Reforma en la Ley de Enjuiciamiento Criminal; el registro de dispositivos de almacenamiento masivo de información
Reforma en la Ley de Enjuiciamiento Criminal; el registro de dispositivos de almacenamiento masivo de información
por Eulàlia Puig Fusté. Abogada Molins&Silva
En España, así como en el resto de países del primer mundo, el uso de las Tecnologías de la Comunicación e Información se ha generalizado. En la práctica totalidad de los hogares existen no sólo ordenadores, sino también teléfonos móviles u otros dispositivos electrónicos, cuyas aplicaciones y capacidad de almacenamiento superan o igualan a las de los primeros.
Asimismo, en el ámbito de las comunicaciones, es de destacar cómo la evolución de los dispositivos electrónicos ha propiciado la diversidad de tipologías de los mensajes. Ya no se trata únicamente de mensajes de texto SMS y correos electrónicos. Las distintas aplicaciones de mensajería instantánea permiten incluso el envío de notas de voz o de vídeos a uno o varios destinatarios simultáneamente.
En idéntico sentido, la “informática de bolsillo” se usa en numerosos ámbitos de la esfera privada de las personas: personal, familiar, de ocio, profesional, etc. A modo de ejemplo, podemos pensar en aplicaciones de ocio que registran actividades deportivas y, al mismo tiempo, determinan la posición exacta de una persona en un momento determinado mediante geolocalización. De este modo, un examen superficial de un smartphone ajeno permite conocer las páginas de internet que se han visitado, los productos que se han comprado online, las preferencias musicales de su usuario, etc. Además, la incorporación de cámaras de fotografía y video de alta resolución en los propios dispositivos electrónicos y la facilidad de su difusión contribuyen al almacenamiento masivo de todo tipo de imágenes y clips por parte de sus titulares.
SUMARIO:
-Introducción
-Contenido de la reforma. El registro de dispositivos de almacenamiento masivo de información
-Propuesta para salvaguardar las garantías procesales: búsqueda ciega por palabras clave. Uso en otras jurisdicciones
I. Introducción
Todo lo anterior ilustra que, en prácticamente todos los ámbitos, las Tecnologías de la Información y de la Comunicación (en adelante, TIC), han cobrado la misma importancia o incluso más que el formato impreso. Se trata de una cuestión relevante, pues cuestiona la exclusividad y relevancia del soporte papel de las comunicaciones y documentos como objetivo principal de las entradas y registros.
La compleja naturaleza de toda la información almacenada en los dispositivos electrónicos ha motivado que el Tribunal Constitucional afirme que dicho contenido está dentro del ámbito de la intimidad constitucionalmente protegido. Así se recoge, entre otras, en la Sentencia del Tribunal Constitucional número 173/2011, de 7 de noviembre: “Quizás, estos datos que se reflejan en el ordenador personal pueden tacharse de irrelevantes o livianos si se consideran aisladamente, pero si se analizan en su conjunto, una vez convenientemente entremezclados, no cabe duda que configuran todos ellos un perfil altamente descriptivo de la personalidad de su titular, que es preciso proteger frente a la intromisión de terceros o de poderes públicos, por cuanto atañen, en definitiva, a la misma peculiaridad o individualidad de la persona.”
A nadie escapa que la revolución tecnológica ha abierto numerosas posibilidades en materia de investigación y probática, tanto para la ciberdelincuencia como para el descubrimiento de delitos tradicionales. Las nuevas tecnologías juegan un papel fundamental en las labores de seguimiento y vigilancia, así como en el análisis del contenido de los referidos dispositivos electrónicos de almacenamiento que se hubieren podido aprehender.
El examen forense de discos duros y equipos informáticos tras una entrada y registro o una detención se ha convertido en una práctica habitual por parte de los Juzgados de Instrucción. Piénsese, por ejemplo, en el reciente caso de la presunta violación perpetrada por cinco jóvenes en San Fermines cuya investigación se sigue en el Juzgado de Instrucción número 4 de Pamplona y en el seno de la cual se obtuvieron indicios determinantes tras el acceso a los dispositivos móviles de los investigados. Es más, el referido acceso facilitó el hallazgo de la grabación de otra agresión sexual que ha dado lugar a un nuevo procedimiento[1]. En efecto, es un caso de uso del contenido de los dispositivos electrónicos personales de los investigados como indicio en la investigación de un delito de agresión sexual.
