Especialidades en delitos
Transcripción
Especialidades en delitos
A. ESPECIALIDADES en delitos como: -DELITO DE PORNOGRAFIA INFANTIL. ART. 189 *Distribución de material pornográfico (art. 189.1 b). -Para la investigación de si se está difundiendo material pedófilo vía internet o correo electrónico será necesario la ocupación del equipo o archivos informáticos, para lo cual deberá obtener la Policía autorización de entrada y registro en el domicilio del sospechoso. -Para la obtención de la identificación IP, sin embargo, no será necesario obtener tal autorización judicial. La doctrina jurisprudencial distingue entre lo que es la obtención por la Guardia civil o Policía de la IP, que puede hacerla sin necesidad de pedir autorización judicial, de la identificación del titular del terminal, para lo cual sí es necesario. En la STS de 17-11-2011, que recoge la sentencia 680/2010, de 14 de julio -que a su vez se remite a las sentencias 739/2008, de 12 de noviembre,236/2008, de 9 de mayo, y292/2008, de 28 de mayo-, se establece lo siguiente: a) Los rastreos que realiza el equipo de delitos telemáticos de la Guardia Civil en Internet tienen por objeto desenmascarar la identidad críptica de los IPS (Internet Protocols) que habían accedido a los "hush" que contenían pornografía infantil. El acceso a dicha información, calificada de ilegítima o irregular, puede efectuarla cualquier usuario. No se precisa de autorización judicial para conseguir lo que es público y el propio usuario de la red es quien lo ha introducido en la misma. La huella de la entrada queda registrada siempre y ello lo sabe el interesado. b) Entender que conforme a la legalidad antes citada (Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicación) se hace preciso, sin embargo, acudir a la autorización del juez instructor para desvelar la identidad de la terminal, teléfono o titular del contrato de un determinado IP, en salvaguarda del derecho a la intimidad personal (habeas data). Consecuentemente -aclara la referida jurisprudencia- quien utiliza un programa P2P ("peer-to-peer", de par a par o de igual a igual), en nuestro caso EMULE, asume que muchos de los datos se convierten en públicos para los usuarios de Internet, circunstancia que conocen o deben conocer los internautas, y tales datos conocidos por la policía, datos públicos en Internet, no se hallaban protegidos por el art. 18.1 ni por el art. 18.3 de la Constitución. En el mismo sentido, prosigue la sentencia 680/2010, al tratar de los rastreos informáticos policiales, la STS 292/2008, de 28 de mayo, ya declaró que cuando la comunicación a través de 1 la Red se establece mediante un programa P2P, como en el EMULE o EDONKEY, al que puede acceder cualquier usuario de aquella, el operador asume que muchos de los datos que incorpora a la Red pasen a ser de público conocimiento para cualquier usuario de Internet, como, por ejemplo el IP, es decir, la huella de la entrada al programa, que queda registrada siempre. Y fue este dato, el IP del acusado, el que obtuvo la Guardia Civil en su rastreo de programas de contenido pedófilo, dato que -conviene repetir y subrayar- era público al haberlo introducido en la Red el propio usuario al utilizar el programa P2P. Por ello, no se precisa autorización judicial para conocer lo que es público, y esos datos legítimamente obtenidos por la Guardia Civil en cumplimiento de su obligación de persecución del delito y detención de los delincuentes, no se encontraban protegidos por el art. 18.3 CE. Y con el fin de aclarar todavía más una cuestión que siempre presenta un componente técnico de cierta complejidad, añade la referida sentencia 680/2010, remitiéndose a su vez a la 292/2008, que debe recordarse que el IP del acusado que averiguó la Guardia Civil no identifica la persona del usuario, para lo cual se precisa conocer el número del teléfono y la titularidad del contrato con la autorización judicial. Y si, como ha quedado razonado, la obtención por la Guardia Civil del IP del acusado única actuación policial en todo el procedimiento de investigación no controlada y dirigida por la autoridad judicial-, no ha quebrantado el derecho constitucional al secreto de las comunicaciones proclamado en el art. 18.3 C.E, debemos ahora enfocar el problema desde la perspectiva de las disposiciones legales que tienen por finalidad desarrollar la protección de la intimidad de las personas que consagra el art. 18.1 C.E, y, en concreto, la protección de datos personales que afecten a esa intimidad(art. 18.4 CE). En este ámbito normativo destacan, según la citada sentencia 680/2010, la Ley Orgánica 15/1999, de 13 de diciembre, d e Protección de Datos de Carácter Personal, y su Reglamento de 21 de diciembre de 2007, que entró en vigor el 31 de marzo de 2.008, y la Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones, y su Reglamento de 15 de abril de 2005, de cuya normativa parece inferirse que la identificación del titular de una determinada terminal telefónica o usuario de Internet, únicamente podrá obtenerse legalmente co n e l consentimiento del afectado o por autorización judicial. Y la Ley 25/2007, de 18 de octubre, de Conservación de Datos Relativos a las Comunicaciones Electrónicas y a las Redes Públicas de Comunicaciones, que desarrolla la Directiva de la Unión Europea 2006-24C.E. del Parlamento Europeo y del Consejo, del 15 de marzo del mismo año, Directiva que a su vez modifica la 2002/28/CE. Como recuerda la sentencia de esta Sala247/2010, de 18 de marzo , l a Ley 25/2007tiene por objeto imponer la obligación a los operadores de Telecomunicaciones de retener 2 determinados datos generados o tratados por los mismos con el fin de entregarlos a los agentes facultados, en caso de que le fueran requeridos por estos, entendiendo por tales agentes los pertenecientes a los Cuerpos policiales, al Centro Nacional de Inteligencia y a la Dirección de Vigilancia aduanera. Esta ley exige para la cesión de estos datos, con carácter general, la autorización judicial previa, y entre los datos que deben conservar figura el que es objeto del proceso que nos ocupa (los datos que deben ser custodiados por los operadores de telecomunicaciones están ampliamente descritos en su art. 3º). En efecto, en el art. 6 de la Ley 25/2007, de 18 de octubre, se dispone, en su apartado 1, que "Los datos conservados de conformidad con lo dispuesto en esta Ley sólo podrán ser cedidos de acuerdo con lo dispuesto en ella para los fines que se determinan y previa autorización judicial". Y en el art. 7, apartado 2, se preceptúa que "La resolución judicial determinará, conforme a lo previsto en la Ley de Enjuiciamiento Criminal y de acuerdo con los principios de necesidad y proporcionalidad, los datos conservados que han de ser cedidos a los agentes facultados". E n e l Pleno de la Sala Segunda del Tribunal Supremo celebrado el 23 de febrero de 2010 se acordó, con relación a la interpretación de los arts. 6 y 7 de la Ley 25/2007, de 18 de octubre, que era necesaria la autorización judicial para que los operadores que prestan servicios de comunicaciones electrónicas o de redes públicas de comunicación cedan los datos generados o tratados con tal motivo. Por lo cual, el Ministerio Fiscal precisará de tal autorización para obtener de los operadores los datos conservados que se especifican en elart. 3 de la Ley 25/2007, de 18 de octubre. -Facilitar la difusión: 1. Descarga de archivos (peer to peer). STS 25-11-2011 (Ponente Maza Martín). Caso: un ciudadano español denunció que buscando música por internet descargó a través de la red Emule/Edonkey un archivo comprimido que contenía una carpeta llamada “charming angels” y dentro otras con 112 subcarpetas con 4.442 fotos de personas menores de edad desnudas o semidesnudas en diferentes poses de contenido sexual. La Guardia civil (Unidad especializada) con el hash descrito localizó a 72 usuarios en diversos países, localizando 12 en España que disponían del archivo completo en disposición de ser difundido, teniendo en común que en todos ellos aparecía las palaba “lolita”, que junto a otras como “lolitaguy”, “charming angels” o “pedo” son frecuentemente utilizadas en archivo de contenido pedófilo. Uno de los usuarios fue el condenado, que fue identificado por el IP, ocupándose en la entrada y registro un ordenador que tenía instalado el programa de intercambio P2P “iphant”, que se 3 encontraba descargando y compartiendo archivos a través del disco duro G, encontrando la Unidad Especializada tecnológica mediante el tecleado de las palabras mágicas antes citadas en los discos duros I, C y G evidencias de archivos de contenido pedófilo, procediéndose a ocupar la CPU que contenía 4 discos duros internos y otro 5º externo, así como un moden router, para análisis. Del mismo resultó que la suma de todos los archivos fotográficos de personas notoriamente menores, que el acusado guardaba en referidos discos duros y compartía con otros usuarios, ascendieron a 4.297 y de los que 547 correspondían exclusivamente a referido disco "G" (se reitera, disco destino de los archivos que eran descargados vía Internet y que a su vez eran compartidos)." Se considera acreditado que el acusado tenía conocimientos avanzados para conocer el contenido de los archivos descargados en el sistema peer to peer y la capacidad de terceros de compartir estos archivos. Son pruebas válidas y eficaces: a) b) la ocupación por la Guardia Civil de un total de hasta 4.297 archivos fotográficos con contenido pornográfico referido a mujeres de una edad indudablemente inferior a la legalmente prevista para la integración del tipo penal, en los