aeafa
  • 08/11/2020
  • SENTENCIAS
  • Autor: TRIBUNALES
  • Sección: VARIOS
  • Categoría: Descubrimiento y revelación de secreto
El esposo, que dispone de las claves del servidor, accede sin consentimiento de ella a la nube e interviene, controla y dispone de sus datos informáticos secretos y reservados

El artículo 197 del Código Penal, es calificado por la doctrina como auténtico galimatías jurídico con diabólica, atormentada e inacabable redacción. Comprende diversos tipos básicos (además de varias figuras agravadas), entre los cuales, en relación a la cuestión objeto del motivo, en los dos primeros apartados, es dable distinguir: i) La tipificación del apoderamiento de documentos (papeles, cartas, mensajes de correo electrónico o cualesquiera otros) y de efectos personales ( art. 197.1 CP); donde la doctrina incluye: las conductas de desplazamiento o traslación física de la cosa -del soporte en el que se encuentra la información o el hecho reservado-; la retención de lo recibido por error; el copiado, fotografiado o reproducción del objeto; e incluso la sola captación intelectual del soporte, siempre que no fuere involuntaria y muy especialmente, si media remoción previa de algún obstáculo de acceso -romper el sobre, por ejemplo-. ii) La tipificación del control audiovisual clandestino (también en el art. 197.1 CP), por medio de: a. la interceptación de telecomunicaciones (acceder a la comunicación de otros sin interferir en la prosecución de la misma); o de b. la utilización de artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen o de cualquier otra señal de comunicación -como pueden ser el telefax o internet-. iii) La tipificación de los abusos informáticos sobre datos reservados de carácter personal o familiar automatizados (registrados en ficheros o soportes informáticos, electrónicos o telemáticos); u obrantes en cualquier otro tipo de archivo público o privado ( art. 197.2 CP), donde a su vez distingue: a. el apoderamiento (que parece implicar traslación de datos: impresión, transmisión, fotocopiado), utilización o modificación en perjuicio de tercero; b. el acceso por cualquier medio y la alteración o utilización en perjuicio del titular de los datos o de un tercero. En todas las modalidades, se sanciona al que ejecuta esa conducta "sin estar autorizado"; y en cualquiera de las recogidas en el art. 197.1 se exige un específico ánimo subjetivo: "para descubrir los secretos o vulnerar la intimidad de otro".

ANALISTS DEL ART. 197  CP. POR EL PLENO DEL TS.-

Se cuestiona la calificación de la conducta del esposo que, en situación de ruptura matrimonial y desde la cuenta de Apple en la nube, en la que comparten móviles y por lo tanto él posee las claves de acceso, dispone de fotografías de la esposa e incluso llega a formatear la información que ella tiene almacenada, de modo que la priva de su disposición.

En sentencia del PLENO muy fundamentada, en la que analiza el complejo contenido de los dos párrafos del artículo 197 del código penal y las conductas que tipifica. Tiene un importante contenido técnico y jurídico que hay que leer con atención, incluyendo la diferencia de cuando se trata la intervención de un profesional o de una actuación privada.

En el caso concreto, concluye que la conducta encaja en el párrafo segundo del artículo citado.

Estima que concurren los requisitos, porque el esposo, que poseen las claves de acceso como administrador de los datos de los dos teléfonos que comparten la nube, sin embargo accede a los datos de la esposa sin su consentimiento, obtiene información secreta y reservada de ella, la transmite y además dispone de ella al borrarla.

Deja claro que, disponer de las claves no significa contar con el consentimiento para realizar esas conductas. Y que no está legitimado para, aprovechándose de que ella desconoce el funcionamiento del servidor y de la nube, acceder de forma inconsentida a datos informáticos de la esposa que se hallan debidamente estructurados y son de contenido personal y reservado.