No puede ignorarse que la evolución tecnológica también ha hecho avanzar los programas informáticos utilizados por los investigadores públicos y privados para interceptar y analizar toda la información contenida en los dispositivos electrónicos.
Esta realidad, como no podía ser de otro modo, también ha propiciado reformas en la Ley de Enjuiciamiento Criminal destinadas a actualizar la desfasada regulación procesal y a preservar las garantías que el Tribunal Constitucional ha definido como determinantes de la validez del acto de injerencia[2]. Ello se ha llevado a cabo mediante la promulgación de la Ley Orgánica 13/2015 de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica.
II.1. Contenido de la reforma. El registro de dispositivos de almacenamiento masivo de información
En cuanto al objeto del presente artículo, la Ley Orgánica 13/2015 ha modificado el Título VIII, anteriormente denominado “de la entrada y registro en lugar cerrado, del de libros y papeles y de la detención y apertura de correspondencia escrita y telegráfica” –nomenclatura evidentemente anticuada-, que pasa a rubricarse “De las medidas de investigación de los derechos reconocidos en el artículo 18 de la Constitución” y a dividirse en diez capítulos hasta ahora inexistentes.
La nueva regulación recoge de manera sistematizada los presupuestos habilitantes para la adopción de este tipo de medidas de investigación que había ido forjando la jurisprudencia[3] a lo largo de los años.
Es especialmente relevante a los efectos que nos ocupan la redacción del nuevo capítulo IV, que contiene las disposiciones comunes aplicables a la interceptación de las comunicaciones telefónicas y telemáticas, la grabación y captación de comunicaciones orales mediante la utilización de dispositivos electrónicos, la utilización de dispositivos técnicos de seguimiento, localización y captación de imagen, el registro de dispositivos de almacenamiento masivo de información y los registros remotos sobre equipos informáticos.
En él se detallan los principios rectores en esta materia: especialidad, idoneidad, excepcionalidad, necesidad y proporcionalidad [art. 588 bis a) LECrim]: “1. Durante la instrucción de las causas se podrá acordar alguna de las medidas de investigación reguladas en el presente capítulo siempre que medie autorización judicial dictada con plena sujeción a los principios de especialidad, idoneidad, excepcionalidad, necesidad y proporcionalidad de la medida.
El principio de especialidad exige que una medida esté relacionada con la investigación de un delito concreto. Se prohíben expresamente las medidas de investigación tecnológica que tengan por objeto prevenir o descubrir delitos o despejar sospechas sin base objetiva.
Ello se vincula indisolublemente con la prohibición de las denominadas investigaciones prospectivas, esto es, todas aquellas investigaciones generales sobre la conducta o actividades de una persona. En este sentido, es de aplicación la asentada jurisprudencia relativa a la interceptación de las comunicaciones que recoge, entre otras la STS núm. 1005/2010, de 11 de noviembre, en la que se pone de relieve que “el secreto de las comunicaciones no puede ser desvelado para satisfacer la necesidad genérica de prevenir o descubrir delitos o para despejar las sospechas sin base objetiva que surjan de los encargados de la investigación, ya que de otro modo se desvanecería la garantía constitucional (SSTC 49/1999, 14/2001, 148/2009 o la 26/2010)”.
El principio de idoneidad, por su parte, exige una limitación del ámbito objetivo y subjetivo de la medida, así como de su duración.
Los principios de excepcionalidad y necesidad obligan a restringir el uso de las referidas medidas de investigación a aquellos supuestos en los que no existan otras medidas menos gravosas para los derechos fundamentales del investigado que posibiliten el descubrimiento de elementos esenciales del delito.
Finalmente, el nuevo redactado exige que las medidas de investigación guarden una proporcionalidad entre el interés público y de terceros que se derive de las circunstancias del caso y el sacrificio de los derechos e intereses afectados por la medida.
A continuación, entre las disposiciones comunes se regulan los aspectos formales y del contenido de la solicitud de las medidas de investigación de los derechos reconocidos en el artículo 18 de la Constitución, así como de la resolución judicial que debe acordarlas, de la solicitud de su prórroga, las reglas generales de la duración, el secreto, el control de la medida, la afectación a terceras personas, la utilización de información en procedimiento distinto, el cese de la medida o la destrucción de registros.
