Especialidades en delitos

Transcripción

Especialidades en delitos
A. ESPECIALIDADES en delitos como:
-DELITO DE PORNOGRAFIA INFANTIL. ART. 189
*Distribución de material pornográfico (art. 189.1 b).
-Para la investigación de si se está difundiendo material
pedófilo vía internet o correo electrónico será necesario la
ocupación del equipo o archivos informáticos, para lo cual
deberá obtener la Policía autorización de entrada y registro en
el domicilio del sospechoso.
-Para la obtención de la identificación IP, sin embargo, no
será necesario obtener tal autorización judicial.
La doctrina jurisprudencial distingue entre lo que es la
obtención por la Guardia civil o Policía de la IP, que puede
hacerla sin necesidad de pedir autorización judicial, de la
identificación del titular del terminal, para lo cual sí es
necesario.
En la STS de 17-11-2011, que recoge la sentencia 680/2010,
de 14 de julio
-que a su vez se remite a las sentencias
739/2008, de 12 de noviembre,236/2008, de 9 de mayo, y292/2008,
de 28 de mayo-, se establece lo siguiente:
a) Los rastreos que realiza el equipo de delitos telemáticos
de la Guardia Civil en Internet tienen por objeto desenmascarar
la identidad críptica de los IPS (Internet Protocols) que habían
accedido a los "hush" que contenían pornografía infantil. El
acceso a dicha información, calificada de ilegítima o irregular,
puede
efectuarla
cualquier
usuario. No
se
precisa
de
autorización judicial para conseguir lo que es público y el
propio usuario de la red es quien lo ha introducido en la misma.
La huella de la entrada queda registrada siempre y ello lo sabe
el interesado.
b) Entender que conforme a la legalidad antes citada (Ley
25/2007, de 18 de octubre, de conservación de datos relativos a
las comunicaciones electrónicas y a las redes públicas de
comunicación) se hace preciso, sin embargo, acudir a la
autorización del juez instructor para desvelar la identidad de
la terminal, teléfono o titular del contrato de un determinado
IP, en salvaguarda del derecho a la intimidad personal (habeas
data).
Consecuentemente -aclara la referida jurisprudencia- quien
utiliza un programa P2P ("peer-to-peer", de par a par o de igual
a igual), en nuestro caso EMULE, asume que muchos de los datos
se convierten en públicos para los usuarios de Internet,
circunstancia que conocen o deben conocer los internautas, y
tales datos conocidos por la policía, datos públicos en
Internet, no se hallaban protegidos por el art. 18.1 ni por el
art. 18.3 de la Constitución.
En el mismo sentido, prosigue la sentencia 680/2010, al
tratar de los rastreos informáticos policiales, la STS 292/2008,
de 28 de mayo, ya declaró que cuando la comunicación a través de
1
la Red se establece mediante un programa P2P, como en el EMULE o
EDONKEY, al que puede acceder cualquier usuario de aquella, el
operador asume que muchos de los datos que incorpora a la Red
pasen a ser de público conocimiento para cualquier usuario de
Internet, como, por ejemplo el IP, es decir, la huella de la
entrada al programa, que queda registrada siempre. Y fue este
dato, el IP del acusado, el que obtuvo la Guardia Civil en su
rastreo de programas de contenido pedófilo, dato que -conviene
repetir y subrayar- era público al haberlo introducido en la Red
el propio usuario al utilizar el programa P2P. Por ello, no se
precisa autorización judicial para conocer lo que es público, y
esos datos legítimamente obtenidos por la Guardia Civil en
cumplimiento de su obligación de persecución del delito y
detención de los delincuentes, no se encontraban protegidos por
el art. 18.3 CE.
Y con el fin de aclarar todavía más una cuestión que siempre
presenta un componente técnico de cierta complejidad, añade la
referida sentencia 680/2010, remitiéndose a su vez a la
292/2008, que debe recordarse que el IP del acusado que averiguó
la Guardia Civil no identifica la persona del usuario, para lo
cual se precisa conocer el número del teléfono y la titularidad
del contrato con la autorización judicial. Y si, como ha quedado
razonado, la obtención por la Guardia Civil del IP del acusado única
actuación
policial
en
todo
el
procedimiento de
investigación no controlada y dirigida por la autoridad
judicial-, no ha quebrantado el derecho constitucional al
secreto de las comunicaciones proclamado en el art. 18.3 C.E,
debemos ahora enfocar el problema desde la perspectiva de las
disposiciones legales que tienen por finalidad desarrollar la
protección de la intimidad de las personas que consagra el art.
18.1 C.E, y, en concreto, la protección de datos personales que
afecten a esa intimidad(art. 18.4 CE).
En este ámbito normativo destacan, según la citada sentencia
680/2010, la Ley Orgánica 15/1999, de 13 de diciembre, d e
Protección de Datos de Carácter Personal, y su Reglamento de 21
de diciembre de 2007, que entró en vigor el 31 de marzo de
2.008,
y
la Ley 32/2003, de 3 de noviembre, General de
Telecomunicaciones, y su Reglamento de 15 de abril de 2005, de
cuya normativa parece inferirse que la identificación del
titular de una determinada terminal telefónica o usuario de
Internet,
únicamente
podrá
obtenerse
legalmente
co n e l
consentimiento del afectado o por autorización judicial.
Y la Ley 25/2007, de 18 de octubre, de Conservación de
Datos Relativos a las Comunicaciones Electrónicas y a las Redes
Públicas de Comunicaciones, que desarrolla la Directiva de la
Unión Europea 2006-24C.E. del Parlamento Europeo y del Consejo,
del 15 de marzo del mismo año, Directiva que a su vez modifica
la 2002/28/CE. Como recuerda la sentencia de esta Sala247/2010,
de 18 de marzo
, l a Ley 25/2007tiene por objeto imponer la
obligación a los operadores de Telecomunicaciones de retener
2
determinados datos generados o tratados por los mismos con el
fin de entregarlos a los agentes facultados, en caso de que le
fueran requeridos por estos, entendiendo por tales agentes los
pertenecientes a los Cuerpos policiales, al Centro Nacional de
Inteligencia y a la Dirección de Vigilancia aduanera. Esta ley
exige para la cesión de estos datos, con carácter general, la
autorización judicial previa, y entre los datos que deben
conservar figura el que es objeto del proceso que nos ocupa (los
datos que deben ser custodiados por los operadores de
telecomunicaciones están ampliamente descritos en su art. 3º).
En efecto, en el art. 6 de la Ley 25/2007, de 18 de octubre,
se dispone, en su apartado 1, que "Los datos conservados de
conformidad con lo dispuesto en esta Ley sólo podrán ser cedidos
de acuerdo con lo dispuesto en ella para los fines que se
determinan y previa autorización judicial". Y en el art. 7,
apartado 2,
se
preceptúa
que
"La
resolución
judicial
determinará, conforme a lo previsto en la Ley de Enjuiciamiento
Criminal y de acuerdo con los principios de necesidad y
proporcionalidad, los datos conservados que han de ser cedidos a
los agentes facultados".
E n e l Pleno de la Sala Segunda del Tribunal Supremo
celebrado el 23 de febrero de 2010 se acordó, con relación a la
interpretación de los arts. 6 y 7 de la Ley 25/2007, de 18 de
octubre, que era necesaria la autorización judicial para que los
operadores que prestan servicios de comunicaciones electrónicas
o de redes públicas de comunicación cedan los datos generados o
tratados con tal motivo. Por lo cual, el Ministerio Fiscal
precisará de tal autorización para obtener de los operadores los
datos conservados que se especifican en elart. 3 de la Ley
25/2007, de 18 de octubre.
-Facilitar la difusión:
1. Descarga de archivos (peer to peer). STS 25-11-2011
(Ponente Maza Martín).
Caso: un ciudadano español denunció que buscando música por
internet descargó a través de la red Emule/Edonkey un archivo
comprimido que contenía una carpeta llamada “charming angels” y
dentro otras con 112 subcarpetas con 4.442 fotos de personas
menores de edad desnudas o semidesnudas en diferentes poses de
contenido sexual. La Guardia civil (Unidad especializada) con el
hash descrito localizó a 72 usuarios en diversos países,
localizando 12 en España que disponían del archivo completo en
disposición de ser difundido, teniendo en común que en todos
ellos aparecía las palaba “lolita”, que junto a otras como
“lolitaguy”, “charming angels” o “pedo” son frecuentemente
utilizadas en archivo de contenido pedófilo.
Uno de los usuarios fue el condenado, que fue identificado
por el IP, ocupándose en la entrada y registro un ordenador que
tenía instalado el programa de intercambio P2P “iphant”, que se
3
encontraba descargando y compartiendo archivos a través del
disco duro G, encontrando la Unidad Especializada tecnológica
mediante el tecleado de las palabras mágicas antes citadas en
los discos duros I, C y G evidencias de archivos de contenido
pedófilo, procediéndose a ocupar la CPU que contenía 4 discos
duros internos y otro 5º externo, así como un moden router, para
análisis.
Del mismo resultó que la suma de todos los archivos
fotográficos de personas notoriamente menores, que el acusado
guardaba en referidos discos duros y compartía con otros
usuarios, ascendieron a 4.297 y de los que 547 correspondían
exclusivamente a referido disco "G" (se reitera, disco destino
de los archivos que eran descargados vía Internet y que a su vez
eran compartidos)."
Se considera acreditado que el acusado tenía conocimientos
avanzados para conocer el contenido de los archivos descargados
en el sistema peer to peer y la capacidad de terceros de
compartir estos archivos.
Son pruebas válidas y eficaces:
a)
b)
la ocupación por la Guardia Civil de un total de
hasta 4.297 archivos fotográficos con contenido
pornográfico referido
a mujeres de una edad
indudablemente inferior a la legalmente prevista
para la integración del tipo penal, en los
diferentes discos duros
el que la incorporación a dicho disco "G", de
almacenamiento externo, no se correspondiera con el
inicio "G:/Dowland", lo que evidencia que el
recurrente realizó una configuración propia
c)
El que estuviese conectado prácticamente todo el
día..." el equipo, si bien reducida al mínimo la
velocidad de descarga o distribución de archivos
constata sus conocimietnos informáticos, al ser
capaz de regular la velocidad de esa función
distribuidora que le permitía tener conciencia de
ésta era posible, dadas las características del
programa "peer to peer" (P2P) empleado para la
"bajada" de los archivos.
d)
el hecho de que los archivos se encontrasen sujetos
a una clasificación lógica, debidamente numerados.