Sobre la intimidad; la sala alude a que es un concepto psicológico, propio para cada sujeto y sin perjuicio de los estándares sociales. Y cita al respecto las TS de 19 de junio de 2006 y de 10 de junio de 2011.

Sobre el secreto; incluye el lógico interés del sujeto en que cuando está en proceso de separación los datos de sus nuevas relaciones personales no se conozcan por terceros.

Sobre el concepto de reservado; es cuando el fichero no sea público y además existen medidas para garantizar la seguridad y confidencialidad.

Sobre el acto de disposición de datos; lo es el borrado de datos, como acto encuadrado dentro del artículo 197.2 del código penal.


Roj: STS 2736/2020 - ECLI: ES:TS:2020:2736

Id Cendoj: 28079129912020100014

Órgano: Tribunal Supremo. Sala de lo Penal

Sede: Madrid

Sección: 991

Fecha: 20/07/2020

N° de Recurso: 3736/2018

N° de Resolución: 412/2020

Procedimiento: Recurso de casación

Ponente: ANDRES PALOMO DEL ARCO

Tipo de Resolución: Sentencia

Resoluciones del caso: SAP CC 726/2018,

STS 2736/2020

T R I B U N A L S U P R E M O

Sala de lo Penal

PLENO

Sentencia núm. 412/2020

Fecha de sentencia: 20/07/2020

Tipo de procedimiento: RECURSO CASACION

Número del procedimiento: 3736/2018

Fallo/Acuerdo:

Fecha de Votación y Fallo: 24/06/2020

Ponente: Excmo. Sr. D. Andrés Palomo Del Arco

Procedencia: AUDIENCIA PROVINCIAL DE CÁCERES, SECCIÓN SEGUNDA

Letrada de la Administración de Justicia: Ilma. Sra. Dña. María Josefa Lobón del Río

Transcrito por: HPP

Nota:

RECURSO CASACION núm.: 3736/2018

Ponente: Excmo. Sr. D. Andrés Palomo Del Arco

Letrada de la Administración de Justicia: Ilma. Sra. Dña. María Josefa Lobón del Río

TRIBUNAL SUPREMO

Sala de lo Penal

PLENO

Sentencia núm. 412/2020

Excmos. Sres. y Excmas. Sras.

D. Andrés Martínez Arrieta

D. Julián Sánchez Melgar

D. Miguel Colmenero Menéndez de Luarca

D. Juan Ramón Berdugo Gómez de la Torre

D. Antonio del Moral García

D. Andrés Palomo Del Arco

Dª. Ana María Ferrer García

D. Pablo Llarena Conde

D. Vicente Magro Servet

Dª. Susana Polo García

Dª. Carmen Lamela Díaz

D. Eduardo de Porres Ortiz de Urbina

En Madrid, a 20 de julio de 2020.

Esta sala ha visto el recurso de casación por infracción de ley número 3736/2018, interpuesto por D. Conrado representado por el procurador D. Antonio Crespo Candela bajo dirección letrada de D. Juan María Expósito Rubio contra la sentencia número 308/2018 de fecha 29 de octubre de 2018 dictada por la Audiencia Provincial de Cáceres (Sección Segunda).

Interviene el Ministerio Fiscal y como parte recurrida, D.ª Luisa representada por la procuradora D. Josefa Morano Masa bajo dirección letrada de D. Siro Sánchez-Escobero Fernández.

Ha sido ponente el Excmo. Sr. D. Andrés Palomo Del Arco.

