas de justificación en el sentido de la dogmática tradicional, los arts. 18 y 20 ET operarán en todo el ordenamiento jurídico excluyendo la ilicitud de la acción en los supuestos que ellos prevén; en el derecho penal, consecuentemente, lo harán excluyendo la antijuricidad del comportamiento del empleador, siempre que éste obre en el contexto definido por esos artículos. El empleador que actuara amparado por los arts. 18 y 20 ET, por lo tanto, lo hará conforme a Derecho. Esta «aplicabilidad universal»  de las causas de justificación, admitida en general en la doctrina tradicional de la justificación, tiene su fundamento en el postulado de la unidad del orden jurídico (11) . De esta manera una causa de justificación establecida en el derecho civil o en el derecho administrativo o en el derecho laboral operaría con efectos excluyentes de la antijuricidad en todas las ramas del derecho (penal, laboral, mercantil, etc.).

Otros puntos de vista , que debemos analizar.

Para determinar qué disposiciones legales tienen fuerza justificante la doctrina ha recurrido a los principios justificantes. La cuestión de si todas las causas de justificación deben responder a un único principio o si, por el contrario deben ser entendidas según una pluralidad de principios, no ha merecido una especial atención en nuestra dogmática .

Desde el punto de vista de las teorías monistas todas las causas de justificación responden a un único fundamento, considerado como un «principio regulativo» . Así por ejemplo se sostuvo que una conducta es justificada cuando represente un medio justo para lograr un fin justo (15) o cuando es más útil que perjudicial para la sociedad  . Pero estas amplias generalizaciones son «necesariamente abstractas y carentes de contenido» o «no pueden significar más que la fórmula de las buenas razones» .

El punto de vista contrario y dominante son las teorías pluralistas , que admiten varios principios justificantes . En sus orígenes se proporcionaron dos criterios justificantes: la falta de interés (que explicaba el consentimiento) y el interés preponderante (que explicaba la fuerza justificantes de la legítima defesa y del estado de necesidad) . Estas teorías, sin embargo, no permiten conocer cuándo una disposición es una autorización para actuar y cuándo es una mera renuncia a la punibilidad, pues en realidad sólo proporcionan el fundamento de causas que ya han sido entendidas con anterioridad como causas de justificación (como son la legítima defensa, el estado de necesidad y el consentimiento). Se podría decir que son teorías sobre el fundamento de causas de justificación ya aceptadas históricamente como tales. No obstante, los principios justificantes de las causas tradicionales pueden servir para considerar causas de justificación otros supuestos normativos no tradicionales que respondan a los mismos principios y para la interpretación de la extensión y de los límites de cada causa de justificación.

Modernamente ha formulado Jakobs  una nueva teoría pluralista que explica las causas de justificación a partir de tres principios: principio de la responsabilidad o de la generación del conflictoprincipio de la definición de los intereses por el titular del bien sobre el que recae la intervención y principio de solidaridad. El principio de la responsabilidad permite explicar la legítima defensa; el conflicto es enteramente imputable al agresor y éste no puede pretender la protección del orden jurídico. El principio de la definición de los intereses (protegidos) por la víctima explica el consentimiento y el consentimiento presunto . El principio de la solidaridad se refiere a los casos en los que el titular del bien debe soportar una acción que se realiza en interés de otra persona o de generalidad (p. e. los derechos de funcionarios que están autorizados a actuar sobre la base de simples sospechas) .

Si admitimos que «idénticos objetos de valoración en idénticos contextos tienen que ser valorados sobre la base de idénticas máximas», podremos comprobar si las disposiciones de los arts. 18 y 20 ET deben tener efecto justificante en el ámbito del derecho penal. La Sala de lo Social del Tribunal Supremo ha tratado el problema del efecto justificante o excluyente de la antijuricidad de los arts. 18 y 20 ET desde la perspectiva del derecho laboral y especialmente desde la de la licitud de la obtención de pruebas. La Sala ha partido del reconocimiento por el Tribunal Constitucional de «la plena efectividad de los derechos fundamentales del trabajador en el marco de la relación laboral, ya que ésta no puede implicar, en modo alguno, la privación de tales derechos para quienes prestan un servicio en las organizaciones productivas, que no son ajenas a los principios y derechos constitucionales que informan el sistema de las relaciones de trabajo» .