Concurren los elementos del tipo objetivo:
a) la posesión por el recurrente de una serie de archivos,
en su equipo informático, de indudable contenido pedófilo,
vistas las imágenes que los integran y la corta edad de quienes
posan en ellas en actitudes de claro significado de exposición
sexual e intención erótica.
b ) l a actividad de facilitación de la difusión de esos
contenidos por parte de Víctor que, con la descarga de tales
4
imágenes al servirse para ello de uno de los denominados
programas "peer to peer", como el denominado "Lphant",
La “facilitación de la difusión" no exige que se alcance
ese resultado difusor, bastando con la mera posibilidad de que
ello se produzca, teniendo en cuenta que nos hallamos, en este
caso, ante un delito de simple actividad, que se colma y consume
con la sola ejecución de actos que posibiliten la referida
distribución de los contenidos pornográficos.
En cuanto al elemento subjetivo del tipo delictivo, también
se relata en esa narración histórica cómo el recurrente era
perfectamente conocedor del contenido ilegal de los archivos que
descargaba así como de la facilitación de descarga que con ello
procuraba
a
terceros
usuarios, lo que resulta claramente
acreditado, entre otras razones a la vista de los innegables
conocimientos de informática de José Manuel, que le permitieron
incluso alterar las velocidades de descarga en su equipo y de
distribución desde él.
Se da así cumplimiento a la exigencia derivada de Acuerdo
adoptado por el Pleno no jurisdiccional de esta Sala celebrado
el 27 de Octubre de 2009:"Una vez establecido el tipo objetivo
del art. 189.1 b) CP, el subjetivo deberá ser considerado en
cada caso, evitando incurrir en automatismos derivados del mero
uso del programa informático empleado para descargar los
archivos"(vid. También SSTS como las de 30 de Enero o 28 de
Octubre de 2009).
Se plantean una serie de cuestiones por la defensa que se
considera interesante ver cómo son resueltas por la referida
sentencia:
-falta de coincidencia entre el material poseído por el
acusado y aquel que, debidamente identificado mediante el
correspondiente hash (fórmula alfa numérica que se relaciona con
el contenido interno de un determinado archivo identificándolo
en referencia con la integridad de su contenido) motivó el
inicio de las labores de investigación llevadas a cabo por la
Guardia Civil.
Se dice en la sentencia que “carece de relevancia una vez
hallados los archivos mencionados en poder de Víctor, como el
hecho de la distribución de tales archivos, o posibilidad de la
misma, en el transcurso de su proceso de descarga, previa a su
incorporación al disco externo de almacenamiento "G", facilitada
por lo tanto con la conducta de quien ahora recurre.
- el contenido del DVD-R aportado por el ciudadano que
presentó la denuncia originaria ante la Guardia Civil de Santa
Pola (Alicante), identificado con su correspondiente "hash", no
fue ocupado en el sistema informático del acusado.
Se dice que no tiene incidencia al haberse ocupado otros
5
contenidos distintos de semejante naturaleza, que son los que
sirven de base al pronunciamiento condenatorio.
- De los informes periciales de la Guardia civil e Ingeniera
propuesta por la defensa no puede deducirse que se estaban
compartiendo los archivos contenidos en el disco G, pues
“...viendo la configuración del programa "Lphant" instalado en
el ordenador del señor Víctor , no se están compartiendo todos
los archivos contenidos en el disco G, sinosólo los que se
encuentran en la carpeta "g:", mientras que los cuatro archivos
referidos en el apartado 4.1 de este informe (folio 220), se
encuentran en directorio "G:company.bd.team,que no cuelga de la
carpeta "g:/download". Por lo tanto esos archivos no están
siendo compartidos."
Según la sentencia, ello no excluye el necesario transcurso,
en momento distinto y previo, de tales archivos de contenido
pedófilo por lugares en los que sí eran compartidos, como la
mencionada carpeta "download", equivalente en el programa
"Lphant" a la "incomming" del "Emule".
-Inexistencia en el equipo del acusado de programa
informático alguno
que le permitiera visualizar los archivos
así como la ausencia de mención del historial de búsquedas en
Internet del referido equipo.
Se resuelve que carece de interés, a los efectos de
integración de la conducta típica, e l visionado o no de las
imágenes.
-Dolo eventual
STS 17-11-11
El argumento nuclear que utiliza el Tribunal de instancia
para inferir que los archivos pornográficos estaban también
destinados a ser distribuidos a terceros es el del número o
cantidad de archivos intervenidos. Y a ello le suma el dato
relevante y determinante de que el acusado tenía instalado en su
ordenador el programa informático Emule, a través del cual se le
permite al usuario descargar archivos procedentes de la Red en
su ordenador, al mismo tiempo que otros internautas que tienen
el mismo programa pueden "subir" a su PC los archivos
almacenados por el acusado, concurriendo así un sistema de
archivos compartidos.
Sobre esta clase de conductas se argumentó en la sentencia
de esta Sala 873/2009, de 23 de julio, con remisión a otras
anteriores (SSTS 921/2007, de 6-11;292/2008, de 28-5;696/2008,
d e 2 9 -10;739/2008, de 12-11;797/2008, de 27-11; y 307/2009, de
18-2), que al ser Emule un programa de archivos compartidos,
para tener acceso al mismo el solicitante debe compartir los que
pone en la carpeta "incoming"; de suerte que cuanto más material
comparta, más posibilidades tiene de acceder a otros archivos,
porque la esencia del programa es precisamente el intercambio.
El usuario se baja unos archivos, los pone a disposición de
6
otros usuarios, y ello le permite, a su vez, obtener otros, y
así sucesivamente. Se trata de un programa caracterizado por ser
apto para la comunicación y la transferencia de archivos a
través de Internet incorporándose, así, sus usuarios a una red
informática creada para compartir todo tipo de archivos
digitales (en inglés "peer-to-peer", que se traduciría de par a
par o de igual a igual, más conocida como redes P2P). En la
carpeta de descarga por defecto ("incoming") se almacenan los
ficheros descargados. Se pueden determinar las carpetas a
compartir con los demás usuarios, pero hay algo común en todos,
la carpeta de descarga siempre es compartida.
El argumento exculpatorio del acusado de que mediante el
programa Emule descargaba o "bajaba" archivos, pero que él no
tenía la intención de distribuirlos ni facilitarlos a terceros,
y de hecho los extraía de la carpeta de entrada y los depositaba
en sus propias carpetas de uso particular, no se acepta por las
siguientes razones.
-el sistema Emule del que se valía para descargar los
archivos de Internet y acopiar en su ordenador el material
pornográfico se basa en el intercambio de archivos, de modo que
cuantos más comparta más puede almacenar. Y lo cierto es que el
acusado poseía casi tres mil archivos, dato que constituye un
importante indicio de que compartía sus archivos con otros
internautas de la Red, ya que es la única forma de conciliar
razonablemente la reciprocidad del programa con la importante
cifra de material pornográfico almacenado por el acusado.
-cuando operaba con la carpeta de entrada ("incoming") su
ordenador compartía sus archivos con otros internautas, pues
para poder descargar en su carpeta de entrada precisa tener
accionada la velocidad de salida, aunque sea al mínimo. De ahí
que, aunque redujera el número de archivos que subía o reenviaba
a otros internautas, es claro que siempre existía un número
mínimo de archivos reenviados cuando operaba con la referida
carpeta.
-el acusado cursó estudios de electrónica a nivel de FP 2.
Tras acceder a la página Emule, se descargó el programa y lo
instaló en su PC. Además, instalaba los antivirus y formateaba
su ordenador. También descargó e instaló el programa "Nero"
destinado a copiar y enviar archivos y datos desde el disco duro
del ordenador hasta los CD's o los DVD's.
La concurrencia de estos indicadores externos permite
inferir que el acusado sabía perfectamente que con el uso del
programa EMULE estaba facilitando la difusión de los vídeos
pornográficos que descargaba en su ordenador, dada la mecánica
específica del sistema que aplicaba. Pues una persona que tiene
los conocimientos y experiencia en informática del acusado tiene
que ser sabedor de la forma en que opera el programa que aplica,
los efectos que produce y las derivaciones hacia terceros. Si a
ello s e l a añade su uso reiterado y el almacenamiento de los
archivos que obtenía, debe
colegirse
que conocía lo que
ejecutaba informáticamente y asumía o aceptaba las consecuencias
7
de su conducta, esto, es la difusión del material pornográfico a
otros usuarios de la Red.
Es muy factible -e incluso muy probable- que el fin último
con que actuaba el acusado no fuera facilitar la difusión de
material de pornografía infantil, pero sabía que utilizando el
referido programa y descargando en su carpeta "incoming" los
archivos pornográficos estaba necesariamente ejecutando la
acción de difundirlos al mismo tiempo que se beneficiaba de las
descargas en su ordenador. De modo que aunque no actuara con un
dolo directo de primer grado, ya que no tenía el fin o la
intención específica de distribuir el material pornográfico,
todo denota que sí obraba con un dolo de consecuencias
necesarias, vistos los efectos directos e inmediatos que tenía
su conducta. Sin olvidar tampoco que para incurrir en el tipo
penal es suficiente con la concurrencia del dolo básico, es
decir, del dolo eventual.
De la lectura de las alegaciones del recurso se desprende
que la defensa confunde en este caso el dolo con lo que es el
móvil, el motivo o la finalidad última que guiaban la acción del
acusado, confusión que le lleva a excluir el tipo doloso por el
mero hecho de que su fin último fuera consumir él solo los
vídeos pornográficos que descargaba.
Su razonamiento no puede sin embargo asumirse, toda vez que
entremezcla y trastoca los distintos planos del ámbito interno
de la conducta delictiva. En efecto, la defensa considera los
móviles o fines últimos personales que motivan la acción del
acusado (en este caso su deseo de consumir los vídeos
pornográficos) como elementos excluyentes del dolo de la acción
delictiva (facilitar la difusión de pornografía infantil). De
este modo, pretende legitimar su conducta por el mero hecho de
actuar con un fin personal ajeno a la difusión a terceros del
material pornográfico.
Olvida así la parte recurrente que para que concurra el
elemento del dolo es suficiente con que conociera que con las
descargas en su ordenador mediante el programa EMULE estaba
facilitando la difusión de los vídeos pornográficos (elemento
intelectivo) y que, pese a ello, adoptara voluntariamente la
decisión de ejecutar esa conducta, asumiendo al llevarla a la
práctica sus nocivas consecuencias para el bien jurídico que
tutela la norma penal (elemento volitivo).