diferentes discos duros el que la incorporación a dicho disco "G", de almacenamiento externo, no se correspondiera con el inicio "G:/Dowland", lo que evidencia que el recurrente realizó una configuración propia c) El que estuviese conectado prácticamente todo el día..." el equipo, si bien reducida al mínimo la velocidad de descarga o distribución de archivos constata sus conocimietnos informáticos, al ser capaz de regular la velocidad de esa función distribuidora que le permitía tener conciencia de ésta era posible, dadas las características del programa "peer to peer" (P2P) empleado para la "bajada" de los archivos. d) el hecho de que los archivos se encontrasen sujetos a una clasificación lógica, debidamente numerados. Concurren los elementos del tipo objetivo: a) la posesión por el recurrente de una serie de archivos, en su equipo informático, de indudable contenido pedófilo, vistas las imágenes que los integran y la corta edad de quienes posan en ellas en actitudes de claro significado de exposición sexual e intención erótica. b ) l a actividad de facilitación de la difusión de esos contenidos por parte de Víctor que, con la descarga de tales 4 imágenes al servirse para ello de uno de los denominados programas "peer to peer", como el denominado "Lphant", La “facilitación de la difusión" no exige que se alcance ese resultado difusor, bastando con la mera posibilidad de que ello se produzca, teniendo en cuenta que nos hallamos, en este caso, ante un delito de simple actividad, que se colma y consume con la sola ejecución de actos que posibiliten la referida distribución de los contenidos pornográficos. En cuanto al elemento subjetivo del tipo delictivo, también se relata en esa narración histórica cómo el recurrente era perfectamente conocedor del contenido ilegal de los archivos que descargaba así como de la facilitación de descarga que con ello procuraba a terceros usuarios, lo que resulta claramente acreditado, entre otras razones a la vista de los innegables conocimientos de informática de José Manuel, que le permitieron incluso alterar las velocidades de descarga en su equipo y de distribución desde él. Se da así cumplimiento a la exigencia derivada de Acuerdo adoptado por el Pleno no jurisdiccional de esta Sala celebrado el 27 de Octubre de 2009:"Una vez establecido el tipo objetivo del art. 189.1 b) CP, el subjetivo deberá ser considerado en cada caso, evitando incurrir en automatismos derivados del mero uso del programa informático empleado para descargar los archivos"(vid. También SSTS como las de 30 de Enero o 28 de Octubre de 2009). Se plantean una serie de cuestiones por la defensa que se considera interesante ver cómo son resueltas por la referida sentencia: -falta de coincidencia entre el material poseído por el acusado y aquel que, debidamente identificado mediante el correspondiente hash (fórmula alfa numérica que se relaciona con el contenido interno de un determinado archivo identificándolo en referencia con la integridad de su contenido) motivó el inicio de las labores de investigación llevadas a cabo por la Guardia Civil. Se dice en la sentencia que “carece de relevancia una vez hallados los archivos mencionados en poder de Víctor, como el hecho de la distribución de tales archivos, o posibilidad de la misma, en el transcurso de su proceso de descarga, previa a su incorporación al disco externo de almacenamiento "G", facilitada por lo tanto con la conducta de quien ahora recurre. - el contenido del DVD-R aportado por el ciudadano que presentó la denuncia originaria ante la Guardia Civil de Santa Pola (Alicante), identificado con su correspondiente "hash", no fue ocupado en el sistema informático del acusado. Se dice que no tiene incidencia al haberse ocupado otros 5 contenidos distintos de semejante naturaleza, que son los que sirven de base al pronunciamiento condenatorio. - De los informes periciales de la Guardia civil e Ingeniera propuesta por la defensa no puede deducirse que se estaban compartiendo los archivos contenidos en el disco G, pues “...viendo la configuración del programa "Lphant" instalado en el ordenador del señor Víctor , no se están compartiendo todos los archivos contenidos en el disco G, sinosólo los que se encuentran en la carpeta "g:", mientras que los cuatro archivos referidos en el apartado 4.1 de este informe (folio 220), se encuentran en directorio "G:company.bd.team,que no cuelga de la carpeta "g:/download". Por lo tanto esos archivos no están siendo compartidos." Según la sentencia, ello no excluye el necesario transcurso, en momento distinto y previo, de tales archivos de contenido pedófilo por lugares en los que sí eran compartidos, como la mencionada carpeta "download", equivalente en el programa "Lphant" a la "incomming" del "Emule". -Inexistencia en el equipo del acusado de programa informático alguno que le permitiera visualizar los archivos así como la ausencia de mención del historial de búsquedas en Internet del referido equipo. Se resuelve que carece de interés, a los efectos de integración de la conducta típica, e l visionado o no de las imágenes. -Dolo eventual STS 17-11-11 El argumento nuclear que utiliza el Tribunal de instancia para inferir que los archivos pornográficos estaban también destinados a ser distribuidos a terceros es el del número o cantidad de archivos intervenidos. Y a ello le suma el dato relevante y determinante de que el acusado tenía instalado en su ordenador el programa informático Emule, a través del cual se le permite al usuario descargar archivos procedentes de la Red en su ordenador, al mismo tiempo que otros internautas que tienen el mismo programa pueden "subir" a su PC los archivos almacenados por el acusado, concurriendo así un sistema de archivos compartidos. Sobre esta clase de conductas se argumentó en la sentencia de esta Sala 873/2009, de 23 de julio, con remisión a otras anteriores (SSTS 921/2007, de 6-11;292/2008, de 28-5;696/2008, d e 2 9 -10;739/2008, de 12-11;797/2008, de 27-11; y 307/2009, de 18-2), que al ser Emule un programa de archivos compartidos, para tener acceso al mismo el solicitante debe compartir los que pone en la carpeta "incoming"; de suerte que cuanto más material comparta, más posibilidades tiene de acceder a otros archivos, porque la esencia del programa es precisamente el intercambio. El usuario se baja unos archivos, los pone a disposición de 6 otros usuarios, y ello le permite, a su vez, obtener otros, y así sucesivamente. Se trata de un programa caracterizado por ser apto para la comunicación y la transferencia de archivos a través de Internet incorporándose, así, sus usuarios a una red informática creada para compartir todo tipo de archivos digitales (en inglés "peer-to-peer", que se traduciría de par a par o de igual a igual, más conocida como redes P2P). En la carpeta de descarga por defecto ("incoming") se almacenan los ficheros descargados. Se pueden determinar las carpetas a compartir con los demás usuarios, pero hay algo común en todos, la carpeta de descarga siempre es compartida. El argumento exculpatorio del acusado de que mediante el programa Emule descargaba o "bajaba" archivos, pero que él no tenía la intención de distribuirlos ni facilitarlos a terceros, y de hecho los extraía de la carpeta de entrada y los depositaba en sus propias carpetas de uso particular, no se acepta por las siguientes razones. -el sistema Emule del que se valía para descargar los archivos de Internet y acopiar en su ordenador el material pornográfico se basa en el intercambio de archivos, de modo que cuantos más comparta más puede almacenar. Y lo cierto es que el acusado poseía casi tres mil archivos, dato que constituye un importante indicio de que compartía sus archivos con otros internautas de la Red, ya que es la única forma de conciliar razonablemente la reciprocidad del programa con la importante cifra de material pornográfico almacenado por el acusado. -cuando operaba con la carpeta de entrada ("incoming") su ordenador compartía sus archivos con otros internautas, pues para poder descargar en su carpeta de entrada precisa tener accionada la velocidad de salida, aunque sea al mínimo. De ahí que, aunque redujera el número de archivos que subía o reenviaba a otros internautas, es claro que siempre existía un número mínimo de archivos reenviados cuando operaba con la referida carpeta. -el acusado cursó estudios de electrónica a nivel de FP 2. Tras acceder a la página Emule, se descargó el programa y lo instaló en su PC. Además, instalaba los antivirus y formateaba su ordenador. También descargó e instaló el programa "Nero" destinado a copiar y enviar archivos y datos desde el disco duro del ordenador hasta los CD's o los DVD's. La concurrencia de estos indicadores externos permite inferir que el acusado sabía perfectamente que con el uso del programa EMULE estaba facilitando la difusión de los vídeos pornográficos que descargaba en su ordenador, dada la mecánica específica del sistema que aplicaba. Pues una persona que tiene los conocimientos y experiencia en informática del acusado tiene que ser sabedor de la forma en que opera el programa que aplica, los efectos que produce y las derivaciones hacia terceros. Si a ello s e l a añade su uso reiterado y el almacenamiento de los archivos que obtenía, debe colegirse que conocía lo que ejecutaba informáticamente y asumía o aceptaba las consecuencias 7 de su conducta, esto, es la difusión del material pornográfico a otros usuarios de la Red. Es muy factible -e incluso muy probable- que el fin último con que actuaba el acusado no fuera facilitar la difusión de material de pornografía