Es posible distinguir cuestiones diversas: en primer lugar cabe preguntar si la acción del trabajador de usar el ordenador de la empresa para fines personales es típica y antijurídica. Una cuestión fundamental vista desde el principio de la responsabilidad (en el sentido de Jakobs más arriba expuesto), dado que si así fuera el trabajador no podría pretender la protección de sus bienes jurídicos afectados por el registro.

Dicho de otra manera: el art. 18 ET confiere al empresario un derecho de legítima defensa del patrimonio de la empresa.

La Sala (IV.ª) de lo Social del Tribunal Supremo, ha explicado las razones que excluyen considerar que el uso personal y ajeno a las funciones específicamente laborales de un ordenador pueda ser por sí misma una agresión ilegítima contra la empresa, capaz de generar una responsabilidad del trabajador en el sentido de la legítima defensa (de la propiedad) que pudiera justificar la revisión de aquél. En la STS (IV.ª) de 26 de septiembre de 2007 la Sala afirmó la existencia de la «generalización de una cierta tolerancia con un uso moderado de los medios de la empresa» y de «una utilización personalizada y no meramente laboral o profesional del medio facilitado por la empresa». «Esa utilización personalizada —agregó— se produce como consecuencia de las dificultades prácticas de una prohibición absoluta del empleo personal del ordenador —como sucede también con las conversaciones telefónica en la empresa—».

Estos conceptos han sido literalmente reiterados en la STS (IV.ª) de 8 de marzo de 2011, donde se señaló también que «es necesario recordar la existencia de un hábito social generalizado de tolerancia en ciertos usos personales de los medios informáticos y de comunicación facilitados por la empresa a los trabajadores» y que «esa tolerancia crea una expectativa también general de confidencialidad en esos usos; expectativa que no puede ser desconocida, aunque tampoco convertirse en un impedimento permanente de control empresarial, porque aunque el trabajador tiene derecho al respeto de su intimidad, no puede imponer ese respeto cuando utiliza un medio proporcionado por la empresa en contra de las instrucciones establecidas por ésta para su uso y al margen de los controles previstos para esa utilización y para garantizar la permanencia del servicio» (F. J. tercero).

control ordenador por el jefeComo se ve, ambas sentencia se apoyaron, aunque sin mencionarla, en la idea de la adecuación social, es decir: en la conformidad al derecho de la acción del trabajador que emplea para sus propios fines, pero dentro de determinados límites, el ordenador de la empresa y sus diferentes conexiones . La tolerancia generalizada de estas conductas, constatada por la Sala, excluye, en el ámbito del derecho penal, la tipicidad y, consecuentemente, la antijuricidad del uso personal del ordenador por el trabajador. Se trata de un supuesto de adecuación social. «La función metódica de la adecuación social —escribía Welzel en las primeras formulaciones de la teoría— consiste en excluir del texto formal del tipo aquellos sucesos vitales, que materialmente no pertenecen en absoluto al mismo» . De otra manera: se trata de riesgos permitidos dentro del ámbito de las relaciones laborales.

Esto explica la conclusión a la que llega la Sala al sostener que el registro de los ordenadores no está amparado por el art. 18 ET, sino por el 20 del mismo [STS (IV.ª) de 26 de septiembre de 2007] y que los poderes de vigilancia y control sólo autorizarán el registro de los medios informáticos de acuerdo con las exigencias de la buena fe (art. 11 LOPJ). Es evidente que el art. 18 ET se basa en el principio de responsabilidad, pues requiere que la acción del trabajador haya puesto en peligro, al menos, el patrimonio empresarial.

Discutible es, sin embargo, la aplicación del art. 20 ET. La Sala estableció que, de todos modos, la empresa debe «establecer previamente las reglas de uso de los medios —con aplicación de prohibiciones absolutas o parciales— e informar a los trabajadores de que va existir control y de los medios que han de aplicarse en orden a la comprobar la corrección de los usos». Es decir: la Sala reconoce, al menos implícitamente, que el art. 20 ET tampoco contiene entre las facultades de vigilancia autorizaciones para registrar los ordenadores usados por el trabajador, pues, de lo contrario, no sería necesario que, además, informara a éste previamente del alcance de sus poderes de vigilancia en esta materia.