- Respecto a la aplicación del subtipo agravado del art.
189.3 a) consistente en haber utilizado a menores de 13 años es
aplicable a todos los casos comprendidos en el apartado 1 b) del
art. 189, o si solo opera en relación con aquellas actividades
en las que a los menores se les haya hecho intervenir
personalmente, es decir, sirviéndose directamente de personas
comprendidas en esa franja de edad (personas de carne y hueso).
Ello está resuelto por el TS, según se refleja en la
sentencia 873/2009, de 23 de julio, en el sentido de que cuando
el legislador se refiere a "utilizar" menores de 13 años está
aplicando el verbo "utilizar" como sinónimo de usar, aprovechar,
8
emplear o servirse de dichos menores, y estas acciones pueden
integrar directamente las conductas previstas en la letra a) del
apartado 1, pero no necesariamente todas las descritas en la
letra b), pues la difusión o posterior utilización de imágenes
producidas por otro no significa usar o utilizar a los menores,
sino difundir los soportes ya elaborados en los que sí se han
utilizado menores de 13 años en persona, de forma que sería
necesario establecer en cada caso, en relación con la letra b)
del apartado 1, si ha concurrido o no esta utilización (SSTS
674/2009, de 20-5;795/2009, de 28-5;592/2009, de 5-6;873/2009,
de 23-7;340/2010, de 16-4;197/2010, de 16-2; y674/2010, de 5-7).
-H a d e permitirse a l a defensa r e a l i z a r u n a pericia
informática que contradiga los informes policiales sobre los
equipos y archivos incautados, mediante la entrega de una copia,
a fin de garantizar el derecho a valerse de los medios de prueba
en su defensa.
*Posesión y distribución de pornografía infantil (CORREO
ELECTRONICO)-Art. 189.1 b) CP.
SAP MADRID, Sección 29, de 17-12-2010
Caso: El acusado descargó en tres ordenadores del Centro de
Acceso Público a Internet de Alcalá de Henares imágenes de
varones desnudos o realizando actos libidinosos, que archivó en
una carpeta llamada “Virtual Folder”. Desde su cuenta angel amor
gay de de Hotmail se envía cinco ficheros adjuntos con dichas
fotos
a
otra
cuenta
de
correo
electrónica
propia.
Posteriormente, remite e mails desde su correo a tres
destinatarios, adjuntando 26 archivos
conteniendo las mismas
imágenes de menores desnudos o en actitud pornográfica.
Considera el recurrente que lo único que ha resultado
acreditado en el acto del juicio oral ha sido la consulta por el
acusado de ciertas páginas pornográficas de INTERNET, la
obtención de los archivos en los que figuran las fotografías
pornográficas y su auto remisión a cuenta de correo electrónico
propia.
-Se niega la descarga y la remisión a terceros.
Sin embargo, de las declaraciones vertidas en juicio por la
testigo denunciante y de las leídas al amparo del art. 730 LECr
de la monitora Dª Ángela resulta que el acusado era la persona
que manipulaba los ordenadores del Centro de Acceso Público a
Internet de Alcalá de Henares en el que se hallaron las imágenes
de pornografía infantil objeto de la presente causa en el
momento en que se produjo su descarga, lo que se ratificó por la
pericial de los expertos de informática de la Guardia Civil,
No obstante, se dice, que aun cuando el acusado no fuera
quien descargó las imágenes y las alojó en la carpeta "virtual
folder" del ordenador del centro en la que fueron descubiertas,
lo cierto es que sí ha reconocido él mismo haber utilizado
9
dichas imágenes y haberlas adjuntado, al menos a un correo
electrónico dirigido a una dirección propia.
-falta de acreditación del carácter pornográfico de las
fotografías por faltar el correspondiente informe.
Se dice que las fotografías manipuladas por el condenado son
de indudable carácter pornográfico, en tanto que reproducen
sujetos varones en posturas sexuales explícitas (felaciones,
penetraciones anales) a los que no es preciso dictamen pericial
alguno para atribuir su evidente condición de pornográficas.
-falta de acreditación de la minoría de edad de los agentes
de las fotografías.
Dicha cuestión en determinados estadios de la evolución de
la persona entre la pubertad y el estado adulto puede resultar
dudosa, pero que el caso de algunas de las fotografías de autos,
entre ellas las obrantes a los folios 90, 91, 93, 96, 99, 100 y
109, los rasgos cuasi infantiles de los protagonistas supone una
evidencia cierta de su edad menor que hace innecesaria una
probanza expresa de esa minoría de edad, pues lo evidente no
precisa ser demostrado, siendo constatable por la propia
apreciación del Juez, como ha sido el presente caso.
Si hay duda siempre debe acordarse la pericial sobre la edad
de las menores, no es necesario respecto al contenido pues
pertenece al saber común la apreciación de una conducta o
postura sexual.
-falta de acreditación de la apertura por sus destinatarios
de los correos remitidos por el condenado con las fotografías en
cuestión.
Debe tenerse en cuenta que la voluntad del legislador en
orden a este particular es clara y resulta de la propia norma
penal, ya que el art. 189, 1, b) junto al que produjere,
vendiere, distribuyere, exhibiere o facilitare el material
pornográfico infantil castiga a quien "lo poseyere para estos
fines", lo que supone que en el caso que nos ocupa, acreditada
la remisión del material pornográfico, aún de haberse frustrado
la efectiva remisión a terceros, la conducta sería típica al
amparo de esa posesión preordenada a la distribución que la mera
remisión acredita.
-Posible responsabilidad de los destinatarios
*Posesion material pornográfico. Art. 189.2
Tenencia archivos
2010)(condenatoria)
(SAP Madrid 21-12-
-Se castiga la posesión voluntaria y con conocimiento del
contenido pedófilo de los archivos.
10
Es el llamado delito solitario (STS 3-11-2009), introducido
por L.O 15/2003 siguiendo la línea promovida por la Decisión
Marco 2004/68/JAY y por el Convenio de Budapest.
No se tipifica el simple visionado de pornografía o el mero
acceso al material pornográfico a diferencia de lo que ocurre en
otros países o en textos internacionales, en base a la
encomendado por el art. 20.1.f) del Convenio de Lanzarote, al
disponer que cada Parte adoptará las medidas legislativas o de
otro tipo que sean necesarias para tipificar como delito las
siguientes conductas intencionales, cuando se cometan de forma
ilícita
(...)
f)
el
acceso
a pornografía infantil, c o n
conocimiento de causa y por medio de las tecnologías de la
información y la comunicación y también la Declaración del III
Congreso Mundial de Río, en su punto II.- 4 aboga por la
tipificación del mero acceso a la pornografía infantil.
-Entrada y registro en domicilio. Vulneración de la
proporcionalidad, gravedad y motivación.
Se alegó que el auto vulneró tales principios, por cuanto
los hechos arrancan de una información facilitada por la policía
italiana que detectó que el ahora recurrente se había descargado
a través del programa de intercambio de archivos KAZAA una única
fotografía bajo la denominación de "pedo little girl kiddy child
Jpg", que resultó ser de pornografía infantil en un tiempo de un
segundo.
Respecto pEn este sentido, señala la reciente Sentencia de
la Sala Segunda del Tribunal Supremo de fecha 16 de septiembre
de 2010"no significa que lo hallado en un registro verificado
con vulneración del derecho a la inviolabilidad del domicilio
haya de tenerse por inexistente en la realidad, ni tampoco que
lo hallado no pueda ser incorporado de forma legítima al proceso
por otros medios de prueba (STC 161/1999, FJ 2).
-El imputado declaró que pudo descargar la foto de forma
accidental al buscar pornografía de adultos y que inmediatamente
la borró habiendo sido recuperado policialmente desde archivos
borrados.
El funcionario policial NUM004 que dejó muy claro en el
juicio oral que aun no habiendo sido encontrada la foto que die
pie a la investigación sí se encontraron otras fotografías de
contenido pedófilo, en las particiones C y D de uno de los
discos duros del ordenador del acusado, y que no se recuperó
ningún material borrado.
-Dudas sobre manipulación en el volcado de datos y
obtención de copia.
El testimonio prestado en el plenario por el funcionario de
policía NUM004 que efectuó personalmente el análisis de los
diferentes discos duros que se integraban en el ordenador que se
encontraba en el interior del dormitorio del domicilio del
acusado y del que éste reconoció ser usuario desvirtúa la
necesidad del otro testimonió, por cuanto aclaró, frente a las
exhaustivas preguntas de la defensa del acusado, cualquier duda
11
al respecto de la copias que manejó una vez que otro compañero
efectuó el volcado del ordenador, señalando expresamente se
trataba de una copia "bit a bit", es decir, que no cabía la
posibilidad de haber modificado la situación en que se
encontraban las distintas carpetas y archivos, los discos
originales no se modifican en ningún momento y la copia es una
reproducción fiel en todos los sentidos.
SAP Jaen, Secc. 2ª 14-09-2012 (absolutoria)
Caso: el día 22 de septiembre de 2.009, miembros del Cuerpo
Nacional de Policía de Jaén, provistos del correspondiente
mandamiento judicial de entrada y registro dictado por el
Juzgado de Instrucción nº 29 de Madrid, localizaron en el
archivo
Known.met
que
guarda
el
histórico
de
archivos
descargados, de algunos soportes informáticos, títulos de
archivos con posible contenido pedófilo, pero sin que se
encontrase almacenado ningún archivo con tal contenido y sí solo
de pornografía adulta, no habiéndose siquiera acreditado que los
criterios de búsqueda utilizados por el acusado fueran
encaminados a recabar material pornográfico en el que hubiesen
intervenido menores.
Se plantea:
-nulidad de la entrada y registro y las diligencias
derivadas.
Se recoge la doctrina jurisprudencial –por todas, ATS de 2107-2011- conforme a la cual aplicable respecto a que la entrada
y registro en el domicilio
de un particular, por afectar
derechos fundamentales, no puede ser adoptada, aún siendo útil
en el caso sometido a la consideración del juez instructor, si
no es necesaria, debiendo evitarse las inspecciones inútiles
(art. 552) y además debe ser motivada, debiendo el juez realizar
un juicio racional sobre el hecho investigado, los indicios
concurrentes, la proporcionalidad y necesidad de la medida, para
tomar
la
decisión
de
dictar
el
auto,
autorizándola o
rechazándola, lo que debe trascender a la fundamentación
jurídica
de la resolución judicial, que llevará la forma de
auto.