El registro de dispositivos de almacenamiento masivo de información se regula concretamente en el capítulo VIII, arts. 588 sexies a) a 588 sexies c). Regulación específica que va presidida por la necesidad de autorización judicial. Ello, de acuerdo con su exposición de motivos, se debe a que se confirma que este tipo de instrumentos de comunicación y almacenamiento de información sean algo más que meras piezas de convicción tal cómo ya venía afirmando la jurisprudencia[4] sobre la materia.
La exigencia de una resolución judicial habilitante reafirma la postura unánime de la jurisprudencia. A modo de ejemplo, concluye la STS 342/2013, de 17 de abril: “el acceso a los contenidos de cualquier ordenador por los agentes de policía, ha de contar con el presupuesto habilitante de una autorización judicial. Esta resolución ha de dispensar una protección al imputado frente al acto de injerencia de los poderes públicos. Son muchos los espacios de exclusión que deben ser garantizados. No todos ellos gozan del mismo nivel de salvaguarda desde la perspectiva constitucional. De ahí la importancia de que la garantía de aquellos derechos se haga efectiva siempre y en todo caso, con carácter anticipado, como verdadero presupuesto habilitante de naturaleza forma”.
Además, la autorización exigida no puede entenderse incluida en la resolución judicial previa para acceder al domicilio donde se encuentran los dispositivos electrónicos sino que, atendiendo al tenor literal de la ley, y siguiendo un sector de los pronunciamientos jurisprudenciales anteriores[5] a su entrada en vigor, se debe motivar en resolución judicial la necesidad de sacrificar los derechos comprometidos al acceder a los dispositivos de almacenamiento electrónico –resolución que puede ser la misma o distinta a la de la entrada y registro-.
Con ello, se pretende poner fin a prácticas en las que la autorización judicial para la entrada en el registro del investigado amparaba cualquier otro acto de injerencia[6], incluso con clara violación del derecho reconocido en el artículo 18.1 de la CE. Se pretende que el instructor exteriorice los motivos de la referida injerencia para que los mismos puedan ser objeto de revisión e impugnación[7].
Acogiendo la jurisprudencia reseñada, el artículo 588 sexies a) LECrim establece la necesidad de motivación individualizada cuando con ocasión de la práctica de un registro domiciliario sea previsible la aprehensión de ordenadores, instrumentos de comunicación telefónica o telemática o dispositivos de almacenamiento masivo de información digital o el acceso a repositorios telemáticos de datos, “el juez de instrucción habrá de extender su razonamiento a la justificación, en su caso, de las razones que legitiman el acceso a los agentes facultados a la información contenida en tales dispositivos”. Del mismo modo, “la simple incautación de cualquiera de los dispositivos a los que se refiere el apartado anterior, practicada durante el transcurso de la diligencia de registro domiciliario, no legitima el acceso a su contenido, sin perjuicio de que dicho acceso pueda ser autorizado ulteriormente por el juez competente”.
La razón por la cual se exige el dictado de una resolución judicial para acceder al contenido de dichos dispositivos electrónicos, es precisamente su condición de instrumentos de almacenamiento de una serie compleja de datos que pueden afectar de manera muy variada a la intimidad del investigado. Como se ha avanzado en el epígrafe anterior, el acceso a su contenido puede implicar el acceso a todo tipo de comunicaciones, fotografías, clips, geolocalización, etc. tuteladas por el derecho a la intimidad (art. 18.1 CE) y a la protección de datos (art. 18.4 CE). En el ordenador coexisten datos técnicos y datos personales susceptibles de protección constitucional en el ámbito del derecho a la intimidad y a la protección de datos. Pero su contenido también puede albergar información esencialmente ligada a la inviolabilidad de las comunicaciones (STS 324/2013, de 17 de abril).
Así, el registro de dispositivos de almacenamiento masivo de información seria equiparable a una interceptación de comunicaciones junto con una entrada y registro en domicilio y la propia aprehensión del equipo informático. Esta especial naturaleza exige sin duda un plus de motivación al resto de diligencias de investigación.
Por ello, el acceso a los contenidos de cualquier ordenador ha de contar pues con el presupuesto habilitante de una autorización judicial (por todas, STS 480/2009, de 22 de mayo). No obstante, no se trata de cualquier autorización, sino que ésta, en base al artículo 588 bis c) de la LECrim, debe de contener, al menos, los siguientes elementos:
- a) El hecho punible objeto de investigación y su calificación jurídica, con expresión de los indicios racionales en los que funde la medida; b) La identidad de los investigados y de cualquier otro afectado por la medida, de ser conocido; c) La extensión de la medida de injerencia, especificando su alcance así como la motivación relativa al cumplimiento de los principios rectores establecidos en el artículo 588 bis a; d) La unidad investigadora de Policía Judicial que se hará cargo de la intervención; e) La duración de la medida; f) La forma y la periodicidad con la que el solicitante informará al juez sobre los resultados de la medida; g) La finalidad perseguida con la medida; h) El sujeto obligado que llevará a cabo la medida, en caso de conocerse, con expresa mención del deber de colaboración y de guardar secreto, cuando proceda, bajo apercibimiento de incurrir en un delito de desobediencia.