El verdadero fundamento de la legalidad del registro de los ordenadores, por lo tanto, no es el art. 20 ET, establecido en las sentencias comentadas, sino el consentimiento del trabajador, que es un requisito que el principio de la buena fe impone al empleador para poder acceder a la información contenida en el ordenador de aquél. Del texto art. 20 ET no es posible deducir que la facultad de vigilancia y control autorice a obtener datos personales o íntimos de un ordenador que el trabajador también puede usar con fines personales. La exclusión de la responsabilidad del empleador se fundamenta, por ello, en el consentimiento del trabajador. Si el trabajador está «obligado a realizar el trabajo convenido bajo la dirección del empresario o de la persona a quien éste designe» y, además, conoce los límites del uso personal establecido en la empresa, entonces acepta el trabajo bajo esas condiciones, y, por lo tanto, consiente de manera concluyente (29) las eventuales lesiones de su intimidad que el ejercicio de las facultades de vigilancia y control del empresario pudieran causarle. La validez de la expresión concluyente del consentimiento tiene su fundamento tanto en la antigua teoría de la declaración de la voluntad propia de los negocios jurídicos como en la teoría de la dirección de la voluntad, de acuerdo con la cual «la mera conformidad interior del lesionado» cumple con los requisitos de la exteriorización del consentimiento (30) .

Resumiendo: El análisis de las sentencias de la Sala de lo Social del Tribunal Supremo pone de manifiesto que basan implícitamente su decisión en el consentimiento, o sea en la falta de interés del titular del bien afectado en la protección del orden jurídico (31) .

Este punto de vista ha sido recientemente compartido por el Tribunal Constitucional en su STC 24/2012, de 17 de diciembre. En el fundamento jurídico 3 dice el Tribunal Constitucional (Sala Primera): «En este caso, no cabe apreciar afectación del derecho a la intimidad desde el momento en que fue la propia demandante y otra trabajadora quienes realizaron actos dispositivos que determinaron la eliminación de la privacidad de sus conversaciones, al incluirlas en el disco del ordenador en el cual podían ser leídas por cualquier otro usuario, pudiendo trascender su contenido a terceras personas, como aquí ocurrió al tener conocimiento la dirección de la empresa. Por tanto, fueron la demandante de amparo y la otra trabajadora, con sus propios actos, quienes provocaron con su voluntaria actuación que no se vea afectado su derecho a la intimidad».

El consentimiento es, en principio, una causa general de exclusión de la ilicitud de la teoría general del derecho, relevante también en el derecho penal . Como tal es admitido en el derecho penal español en los casos de renuncia a la protección penal de bienes disponibles, aunque con diversas fundamentaciones. Desde nuestro punto de vista el consentimiento excluye la imputación objetiva, pues al estar la acción cubierta por el consentimiento del titular del bien afectado el peligro de la acción no se concreta en un resultado jurídico-penalmente relevante . Dicho de otra manera: se trata de un caso de peligro permitido por el titular de un bien jurídico disponible.

sentenciaLas sentencias de la Sala de lo Social, por otra parte, establecen condiciones para el consentimiento del trabajador que cumplen las exigencias del consentimiento en el derecho penal. En efecto, el derecho a la intimidad es un derecho disponible por su titular, dado que se trata de un bien individual, y la disponibilidad voluntaria por parte del trabajador capaz de consentir, al aceptar las condiciones de trabajo, cumple con todas las exigencias que condicionan la validez del consentimiento como causas excluyentes de la tipicidad y de la antijuricidad en el ámbito del derecho penal.

La exigencia de que la empresa haya establecido previamente las reglas de uso de los medios que proporciona e informado a los trabajadores de los controles previstos cumple también con una condición de la validez del consentimiento, pues éste sólo es eficaz cuando el titular del derecho, cuya lesión se consiente, haya conocido íntegramente el alcance de su consentimiento.