Se admite la motivación por remisión a las razones que
pusieron de manifiesto en el escrito por el que se solicitaba la
medida (véanse SSTS 4-11-1994 y 26-9-1997, resaltando la STS de
26-5-12, los presupuestos que en tales casos han de concurrir
para apreciar la suficiencia de dicha motivación por remisión, y
es que es imprescindible que el oficio policial de solicitud
contenga elementos de carácter objetivo que, aún cuando
obviamente no tienen por qué constituir prueba de la existencia
de la comisión del delito perseguido al menos acrediten la
existencia de sospechas razonables de la existencia del ilícito
y de la participación en él de los implicados en la
12
investigación, así como de la proporcionalidad, oportunidad,
conveniencia y necesidad de la adopción de la medida restrictiva
de derechos. Algo más que sospechas y menos que indicios
racionales.
En el mismo sentido el TC ha declarado con reiteración ( STC
167/2002, de 18 de septiembre ), que lo deseable es que la
expresión de los indicios objetivos que justifiquen la
intervención quede exteriorizada directamente en la resolución
judicial. A pesar de ello también ha precisado que aunque el
auto autorizando la entrada y registro adopte la forma de
impreso –como denuncia ahora el apelante-, la resolución puede
estar motivada si, integrada con la solicitud a la que se
remite, contiene los elementos necesarios para considerar
satisfechas las exigencias de ponderación de la restricción de
los derechos fundamentales que la proporcionalidad de la medida
conlleva ( SSTC 166/1999 y 17 de enero de 2000 ).
En el caso se rechaza la nulidad tanto de la diligencia de
entrada y registro, como del resto de diligencias de la misma
derivada en base a la doctrina jurisprudencial del “fruto del
árbol envenenado”, pues el oficio policial remitido al Juzgado
de Instrucción nº 29 de Madrid, contenía datos o elementos de
carácter objetivo para sospechar de forma más que razonable de
la posible comisión del delito de tenencia de pornografía
infantil, como de la participación del acusado en el mismo, en
el que se informaba como la Brigada de Investigación Tecnológica
comunicaba el inicio de gestiones para confirmar la información
remitida por la Policía Federal de Brasil por la detección de
usuarios de Internet en España posiblemente implicados en la
tenencia y distribución de diferente material de contenido
pornográfico
infantil,
habiéndose
verificado
2.576
IP,s
españolas relacionadas que pertenecían a servidores españoles,
entregando
igualmente
cinco
DVD,s
con
dichos
archivos,
posteriormente, solicitó mandamientos para la identificación
plena por los distintos proveedores de los usuarios referidos,
adjuntando como anexo II, tabla Excel remitida por la Policía
brasileña con las conexiones de tales usuarios españoles y los
archivos de pornografía infantil que estaban siendo compartidos
en ese momento.
-no acreditación de la posesión
La posesión supone, como resalta la SAP de Madrid Secc. 3ª
de 16-4-12, una tenencia prolongada que, en el caso de Internet
ha de ir referida a un almacenamiento en disco duro o en otro
soporte o medio estable que se encuentre en la esfera de
disposición
del
sujeto,
incluso mediante
el
llamado
almacenamiento en la nube. Ha de existir, en la terminología
civil tradicional, una situación de señorío de hecho, quedando
el material sometido a la voluntad o poder del poseedor.
13
La tenencia fugaz, ocasional, pasajera no colma las exigencias
del tipo. Ello resulta con claridad de las sentencias del TS
105/2009, de 30 de enero y en la 13 de mayo de 2011 cuando
señalan, entre los elementos exigidos por el artículo 189.2: "b)
que este material se tenga para uso personal de quien lo
almacene...". Almacenar en su 2ª acepción del Diccionario de Uso
del Español ( María Moliner) es guardar o acumular cosas con un
objeto, y la ultima sentencia citada expresamente excluye la
detentación fugaz.
Del informe pericial emitido por la Brigada de Policía
Científica de Granada, Grupo de Informática Forense, se extrae
que no existe la más mínima prueba de la posesión por el acusado
de material pornográfico infantil, pues las conclusiones de los
peritos son contundentes en cuanto a que, por un lado, “no se ha
encontrado ningún tipo de archivo pedófilo en los soportes
analizados, que sí contienen vídeos e imágenes pornográficos
donde los actores son mayores de edad” y por otro, “ se han
comprobado y abierto los programas de descarga e intercambio de
archivos, eMule, Bitcomet, Utorrent, no se ha encontrado en
ninguna de las configuraciones de los soportes que los
contenían, archivos descargados o en descarga de carácter
pedófilo”.
Además los agentes especialistas ratificaron en el plenario
dicha pericial y
aseveraron que no encontraron como criterios
de búsqueda, palabras que para ellos supongan búsqueda expresa
de pedofília, no habiendo podido encontrar nada que pudieran
afirmar de contenido pedófilo, sólo contenido de sexo adulto,
aclarando que sí observaron vídeos en los que pudieran aparecer
jóvenes pero sin poder asegurar que fuesen menores de edad.
De dicho testimonio y para finalizar, no se puede extraer
otra
conclusión
en
consonancia
además
con
la
pericial
practicada, que en la inspección de los soportes efectuada en la
diligencia
de
entrada
y
registro,
sólo
se
encontraron
determinados hallazgos o indicios que pudieran hacer pensar que
el acusado poseía o pudiera haber poseído material pornográfico
infantil, pero en ningún caso se puede hablar de indicios
incriminatorios unívocos que pudieran estimarse aptos para
desvirtuar la presunción de inocencia de la que gozaba el
acusado, pues el mismo ratificándose en el atestado instruido,
afirmó que en el archivo known.net no encontraron nada –31’41”-,
aclarando que ni en la carpeta “incoming” que el programa eMule
crea por defecto para almacenar las descargas, ni en los discos
duros externos, pudieron observar fotografía o vídeo alguno de
contenido pedófilo.
En resumen, no se puede concluir como erróneamente se hace
en la instancia, la concurrencia de los elementos del tipo, ni
el objetivo, pues no se ha logrado acreditar por la acusación la
14
posesión de material pornográfico infantil en el sentido
expuesto más arriba, debiendo recordar que la sola visualización
sin más sin ejercer el señorío de hecho sobre el archivo
pedófilo, como reconoció haberlo hecho en alguna ocasión el
acusado aunque matizando que borrándolo inmediatamente, no es
suficiente para integrar dicho elemento, ni tampoco el subjetivo
como
se
afirma
en la resolución recurrida confundiendo
abiertamente el título de los archivos que se suponen podían
haber sido descargados, con el criterio, palabra o parámetro de
búsqueda escrito a tal fin, no pudiéndose por ello aseverar que
por dichos títulos se aprecia una intención inequívoca de
acopiar material pedófilo.
*Elaboración de material pornográfico. Art. 189.1 a) y 3 b)
SAP Vigo 18-02-2011. Caso: Delito de agresión sexual
continuado, abusos sexuales continuados y elaboración de
material pornográfico continuado
El acusado contactaba con las víctimas, menores de edad, a
través de un chat en internet, quedaba con ellas, conseguía,
bajo la promesa de regalarles un móvil, que le acompañasen a un
hotel y allí mantenía relaciones sexuales con ellas, en algún
caso con trato degradante, y les hacía fotos o les grababa
vídeos en poses sexuales o haciéndole una felación, de manera
que cuando los menores querían dejarlo les amenazaba con
contarlo a sus padres o colgarlo en internet, lo que hizo
respecto a uno de ellos.
-La
documental
incorporada
al
proceso
fue:
correos
electrónicos y conversaciones mantenidas, impresión de fotos de
los pantallazos (imágenes de la pantalla del ordenador en el
momento de visualizar el correo), fotos en papel y vídeos de
contenido pornográfico en tres teléfonos móviles (se grabaron en
un CD) intervenidos en el vehículo y domicilio del acusado al
ser detenido.
- Pericia informática sobre el material telefónico e
informático intervenido.
*Incidencia de la Directiva 2011/93/UE, de 13 de diciembre
del Parlamento y del Consejo de Europa relativa a la lucha
contra los abusos sexuales la explotación sexual de menores y
la pornografía infantil
De su contenido deriva la necesidad de una nueva
modificación del Código Penal, habiendo dado un plazo a l o s
Estados Miembros para su cumplimiento que termina el 18 de
diciembre de 2013.
-Tipificación de la Pornografía virtual y técnica
En el Convenio del cibercrimen o de Budapest de 8-11-11,
ratificado por España el 3-6-10 ya se incluía.
La virtual consiste en la creación de contenidos sexuales
con imágenes no reales (dibujos animados, infografías, etc.).
15
La Técnica consiste en alterar la imagen de adultos que
participan en actos de contenido
sexual pata que parezcan
menores.
En nuestro Código Penal no se recogen, si bien es más amplio
en cuanto abarca cualquier tipo de soporte, audio, video o
fotográfico.
-Castigo del simple visionado sin descarga
En CP siempre se ha exluido el simple visionado.
La Directiva recoge como tipo “el acceso a sabiendas a
pornografía infantil”
-Castigo de la mera asistencia a espectáculos porno en los
que se utilicen a menores.
En CP sólo “utilizar” (art. 189.1. a)
-Subtipos agravados y conductas justificadas
Deben agravarse una serie de conductas no recogidas como
tales en nuestro CP, como : cuando el menor esté en una
situación de especial vulnerabilidad, los autores sean varios
actuando conjuntamente, puesta en peligro de la vida del menor,
o empleo de violencia grave.
-Prohib.ejerc.profesion (maestro, monitor) a condenados
Se propone introducir reformas en las condiciones de acceso
a estas profesiones de manera que queden excluidos los
condenados por estos delitos.
-Agente encubierto
Prevista en el art. 282 Lecr, sólo se podrá como instrumento
de investigación en los casos de delincuencia organizada.
No es agente encubierto el agente policial que se hace pasar por
un usuario más de la red (STS 14-07-2010)
-Entregas controladas
El art. 263 bis Lecr. no parece que incluya el delito de
pornografía infantil (STS 26-02-2004)
La Directiva promueve que se doten a los responsables de la
investigación de instrumentos eficaces, tales como los que se
utilizan en la delincuencia organizada y en otros casos de
delincuencia grave.
-Necesidad de identificar a las víctimas, como medio de
poner fin a una explotación sexual que puede continuar
desarrollándose.
-T é c n i c a s d e blocking:
bloqueo
de
acceso
a
estos
materiales.
A tal efecto se creó CIRCAMP, sistema para impedir el
acceso a páginas web con pornografía infantil, que está
funcionando en muchos países, en España aún no.