infantil, pero sabía que utilizando el referido programa y descargando en su carpeta "incoming" los archivos pornográficos estaba necesariamente ejecutando la acción de difundirlos al mismo tiempo que se beneficiaba de las descargas en su ordenador. De modo que aunque no actuara con un dolo directo de primer grado, ya que no tenía el fin o la intención específica de distribuir el material pornográfico, todo denota que sí obraba con un dolo de consecuencias necesarias, vistos los efectos directos e inmediatos que tenía su conducta. Sin olvidar tampoco que para incurrir en el tipo penal es suficiente con la concurrencia del dolo básico, es decir, del dolo eventual. De la lectura de las alegaciones del recurso se desprende que la defensa confunde en este caso el dolo con lo que es el móvil, el motivo o la finalidad última que guiaban la acción del acusado, confusión que le lleva a excluir el tipo doloso por el mero hecho de que su fin último fuera consumir él solo los vídeos pornográficos que descargaba. Su razonamiento no puede sin embargo asumirse, toda vez que entremezcla y trastoca los distintos planos del ámbito interno de la conducta delictiva. En efecto, la defensa considera los móviles o fines últimos personales que motivan la acción del acusado (en este caso su deseo de consumir los vídeos pornográficos) como elementos excluyentes del dolo de la acción delictiva (facilitar la difusión de pornografía infantil). De este modo, pretende legitimar su conducta por el mero hecho de actuar con un fin personal ajeno a la difusión a terceros del material pornográfico. Olvida así la parte recurrente que para que concurra el elemento del dolo es suficiente con que conociera que con las descargas en su ordenador mediante el programa EMULE estaba facilitando la difusión de los vídeos pornográficos (elemento intelectivo) y que, pese a ello, adoptara voluntariamente la decisión de ejecutar esa conducta, asumiendo al llevarla a la práctica sus nocivas consecuencias para el bien jurídico que tutela la norma penal (elemento volitivo). - Respecto a la aplicación del subtipo agravado del art. 189.3 a) consistente en haber utilizado a menores de 13 años es aplicable a todos los casos comprendidos en el apartado 1 b) del art. 189, o si solo opera en relación con aquellas actividades en las que a los menores se les haya hecho intervenir personalmente, es decir, sirviéndose directamente de personas comprendidas en esa franja de edad (personas de carne y hueso). Ello está resuelto por el TS, según se refleja en la sentencia 873/2009, de 23 de julio, en el sentido de que cuando el legislador se refiere a "utilizar" menores de 13 años está aplicando el verbo "utilizar" como sinónimo de usar, aprovechar, 8 emplear o servirse de dichos menores, y estas acciones pueden integrar directamente las conductas previstas en la letra a) del apartado 1, pero no necesariamente todas las descritas en la letra b), pues la difusión o posterior utilización de imágenes producidas por otro no significa usar o utilizar a los menores, sino difundir los soportes ya elaborados en los que sí se han utilizado menores de 13 años en persona, de forma que sería necesario establecer en cada caso, en relación con la letra b) del apartado 1, si ha concurrido o no esta utilización (SSTS 674/2009, de 20-5;795/2009, de 28-5;592/2009, de 5-6;873/2009, de 23-7;340/2010, de 16-4;197/2010, de 16-2; y674/2010, de 5-7). -H a d e permitirse a l a defensa r e a l i z a r u n a pericia informática que contradiga los informes policiales sobre los equipos y archivos incautados, mediante la entrega de una copia, a fin de garantizar el derecho a valerse de los medios de prueba en su defensa. *Posesión y distribución de pornografía infantil (CORREO ELECTRONICO)-Art. 189.1 b) CP. SAP MADRID, Sección 29, de 17-12-2010 Caso: El acusado descargó en tres ordenadores del Centro de Acceso Público a Internet de Alcalá de Henares imágenes de varones desnudos o realizando actos libidinosos, que archivó en una carpeta llamada “Virtual Folder”. Desde su cuenta angel amor gay de de Hotmail se envía cinco ficheros adjuntos con dichas fotos a otra cuenta de correo electrónica propia. Posteriormente, remite e mails desde su correo a tres destinatarios, adjuntando 26 archivos conteniendo las mismas imágenes de menores desnudos o en actitud pornográfica. Considera el recurrente que lo único que ha resultado acreditado en el acto del juicio oral ha sido la consulta por el acusado de ciertas páginas pornográficas de INTERNET, la obtención de los archivos en los que figuran las fotografías pornográficas y su auto remisión a cuenta de correo electrónico propia. -Se niega la descarga y la remisión a terceros. Sin embargo, de las declaraciones vertidas en juicio por la testigo denunciante y de las leídas al amparo del art. 730 LECr de la monitora Dª Ángela resulta que el acusado era la persona que manipulaba los ordenadores del Centro de Acceso Público a Internet de Alcalá de Henares en el que se hallaron las imágenes de pornografía infantil objeto de la presente causa en el momento en que se produjo su descarga, lo que se ratificó por la pericial de los expertos de informática de la Guardia Civil, No obstante, se dice, que aun cuando el acusado no fuera quien descargó las imágenes y las alojó en la carpeta "virtual folder" del ordenador del centro en la que fueron descubiertas, lo cierto es que sí ha reconocido él mismo haber utilizado 9 dichas imágenes y haberlas adjuntado, al menos a un correo electrónico dirigido a una dirección propia. -falta de acreditación del carácter pornográfico de las fotografías por faltar el correspondiente informe. Se dice que las fotografías manipuladas por el condenado son de indudable carácter pornográfico, en tanto que reproducen sujetos varones en posturas sexuales explícitas (felaciones, penetraciones anales) a los que no es preciso dictamen pericial alguno para atribuir su evidente condición de pornográficas. -falta de acreditación de la minoría de edad de los agentes de las fotografías. Dicha cuestión en determinados estadios de la evolución de la persona entre la pubertad y el estado adulto puede resultar dudosa, pero que el caso de algunas de las fotografías de autos, entre ellas las obrantes a los folios 90, 91, 93, 96, 99, 100 y 109, los rasgos cuasi infantiles de los protagonistas supone una evidencia cierta de su edad menor que hace innecesaria una probanza expresa de esa minoría de edad, pues lo evidente no precisa ser demostrado, siendo constatable por la propia apreciación del Juez, como ha sido el presente caso. Si hay duda siempre debe acordarse la pericial sobre la edad de las menores, no es necesario respecto al contenido pues pertenece al saber común la apreciación de una conducta o postura sexual. -falta de acreditación de la apertura por sus destinatarios de los correos remitidos por el condenado con las fotografías en cuestión. Debe tenerse en cuenta que la voluntad del legislador en orden a este particular es clara y resulta de la propia norma penal, ya que el art. 189, 1, b) junto al que produjere, vendiere, distribuyere, exhibiere o facilitare el material pornográfico infantil castiga a quien "lo poseyere para estos fines", lo que supone que en el caso que nos ocupa, acreditada la remisión del material pornográfico, aún de haberse frustrado la efectiva remisión a terceros, la conducta sería típica al amparo de esa posesión preordenada a la distribución que la mera remisión acredita. -Posible responsabilidad de los destinatarios *Posesion material pornográfico. Art. 189.2 Tenencia archivos 2010)(condenatoria) (SAP Madrid 21-12- -Se castiga la posesión voluntaria y con conocimiento del contenido pedófilo de los archivos. 10 Es el llamado delito solitario (STS 3-11-2009), introducido por L.O 15/2003 siguiendo la línea promovida por la Decisión Marco 2004/68/JAY y por el Convenio de Budapest. No se tipifica el simple visionado de pornografía o el mero acceso al material pornográfico a diferencia de lo que ocurre en otros países o en textos internacionales, en base a la encomendado por el art. 20.1.f) del Convenio de Lanzarote, al disponer que cada Parte adoptará las medidas legislativas o de otro tipo que sean necesarias para tipificar como delito las siguientes conductas intencionales, cuando se cometan de forma ilícita (...) f) el acceso a pornografía infantil, c o n conocimiento de causa y por medio de las tecnologías de la información y la comunicación y también la Declaración del III Congreso Mundial de Río, en su punto II.