ANTECEDENTES DE HECHO

PRIMERO.- El Juzgado de Instrucción núm. 6 de Cáceres incoó Diligencias Previas núm. 562/2016 (P.A. núm.73/2017) por delitos de descubrimiento y revelación de secretos y otros, contra D. Conrado ; una vez concluso lo remitió al Juzgado de lo Penal número 1 de Cáceres, (Juicio Oral núm. 26/2018) quien dictó Sentencia en fecha 20 de abril de 2018 que contiene los siguientes hechos probados:

"Probado y así se declara expresamente que, como consecuencia de las tensiones generadas tras la ruptura de la relación matrimonial que el acusado, Conrado , mantenía con Luisa , aquél, con la doble intención, primero, de estar al cabo de la calle de la información almacenada por la mujer en su terminal de telefonía móvil, para ejercer sobre ella un cierto mecanismo de control y, después, de impedir que la misma pudiese disponer de esos datos, y como quiera dicho teléfono, de la marca Iphone, estaba vinculado a una ID, asociada a un correo electrónico cuyo único administrador era el inculpado, lo que le permitía conocer las claves de acceso a sus servicios, el mismo, en fecha sin determinar, pero en torno a Junio de 2016, accedió, hasta el punto de llegar a descargarse para su propio uso alguna foto almacenada por la víctima en su terminal, que llegó a exhibir a terceras personas, para luego y al fin, en fecha 11 de Julio de 2016, formatear, borrándola, toda la información contenida en dicho teléfono; información que la perjudicada sólo pudo recuperar de la "icloud" meses más tarde, después de desplegar denodados esfuerzos y tras lograr autenticarse como titular de los correspondientes datos.

No ha quedado, en cambio, acreditado, que durante su relación sentimental, el acusado gustase de dirigirse a la mujer en términos de desprecio, que la golpease, que la amedrentase con causarle males o que profiriese contra la misma constantes improperios y sí, todo lo más, que en el seno de ese matrimonio se produjesen discusiones, algunas de ellas cierto que subidas de tono".

SEGUNDO.- Juzgado de lo Penal que dictó el siguiente pronunciamiento:

"PRIMERO: Que debo CONDENAR Y CONDENO a Conrado como autor criminalmente responsable de UN DELITO DE DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS, EN RELACIÓN DE CONCURSO IDEAL, NO MEDIAL, CON OTRO DE COACCIONES, en grado de consumación y con la concurrencia de la circunstancia modificativa de la responsabilidad criminal, mixta, como agravante, de parentesco, a la pena de tres años y diez meses de prisión, con la accesoria de inhabilitación especial para el derecho de sufragio pasivo durante el tiempo de la condena, con la accesoria de inhabilitación especial para el derecho de sufragio pasivo durante el tiempo de la condena y multa de veinte meses, con una cuota diaria de seis euros con una responsabilidad personal subsidiaria de un día de privación de libertad por cada dos cuotas diarias no satisfechas, así como una prohibición de aproximación, a menos de 200 metros, a Luisa , a su domicilio, lugar de trabajo o cualquier otros lugares frecuentados por la misma, así como de comunicar con ella por cualquier medio durante cinco años; así como al pago de las costas del procedimiento; ABSOLVIÉNDOLE libremente de los delitos de maltrato físico y psíquico habitual, amenazas y coacciones, todos ellos en el ámbito de la violencia de género, de que igualmente venía acusado, con toda clase de pronunciamientos favorables.

SEGUNDO: Conrado INDEMNIZARÁ, como responsable civil directo, a Luisa , en el importe de 3.000 euros más, en su caso, los correspondientes intereses legales.

Abónense las medidas cautelares acordadas para el cumplimiento de la pena y dense, en su caso, a los efectos del delito su destino legal.".

TERCERO.- Contra la anterior sentencia se interpuso recurso de apelación por la representación procesal del condenado Conrado ; dictándose sentencia núm. 308/18 por Audiencia Provincial de Cáceres (Sección Segunda) en fecha 29 de octubre de 2018, en el Rollo de Apelación P.A. núm. 614/2018, cuyo Fallo es el siguiente:

"Que DESESTIMANDO el recurso de apelación interpuesto por Conrado contra la Sentencia dictada por el Ilmo. Sr. MagistradoJuez del Juzgado de Lo Penal nº 1 de Cáceres, con fecha 20 de abril de 2018, DEBEMOS CONFIRMAR Y CONFIRMAMOS citada resolución, imponiéndole las costas causadas en esta alzada a la parte apelante-condenada.".