-DELITOS CONTRA LA INTIMIDAD. DESCUBRIMIENTO Y REVELACION
DE SECRETOS. ART. 197 CP
Como se expone en STS 30.4.2007, 1219/2004, de 10-12, y
694/03 el artículo 197 C.P. ha pretendido colmar las lagunas del
16
antiguo 497 bis C.P. 1973,reformado por la L.O. 18/94, mediante
una tipicidad ciertamente complicada donde se suceden diversos
tipos básicos y supuestos agravatorios.
Así, el apartado 1º del mismo contiene en realidad dos tipos
básicos definidos por modalidades comisivas distintas, como son:
a) el apoderamiento de papeles, cartas, mensajes de correo
electrónico
o
cualesquiera
otros
documentos
o
efectos
personales, y b) la interceptación de las telecomunicaciones o
utilización de artificios técnicos de escucha, transmisión,
grabación o reproducción del sonido o de la imagen, o de
cualquier otra señal de comunicación.
Sujeto activo del tipo básico podrá ser cualquiera, "el
que”, dice el texto legal; y sujeto pasivo, ha de ser el titular
del bien jurídico protegido y se corresponderá con el de objeto
material del delito, pues el concepto que se examina utiliza el
posesivo " sus " referido a papeles, y también al otro supuesto,
intercepta "sus telecomunicaciones".
Respecto al "iter criminis", es una figura delictiva que se
integra en la categoría de los delitos de intención, y en la
modalidad de delito mutilado de dos actos, uno de apoderamiento,
interceptación o utilización de artificios técnicos, unido a un
elemento subjetivo adicional, el dolo, consistente en el ánimo
de realizar un acto posterior, descubrir el secreto, o vulnerar
la intimidad de otro, sin necesidad de que éste llegue a
producirse.
Por ello, la conducta típica del artículo 197.1 se consuma
con el apoderamiento, interceptación, etc, sin necesidad que se
produzca el efectivo descubrimiento de los secretos, o
vulneración de la intimidad, siendo posibles las formas
imperfectas de ejecución, tentativa acabada o inacabada.
El elemento subjetivo del delito es que se actúe la
finalidad de descubrir secretos o vulnerar la intimidad, ya que
la dicción literal del precepto emplea la preposición "para".
El agotamiento tendrá lugar cuando los datos o hechos
descubiertos o las imágenes captadas se difundan, revelen o
cedan a terceros, lo que constituye el tipo agravado del apdo.
3º. Esta conducta reviste una especial gravedad si tenemos en
cuenta el carácter permanente que conlleva la utilización de los
medios descritos mediante la plasmación de la imagen o
reproducción del sonido, y la obtención de copias posteriores.
El apartado 5º del precepto incluye otro supuesto agravado
cuyo fundamento tiene por objeto la especial protección de lo
que se denomina el núcleo duro del derecho a la intimidad,
además de los casos en que la víctima fuere un menor de edad o
un incapaz, que exaspera la pena que resulte de la aplicación de
los preceptos anteriores, imponiéndola en su mitad superior.
*Grabaciones sexuales no consentidas. STS 14-10-2011 (médico
usurpa la condición de ginecólogo y abusa sexualmente de sus
pacientes, grabando sus actos en vídeo).
Se consideró incluida su actuación en la modalidad 2º del
t i p o b á s i c o “utilización de artificios técnicos para la
17
reproducción de la imagen y el sonido”, lo que se denomina
control auditivo y visual clandestinos.
Para su consumación no precisa el efectivo descubrimiento
del secreto o en el presente caso de la intimidad del sujeto
pasivo, pues basta la utilización del sistema de grabación o
reproducción del sonido o de la imagen (elemento objetivo) junto
con la finalidad señalada en el precepto de descubrir los
secretos o vulnerar la intimidad (elemento subjetivo), es decir,
en el presente caso el tipo básico se consuma por el sólo hecho
de la captación de las imágenes del denunciante con la finalidad
de vulnerar su intimidad.
El debate se plantea respecto al “consentimiento de las
denunciantes”, ya que se exige en el tipo penal “sin su
consentimiento”.
El acusado sostiene la atipicidad de las grabaciones en
vídeo que el acusado realizó en las relaciones sexuales
mantenidas con Coral y Agueda por falta del elemento subjetivo
de dicho delito ya que las supuestas víctimas habían permitido
al acusado acceder a la vida privada, al margen de las
grabaciones, por su actuación como ginecólogo.
Se razona en la sentencia que el invocado acceso previo a la
intimidad de las víctimas por su condición de médico no autoriza
al recurrente a violar el derecho fundamental a la intimidad de
sus pacientes, consagrado en el art. 18.1 CE, Se trata de un
derecho básico del ser humano que proscribe la injerencia de
quien su titular no desee en el ámbito de su personalísima
privacidad, que no cabe entender renunciado por el hecho de ir a
una consulta médica.
Los actos médicos en general, y el consentimiento inherente
a ellos, no autorizan sin más para grabar exploraciones
ginecológicas, con mayor razón, como señala el Ministerio
Fiscal, cuando las conductas descritas en los hechos en modo
alguno están cubiertas por la actividad profesional, siendo por
tanto, su fin absolutamente ajeno a la misma.
Concurre el elemento subjetivo del tipo que exige el
conocimiento y voluntad del empleo del modo comisivo desplegado
con la finalidad describa en el precepto, vulnerar la intimidad
del sujeto pasivo, que no es dependiente de un ulterior
comportamiento, lo que se infiere de la propia mecánica comisiva
porque el acusado graba el abuso sexual en virtud del engaño,
haciendo creer a las víctimas que, en todo caos, se trata de una
intervención o exploración ginecológica y no un acto sexual.
*Apoderamiento de mensajes obrantes en un teléfono móvil.
Art. 197.1 inciso primero.
Ha de tenerse en cuenta que el secreto no afecta a los
propios partícipes de la comunicación, sin perjuicio de que en
ciertos supuestos éstos podrían llegar a vulnerar el derecho a
la intimidad de su comunicante.
No hay secreto para aquél a quien la comunicación se dirige,
ni implica contravención de lo dispuesto en el artículo 18.3 de
18
la Constitución la retención, por cualquier medio, del contenido
del mensaje…Quien entrega a otro la carta recibida o quien
emplea
durante
su
conversación
telefónica
un
aparato
amplificador de la voz que permite captar aquella conversación a
otras personas presentes no está violando el secreto de las
comunicaciones, sin perjuicio de que estas mismas conductas, en
el caso de que lo así transmitido a otros entrase en la esfera
«íntima» del interlocutor, pudiesen constituir atentados al
derecho garantizado en el artículo 18.1 de la Constitución (STS
nº 239/2010, de 24 de marzo, STC nº 114/1984, de 29 de
noviembre).
Caso
AAP Jaén, Sección 1ª de 7-02-2013
La querellante Ana Belén denunció el apoderamiento de
mensajes íntimos mantenidos con José Luis, su pareja anterior,
que habían sido obtenidos del terminal telefónico de éste y
enviados al teléfono de la nueva pareja de aquella, Alberto.
Se recurría el sobreseimiento.
Cuestiones planteadas:
-Se niega condición de víctima a la querellante por el hecho
de que fue desde el móvil del otro interlocutor José Luis de
donde se capturó la imagen que contenía los mensajes realizados
entre ambos, y remitidos por el querellado Alberto al móvil de
Ana Belén.
No se acepta en tanto se dice que el delito de
descubrimiento y revelación de secretos protege la intimidad, y
no sólo del dueño del aparato de donde puedan estar registrados
datos sobre dicha intimidad sino también de las personas que con
él comunican privadamente, como es el caso de la querellante.
-se comparte la decisión de sobreseimiento respecto al
querellado Alberto, al deducirse de las diligencias que no fue
la persona que consigue de forma ilícita el archivo conteniendo
los mensajes, limitándose su actuación a recibirlo y remitírselo
a la querellante, considerándose que no se da el acto típico de
la difusión cuando se limita a la comunicación al propio sujeto
cuya intimidad se protege.
-se estima el recurso para que se amplíe la querella contra
Magdalena, al resultar que pudo ser ella la que extrajo de forma
ilícita el archivo y lo difundió remitiéndoselo no sólo a
Alberto sino también al testigo.
*Acceso
a
bases
de
informáticamente. Art. 197.2
datos
personales protegidos
-Protección de la intimidad, en su dimensión de libertad
informática, que encuentra su apoyo en el art. 18.4 CE, que
significa el derecho de controlar el uso de los datos de
carácter personal y familiar que se encuentran recogidos en
ficheros de datos (SSTC 11/98, de 13.1, 45/99 de 22.3).
-Dato de carácter personal, según el art. 3 a) de la LO
15/99
de
protección
de
datos
personales,
es
cualquier
19
información concerniente a personas físicas identificadas o
identificables. No se define dato reservado ni se utiliza la
denominación de datos de carácter familiar.
-Datos reservados son los que no son susceptibles de ser
conocidos por cualquiera.
-Deben estar recogidos o registrados en ficheros o soportes
informáticos
-Las conductas típicas van dirigidas a datos registrados en
bancos de datos preexistentes, y podrán consistir en apoderarse
(coger, e incluso copiar el contenido), acceder, utilizar (usar
sin apoderarse) y modificar (alterar los mismos).
-sin estar autorizado
-en perjuicio de tercero, que puede ser distinto del
titular de los datos
-Acceso
a
(absolutoria).
Bases
de
datos
médicas.
STS
30-12-2009
Caso: el acusado, médico y Coordinador de un Centro de
Salud, accedió en dos ocasiones a través del programa
informatizado de consulta clínica al historial clínico de otro
médico, sin autorización de éste, y sin existir relación
asistencial entre ellos que lo justificase, para obtener
únicamente el dato de su médico de cabecera.
Cuestiones planteadas:
-autorización. Se alega que el acusado tenía derecho a
acceder al dato del médico de cabecera en su doble condición de
médico y coordinador del centro de salud.
Se dice que una cosa es que estuviera autorizado a acceder
a ese dato en cumplimiento de su función de coordinador y otra
distinta es que sin expediente ni denuncia alguna acceda a este
dato de la forma en que lo hizo, con una utilización incorrrecta
del programa informático.
-dolo. Alega que actuó en la creencia de estar autorizado.
(error de prohibición)
Se dice que el acceso al dato de la identidad del médico
por un procedimiento subrepticio revela el conocimiento de la
antijuridicidad de la conducta y la concurrencia de dolo en su
proceder.
-d a t o p e r s o n a l
–identidad
del
médico-n o p r o t e g i d o
penalmente.