- 4 aboga por la tipificación del mero acceso a la pornografía infantil. -Entrada y registro en domicilio. Vulneración de la proporcionalidad, gravedad y motivación. Se alegó que el auto vulneró tales principios, por cuanto los hechos arrancan de una información facilitada por la policía italiana que detectó que el ahora recurrente se había descargado a través del programa de intercambio de archivos KAZAA una única fotografía bajo la denominación de "pedo little girl kiddy child Jpg", que resultó ser de pornografía infantil en un tiempo de un segundo. Respecto pEn este sentido, señala la reciente Sentencia de la Sala Segunda del Tribunal Supremo de fecha 16 de septiembre de 2010"no significa que lo hallado en un registro verificado con vulneración del derecho a la inviolabilidad del domicilio haya de tenerse por inexistente en la realidad, ni tampoco que lo hallado no pueda ser incorporado de forma legítima al proceso por otros medios de prueba (STC 161/1999, FJ 2). -El imputado declaró que pudo descargar la foto de forma accidental al buscar pornografía de adultos y que inmediatamente la borró habiendo sido recuperado policialmente desde archivos borrados. El funcionario policial NUM004 que dejó muy claro en el juicio oral que aun no habiendo sido encontrada la foto que die pie a la investigación sí se encontraron otras fotografías de contenido pedófilo, en las particiones C y D de uno de los discos duros del ordenador del acusado, y que no se recuperó ningún material borrado. -Dudas sobre manipulación en el volcado de datos y obtención de copia. El testimonio prestado en el plenario por el funcionario de policía NUM004 que efectuó personalmente el análisis de los diferentes discos duros que se integraban en el ordenador que se encontraba en el interior del dormitorio del domicilio del acusado y del que éste reconoció ser usuario desvirtúa la necesidad del otro testimonió, por cuanto aclaró, frente a las exhaustivas preguntas de la defensa del acusado, cualquier duda 11 al respecto de la copias que manejó una vez que otro compañero efectuó el volcado del ordenador, señalando expresamente se trataba de una copia "bit a bit", es decir, que no cabía la posibilidad de haber modificado la situación en que se encontraban las distintas carpetas y archivos, los discos originales no se modifican en ningún momento y la copia es una reproducción fiel en todos los sentidos. SAP Jaen, Secc. 2ª 14-09-2012 (absolutoria) Caso: el día 22 de septiembre de 2.009, miembros del Cuerpo Nacional de Policía de Jaén, provistos del correspondiente mandamiento judicial de entrada y registro dictado por el Juzgado de Instrucción nº 29 de Madrid, localizaron en el archivo Known.met que guarda el histórico de archivos descargados, de algunos soportes informáticos, títulos de archivos con posible contenido pedófilo, pero sin que se encontrase almacenado ningún archivo con tal contenido y sí solo de pornografía adulta, no habiéndose siquiera acreditado que los criterios de búsqueda utilizados por el acusado fueran encaminados a recabar material pornográfico en el que hubiesen intervenido menores. Se plantea: -nulidad de la entrada y registro y las diligencias derivadas. Se recoge la doctrina jurisprudencial –por todas, ATS de 2107-2011- conforme a la cual aplicable respecto a que la entrada y registro en el domicilio de un particular, por afectar derechos fundamentales, no puede ser adoptada, aún siendo útil en el caso sometido a la consideración del juez instructor, si no es necesaria, debiendo evitarse las inspecciones inútiles (art. 552) y además debe ser motivada, debiendo el juez realizar un juicio racional sobre el hecho investigado, los indicios concurrentes, la proporcionalidad y necesidad de la medida, para tomar la decisión de dictar el auto, autorizándola o rechazándola, lo que debe trascender a la fundamentación jurídica de la resolución judicial, que llevará la forma de auto. Se admite la motivación por remisión a las razones que pusieron de manifiesto en el escrito por el que se solicitaba la medida (véanse SSTS 4-11-1994 y 26-9-1997, resaltando la STS de 26-5-12, los presupuestos que en tales casos han de concurrir para apreciar la suficiencia de dicha motivación por remisión, y es que es imprescindible que el oficio policial de solicitud contenga elementos de carácter objetivo que, aún cuando obviamente no tienen por qué constituir prueba de la existencia de la comisión del delito perseguido al menos acrediten la existencia de sospechas razonables de la existencia del ilícito y de la participación en él de los implicados en la 12 investigación, así como de la proporcionalidad, oportunidad, conveniencia y necesidad de la adopción de la medida restrictiva de derechos. Algo más que sospechas y menos que indicios racionales. En el mismo sentido el TC ha declarado con reiteración ( STC 167/2002, de 18 de septiembre ), que lo deseable es que la expresión de los indicios objetivos que justifiquen la intervención quede exteriorizada directamente en la resolución judicial. A pesar de ello también ha precisado que aunque el auto autorizando la entrada y registro adopte la forma de impreso –como denuncia ahora el apelante-, la resolución puede estar motivada si, integrada con la solicitud a la que se remite, contiene los elementos necesarios para considerar satisfechas las exigencias de ponderación de la restricción de los derechos fundamentales que la proporcionalidad de la medida conlleva ( SSTC 166/1999 y 17 de enero de 2000 ). En el caso se rechaza la nulidad tanto de la diligencia de entrada y registro, como del resto de diligencias de la misma derivada en base a la doctrina jurisprudencial del “fruto del árbol envenenado”, pues el oficio policial remitido al Juzgado de Instrucción nº 29 de Madrid, contenía datos o elementos de carácter objetivo para sospechar de forma más que razonable de la posible comisión del delito de tenencia de pornografía infantil, como de la participación del acusado en el mismo, en el que se informaba como la Brigada de Investigación Tecnológica comunicaba el inicio de gestiones para confirmar la información remitida por la Policía Federal de Brasil por la detección de usuarios de Internet en España posiblemente implicados en la tenencia y distribución de diferente material de contenido pornográfico infantil, habiéndose verificado 2.576 IP,s españolas relacionadas que pertenecían a servidores españoles, entregando igualmente cinco DVD,s con dichos archivos, posteriormente, solicitó mandamientos para la identificación plena por los distintos proveedores de los usuarios referidos, adjuntando como anexo II, tabla Excel remitida por la Policía brasileña con las conexiones de tales usuarios españoles y los archivos de pornografía infantil que estaban siendo compartidos en ese momento. -no acreditación de la posesión La posesión supone, como resalta la SAP de Madrid Secc. 3ª de 16-4-12, una tenencia prolongada que, en el caso de Internet ha de ir referida a un almacenamiento en disco duro o en otro soporte o medio estable que se encuentre en la esfera de disposición del sujeto, incluso mediante el llamado almacenamiento en la nube. Ha de existir, en la terminología civil tradicional, una situación de señorío de hecho, quedando el material sometido a la voluntad o poder del poseedor. 13 La tenencia fugaz, ocasional, pasajera no colma las exigencias del tipo. Ello resulta con claridad de las sentencias del TS 105/2009, de 30 de enero y en la 13 de mayo de 2011 cuando señalan, entre los elementos exigidos por el artículo 189.2: "b) que este material se tenga para uso personal de quien lo almacene...". Almacenar en su 2ª acepción del Diccionario de Uso del Español ( María Moliner) es guardar o acumular cosas con un objeto, y la ultima sentencia citada expresamente excluye la detentación fugaz. Del informe pericial emitido por la Brigada de Policía Científica de Granada, Grupo de Informática Forense, se extrae que no existe la más mínima prueba de la posesión por el acusado de material pornográfico infantil, pues las conclusiones de los peritos son contundentes en cuanto a que, por un lado, “no se ha encontrado ningún tipo de archivo pedófilo en los soportes analizados, que sí contienen vídeos e imágenes pornográficos donde los actores son mayores de edad” y por otro, “ se han comprobado y abierto los programas de descarga e intercambio de archivos, eMule, Bitcomet, Utorrent, no se ha encontrado en ninguna de las configuraciones de los soportes que los contenían, archivos descargados o en descarga de carácter pedófilo”. Además los agentes especialistas ratificaron en el plenario dicha pericial y aseveraron que no encontraron como criterios de búsqueda, palabras que para ellos supongan búsqueda expresa de pedofília, no habiendo podido encontrar nada que pudieran afirmar de contenido pedófilo, sólo contenido de sexo adulto, aclarando que sí observaron vídeos en los que pudieran aparecer jóvenes pero sin poder asegurar que fuesen menores de edad. De dicho testimonio y para finalizar, no se puede extraer otra conclusión en consonancia además con la pericial practicada, que en la inspección de los soportes efectuada en la diligencia de entrada y registro, sólo se encontraron determinados hallazgos o indicios que pudieran hacer pensar que el acusado poseía o pudiera haber poseído material pornográfico infantil, pero en ningún caso se puede hablar de indicios incriminatorios unívocos que pudieran estimarse aptos para desvirtuar la presunción de inocencia de la que gozaba el acusado, pues el mismo ratificándose en el atestado instruido, afirmó que en el archivo known.net no encontraron nada –31’41”-, aclarando que ni en la carpeta “incoming” que el programa eMule crea por defecto para almacenar las descargas, ni en los discos duros externos, pudieron observar fotografía o vídeo alguno de contenido pedófilo. En resumen, no se puede concluir como erróneamente se hace en la instancia, la concurrencia de los elementos del tipo, ni el objetivo, pues no se ha logrado acreditar por la acusación la 14 posesión de material pornográfico infantil en el sentido expuesto más arriba, debiendo recordar que la sola visualización sin más sin ejercer el señorío de hecho sobre el archivo pedófilo, como reconoció haberlo hecho en alguna ocasión el acusado aunque matizando que borrándolo inmediatamente, no es suficiente para integrar dicho elemento, ni tampoco el subjetivo como se afirma en la resolución recurrida confundiendo abiertamente el título de los archivos que se suponen podían haber sido descargados, con el criterio, palabra o parámetro de búsqueda escrito a tal fin, no pudiéndose por ello aseverar que por dichos