CUARTO.- Notificada en forma la anterior resolución a las partes personadas, se preparó recurso de casación por la representación procesal de D. Conrado que se tuvo por anunciado, remitiéndose a esta Sala Segunda del Tribunal Supremo las certificaciones necesarias para su sustanciación y resolución, formándose el correspondiente rollo y formalizándose el recurso.

QUINTO.- Formado en este Tribunal el correspondiente rollo, el recurrente formalizó el recurso alegando los siguientes motivos de casación:

Motivo Primero.- Por infracción de ley, al amparo del artículo 849.1 LECr., por aplicación indebida del art. 197.2 del Código Penal.

Motivo Segundo.- Por infracción de ley, al amparo del artículo 849.1 de la LECr., por aplicación indebida del art. 172.1 del Código Penal e inaplicación indebida del art. 172.2.

Motivo Tercero.- Por infracción de ley, al amparo del artículo 849.1 por aplicación indebida del art. 23 del Código Penal.

SEXTO.- Conferido traslado para instrucción, la representación de la parte recurrida impugnó el recurso interpuesto por escrito de 2 de enero de 2109, e interesó la inadmisión del mismo y de manera subsidiaria su desestimación; y el Ministerio Fiscal en su escrito de fecha 31 de enero de 2019, igualmente interesó la inadmisión de los motivos y subsidiariamente impugnó de fondo todos los motivos e interesó su desestimación..

SÉPTIMO.- Por providencia de fecha 30 de mayo de 2019, la Sala acordó la admisión a trámite del recurso interpuesto de conformidad con los artículos 847.1. b) y 889 de la LECr., y con los criterios aprobados en el Pleno no Jurisdiccional de 9 de junio de 2016. Asimismo, confirió traslado al Ministerio Fiscal y a la acusación particular, para efectuar alegaciones, especialmente sobre la interpretación del artículo 197.2 CP, en relación con el artículo 197.1, lo que fue verificado con el resultado que obra en autos.

OCTAVO.- Visto el estado de las actuaciones, la Sala declaró conclusos los autos para señalamiento de fallo y se celebró la votación y deliberación prevenida el día 24 de junio de 2020.

FUNDAMENTOS DE DERECHO

PRIMERO.- Recurre en casación, la sentencia dictada por la Audiencia Provincial de Cáceres, desestimatoria del recurso de apelación formulado contra la sentencia de instancia dictada por el Juzgado Penal, la representación procesal de Conrado , condenado en la misma, como autor de un delito de descubrimiento y revelación de secretos del art. 197.2 del Código Penal, en concurso ideal, con otro de coacciones del art. 172.1 del Código Penal; en esencia porque en el curso de las tensiones generadas tras la ruptura de su relación matrimonial con Luisa , aprovechando que el Iphone que ésta utilizaba estaba vinculado a una ID asociada a correo electrónico cuyo administrador era el recurrente, accedió a los servicios vinculados a esa cuenta con los fines de enterarse del contenido de la información almacenada por la mujer en su móvil, para ejercer sobre ella un cierto mecanismo de control e incluso, llegó a descargarse alguna foto almacenada por la víctima en su terminal, que llegó a exhibir a terceras personas; y, después, para impedir que la misma pudiese disponer de esos datos, formateó, borrándola, toda la información contenida en ese teléfono. El recurrente en lacónica formulación, los concreta en "descarga de una fotografía y formateado del dispositivo móvil".

1. El primer motivo lo formula por infracción de ley, al amparo del artículo 849.1 LECr., por aplicación indebida del art. 197.2 del Código Penal.