Los datos protegidos penalmente son los que pertenecen al
ámbito privado y personal o familiar del sujeto. Hay que
distinguir entre irrelevancia objetiva del contenido y la
equiparación entre secreto y reservado.
-Se resuelve que el dato de identificación del médico en la
historia clínica de un paciente no puede entenderse como secreto
o reservado, al poder acceder cualquier persona del centro de
salud,
es
por
tanto
un
dato
inocuo, un dato meramente
administrativo al alcance de todos los empleados del centro, no
se trata de un dato personal secreto como ámbito propio y
20
reservado frente a la acción y el conocimiento de los demás
(SSTC 73/82, 57/94).
La cuestión no reviste carácter penal, sin perjuicio de su
sanción en el ámbito administrativo sancionador, cauce idóneo
para resolver estos conflictos respetando el principio de
intervención mínima del Derecho Penal (ATS 11-02-2009).
-se discute si es necesario el perjuicio a tercero o al
titular de los datos.
En la modalidad b) 2ª de “mero acceso” no exige perjuicio
de tercero, sin embargo, sí en las otras modalidades, la
conducta de “apoderarse, utilizar o modificar y la de ―alterar
o utilizar” los datos a los que nos venimos refiriendo.
En una interpretación integradora habría que entender que
dado que en ambos incisos se castigan idénticos comportamientos
objetivos,
los
apoderamientos,
accesos,
utilizaciones
o
modificaciones de datos de carácter personal realizadas en
perjuicio de tercero se subsumirían en el inciso inicial y el
inciso segundo las conductas de acceso en perjuicio del titular
de los datos.
Y en cuanto a la distinción entre datos sensibles y los que
no lo son, los primeros son por sí mismos capaces de producir el
perjuicio típico y lo segundos debe acreditarse su concurrencia.
En el caso no se ha acreditado que el acceso al nombre del
médico de cabecera –dato administrativo y, en principio inocuodel Dr…haya ocasionado perjuicio a éste como titular del dato.
-Base de datos policial
En la STS de 3-02-2009 se condena a un agente de policía
por acceso a la base de datos policial sin estar autorizado.
El acusado pretende que la condición de agente de policía
era bastante para llevar a cabo el acceso que se le reprocha.
Para ello invoca que el acceso se produjo dentro del ejercicio
de aquella función.
Se razona en la sentencia que no cabe amparar el acceso en
la supuesta búsqueda de datos para constatar la comisión por los
titulares de los datos reservados de un delito de estafa. Porque
no existen datos sobre el inespecífico hecho supuestamente
constitutivo de tal delito, ni precedió denuncia alguna, ni el
acusado comunicó a la institución la existencia de tal sospecha
de delito para que se incoasen las diligencias oportunas.
S e c o n c l u y ó : a) q u e e x i s t i ó acceso en las condiciones
típicas, es decir sin legitimación y con independencia de si
causó o no perjuicio a otras personas, y b) que, si bien el
acceso lo fue a datos reservados de naturaleza personal, también
a l c a n z ó a otros datos, sin que conste que la posterior
transmisión a terceros, de parte de la información así accedida,
incluyera este ultimo tipo de datos.
21
Por ello, si bien los hechos son atinadamente tipificables
como constitutivos del delito del artículo 197, en el primer
inciso del párrafo segundo del apartado 2, no puede estimarse
que constituyan el tipo del apartado 3 de dicho artículo.
En SAP Jaén, Sección 2ª, de 28 de mayo de 2013 se absuelve
a un agente de Policía.
El mismo accedió en seis días diferentes a la base de datos
Argos de consulta de antecedentes policiales, para cuyo acceso
estaba autorizado al estar en la Oficina de denuncias, y
consulto los datos de nueve personas.
S e r e solvió que estaba autorizado para usar el programa
Argos, y si bien es cierto que no tenía soporte documental
alguno en expediente o denuncia
que justificara tal acceso,
ello podría dar lugar a algún expediente administrativo pero no
a la comisión de este delito, al tratarse únicamente de una
utilización incorrecta del programa.
Por otro lado, se consideró que los datos de antecedentes
policiales no pueden considerarse datos personales secretos y
reservados sino de conocimiento público al menos potencial,
Finalmente, no consta que el acusado hubiera hecho uso de
tal información.
-COACCIONES (art. 172), AMENAZAS E INJURIAS.
Son muy frecuentes las denuncias de estos delitos cometidos
mediante el correo electrónico o mensajes de teléfono móvil.
Los problemas probatorios son.
-autoría: no basta con identificar el IP y el titular del
terminal, para lo cual ya nos encontramos con los problemas de
competencia territorial cuando el servidor donde están alojados
los datos está fuera de España, normalmente en EEUU, sino que es
necesario
acreditar
que
ese
titular
es
el
usuario
y
efectivamente lo usó para ese fin. Será difícil en caso de uso
desde un cibercafé o robo o uso inconsentido (compañeros de
piso).
-autenticidad: en caso de aportación por el/la perjudicada,
normalmente impreso el mensaje en papel o si es de voz en un pen
drive, CD o DVD, si es negado deberá ser analizada por la
Policía especializada o un perito informático para ver si
procede del terminal del denunciado y no ha sido manipulada.
La SAP Orense de 14 de noviembre de 2011 condena por un
delito de acoso cometido mediante mensajes de teléfono y correo
electrónico, recogiéndose al los requisitos del tipo, un
concepto de violencia que denomina espiritualizada.
Así dice que la doctrina actual ha destacado de forma
mayoritaria la creciente y necesaria espiritualización de la
idea de violencia, desde un concepto restringido y originario de
fuerza corporal o física hasta otro en que lo esencial es la
oposición abierta al obrar ajeno, mediante obstáculos externos
22
que inciden sobre la actuación del sujeto pasivo, impidiéndole
la realización efectiva de su voluntad. Con ello se evita, sin
lesionar el principio de tipicidad o legalidad penal, la
existencia de injustificables lagunas o situaciones de impunidad
respecto a conductas que, si bien no suponen el empleo de
violencia física, atacan la libertad personal de manera si acaso
más eficaz y peligrosa, e implican una abierta negación u
oposición a la concreta determinación o manifestación externa de
la libertad
ajena.
En
este concepto espiritualizado de
violencia,
entendido
como fuerza
sobre
la
voluntad
o
enfrentamiento contra la libertad de actuación de otra persona,
que va más allá del resultado meramente descriptivo de impedir
algo a otro, caben perfectamente los casos de resistencia
pasiva, de hostigamiento o de acoso , o de fuerza material en
las cosas, siempre que la misma, en una dimensión o exigencia
tanto cualitativa como cuantitativa del elemento normativo
examinado, con independencia de la forma en que se manifieste,
sea ejercida como medio o instrumento de coacción frente a una
persona y tenga entidad suficiente y adecuada para impedir o
hacer prácticamente imposible que el sujeto pasivo actúe según
su voluntad.
- QUEBRANTAMIENTO DE MEDIDA CAUTELAR o PENA.ART. 468.2
E n l a SAP Tarragona de 25-11-2010 se resuelve un tema de
quebrantamiento de la prohibición de comunicación impuesta al
marido respecto a su esposa, lo que hizo dirigiéndole varios
mensajes a través del Messenger y enviando en un correo
electrónico a través del perfil del hijo común una fotos desnuda
con un mensaje.
Se impugna la
autenticidad de los mensajes de correo
electrónico impresos por la propia denunciante, pues considera
que no hay pruebas de que el remitente sea el imputado al no
haberse practicado ningún tipo de indagación sobre IP, volcado
de disco duro, verificación de información en los Servidores
posible suplantación de identidad por parte de terceros,
afirmando que incluso las imágenes íntimas que aparecen en los
mensajes pudieron deberse a una falta de pericia de la propia
denunciante en la gestión de sus archivos, apareciéndole como
dato adjunto un archivo que no se corresponde, por lo que los
documentos aportados no gozarían de garantía alguna en cuanto a
la posible manipulación de su contenido o en cuanto a la autoría
del acusado.
Se resuelve que si bien no se ha practicado ningún tipo de
prueba dirigida a la autenticidad de los mismos o a su autoría,
lo relevante no es la fuerza probatoria o autoevidencia que se
derive del propio documento, sino en la medida en la que
refuerzan la versión de la denunciante, que además ha merecido
la credibilidad del Juzgador. Al respecto, el juicio de autoría
de los mensajes que expone el Juzgador resulta conforme a la
lógica, pues atendida la menor edad de los hijos no resulta
23
lógico que posean fotos tan íntimas de su madre, y que además se
atrevan a enviárselas a ella misma, siendo que el padre conocía
las claves para usar las direcciones de correo electrónico de
los hijos, ya que fue quien creó las cuentas de correo
electrónico. Además, tal y como razona el Juzgador el lenguaje
empleado no es el propio de unos hijos de tan reducida edad,
cobrando validez el juicio de autoría que establece el Juzgador,
no porque los documentos sean autoevidentes, sino en base a la
versión de la denunciante.
-DESCUBRIMIENTO DE SECRETOS DE EMPRESA. ART. 279 CP. DAÑOS
POR VIRUS INFORMATIVOS (art. 263 y 264 CP)
*Cesión de secretos de empresa y daños por borrado de
archivos informáticos.
El delito del art. 279 queda integrado por los elementos
siguientes:
1º. Tiene por objeto el llamado secreto de empresa.
2 º . E l medio comisivo consiste en la difusión, revelación o
cesión de tal secreto.
3º.
Sujeto activo
ha
de
ser quien
tuviere
legal
o
contractualmente obligación de guardar reserva, esto es, de
mantener el secreto que él precisamente conoce porque su
relación concreta con la empresa así lo exige. Se trata como ya
se ha dicho, no de un delito común, como el del 278, sino de un
delito especial propio. Ahora con mayor amplitud que el referido
art. 499 CP anterior, precedente de este art. 279, que limitaba
los autores de este delito al encargado, empleado u obrero
quienes por su dependencia laboral estaban obligados a guardar
el
secreto.
Ahora t a m b i é n p u e d e n cometerlo los socios o
administradores.
E n e l párrafo 2 de este art. 279 se describe un subtipo
atenuado (privilegiado), para los casos en que esa persona
obligada a guardar el secreto lo utiliza en provecho propio. El
beneficiarse solo a sí mismo en principio deja más reducida la
posibilidad de la competencia ilícita, que en el caso de que se
difunda más allá.