La conclusión es clara: el consentimiento del trabajador manifestado en su contrato de trabajo excluiría en el ámbito penal la posible tipicidad del delito del art. 197 CP, porque este artículo requiere que la revelación de secretos se haya producido sin su consentimiento. Es decir que en este caso no existe ninguna razón dogmática que permita poner en duda la relevancia del consentimiento, puesto que el tipo mismo del art. 197 CP requiere que la acción sea realizada sin el consentimiento del titular del derecho a la intimidad.

Distintos son los problemas planteados por los registros en la defensa del patrimonio empresarial. La experiencia respecto de las investigaciones internas revela que también en estos casos suele ser necesario el registro del ordenador utilizado por el trabajador o por un alto directivo.

El Tribunal Supremo ha decidido en la STS (VI.ª) de 26 de septiembre de 2007 que el art. 18 ET «no es aplicable al control por el empresario de los medios informáticos que se facilitan a los trabajadores para la ejecución de la prestación laboral» . Probablemente no ha sido acertado excluir la aplicación del art. 18 ET en forma general, como lo hace la STS (IV.ª) de 26 de septiembre de 2007, pues el registro de ordenadores puede ser necesario en una investigación interna dirigida a la defensa del patrimonio [p. e. ante una sospecha fundada de actos de administración desleal (arts. 252/295 CP) o de revelación de secretos empresariales (arts. 278/279 CP)], incluyendo en el concepto de patrimonio también los intereses reputacionales de la empresa.

El art. 18 ET establece que los registros sólo podrán ser realizados sobre la persona del trabajador si son necesarios para la defensa del patrimonio empresarial y de los demás trabajadores. La disposición regula también las cautelas de naturaleza procesal que condicionan la legitimidad de la medida: el registro debe ser realizado dentro del centro de trabajo y en horas de trabajo, respetando al máximo la dignidad e intimidad del trabajador y contando con la asistencia de un representante legal de los trabajadores o, en su ausencia del centro de trabajo, de otro trabajador de la empresa, siempre que ello fuera posible.

Si bien es cierto que —como vimos— la decisión sobre si una disposición contiene una causa de justificación, es decir que excluye la ilicitud de una acción, no surge directamente de la ley, sino que requiere una interpretación de la ley, en este caso la cuestión parece clara, ya que el carácter de causa de justificación de la legítima defensa no está en absoluto cuestionada.

En primer lugar, porque el texto legal confiere claramente una autorizaciónpara proteger el patrimonio empresarial y el de los demás trabajadores, lo que es característico de las causas de justificación, y no lo es de una simple exención de responsabilidad por una infracción.

En segundo lugar porque la legítima defensa de la propiedad y el patrimonio ya está prevista y reconocida como causa de justificación por el art. 20.4.ª CP. Es opinión generalizada en la teoría que cuando el art. 20. 4.ª CP se refiere a la defensa de los derechos, no hace excepciones.

Ciertamente el art. 20.4.ª CP requiere que el ataque a los bienes constituya delito o falta, mientras que el art. 18 ET no contiene este requisito. Pero ello no afecta su carácter justificante; significa solamente que la legítima defensa del patrimonio empresarial prevista en el ET es más amplia que la del Código Penal y esa amplitud se fundamenta en razones plausibles: mediante medios informáticos el peligro para los bienes es considerablemente más alto que en situaciones más simples y la necesidad de la defensa es, por regla, muy urgente. Pensemos en una administración desleal o en un caso de corrupción. Además, mediante el art. 18 ET sólo se justifica un registro sobre la persona y no, como ocurre con el art. 20.4.ª CP, que, en principio, justifica cualquier acción de rechazo de la agresión que sea necesaria para la defensa. En conclusión: el art. 18 ET contiene un caso especial de legítima defensa del patrimonio empresarial. Esta conclusión es especialmente importante con relación al tipo penal del art. 197 CP, toda vez que, si la acción está justificada en los términos del art. 18 ET no realizará el tipo de ese delito.

Naturalmente cabe preguntar en qué supuestos el ET autoriza un control extraordinario o de emergencia en los términos del art. 18 ET. La respuesta está, en parte, en el propio art. 18 ET, que autoriza al empresario a ciertas medidas sobre bienes personales del trabajador.