El recurrente, en su argumentación:

i) Reprocha que mientras en la Sentencia de instancia dictada por el Juzgado de lo Penal, en el apartado de hechos probados se omite por completo que el Sr. Conrado hubiera accedido a dos mensajes de correo electrónico de la Sra. Luisa , y en la fundamentación jurídica solo existe una referencia a dicha conducta: lo declarado en el juicio por un testigo (el Sr. Ramón , pareja de la Sra. Luisa ), en la sentencia de apelación, se realiza una valoración de la declaración prestada por el referido testigo, pese a no gozar la Audiencia Provincial, de la necesaria inmediación, aunque sin modificar los hechos probados; conculcando así, afirma, el Acuerdo de Pleno no jurisdiccional de 28 de marzo de 2006 y la jurisprudencia que lo desarrolla, que veda suplir el factum con consideraciones en la fundamentación jurídica. Por lo que concluye que los hechos probados lo que describen es la descarga de una fotografía (no el acceso a esos dos emails), lo que se ha calificado tanto en la Sentencia de la Audiencia Provincial como en la del Juzgado de lo Penal que se confirma, como un delito del art. 197.2 del Código Penal.

ii) Tras citar el contenido de los apartados 1 y 2 del art. 197 y diversa jurisprudencia que los desarrollan, con inteligente cita de resoluciones de esta Sala, afirma que describen conductas excluyentes entre sí; siendo los hechos objeto de enjuiciamiento de imposible subsunción en el art. 197.2 CP, con las siguientes argumentaciones:

el recurrente ha accedido a una fotografía que se encontraba almacenada en el dispositivo móvil de su ex-esposa (almacenada por ella misma), es decir, dentro de la esfera de custodia la misma y fuera de la esfera de custodia de terceros, sin resultar aplicable, asevera, la LOPD y demás normativa de protección de datos;

esa fotografía no se encontraba en un banco de datos, ya que el sistema de archivos del teléfono no contiene un conjunto organizado de datos que se refiera a una generalidad de personas;

el concepto de archivo del art. 197.2 CP, no coincide con la definición contenida en el DLE, pues aquel, exige estar fuera de la esfera de custodia de su titular y referirse a una generalidad de personas.

iii) Añade (además de negar homogeneidad) que los hechos probados, tampoco serían subsumibles en el art. 197.1 CP:

la fotografía de su ex-esposa descargada (a través de la ID de Apple de la cual era administrador el acusado) fue el único acceso descrito en los hechos probados;

la fotografía, no fue aportada al procedimiento, y su contenido no consta en los hechos probados, si bien se hace referencia a su contenido en la fundamentación jurídica, diciéndose que en dicha fotografía aparecen la Sra. Luisa y su nueva pareja, el Sr. Ramón , en un partido de fútbol (esto es, en un lugar público), por lo que no merece la condición de secreto, a los efectos del art. 197.1.

en cuanto el formateo del dispositivo móvil, afirma, describen un supuesto de daños, ajeno por completo al bien jurídico de la intimidad personal, daños que, de ser graves, podrían constituir un delito de daños informáticos del art. 264 del Código Penal, por los que no se ha formulado acusación y tampoco serían graves, apostilla, por cuanto tal información se encontraba también almacenada en la icloud o nube de Apple y pudo recuperarlos.

2. El artículo 197 del Código Penal, es calificado por la doctrina como auténtico galimatías jurídico con diabólica, atormentada e inacabable redacción.

Comprende diversos tipos básicos (además de varias figuras agravadas), entre los cuales, en relación a la cuestión objeto del motivo, en los dos primeros apartados, es dable distinguir:

i) La tipificación del apoderamiento de documentos (papeles, cartas, mensajes de correo electrónico o cualesquiera otros) y de efectos personales ( art. 197.1 CP); donde la doctrina incluye: las conductas de desplazamiento o traslación física de la cosa -del soporte en el que se encuentra la información o el hecho reservado-; la retención de lo recibido por error; el copiado, fotografiado o reproducción del objeto; e incluso la sola captación intelectual del soporte, siempre que no fuere involuntaria y muy especialmente, si media remoción previa de algún obstáculo de acceso -romper el sobre, por ejemplo-.