títulos se aprecia una intención inequívoca de acopiar material pedófilo. *Elaboración de material pornográfico. Art. 189.1 a) y 3 b) SAP Vigo 18-02-2011. Caso: Delito de agresión sexual continuado, abusos sexuales continuados y elaboración de material pornográfico continuado El acusado contactaba con las víctimas, menores de edad, a través de un chat en internet, quedaba con ellas, conseguía, bajo la promesa de regalarles un móvil, que le acompañasen a un hotel y allí mantenía relaciones sexuales con ellas, en algún caso con trato degradante, y les hacía fotos o les grababa vídeos en poses sexuales o haciéndole una felación, de manera que cuando los menores querían dejarlo les amenazaba con contarlo a sus padres o colgarlo en internet, lo que hizo respecto a uno de ellos. -La documental incorporada al proceso fue: correos electrónicos y conversaciones mantenidas, impresión de fotos de los pantallazos (imágenes de la pantalla del ordenador en el momento de visualizar el correo), fotos en papel y vídeos de contenido pornográfico en tres teléfonos móviles (se grabaron en un CD) intervenidos en el vehículo y domicilio del acusado al ser detenido. - Pericia informática sobre el material telefónico e informático intervenido. *Incidencia de la Directiva 2011/93/UE, de 13 de diciembre del Parlamento y del Consejo de Europa relativa a la lucha contra los abusos sexuales la explotación sexual de menores y la pornografía infantil De su contenido deriva la necesidad de una nueva modificación del Código Penal, habiendo dado un plazo a l o s Estados Miembros para su cumplimiento que termina el 18 de diciembre de 2013. -Tipificación de la Pornografía virtual y técnica En el Convenio del cibercrimen o de Budapest de 8-11-11, ratificado por España el 3-6-10 ya se incluía. La virtual consiste en la creación de contenidos sexuales con imágenes no reales (dibujos animados, infografías, etc.). 15 La Técnica consiste en alterar la imagen de adultos que participan en actos de contenido sexual pata que parezcan menores. En nuestro Código Penal no se recogen, si bien es más amplio en cuanto abarca cualquier tipo de soporte, audio, video o fotográfico. -Castigo del simple visionado sin descarga En CP siempre se ha exluido el simple visionado. La Directiva recoge como tipo “el acceso a sabiendas a pornografía infantil” -Castigo de la mera asistencia a espectáculos porno en los que se utilicen a menores. En CP sólo “utilizar” (art. 189.1. a) -Subtipos agravados y conductas justificadas Deben agravarse una serie de conductas no recogidas como tales en nuestro CP, como : cuando el menor esté en una situación de especial vulnerabilidad, los autores sean varios actuando conjuntamente, puesta en peligro de la vida del menor, o empleo de violencia grave. -Prohib.ejerc.profesion (maestro, monitor) a condenados Se propone introducir reformas en las condiciones de acceso a estas profesiones de manera que queden excluidos los condenados por estos delitos. -Agente encubierto Prevista en el art. 282 Lecr, sólo se podrá como instrumento de investigación en los casos de delincuencia organizada. No es agente encubierto el agente policial que se hace pasar por un usuario más de la red (STS 14-07-2010) -Entregas controladas El art. 263 bis Lecr. no parece que incluya el delito de pornografía infantil (STS 26-02-2004) La Directiva promueve que se doten a los responsables de la investigación de instrumentos eficaces, tales como los que se utilizan en la delincuencia organizada y en otros casos de delincuencia grave. -Necesidad de identificar a las víctimas, como medio de poner fin a una explotación sexual que puede continuar desarrollándose. -T é c n i c a s d e blocking: bloqueo de acceso a estos materiales. A tal efecto se creó CIRCAMP, sistema para impedir el acceso a páginas web con pornografía infantil, que está funcionando en muchos países, en España aún no. -DELITOS CONTRA LA INTIMIDAD. DESCUBRIMIENTO Y REVELACION DE SECRETOS. ART. 197 CP Como se expone en STS 30.4.2007, 1219/2004, de 10-12, y 694/03 el artículo 197 C.P. ha pretendido colmar las lagunas del 16 antiguo 497 bis C.P. 1973,reformado por la L.O. 18/94, mediante una tipicidad ciertamente complicada donde se suceden diversos tipos básicos y supuestos agravatorios. Así, el apartado 1º del mismo contiene en realidad dos tipos básicos definidos por modalidades comisivas distintas, como son: a) el apoderamiento de papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales, y b) la interceptación de las telecomunicaciones o utilización de artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación. Sujeto activo del tipo básico podrá ser cualquiera, "el que”, dice el texto legal; y sujeto pasivo, ha de ser el titular del bien jurídico protegido y se corresponderá con el de objeto material del delito, pues el concepto que se examina utiliza el posesivo " sus " referido a papeles, y también al otro supuesto, intercepta "sus telecomunicaciones". Respecto al "iter criminis", es una figura delictiva que se integra en la categoría de los delitos de intención, y en la modalidad de delito mutilado de dos actos, uno de apoderamiento, interceptación o utilización de artificios técnicos, unido a un elemento subjetivo adicional, el dolo, consistente en el ánimo de realizar un acto posterior, descubrir el secreto, o vulnerar la intimidad de otro, sin necesidad de que éste llegue a producirse. Por ello, la conducta típica del artículo 197.1 se consuma con el apoderamiento, interceptación, etc, sin necesidad que se produzca el efectivo descubrimiento de los secretos, o vulneración de la intimidad, siendo posibles las formas imperfectas de ejecución, tentativa acabada o inacabada. El elemento subjetivo del delito es que se actúe la finalidad de descubrir secretos o vulnerar la intimidad, ya que la dicción literal del precepto emplea la preposición "para". El agotamiento tendrá lugar cuando los datos o hechos descubiertos o las imágenes captadas se difundan, revelen o cedan a terceros, lo que constituye el tipo agravado del apdo. 3º. Esta conducta reviste una especial gravedad si tenemos en cuenta el carácter permanente que conlleva la utilización de los medios descritos mediante la plasmación de la imagen o reproducción del sonido, y la obtención de copias posteriores. El apartado 5º del precepto incluye otro supuesto agravado cuyo fundamento tiene por objeto la especial protección de lo que se denomina el núcleo duro del derecho a la intimidad, además de los casos en que la víctima fuere un menor de edad o un incapaz, que exaspera la pena que resulte de la aplicación de los preceptos anteriores, imponiéndola en su mitad superior. *Grabaciones sexuales no consentidas. STS 14-10-2011 (médico usurpa la condición de ginecólogo y abusa sexualmente de sus pacientes, grabando sus actos en vídeo). Se consideró incluida su actuación en la modalidad 2º del t i p o b á s i c o “utilización de artificios técnicos para la 17 reproducción de la imagen y el sonido”, lo que se denomina control auditivo y visual clandestinos. Para su consumación no precisa el efectivo descubrimiento del secreto o en el presente caso de la intimidad del sujeto pasivo, pues basta la utilización del sistema de grabación o reproducción del sonido o de la imagen (elemento objetivo) junto con la finalidad señalada en el precepto de descubrir los secretos o vulnerar la intimidad (elemento subjetivo), es decir, en el presente caso el tipo básico se consuma por el sólo hecho de la captación de las imágenes del denunciante con la finalidad de vulnerar su intimidad. El debate se plantea respecto al “consentimiento de las denunciantes”, ya que se exige en el tipo penal “sin su consentimiento”. El acusado sostiene la atipicidad de las grabaciones en vídeo que el acusado realizó en las relaciones sexuales mantenidas con Coral y Agueda por falta del elemento subjetivo de dicho delito ya que las supuestas víctimas habían permitido al acusado acceder a la vida privada, al margen de las grabaciones, por su actuación como ginecólogo. Se razona en la sentencia que el invocado acceso previo a la intimidad de las víctimas por su condición de médico no autoriza al recurrente a violar el derecho fundamental a la intimidad de sus pacientes, consagrado en el art. 18.1 CE, Se trata de un derecho básico del ser humano que proscribe la injerencia de quien su titular no desee en el ámbito de su personalísima privacidad, que no cabe entender renunciado por el hecho de ir a una consulta médica. Los actos médicos en general, y el consentimiento inherente a ellos, no autorizan sin más para grabar exploraciones ginecológicas, con mayor razón, como señala el Ministerio Fiscal, cuando las conductas descritas en los hechos en modo alguno están cubiertas por la actividad profesional, siendo por tanto, su fin absolutamente ajeno a la misma. Concurre el elemento subjetivo del tipo que exige el conocimiento y voluntad del empleo del modo comisivo desplegado con la finalidad describa en el precepto, vulnerar la intimidad del sujeto pasivo, que no es dependiente de un ulterior comportamiento, lo que se infiere de la propia mecánica comisiva porque el acusado graba el abuso sexual en virtud del engaño, haciendo creer a las víctimas que, en todo caos, se trata de una intervención o exploración ginecológica y no un acto sexual. *Apoderamiento de mensajes obrantes en un teléfono móvil. Art. 197.1 inciso primero. Ha de tenerse en cuenta que el secreto no afecta a los propios partícipes de la comunicación, sin perjuicio de que en ciertos supuestos éstos podrían llegar a vulnerar el derecho a la intimidad de su comunicante. No