Por lo pronto toda defensa presupone una agresión ilegítima. Como hemos visto en supra 4 el solo hecho del uso del ordenador de la empresa para fines personales ha sido considerado por la jurisprudencia del Tribunal Supremo como socialmente adecuado. Consecuentemente dicho uso personal del ordenador no puede ser considerado una agresión ilegítima de la propiedad. La agresión ilegítima del patrimonio empresarial requiere al menos una puesta en peligro seria, actual e importante del mismo. El costo que el uso de una conexión a internet genera para la empresa y el tiempo que ella haya llevado al trabajador, no reúnen estas condiciones.

En las investigaciones internas en las que se trate de la protección o defensa del patrimonio empresarial (art. 18 ET) surgirán especiales dificultades cuando —como ocurre con frecuencia— el investigador tiene que actuar sobre la base de una sospecha para obtener las pruebas que le permitan una defensa judicial de sus derechos. Es el caso en el que el investigador sólo cuenta con indicios todavía inseguros, pero con un cierto fundamento, de que en el ordenador de un trabajador, de un empleado o de un alto directivo existen elementos que pueden probar su actuación infringiendo las normas del conflicto de intereses, de confidencialidad o incurriendo en prácticas de administración desleal, de corrupción, o de cualquiera de los delitos que dan lugar a la responsabilidad penal de las personas jurídicas, etc., en contra de los intereses patrimoniales de la empresa. Se trata, por lo general, de situaciones de urgencia, que no permitirían recurrir a la autoridad judicial, sin asumir un riesgo extraordinario.

En esta constelación de casos es posible que el encargado de compliance o el empresario piensen que en el ordenador del trabajador o de la persona investigada existen datos que ex-ante justifican la medida, pero que luego se revela que eran inexistentes. Esta problemática ha sido tratada extensamente por la doctrina moderna desde el punto de vista de «la representación inexacta de una situación de justificación» (Jakobs) o «elementos justificantes que se apoyan en una circunstancia inexacta o futura» (Roxin).

Tradicionalmente estos casos se solucionaban por la vía de la legítima defensa putativa o del estado de necesidad putativo, es decir mediante la reglas del error. Parecía evidente que el autor había supuesto erróneamente una situación de hecho, que, en realidad no existía. Por un lado se sostenía que debían ser aplicadas las reglas del error de tipo (art. 14. 1 CP) y por otro que debían ser considerados como errores de prohibición (art. 14.3).

En la actualidad tiende a imponerse otro punto de vista. Si la existencia de un peligro que justificaría una defensa procede de un juicio objetivo ex-ante, la acción estará justificada, aunque luego se demuestre que el peligro era inexistente. En estos casos, entonces, en los que el autor supone, p. e. una situación de defensa necesaria, no existirá, a pesar de la errónea apreciación de la situación (…), una legítima defensa putativa, sino una verdadera legítima defensa. Dicho de otra manera: lo real es lo que el autor ha establecido como tal mediante un juicio objetivo ex-ante.

De cualquier manera el art. 197 CP no establece qué debe ser entendido por «secreto» o por «vulnerar la intimidad de otro». Ello obliga a precisar ambos conceptos. El Código señala, sin embargo, el bien que quiere proteger: la intimidad y la propia imagen.

Desde el punto de vista de una interpretación teleológica por «secreto» debería ser entendido, en principio, todo dato cuyo titular haya querido excluir del conocimiento de terceros mediante algún sistema de seguridad que impida el acceso a los mismos (por ejemplo una clave de acceso a un ordenador), así como toda comunicación que no esté dirigida a cualquiera. Ciertamente los correos electrónicos que revelan un conflicto de intereses o una administración desleal constituyen secretos. Sin embargo su revelación no será antijurídica cuando el investigador obra en las circunstancias de los arts. 18 ó 20 del ET.

Es obvio que la «intimidad» de una persona es el conjunto de datos que ésta excluye del conocimiento general y se reserva para sí. Una conducta que afecte la intimidad, pero realizada dentro de los límites que fijan los arts. 18 y 20 ET tampoco será antijurídica

Enrique BACIGALUPO

Catedrático de Derecho penal

Director del Seminario de Derecho Penal

Comparte:
Share

Comentarios cerrados