ii) La tipificación del control audiovisual clandestino (también en el art. 197.1 CP), por medio de:

a. la interceptación de telecomunicaciones (acceder a la comunicación de otros sin interferir en la prosecución de la misma); o de

b. la utilización de artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen o de cualquier otra señal de comunicación -como pueden ser el telefax o internet-.

iii) La tipificación de los abusos informáticos sobre datos reservados de carácter personal o familiar automatizados (registrados en ficheros o soportes informáticos, electrónicos o telemáticos); u obrantes en cualquier otro tipo de archivo público o privado ( art. 197.2 CP), donde a su vez distingue:

a. el apoderamiento (que parece implicar traslación de datos: impresión, transmisión, fotocopiado), utilización o modificación en perjuicio de tercero;

b. el acceso por cualquier medio y la alteración o utilización en perjuicio del titular de los datos o de un tercero.

En todas las modalidades, se sanciona al que ejecuta esa conducta "sin estar autorizado"; y en cualquiera de las recogidas en el art. 197.1 se exige un específico ánimo subjetivo: "para descubrir los secretos o vulnerar la intimidad de otro".

Por tanto, son múltiples y con diversas variables las conductas que pueden ser subsumidas en estos dos primeros apartados del art. 197 CP, pero sin que sea posible predicar de un modo absoluto para todas ellas, unos mismos e inalterables requisitos típicos exigidos, pues los elementos objetivos y subjetivos previstos, se presentan con múltiples variantes.

3. El correo electrónico, aunque se encuentra sólo expresamente mencionado en el art. 197.1, sirve para ejemplificar esta polivalencia.

Recuérdese la definición de correo electrónico contenida en la Directiva 2002/58/CE, sobre privacidad y comunicaciones electrónicas: "todo mensaje de texto, voz, sonido o imagen enviado a través de una red de comunicaciones pública que pueda almacenarse en la red o en el equipo terminal del receptor hasta que pueda accederse al mismo"; que despojada de la finalidad sectorial que regula, la norma penal también se aplica cuando de red privada se trata, aunque en sentido contrario, deba limitarse, ya se trate de redes de comunicaciones públicas o privadas, a las comunicaciones electrónicas que sean personales.

Directiva que entre sus fines recoge el derecho a la intimidad y la confidencialidad, en lo que respecta al tratamiento de los datos personales en el sector de las comunicaciones electrónicas; y donde, tras la reforma operada por la también Directiva 2009/136/CE del Parlamento Europeo y del Consejo de 25 de noviembre de 2009, incluyó la definición de "violación de los datos personales": como aquella violación de la seguridad que provoque la destrucción, accidental o ilícita, la pérdida, la alteración, la revelación o el acceso no autorizados, de datos personales transmitidos, almacenados o tratados de otro modo en relación con la prestación de un servicio de comunicaciones electrónicas de acceso público en la Comunidad. Donde resalta la configuración como datos personales los contenidos en los ficheros de los correos electrónicos.

Valga recordar a su vez, que un cliente de correo electrónico es un programa de ordenador usado para leer y enviar mensajes de correo electrónico los cuales son accesibles en la misma máquina donde se ejecuta, lo que permite leerlos e incluso redactarlos offline. Así, el correo electrónico (como otras aplicaciones, procesadores de texto, hojas de cálculo, etc.) generan archivos digitales, es decir información almacenada de forma estructurada en un formato que solamente un equipo electrónico puede procesar; ficheros que pueden ser registrados en diversos soportes (CDRom, DVD, discos duros, tarjetas, lápices de memoria y otros soportes semejantes destinados al almacenamiento de datos) informáticos, electrónicos o telemáticos, si bien el almacenamiento, en las aplicaciones más generalizadas y utilizadas, no se lleva a cabo en el terminal del usuario, salvo que se realice expresamente esa tarea complementaria de grabación, sino que se almacena en los servidores electrónicos de la aplicación utilizada. Mientras que en las aplicaciones de mensajería instantánea, lo habitual es que es una copia se almacene en el dispositivo del usuario.