hay secreto para aquél a quien la comunicación se dirige, ni implica contravención de lo dispuesto en el artículo 18.3 de 18 la Constitución la retención, por cualquier medio, del contenido del mensaje…Quien entrega a otro la carta recibida o quien emplea durante su conversación telefónica un aparato amplificador de la voz que permite captar aquella conversación a otras personas presentes no está violando el secreto de las comunicaciones, sin perjuicio de que estas mismas conductas, en el caso de que lo así transmitido a otros entrase en la esfera «íntima» del interlocutor, pudiesen constituir atentados al derecho garantizado en el artículo 18.1 de la Constitución (STS nº 239/2010, de 24 de marzo, STC nº 114/1984, de 29 de noviembre). Caso AAP Jaén, Sección 1ª de 7-02-2013 La querellante Ana Belén denunció el apoderamiento de mensajes íntimos mantenidos con José Luis, su pareja anterior, que habían sido obtenidos del terminal telefónico de éste y enviados al teléfono de la nueva pareja de aquella, Alberto. Se recurría el sobreseimiento. Cuestiones planteadas: -Se niega condición de víctima a la querellante por el hecho de que fue desde el móvil del otro interlocutor José Luis de donde se capturó la imagen que contenía los mensajes realizados entre ambos, y remitidos por el querellado Alberto al móvil de Ana Belén. No se acepta en tanto se dice que el delito de descubrimiento y revelación de secretos protege la intimidad, y no sólo del dueño del aparato de donde puedan estar registrados datos sobre dicha intimidad sino también de las personas que con él comunican privadamente, como es el caso de la querellante. -se comparte la decisión de sobreseimiento respecto al querellado Alberto, al deducirse de las diligencias que no fue la persona que consigue de forma ilícita el archivo conteniendo los mensajes, limitándose su actuación a recibirlo y remitírselo a la querellante, considerándose que no se da el acto típico de la difusión cuando se limita a la comunicación al propio sujeto cuya intimidad se protege. -se estima el recurso para que se amplíe la querella contra Magdalena, al resultar que pudo ser ella la que extrajo de forma ilícita el archivo y lo difundió remitiéndoselo no sólo a Alberto sino también al testigo. *Acceso a bases de informáticamente. Art. 197.2 datos personales protegidos -Protección de la intimidad, en su dimensión de libertad informática, que encuentra su apoyo en el art. 18.4 CE, que significa el derecho de controlar el uso de los datos de carácter personal y familiar que se encuentran recogidos en ficheros de datos (SSTC 11/98, de 13.1, 45/99 de 22.3). -Dato de carácter personal, según el art. 3 a) de la LO 15/99 de protección de datos personales, es cualquier 19 información concerniente a personas físicas identificadas o identificables. No se define dato reservado ni se utiliza la denominación de datos de carácter familiar. -Datos reservados son los que no son susceptibles de ser conocidos por cualquiera. -Deben estar recogidos o registrados en ficheros o soportes informáticos -Las conductas típicas van dirigidas a datos registrados en bancos de datos preexistentes, y podrán consistir en apoderarse (coger, e incluso copiar el contenido), acceder, utilizar (usar sin apoderarse) y modificar (alterar los mismos). -sin estar autorizado -en perjuicio de tercero, que puede ser distinto del titular de los datos -Acceso a (absolutoria). Bases de datos médicas. STS 30-12-2009 Caso: el acusado, médico y Coordinador de un Centro de Salud, accedió en dos ocasiones a través del programa informatizado de consulta clínica al historial clínico de otro médico, sin autorización de éste, y sin existir relación asistencial entre ellos que lo justificase, para obtener únicamente el dato de su médico de cabecera. Cuestiones planteadas: -autorización. Se alega que el acusado tenía derecho a acceder al dato del médico de cabecera en su doble condición de médico y coordinador del centro de salud. Se dice que una cosa es que estuviera autorizado a acceder a ese dato en cumplimiento de su función de coordinador y otra distinta es que sin expediente ni denuncia alguna acceda a este dato de la forma en que lo hizo, con una utilización incorrrecta del programa informático. -dolo. Alega que actuó en la creencia de estar autorizado. (error de prohibición) Se dice que el acceso al dato de la identidad del médico por un procedimiento subrepticio revela el conocimiento de la antijuridicidad de la conducta y la concurrencia de dolo en su proceder. -d a t o p e r s o n a l –identidad del médico-n o p r o t e g i d o penalmente. Los datos protegidos penalmente son los que pertenecen al ámbito privado y personal o familiar del sujeto. Hay que distinguir entre irrelevancia objetiva del contenido y la equiparación entre secreto y reservado. -Se resuelve que el dato de identificación del médico en la historia clínica de un paciente no puede entenderse como secreto o reservado, al poder acceder cualquier persona del centro de salud, es por tanto un dato inocuo, un dato meramente administrativo al alcance de todos los empleados del centro, no se trata de un dato personal secreto como ámbito propio y 20 reservado frente a la acción y el conocimiento de los demás (SSTC 73/82, 57/94). La cuestión no reviste carácter penal, sin perjuicio de su sanción en el ámbito administrativo sancionador, cauce idóneo para resolver estos conflictos respetando el principio de intervención mínima del Derecho Penal (ATS 11-02-2009). -se discute si es necesario el perjuicio a tercero o al titular de los datos. En la modalidad b) 2ª de “mero acceso” no exige perjuicio de tercero, sin embargo, sí en las otras modalidades, la conducta de “apoderarse, utilizar o modificar y la de ―alterar o utilizar” los datos a los que nos venimos refiriendo. En una interpretación integradora habría que entender que dado que en ambos incisos se castigan idénticos comportamientos objetivos, los apoderamientos, accesos, utilizaciones o modificaciones de datos de carácter personal realizadas en perjuicio de tercero se subsumirían en el inciso inicial y el inciso segundo las conductas de acceso en perjuicio del titular de los datos. Y en cuanto a la distinción entre datos sensibles y los que no lo son, los primeros son por sí mismos capaces de producir el perjuicio típico y lo segundos debe acreditarse su concurrencia. En el caso no se ha acreditado que el acceso al nombre del médico de cabecera –dato administrativo y, en principio inocuodel Dr…haya ocasionado perjuicio a éste como titular del dato. -Base de datos policial En la STS de 3-02-2009 se condena a un agente de policía por acceso a la base de datos policial sin estar autorizado. El acusado pretende que la condición de agente de policía era bastante para llevar a cabo el acceso que se le reprocha. Para ello invoca que el acceso se produjo dentro del ejercicio de aquella función. Se razona en la sentencia que no cabe amparar el acceso en la supuesta búsqueda de datos para constatar la comisión por los titulares de los datos reservados de un delito de estafa. Porque no existen datos sobre el inespecífico hecho supuestamente constitutivo de tal delito, ni precedió denuncia alguna, ni el acusado comunicó a la institución la existencia de tal sospecha de delito para que se incoasen las diligencias oportunas. S e c o n c l u y ó : a) q u e e x i s t i ó acceso en las condiciones típicas, es decir sin legitimación y con independencia de si causó o no perjuicio a otras personas, y b) que, si bien el acceso lo fue a datos reservados de naturaleza personal, también a l c a n z ó a otros datos, sin que conste que la posterior transmisión a terceros, de parte de la información así accedida, incluyera este ultimo tipo de datos. 21 Por ello, si bien los hechos son atinadamente tipificables como constitutivos del delito del artículo 197, en el primer inciso del párrafo segundo del apartado 2, no puede estimarse que constituyan el tipo del apartado 3 de dicho artículo. En SAP Jaén, Sección 2ª, de 28 de mayo de 2013 se absuelve a un agente de Policía. El mismo accedió en seis días diferentes a la base de datos Argos de consulta de antecedentes policiales, para cuyo acceso estaba autorizado al estar en la Oficina de denuncias, y consulto los datos de nueve personas. S e r e solvió que estaba autorizado para usar el programa Argos, y si bien es cierto que no tenía soporte documental alguno en expediente o denuncia que justificara tal acceso, ello podría dar lugar a algún expediente administrativo pero no a la comisión de este delito, al tratarse únicamente de una utilización incorrecta del programa. Por otro lado, se consideró que los datos de antecedentes policiales no pueden considerarse datos personales secretos y reservados sino de conocimiento público al menos potencial, Finalmente, no consta que el acusado hubiera hecho uso de tal información. -COACCIONES (art. 172), AMENAZAS E INJURIAS. Son muy frecuentes las denuncias de estos delitos cometidos mediante el correo electrónico o mensajes de teléfono móvil. Los problemas probatorios son. -autoría: no basta con identificar el IP y el titular del terminal, para lo cual ya nos encontramos con los problemas de competencia territorial cuando el servidor donde están alojados los datos está fuera de España, normalmente en EEUU, sino que es necesario acreditar que ese titular es el usuario y efectivamente lo usó para ese fin. Será difícil en caso de uso desde un cibercafé o robo o uso inconsentido (compañeros de piso). -autenticidad: en caso de aportación por el/la perjudicada, normalmente impreso el mensaje en papel