A mayor abundamiento, el artículo 588 sexies c), relativo a la autorización judicial, establece que la resolución del juez de instrucción mediante la que se autorice el acceso a la información contenida en los dispositivos de almacenamiento masivo de información, “fijará los términos y el alcance del registro (…), las condiciones necesarias para asegurar la integridad de los datos y las garantías de su preservación para hacer posible, la práctica de un dictamen pericial”.
A la vista de todo lo anterior, el método de “búsqueda ciega por palabras clave” se erige como método idóneo para dar cumplimiento a las exigencias legales y jurisprudenciales analizadas.
II.2. Propuesta para salvaguardar las garantías procesales: búsqueda ciega por palabras clave. Uso en otras jurisdicciones
A la vista de la regulación introducida por la Ley Orgánica 13/2015, de 5 de octubre parece que toda autorización judicial deberá estar limitada motivadamente a la visualización, examen y copia de aquellos programas, ficheros o datos extraídos de los dispositivos incautados que puedan tener una relación directa con la investigación en el marco de la cual hayan sido intervenidos.
Dicho de otro modo, no puede ni debe permitirse una investigación genérica[8] ni circunscribir el hallazgo de información presuntamente delictiva en dichos dispositivos de almacenamiento bajo el marco de la doctrina de los hallazgos casuales, apelando al “descubrimiento de la verdad en una investigación procesal penal” cuando se actúa con la patente pretensión de descubrir nuevos ilícitos penales.
Por ello, no puede ampararse la autorización judicial en el genérico argumento de intervenir todo aquello que “a juicio de los investigadores pueda servir de indicio o prueba del delito que se investiga”, como sucede muy frecuentemente en la práctica. Una autorización judicial en tal sentido no sólo adolece de la motivación jurisprudencialmente exigida sino que realiza una autorización genérica para intervenir todo lo que se encuentre sin tener en cuentas las concretas circunstancias del caso, contraviniendo el mandato legal de concreción.
Pese a que la ley no determina si esa limitación debe materializarse en el momento del volcado o en el momento de la selección de los datos a analizar, parece que los intereses constitucionales que están en juego justifican que la limitación legalmente establecida deba aplicarse desde el volcado mismo de la información. Esto es, el Juez de Instrucción deberá determinar el modo y el alcance de la diligencia de volcado. Deberá autorizarse expresamente que concretos archivos e información podrá ser susceptible de ser copiada para su posterior análisis. Los términos y alcance de dicha limitación deberán estar contenidos expresamente en la resolución judicial. Con ello, únicamente se “rescataría” la información relevante a los efectos de la concreta investigación evitando la intrusión en el contenido de los archivos y documentos que pudiera tener almacenados el investigado en el dispositivo.
En la práctica es habitual la realización de volcados genéricos de todo lo contenido en los dispositivos de almacenamiento de un investigado – menoscabando en un primer momento el mandato de concreción y determinación que exige la adopción de dicha medida- para posteriormente deducir testimonio por nuevos delitos “casualmente hallados” remitiendo al instructor del nuevo procedimiento toda la información objeto del volcado en el procedimiento originario a los procedimientos de referencia o derivados. En este segundo supuesto cabe analizar la licitud de los hallazgos que deriven de volcados genéricos que incumplen el principio de especialidad, así como la procedencia de la aportación de toda la documentación obtenida en el procedimiento primigenio que contendrá con toda seguridad información sensible ajena a los hechos investigados.
A la vista de los problemas de la práctica forense, la técnica conocida como “búsqueda ciega por palabras clave”, es un instrumento idóneo para dar cumplimiento a la nueva regulación procesal. En efecto, el referido método permite limitar la visualización y examen del contenido de los dispositivos electrónicos a los hechos objeto de investigación y no invadir ámbitos de intimidad ajenos a la investigación y que deben preservarse[9].