Pues bien, en relación con el correo electrónico, cabe distinguir:

i) las conductas de apoderamiento con desplazamiento físico de mensajes de telefax ya impresos o de mensajes por medio de la conexión del ordenador a la red telefónica (correspondencia informática) ya impresos fuera del sistema; la desviación del mensaje a un tercer terminal durante el período de transmisión, privándole al destinatario de su recepción; conductas previstas en el inciso inicial del art. 197.1 CP.

ii) mientras que las conductas de interceptación, reproducción o grabación ilícita de carácter electrónico de los mensajes (durante el proceso de transmisión) sin desviación de los mismos, se tipifican a través del inciso final de ese mismo art. 197.1 CP; y

iii) el acceso a los mensajes almacenados en los servidores electrónicos de la aplicación utilizada (o en su caso en el terminal del usuario cuando la aplicación se encuentra abierta), es decir al buzón informático de un tercero, o meramente abrir un mensaje cerrado que estuviera a la vista en un terminal, captando así el autor el contenido de los mensajes, son conductas que integran apoderamiento (susceptible de tipificarse a través del art. 197.1), pero también cumplimentan la tipicidad del art. 197.2 CP, tanto si se opera desde el equipo terminal del sujeto pasivo como desde el equipo del sujeto activo o del de un tercero.

Cuestión similar acaece con las fotografías, en cuanto que en soporte papel, integran la categoría de documento e incluso de efectos recogida en el art. 197.1 CP, susceptible además, de poseer un contenido de intimidad para el sujeto pasivo; recuérdese la definición de dato de carácter personal se encuentra en el art. 3 a) LO 15/1999, de 13 de diciembre de Protección de Datos de Carácter Personal: cualquier información concerniente a personas físicas identificadas o identificables, un concepto que se completa en el art. 5.1 f) RD 1720/2007 por el que se aprueba el Reglamento de desarrollo de la anterior: cualquier información numérica, alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo.

Mientras que en formato electrónico incorporadas a través de la aplicación correspondiente en un terminal móvil, a la vez que en los servidores de aquella, deviene almacenada en forma estructurada en la carpeta o carpetas correspondientes -fecha y potencialmente ubicación o cualquier otra calificación que la aplicación posibilite o introduzca el usuario-, e integra dato personal (si permite la identificación de una persona física) registrado en medio informático; de modo que el acceso no autorizado a las mismas o su apropiación puede subsumirse en el art. 197.2 CP.

4. Ciertamente, la redacción y amalgama de conductas alternativas, especialmente en la descripción del tipo del art. 197.2 no ayuda excesivamente a su clarificación. Mientras que el Proyecto de 1994 solamente decía que "las mismas penas se impondrán al que, sin estar autorizado, se apoderase de datos reservados de carácter personal o familiar de otro, registrados en ficheros, soportes informáticos o cualquier otro tipo de archivo o registro, público o privado" (art. 188.2), la incorporación de sucesivas enmiendas sin depuración sistemática dio lugar a la peculiar redacción actual.

Ante la reiteración de conductas que enumera, al sancionar primero al que " se apodere, utilice o modifique en perjuicio de tercero" y posteriormente al que " sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero", explica y encuentra la doctrina, su diferenciación sistemática en la posición subjetiva del autor en relación con los datos: que esté o no autorizado para acceder a ellos (aunque de estarlo pueda rebasar el nivel de acceso para el que ha sido autorizado); si bien, en relación al extraneus al registro, una vez realizado el acceso ilícito son irrelevantes los siguientes comportamientos previstos en el párrafo 2.º del art. 197.2 (