-Cometieron tales delitos dos exempleados que se llevaron
los archivos informáticos de la empresa, con información
contable y tributaria de clientes, a una nueva que crearon. SAP
Sevilla 30-12-2011 y STS 16-12-2008
-Concepto de secreto de empresa. Para la STS 12-05-2008
“No define el CP qué debemos entender por tal, seguramente
por tratarse de un concepto lábil, dinámico, no constreñible en
un "numerus clausus". Por ello, habremos de ir a una concepción
funcional-práctica, debiendo considerar secretos de empresa los
propios de la actividad empresarial, que de ser conocidos contra
la voluntad de la empresa, pueden afectar a su capacidad
24
competitiva.
Así serán notas características:
- la confidencialidad (pues se quiere mantener
reserva),
- la exclusividad (en cuanto propio de una empresa),
bajo
- el valor económico (ventaja o rentabilidad económica),
- licitud (la actividad ha de ser legal para su protección).
Su fundamento se encuentra en la lealtad que deben guardar
quienes conozcan el secreto, por su relación legal o contractual
con la empresa, ya que el bien específicamente tutelado
consistirá en la competencia leal entre las empresas.
Y su contenido suele entenderse integrado, por los secretos
de naturaleza técnico industrial (objeto o giro de empresa); los
de orden comercial (como clientela, o marketing) y los
organizativos (como las cuestiones laborales, de funcionamiento
y planes de la empresa).
Su materialización puede producirse en todo género de
soporte, tanto papel como electrónico, y tanto en original como
copia, y aún por comunicación verbal. Y cabe incluir tanto
cifras, como listados, partidas contables, organigramas, planos,
memorandums internos, etc.
-Se les condenó además por delito de daños al haber borrado
ficheros
informáticos
del
ordenador
donde trabajaban,
determinándose por los peritos informáticos la coincidencia
entre los archivos borrados de los discos duros de los
ordenadores y los encontrados por la Policía en la nueva empresa
creada.
*Daños por difusión de virus informáticos
El delito que ahora valoramos fue introducido en nuestro
panorama penal por virtud de la Ley Orgánica 10/95, en la que lo
paso a contemplar como un tipo agravado mas del delito de daños,
consciente el legislador de la necesidad de dar respuesta al
problema introducido a raíz del desarrollo de las nuevas
tecnologías por los conocidos como "piratas o hackers" a través
de la difusión de " virus informáticos", es decir programas cuya
única finalidad es producir un deterioro o destrucción del
"software" de aquellos terminales que infectan, o sencillamente
una alteración de su sistema operativo, que determina un
funcionamiento anómalo o deficiente. Problema que hasta ahora no
daba respuesta el tipo básico ordinario, mas pensado en la
afectación de un bien, de un objeto material perfectamente
tangible, por que lo era de fácil comprensión la idea de la
destrucción, de rotura que este delito implica, frente al
supuesto ahora valorado, en que estamos hablando de algo
intangible, inmaterial como es un programa informático, que se
hace mas etéreo aun, cuando pensamos que estos se integran en
una red, prácticamente ilimitado, que los intercomunica, que
25
hace que una alteración puede que individualmente considerada no
sea de una gran trascendencia, pero si esta se contempla tomando
en consideración la totalidad de los usuarios afectados, sí que
llega a tomar un verdadera trascendencia, generando unas
importantes daños.
Se castiga “al que por cualquier medio destruya, altere,
inutilice o de cualquier otro modo dañe los datos, programas o
documentos electrónicos ajenos", concepto que incluso tras la
reciente reforma introducida por Ley Orgánica 5/10, amplía su
ámbito, de un lado, dándole de carta de naturaleza propia al
dejar de contemplarlo junto a las circunstancias cualificadoras
de los daños, dotándole de autonomía sistemática, y de otro
lado, recogiendo incluso un elenco de conductas más amplio, para
solventar así todo debate en relación a su alcance, a qué
manipulaciones
debían
valorarse,
pasando
a
contemplar
prácticamente cualquier injerencia en un programa ajeno, con tal
de que esta pueda tacharse de grave, ya que en su número
primero, como elenco de conductas punibles a l u d e a : borrar,
dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos,
programas o documentos, y, en su numero segundo a: obstaculizar
o interrumpir el funcionamiento de un sistema informático ajeno
introduciendo, trasmitiendo, dañando, borrando, deteriorando,
alterando, suprimiendo o haciendo inaccesibles datos.
Toda esa serie de conductas no dejan de ser exponente de un
funcionamiento anómalo del programa y por extensión de un
determinado terminal,
por
consecuencia
de
una
conducta
voluntaria y deliberada de un tercero.
Para nuestro Tribunal Supremo en su sentencia núm. 301/1997
de 11 de marzo, “en el delito de daños el resultado es la
destrucción equivalente a la pérdida total de su valor, la
inutilización, que supone la desaparición de sus cualidades y
utilidades o el menoscabo de la cosa misma que consiste en una
destrucción
parcial,
un
cercenamiento
a
la
integridad,
perfeccionamiento o al valor de la cosa".
La idea de funcionamiento anómalo del terminal no dejaría
de ser una modalidad de inutilización, parcial si se quiere,
pero que determina una pérdida de sus cualidades originales, que
hace necesario someterlo a alguno tipo de reparación o revisión
que las restablezca, aunque esta desde luego por sus propios
peculiaridades no coincida con la idea tradicional de reparación
material, al poder consistir perfectamente en la necesidad de
someterlo a un programa que depure el sistema. Línea en la que
se pronuncia la STS núm. 109/06 de 8 de febrero, en la medida
que ratifica una previa condena al entender contemplado en este
concepto las dificultades para restaurar el sistema y las
operaciones que se tuvieron que realizar para recuperar la
información.
Caso
SAP Valencia 10-06-2011
El acusado a través de internet accedió a páginas web que
contenían información sobre virus informáticos, en la modalidad
26
de comwarrior, que afectaban a teléfonos móviles con software
Symbian, y valiéndose de teléfonos móviles de su titularidad,
bien por bluetooth o por mms, inició la expansión del virus, que
se extendió de manera automática a los móviles próximos en su
radio de acción y a los que aparecían en la agenda, estos por
mms. Se detectaron por Telefónica hasta 20 variantes de virus,
que han generado más de 115.000 envíos de mensajes afectados.
-Autoría: a través de la prueba indiciaria.
El acusado tenía relación con la pagina "web" en la que se
contiene información sobre el virus, era titular de teléfonos
desde el que se difunde el virus y tiene relación con los
titulares de otros, a lo que se añade el material informático
que le fue intervenido en su domicilio, así como la posesión de
conocimientos suficientes como para introducir diferentes
versiones de la misma.
- Prueba del daño al particular y a Telefónica
Los efectos de este virus consistieron en que de manera
automática se difunde a otros terminales, bien tomando los datos
de la propia agenda, o bien a través del "bluetooth", lo que
determina como consecuencia inmediata para el concreto usuario
d e l t erminal son unos gastos económicos derivados de la
realización indiscriminada de mensajes multimedia, así como el
agotamiento de la batería, la imposibilidad de mandar mensajes
por saturación de la bandeja de salida o comportamientos
anómalos del teléfono móvil, y como consecuencia mediata para el
distribuidor de telefonía, en este caso, la compañía recurrente,
el gasto que se vio obligado a efectuar para restablecer la
normalidad de la red, dado que se cifra en la emisión de mas de
115.000 envíos de mensajes infectados, que obligo a depurar el
sistema, eliminando los virus de los distintos terminales, con
el consiguiente gastos de personal que ello determina y que
cifra en la cantidad de 150.000 €,
-ESTAFA INFOMÁTICA
Como expone la STS 17-12-2008, recogiendo la de 1175/2001 de
20.11, la actual redacción del art. 248.2 del Código penal
permite incluir en la tipicidad de la estafa aquellos casos que
mediante una manipulación informática o artificio semejante se
efectúa una transferencia no consentida de activos en perjuicio
de un tercero admitiendo diversas modalidades, bien mediante la
creación de órdenes de pago o de transferencias, bien a través
de manipulaciones de entrada o salida de datos, en virtud de los
que la máquina actúa en su función mecánica propia.
Como en la estafa debe existir un ánimo de lucro, debe
existir la manipulación informática o artificio semejante que es
la modalidad comisiva mediante la que torticeramente se hace que
la máquina actúe, y también un acto de disposición económica en
perjuicio de tercero que se concreta en una transferencia no
27
consentida.
E n l a manipulación informática o artificio semejante en el
que lo relevante es que la máquina, informática o mecánica,
actúe a impulsos de una actuación ilegítima que bien puede
consistir en la alteración de los elementos físicos, de aquéllos
que permite su programación, o por la introducción de datos
falsos.
Es indiferente que el autor modifique materialmente el
programa informático indebidamente o que lo utilice sin la
debida autorización o en forma contraria al deber.
Resulta
plenamente
acreditada
la
existencia
de
una
transferencia bancaria desde la cuenta del perjudicado a la del
denunciado sin el consentimiento de aquel.
-Autoría. Se requiere a la entidad bancaria BBVA que informe
sobre la IP desde la que se realizó la transferencia bancaria
fraudulenta,
correspondiendo
a
Alejandro
domiciliado
en
Algeciras quien declara ante el Juez instructor y mantiene que
su ordenado tiene unos virus por los que ha sido posible que una
tercera persona haya realizado a través de su IP la
transferencia. Descartada pues su implicación se centra la
investigación en la persona del beneficiario de la transferencia
operada on line encajando su conducta en el modus operandi que
describe la Policía en este tipo de delitos como "intermediario"
esto es poner a disposición de quienes se han apoderado de las
claves de acceso a la banda electrónica de la victima y pueden
por tanto manipular o disponer a través de banca on line a la
cuenta bancaria de la victima, su propia cuenta bancaria al
objeto de que pueda en ellas ser recepcionado el dinero
defraudado(SAP Guadalajara 3-11-2011)
Caso
-AAP Jaén, Sección 2ª 19-02-2013
Se confirmó el Auto de Procedimiento Abreviado, al resultar
indicios incriminatorios suficientes de participación de la
imputada como cooperadora necesaria en un delito de estafa
cometido por internet con el modus operandi conocido como
Phising, por el cual se descubren claves y datos bancarios de
diversas personas físicas o jurídicas que operan desde internet
y posteriormente se les extrae de sus cuentas corrientes ciertas
cantidades de dinero, obteniendo tal información mediante la
imitación de la página habitual de la entidad bancaria de las
víctimas, solicitando de las mismas que comprueben datos o hagan
cualquier consulta en la cuenta, quedando reflejados los datos
en la página simulada y a disposición de los hackers o
delincuentes informáticos, que proceden a ingresar el dinero en
una cuenta personal a nombre de un colaborador , que hace de
intermediario o “Mula”, para que posteriormente éste haga
efectiva la cantidad de dinero ingresada y la reenvíe a una
cuenta corriente en un país del Este de Europa a través de
Western Union, Money Gram o empresa similar, colaborador que
r e c i b e a cambio cierta cantidad de dinero, consistente en un
28
sueldo más un tanto por ciento de las cantidades reenviadas al
extranjero.