o si es de voz en un pen drive, CD o DVD, si es negado deberá ser analizada por la Policía especializada o un perito informático para ver si procede del terminal del denunciado y no ha sido manipulada. La SAP Orense de 14 de noviembre de 2011 condena por un delito de acoso cometido mediante mensajes de teléfono y correo electrónico, recogiéndose al los requisitos del tipo, un concepto de violencia que denomina espiritualizada. Así dice que la doctrina actual ha destacado de forma mayoritaria la creciente y necesaria espiritualización de la idea de violencia, desde un concepto restringido y originario de fuerza corporal o física hasta otro en que lo esencial es la oposición abierta al obrar ajeno, mediante obstáculos externos 22 que inciden sobre la actuación del sujeto pasivo, impidiéndole la realización efectiva de su voluntad. Con ello se evita, sin lesionar el principio de tipicidad o legalidad penal, la existencia de injustificables lagunas o situaciones de impunidad respecto a conductas que, si bien no suponen el empleo de violencia física, atacan la libertad personal de manera si acaso más eficaz y peligrosa, e implican una abierta negación u oposición a la concreta determinación o manifestación externa de la libertad ajena. En este concepto espiritualizado de violencia, entendido como fuerza sobre la voluntad o enfrentamiento contra la libertad de actuación de otra persona, que va más allá del resultado meramente descriptivo de impedir algo a otro, caben perfectamente los casos de resistencia pasiva, de hostigamiento o de acoso , o de fuerza material en las cosas, siempre que la misma, en una dimensión o exigencia tanto cualitativa como cuantitativa del elemento normativo examinado, con independencia de la forma en que se manifieste, sea ejercida como medio o instrumento de coacción frente a una persona y tenga entidad suficiente y adecuada para impedir o hacer prácticamente imposible que el sujeto pasivo actúe según su voluntad. - QUEBRANTAMIENTO DE MEDIDA CAUTELAR o PENA.ART. 468.2 E n l a SAP Tarragona de 25-11-2010 se resuelve un tema de quebrantamiento de la prohibición de comunicación impuesta al marido respecto a su esposa, lo que hizo dirigiéndole varios mensajes a través del Messenger y enviando en un correo electrónico a través del perfil del hijo común una fotos desnuda con un mensaje. Se impugna la autenticidad de los mensajes de correo electrónico impresos por la propia denunciante, pues considera que no hay pruebas de que el remitente sea el imputado al no haberse practicado ningún tipo de indagación sobre IP, volcado de disco duro, verificación de información en los Servidores posible suplantación de identidad por parte de terceros, afirmando que incluso las imágenes íntimas que aparecen en los mensajes pudieron deberse a una falta de pericia de la propia denunciante en la gestión de sus archivos, apareciéndole como dato adjunto un archivo que no se corresponde, por lo que los documentos aportados no gozarían de garantía alguna en cuanto a la posible manipulación de su contenido o en cuanto a la autoría del acusado. Se resuelve que si bien no se ha practicado ningún tipo de prueba dirigida a la autenticidad de los mismos o a su autoría, lo relevante no es la fuerza probatoria o autoevidencia que se derive del propio documento, sino en la medida en la que refuerzan la versión de la denunciante, que además ha merecido la credibilidad del Juzgador. Al respecto, el juicio de autoría de los mensajes que expone el Juzgador resulta conforme a la lógica, pues atendida la menor edad de los hijos no resulta 23 lógico que posean fotos tan íntimas de su madre, y que además se atrevan a enviárselas a ella misma, siendo que el padre conocía las claves para usar las direcciones de correo electrónico de los hijos, ya que fue quien creó las cuentas de correo electrónico. Además, tal y como razona el Juzgador el lenguaje empleado no es el propio de unos hijos de tan reducida edad, cobrando validez el juicio de autoría que establece el Juzgador, no porque los documentos sean autoevidentes, sino en base a la versión de la denunciante. -DESCUBRIMIENTO DE SECRETOS DE EMPRESA. ART. 279 CP. DAÑOS POR VIRUS INFORMATIVOS (art. 263 y 264 CP) *Cesión de secretos de empresa y daños por borrado de archivos informáticos. El delito del art. 279 queda integrado por los elementos siguientes: 1º. Tiene por objeto el llamado secreto de empresa. 2 º . E l medio comisivo consiste en la difusión, revelación o cesión de tal secreto. 3º. Sujeto activo ha de ser quien tuviere legal o contractualmente obligación de guardar reserva, esto es, de mantener el secreto que él precisamente conoce porque su relación concreta con la empresa así lo exige. Se trata como ya se ha dicho, no de un delito común, como el del 278, sino de un delito especial propio. Ahora con mayor amplitud que el referido art. 499 CP anterior, precedente de este art. 279, que limitaba los autores de este delito al encargado, empleado u obrero quienes por su dependencia laboral estaban obligados a guardar el secreto. Ahora t a m b i é n p u e d e n cometerlo los socios o administradores. E n e l párrafo 2 de este art. 279 se describe un subtipo atenuado (privilegiado), para los casos en que esa persona obligada a guardar el secreto lo utiliza en provecho propio. El beneficiarse solo a sí mismo en principio deja más reducida la posibilidad de la competencia ilícita, que en el caso de que se difunda más allá. -Cometieron tales delitos dos exempleados que se llevaron los archivos informáticos de la empresa, con información contable y tributaria de clientes, a una nueva que crearon. SAP Sevilla 30-12-2011 y STS 16-12-2008 -Concepto de secreto de empresa. Para la STS 12-05-2008 “No define el CP qué debemos entender por tal, seguramente por tratarse de un concepto lábil, dinámico, no constreñible en un "numerus clausus". Por ello, habremos de ir a una concepción funcional-práctica, debiendo considerar secretos de empresa los propios de la actividad empresarial, que de ser conocidos contra la voluntad de la empresa, pueden afectar a su capacidad 24 competitiva. Así serán notas características: - la confidencialidad (pues se quiere mantener reserva), - la exclusividad (en cuanto propio de una empresa), bajo - el valor económico (ventaja o rentabilidad económica), - licitud (la actividad ha de ser legal para su protección). Su fundamento se encuentra en la lealtad que deben guardar quienes conozcan el secreto, por su relación legal o contractual con la empresa, ya que el bien específicamente tutelado consistirá en la competencia leal entre las empresas. Y su contenido suele entenderse integrado, por los secretos de naturaleza técnico industrial (objeto o giro de empresa); los de orden comercial (como clientela, o marketing) y los organizativos (como las cuestiones laborales, de funcionamiento y planes de la empresa). Su materialización puede producirse en todo género de soporte, tanto papel como electrónico, y tanto en original como copia, y aún por comunicación verbal. Y cabe incluir tanto cifras, como listados, partidas contables, organigramas, planos, memorandums internos, etc. -Se les condenó además por delito de daños al haber borrado ficheros informáticos del ordenador donde trabajaban, determinándose por los peritos informáticos la coincidencia entre los archivos borrados de los discos duros de los ordenadores y los encontrados por la Policía en la nueva empresa creada. *Daños por difusión de virus informáticos El delito que ahora valoramos fue introducido en nuestro panorama penal por virtud de la Ley Orgánica 10/95, en la que lo paso a contemplar como un tipo agravado mas del delito de daños, consciente el legislador de la necesidad de dar respuesta al problema introducido a raíz del desarrollo de las nuevas tecnologías por los conocidos como "piratas o hackers" a través de la difusión de " virus informáticos", es decir programas cuya única finalidad es producir un deterioro o destrucción del "software" de aquellos terminales que infectan, o sencillamente una alteración de su sistema operativo, que determina un funcionamiento anómalo o deficiente. Problema que hasta ahora no daba respuesta el tipo básico ordinario, mas pensado en la afectación de un bien, de un objeto material perfectamente tangible, por que lo era de fácil comprensión la idea de la destrucción, de rotura que este delito implica, frente al supuesto ahora valorado, en que estamos hablando de algo intangible, inmaterial como es un programa informático, que se hace mas etéreo aun, cuando pensamos que estos se integran en una red, prácticamente ilimitado, que los intercomunica, que 25 hace que una alteración puede que individualmente considerada no sea de una gran trascendencia, pero si esta se contempla tomando en consideración la totalidad de los usuarios afectados, sí que llega a tomar un verdadera trascendencia, generando unas importantes daños. Se castiga “al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos", concepto que incluso tras la reciente reforma introducida por Ley Orgánica 5/10, amplía su ámbito, de un lado, dándole de carta de naturaleza propia al dejar de contemplarlo junto a las circunstancias cualificadoras de los daños, dotándole de autonomía sistemática, y de otro lado, recogiendo incluso un elenco de conductas más amplio, para solventar así todo debate en relación a su alcance, a qué manipulaciones debían valorarse, pasando a contemplar prácticamente cualquier injerencia en un programa ajeno, con tal de que esta pueda tacharse de grave, ya que en su número primero, como elenco de conductas punibles a l u d