Así lo exige el principio de especialidad recogido en el artículo 588. Bis. Además, la filtración de la información por palabras clave permite evitar la intrusión en elementos propios de la intimidad del investigado ajenos a los hechos objeto de investigación.
De conformidad con dicho mandato constitucional, lo correcto sería acceder al sistema informático y a su contenido a través de una investigación retrospectiva, contando siempre con la debida autorización suficientemente motivada y habiendo realizado el correspondiente juicio de proporcionalidad, idoneidad y necesidad. En estos términos se pronuncia el Tribunal Supremo en su Sentencia 342/2015, de 2 de junio, estableciendo que se deben excluir todas aquellas diligencias prospectivas por cuanto “suponen un sacrificio desproporcionado del derecho fundamental. Y por ello, porque la expresión de lo que se ha denominado presupuesto habilitante de la medida no es un requisito meramente formal, sino que constituye una exigencia del juicio de proporcionalidad (STC 49/1999, de 5 de abril), por lo que tan sólo resultará constitucionalmente exigible la aportación de aquellos datos que resulten imprescindibles para poder constatar la idoneidad y estricta necesidad de la intervención y excluir las escuchas prospectivas, debiendo valorarse la suficiencia o no de los datos aportados a tal efecto en atención a las circunstancias concurrentes en el momento de la adopción de la medida en cada caso concreto”.
La técnica conocida como “búsqueda ciega por palabras clave” ha sido acogida en otras jurisdicciones como el método más adecuado y respetuoso con el derecho fundamental a la intimidad.
Así, en el ámbito de la jurisdicción civil se ha venido desarrollando esta práctica, alzándose como un exponente de la misma el AAP 46/2006, de Barcelona, Secc. 15ª, de 2 de febrero, en el que se afirmaba que la información encontrada mediante el método de búsqueda ciega por palabras clave: “no se afecta a su vida íntima, a esa esfera personal y reservada que preserva la dignidad y la libertad individual (…) No es, por tanto, que la indagación efectuada afectara al derecho fundamental a la intimidad personal pero que la misma resultara justificada por u fin legítimo, proporcional, idónea y necesaria, sino que dicha pericial ser mantuvo al margen del ámbito constitucionalmente protegido”. En el mismo sentido se pronuncia el AAP Barcelona (Sección 15ª) núm. 124/2010 de 9 de julio, (F. D. 4) o la Sentencia de la Audiencia Provincial de Valencia (Sección 9ª) núm. 242/2012, de 21 de junio.
En la jurisdicción laboral[10] el uso del procedimiento de búsqueda de palabras clave se ha venido entendiendo como una muestra de que la legalidad de la prueba practicada por el empleador toda vez que con ella se evita la intrusión en contenidos “ajenos a la cuestión jurídico-laboral que se sustancie en el proceso”.
Sin perjuicio de lo anterior, lo cierto es que España ya acumula algunas sentencias condenatorias por descubrimiento y revelación de secretos a particulares por el uso indebido de programas espías que permitían registrar toda actividad llevada a cabo a través de dispositivos electrónicos[11], lo que no dista mucho de la práctica habitual de la policía judicial, motivo por el que consideramos que la búsqueda por palabras clave se erige como una solución eficaz en aras de evitar tales sentencias condenatorias.
CONCLUSIONES
La evolución de los dispositivos electrónicos en general y de los dispositivos de telefonía móvil, tabletas y ordenadores en particular ha propiciado el almacenamiento de todo tipo de información. Por ello, cuando se procede al registro de los dispositivos de almacenamiento masivo se está entrando en la esfera de la “privacidad virtual” de su usuario. Con ello, se compromete no sólo el derecho a la intimidad del investigado (art. 18.1 CE) sino también su derecho al secreto de las comunicaciones (art. 18.3 CE).
La Reforma introducida en la Ley de Enjuiciamiento Criminal por la LO 13/2015 pretende regular las medidas de investigación de los derechos reconocidos en el artículo 18 de la Constitución entre las que se encuentra el registro de dispositivos de almacenamiento masivo de información (capítulo VIII, arts. 588 sexies a) a 588 sexies c) LECrim.) para garantizar los derechos constitucionalmente reconocidos a los ciudadanos.
En este sentido, la nueva redacción de la LECcrim. exige que el registro de dispositivos de almacenamiento masivo de información esté autorizado expresamente en resolución judicial motivada que limite su extensión. Con ello se pretende poner fin a prácticas en las que la autorización judicial para la entrada en el registro del investigado amparaba cualquier otro acto de injerencia a los dispositivos aprehendidos.