No se discutía la existencia de una transferencia bancaria
desde la cuenta de la empresa perjudicada a la de la denunciada
y la falta de consentimiento de aquella.
La imputaba alegaba que aquella aceptó una oferta laboral
por Internet, cuyo contrato aportó, que consistía en facilitar
un número de cuenta bancario para recibir una transferencia que
después debía enviar a particulares en Ucrania, ignorando que
dicha empresa se estuviera apoderando de dinero de terceros, por
lo que no hubo dolo en su actuación. Alega que fue engañada o
utilizada al ignorar que el dinero tuviese una procedencia
ilícita, en definitiva, la ausencia de dolo como elemento
subjetivo del injusto.
Se resuelve por la Sala que la aceptación de tal trabajo,
consistente en hacer de intermediaria en recibir un dinero y
transferirlo a terceros a cambio de una comisión, así como la
apertura de una nueva cuenta bancaria a su nombre exclusivo,
pues alega que su marido no quiso en la que ya tenían, y el ir a
cobrar el dinero
a la Caixa, conforme a las instrucciones
recibidas ese mismo día por e mail por la empresa, arrojan
indicios suficientes de participación en el delito imputado y
contrarios al desconocimiento que alega del origen de la
transferencia, pues nadie comunica por correo electrónico a una
persona desconocida su número de cuenta corriente para recibir
un dinero que de ser lícito podía transferirse directamente, por
lo que el hecho de aceptar esta intermediación y cobrar por ello
es un indicio relevante de sospecha del origen ilícito de la
procedencia del dinero.
En un supuesto similar la SAP de San Sebastián de 2 de
diciembre de 2011 consideró que hay dolo eventual por parte de
quien
acepta recibir en su cuenta bancaria transferencias de
terceros que le son desconocidos, limitando su actividad
laboral, para la que ha sido contratado informáticamente, a
transferir dichas cantidades a favor de terceros, también
desconocidos, situados en el extranjero, concluyendo que el
acusado tenía conocimiento que el trabajo por el que iba a
percibir la citada comisión era anómalo pero prefirió omitir
cualquier cautela a tenor de lo bien remunerado que estaba para
tan sencillo trabajo a desempeñar y en tan poco tiempo.
-FALSEDAD DOCUMENTAL.
*En documento mercantil. Art. 392
Manipulación de archivos informáticos para crear un
documento que justificase que el acusado podía utilizar un
ordenador de Limusa que había dedicado a la gestión privada de
su actividad mercantil (STS 26-09-2011)
Las
conductas
del art.
390
CP
están
presente
en
la
29
manipulación del archivo informático. Téngase en cuenta que
conforme a la jurisprudencia (STS 350/2005, de 17 de marzo)
"para el Código lo protegido no es tanto la expresión
documentada de un dato, hecho o narración, sin la funcionalidad
del mismo, esto es, la función probatoria, la de garantía o de
algún tipo de relevancia jurídica". El dolo falsario se
evidencia en la propia dinámica comisiva. Se realiza la
manipulación documental con la finalidad de neutralizar o
mitigar, a lo sumo, un escenario de continuas conductas
malversadoras de caudales públicos. Baltasar era plenamente
consciente de la gravedad de las irregularidades que estaba
cometiendo con el uso de bienes y recursos humanos públicos en
su propio beneficio. Victoriano y Salvador , sin duda,
atisbaban, conscientemente, esa irregularidad. Y prestándose a
realizar esas manipulaciones en el documento, la finalidad era
generar la confianza en su sustantividad.
*en documentos oficiales
Delito continuado de falsedad en documento oficial (DNI,
permisos de residencia, permisos de conducir) mediante material
informático, plastificadora e impresora (SAP MADRID 31-01-2011)
-En el registro documentación oficial falsificada y diverso
material informático c o n s i s t e n t e e n discos duros externos,
memorias USB, ordenador Portátil, Plastificadora e impresora los
cuales
según
el
correspondiente
examen
pericial
tenían
instalados programas idóneos para la manipulación de documentos.
Se denegó la falta de validez de las escuchas telefónicas,
por falta de audición o lectura, cuando nada se solicitó en el
escrito de defensa ni en el juicio, siendo la prueba misma las
conversaciones no sus transcripciones, y se valoró como prueba
fundamental el material ocupado, declaraciones policiales y
periciales.
*Falsif. Tarjetas de crédito 399 bis
Como expresó la Audiencia Nacional Sala de lo Penal, sec.
4ª, S 28-6-2010:
"Debe recordarse que la fabricación supone crear o elaborar
moneda o billetes falsos con apariencia de genuidad; la
consumación coincide con el momento en que la moneda falsa se
halle dispuesta para ser lanzada a la circulación, sin que se
precise la efectividad de ésta ni el perjuicio para un sujeto
concreto. En el supuesto de las tarjetas de crédito, la
generación de un documento nuevo sin existencia previa ha de
considerarse fabricación y no simple alteración, siendo el
número de tarjetas objeto de falsificación irrelevante. El
Acuerdo del Pleno no Jurisdiccional de la Sala 2ª del Tribunal
Supremo de fecha 28-6-2002 estableció que la incorporación a la
banda magnética de las tarjetas de crédito o de débito (dinero
de plástico) de unos datos obtenidos fraudulentamente equivalía
30
a la fabricación o elaboración. Por tanto, la alteración de la
banda magnética supone la generación de una tarjeta ex novo e
integra por sí misma el delito de falsificación de moneda,
independiente
del
uso
posterior
fraudulento
a
que
ese
instrumento de pago mendaz pueda ser destinado, produciéndose en
tal caso una relación concursal entre ambos ilícitos (doctrina
la expuesta que se recoge en las S.T.S. de 8-7-2002 y 26-9-2002,
entre otras)."
El referido Acuerdo del Pleno no Jurisdiccional de la Sala
2ª del Tribunal Supremo de fecha 28-6-2002 sobre el alcance del
concepto de falsificación de moneda del art. 386 CP 1995, cuando
se trata de la falsificación de tarjetas de crédito o débito,
indicaba "Alcance del concepto de falsificación de moneda
delart.386 del Código Penal, cuando de la falsificación de
tarjetas de crédito o débito se trata(Art. 387 CP), ¿Constituye
falsificación de moneda a tales efectos la alteración de los
datos contenidos en la banda magnética de una tarjeta auténtica?
Acuerdo: "Las tarjetas de crédito o débito son medios de
pago que tienen la consideración de "dinero de plástico", que el
artículo 387 del Código Penal equipara a la moneda, por lo que
la incorporación a la "banda magnética" de uno de estos
instrumentos de pago, de unos datos obtenidos fraudulentamente,
constituye un proceso de fabricación o elaboración que debe ser
incardinado en el art. 386 del Código Penal.
Y
la
citada sentencia del Tribunal Supremo Sala 2ª,
sentencia de fecha 8 de Julio de 2.002 rec. 856/2001. Pte: Maza
Martín, José Manuel, "El Pleno no jurisdiccional de esta Sala,
en sesión celebrada el día 28 de junio de 2002, se acordó que la
correcta calificación de tales hechos, en criterio de dicho
Pleno, habría de ser como delito de falsificación de moneda del
artículo 386 del Código Penal, de acuerdo por tanto con el
criterio de los Juzgadores "a quibus", toda vez que la
generación de un documento nuevo, sin existencia previa, como es
el caso, ha de considerarse "fabricación" y no simple
"alteración", pues precisamente el elemento esencial en la
tarjeta es la banda magnética y la voluntad del Legislador no
parece otra que la de la severa represión de estas acciones,
atendiendo a la importancia económica actual de las tarjetas
como instrumentos de pago.
En SAP Burgos de 9-12-2011 se aplicó esta doctrina: El
número de las tarjetas objeto de falsificación sería también
irrelevante, del mismo modo que el Código no establece mínimo
alguno, en este sentido, para el caso de los billetes de Banco o
del dinero metálico. No debiendo olvidar tampoco, en el caso
concreto que aquí nos ocupa y según la propia literalidad de la
narración de Hechos Probados de la Sentencia de instancia, que
en el domicilio del recurrente fueron hallados diferentes
elementos tendentes a la producción numerosa de tarjetas
falsificadas, tales como sesenta tarjetas de plástico con banda
31
magnética en el reverso, quince soportes de plástico con bandas
magnéticas, un lector de banda magnética, un aparato lector y
grabador de bandas magnéticas escondido en el interior de la
carcasa de un ordenador portátil, etc."
Tras la reforma introducida por LO 5/2010 y que entró en
vigor el 23 de Diciembre de 2.010, donde se introduce una
sustancial modificación en la punición de las conductas
falsarias que afectan a las tarjetas de crédito, débito y
cheques de viaje, que hasta entonces como se ha indicado se
encontraban totalmente equiparadas a las monedas, se viene a
establecer una regulación autónoma en el art. 399 bis Código
Penal para la falsificación de tarjetas de crédito, y precepto
este segundo que en una comparativa con el anterior resulta más
favorable para los acusados, por establecer una pena más
beneficiosa de cuatro a ocho años de Prisión.
-COMISIÓN DE diversos DELITOS A TRAVES DE LAS REDES
SOCIALES
*Comentarios en Tuenti
SAN 17-01-2012-enaltecimiento del terrorismo 578 y 579.2
-legalidad en la obtención de la prueba
No es necesaria la autorización judicial para acceder al
contenido informático (STS 7-10-2010 y 7-11-2011).
Sí es necesaria la autorización judicial para identificar
al usuario mediante la la dirección IP
-Se volcó por el Secretario Judicial el disco duro del
ordenador y se realizó un informe pericial
*difusión STS 7-10-2010. El mismo que el utilizado para los
programas de intercambio peer to peer. Las fotos y comentarios
se publicaron en el perfil del usuario que permitía el acceso a
más de 150 amigos y estar autorizados los amigos de los amigos.
*Foros de internet
¿puede constituir organización criminal (art. 570 CP)?
32

Documentos relacionados