Además, el principio de especialidad recogido en el art. 588 bis a) LECrim exige que el registro de un dispositivo electrónico de almacenamiento de información esté relacionado con la investigación de un delito concreto. Se prohíben expresamente las medidas de investigación tecnológica que tengan por objeto prevenir o descubrir delitos o despejar sospechas sin base objetiva.
En este trabajo se propone el uso generalizado por parte de los poderes públicos del método conocido como “búsqueda ciega por palabras clave” para llevar a cabo la medida de investigación en todo registro de dispositivos electrónicos de almacenamiento masivo de información, como único método capaz de salvaguardar el derecho fundamental a la intimidad. Además, dada la importancia de los intereses en juego, se propone el uso del referido método desde la propia diligencia de volcado, de modo que los poderes públicos únicamente almacenen la información estrictamente relacionada con la investigación en curso.
[1] Cfr. en este sentido las distintas noticas relativas a esta cuestión en la página web oficial del diario El País: http://politica.elpais.com/politica/2016/08/09/actualidad/1470733361_509516.html;
http://politica.elpais.com/politica/2016/10/28/actualidad/1477667154_925172.html (Última consulta: 5 de enero de 2017).
[2] Cfr. Preámbulo de la LO 13/2015.
[3] Así se afirma, por ejemplo, en la STS 204/2016, de 10 de marzo (F.J. 10º).
[4] STS 342/2013, de 17 de abril. La recogen, entre otras, STS 204/2016, de 10 de marzo (F.J. 11º), STS 786/2015, de 4 de diciembre (FJ 1º).
[5] STS 342/2013, de 17 de abril. Fundamento Jur. 8º; STS 786/2015, de 4 de diciembre.
[6] En este sentido, se venia convalidando la resolución de entrada y registro para la aprehensión de todos los dispositivos electrónicos que se hallaran. Como exponente de la postura descrita, es de ver la STS 691/2009, de 5 de junio.
[7] STS núm. 864/2015, de 10 de diciembre.
[8] En este sentido se pronuncia la STS 342/2013 al afirmar que a los efectos de la resolución acordando una autorización judicial, nunca puede perderse de vista la multifuncionalidad del dispositivo que se invade. Una autorización genérica es susceptible de ser declarada nula. No obstante, esta afirmación se ha matizado por el propio Tribunal Supremo (STS 495/15, STS 469/16 y STS 82/17) entendiendo que aun cuando la autorización adolezca de la motivación necesaria, puede no ser nula si el oficio policial al que se remite contiene todos los requisitos y elementos. La autorización no tiene porqué reproducir íntegramente el oficio policial.
[9] Y ello pese a las dificultades que un volcado limitado por palabras ciegas puede acarrear. Se pronuncia en contra de la adecuación del método defendido la Sección de Delitos informáticos y propiedad intelectual del Ministerio de Justicia de Estados Unidos en junio de 2002 en su documento “Registro y confiscación de ordenadores y obtención de pruebas electrónicas en investigación criminal” disponible en español en http://www.poderjudicial.es/stfls/cgpj/INFORMATICA%20JUDICIAL/FICHERO/Registro%20y%20confiscaci%C3%B3n_1.0.0.pdf (Última consulta: 5 de enero de 2017).
[10] Así lo establecen, entre otras, la STSJ, Sala de lo Social de Madrid de 10 de abril de 2003 y la STSJ, Sala de lo Social de Cataluña de 11 de junio de 2003. En este sentido, véase la Sentencia del TSJ de Madrid (Sala de lo Social, Sección 4ª) núm. 862/2011, de 23 de diciembre o Sentencia del TSJ de Cataluña (Sala de lo Social, Sección 1ª) núm. 1489/2012, de 23 de enero. En idénticos términos cabe destacar la recentísima Sentencia del Tribunal Superior de Justicia de Castilla-La Mancha (Sala de lo Social, Sección 2ª), núm. 1461/2016, de 4 noviembre o la Sentencia del Tribunal Superior de Justicia de Madrid (Sala de lo Social, Sección 3ª) núm. 230/2016, de 31 de marzo, en el seno de las cuales se llevaron a cabo búsquedas de archivos con palabras clave.
[11] SSAP Madrid, Secc. 17º, de 25 de mayo de 2005 y SSAP Madrid, Secc. 27 º, de 30 de junio de 2009.