e a : borrar, dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos, programas o documentos, y, en su numero segundo a: obstaculizar o interrumpir el funcionamiento de un sistema informático ajeno introduciendo, trasmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos. Toda esa serie de conductas no dejan de ser exponente de un funcionamiento anómalo del programa y por extensión de un determinado terminal, por consecuencia de una conducta voluntaria y deliberada de un tercero. Para nuestro Tribunal Supremo en su sentencia núm. 301/1997 de 11 de marzo, “en el delito de daños el resultado es la destrucción equivalente a la pérdida total de su valor, la inutilización, que supone la desaparición de sus cualidades y utilidades o el menoscabo de la cosa misma que consiste en una destrucción parcial, un cercenamiento a la integridad, perfeccionamiento o al valor de la cosa". La idea de funcionamiento anómalo del terminal no dejaría de ser una modalidad de inutilización, parcial si se quiere, pero que determina una pérdida de sus cualidades originales, que hace necesario someterlo a alguno tipo de reparación o revisión que las restablezca, aunque esta desde luego por sus propios peculiaridades no coincida con la idea tradicional de reparación material, al poder consistir perfectamente en la necesidad de someterlo a un programa que depure el sistema. Línea en la que se pronuncia la STS núm. 109/06 de 8 de febrero, en la medida que ratifica una previa condena al entender contemplado en este concepto las dificultades para restaurar el sistema y las operaciones que se tuvieron que realizar para recuperar la información. Caso SAP Valencia 10-06-2011 El acusado a través de internet accedió a páginas web que contenían información sobre virus informáticos, en la modalidad 26 de comwarrior, que afectaban a teléfonos móviles con software Symbian, y valiéndose de teléfonos móviles de su titularidad, bien por bluetooth o por mms, inició la expansión del virus, que se extendió de manera automática a los móviles próximos en su radio de acción y a los que aparecían en la agenda, estos por mms. Se detectaron por Telefónica hasta 20 variantes de virus, que han generado más de 115.000 envíos de mensajes afectados. -Autoría: a través de la prueba indiciaria. El acusado tenía relación con la pagina "web" en la que se contiene información sobre el virus, era titular de teléfonos desde el que se difunde el virus y tiene relación con los titulares de otros, a lo que se añade el material informático que le fue intervenido en su domicilio, así como la posesión de conocimientos suficientes como para introducir diferentes versiones de la misma. - Prueba del daño al particular y a Telefónica Los efectos de este virus consistieron en que de manera automática se difunde a otros terminales, bien tomando los datos de la propia agenda, o bien a través del "bluetooth", lo que determina como consecuencia inmediata para el concreto usuario d e l t erminal son unos gastos económicos derivados de la realización indiscriminada de mensajes multimedia, así como el agotamiento de la batería, la imposibilidad de mandar mensajes por saturación de la bandeja de salida o comportamientos anómalos del teléfono móvil, y como consecuencia mediata para el distribuidor de telefonía, en este caso, la compañía recurrente, el gasto que se vio obligado a efectuar para restablecer la normalidad de la red, dado que se cifra en la emisión de mas de 115.000 envíos de mensajes infectados, que obligo a depurar el sistema, eliminando los virus de los distintos terminales, con el consiguiente gastos de personal que ello determina y que cifra en la cantidad de 150.000 €, -ESTAFA INFOMÁTICA Como expone la STS 17-12-2008, recogiendo la de 1175/2001 de 20.11, la actual redacción del art. 248.2 del Código penal permite incluir en la tipicidad de la estafa aquellos casos que mediante una manipulación informática o artificio semejante se efectúa una transferencia no consentida de activos en perjuicio de un tercero admitiendo diversas modalidades, bien mediante la creación de órdenes de pago o de transferencias, bien a través de manipulaciones de entrada o salida de datos, en virtud de los que la máquina actúa en su función mecánica propia. Como en la estafa debe existir un ánimo de lucro, debe existir la manipulación informática o artificio semejante que es la modalidad comisiva mediante la que torticeramente se hace que la máquina actúe, y también un acto de disposición económica en perjuicio de tercero que se concreta en una transferencia no 27 consentida. E n l a manipulación informática o artificio semejante en el que lo relevante es que la máquina, informática o mecánica, actúe a impulsos de una actuación ilegítima que bien puede consistir en la alteración de los elementos físicos, de aquéllos que permite su programación, o por la introducción de datos falsos. Es indiferente que el autor modifique materialmente el programa informático indebidamente o que lo utilice sin la debida autorización o en forma contraria al deber. Resulta plenamente acreditada la existencia de una transferencia bancaria desde la cuenta del perjudicado a la del denunciado sin el consentimiento de aquel. -Autoría. Se requiere a la entidad bancaria BBVA que informe sobre la IP desde la que se realizó la transferencia bancaria fraudulenta, correspondiendo a Alejandro domiciliado en Algeciras quien declara ante el Juez instructor y mantiene que su ordenado tiene unos virus por los que ha sido posible que una tercera persona haya realizado a través de su IP la transferencia. Descartada pues su implicación se centra la investigación en la persona del beneficiario de la transferencia operada on line encajando su conducta en el modus operandi que describe la Policía en este tipo de delitos como "intermediario" esto es poner a disposición de quienes se han apoderado de las claves de acceso a la banda electrónica de la victima y pueden por tanto manipular o disponer a través de banca on line a la cuenta bancaria de la victima, su propia cuenta bancaria al objeto de que pueda en ellas ser recepcionado el dinero defraudado(SAP Guadalajara 3-11-2011) Caso -AAP Jaén, Sección 2ª 19-02-2013 Se confirmó el Auto de Procedimiento Abreviado, al resultar indicios incriminatorios suficientes de participación de la imputada como cooperadora necesaria en un delito de estafa cometido por internet con el modus operandi conocido como Phising, por el cual se descubren claves y datos bancarios de diversas personas físicas o jurídicas que operan desde internet y posteriormente se les extrae de sus cuentas corrientes ciertas cantidades de dinero, obteniendo tal información mediante la imitación de la página habitual de la entidad bancaria de las víctimas, solicitando de las mismas que comprueben datos o hagan cualquier consulta en la cuenta, quedando reflejados los datos en la página simulada y a disposición de los hackers o delincuentes informáticos, que proceden a ingresar el dinero en una cuenta personal a nombre de un colaborador , que hace de intermediario o “Mula”, para que posteriormente éste haga efectiva la cantidad de dinero ingresada y la reenvíe a una cuenta corriente en un país del Este de Europa a través de Western Union, Money Gram o empresa similar, colaborador que r e c i b e a cambio cierta cantidad de dinero, consistente en un 28 sueldo más un tanto por ciento de las cantidades reenviadas al extranjero. No se discutía la existencia de una transferencia bancaria desde la cuenta de la empresa perjudicada a la de la denunciada y la falta de consentimiento de aquella. La imputaba alegaba que aquella aceptó una oferta laboral por Internet, cuyo contrato aportó, que consistía en facilitar un número de cuenta bancario para recibir una transferencia que después debía enviar a particulares en Ucrania, ignorando que dicha empresa se estuviera apoderando de dinero de terceros, por lo que no hubo dolo en su actuación. Alega que fue engañada o utilizada al ignorar que el dinero tuviese una procedencia ilícita, en definitiva, la ausencia de dolo como elemento subjetivo del injusto. Se resuelve por la Sala que la aceptación de tal trabajo, consistente en hacer de intermediaria en recibir un dinero y transferirlo a terceros a cambio de una comisión, así como la apertura de una nueva cuenta bancaria a su nombre exclusivo, pues alega que su marido no quiso en la que ya tenían, y el ir a cobrar el dinero a la Caixa, conforme a las instrucciones recibidas ese mismo día por e mail por la empresa, arrojan indicios suficientes de participación en el delito imputado y contrarios al desconocimiento que alega del origen de la transferencia, pues nadie comunica por correo electrónico a una persona desconocida su número de cuenta corriente para recibir un dinero que de ser lícito podía transferirse directamente, por lo que el hecho de aceptar esta intermediación y cobrar por ello es un indicio relevante de sospecha del origen ilícito de la procedencia del dinero. En un supuesto similar la SAP de San Sebastián de 2 de diciembre de 2011 consideró que hay dolo eventual por parte de quien acepta recibir en su cuenta bancaria transferencias de terceros que le son desconocidos, limitando su actividad laboral, para la que ha sido contratado informáticamente, a transferir dichas cantidades a favor de terceros, también desconocidos, situados en el extranjero, concluyendo que el acusado tenía conocimiento que el trabajo por el que iba a percibir la citada comisión era anómalo pero prefirió omitir cualquier cautela a tenor de lo bien remunerado que estaba para tan sencillo trabajo a desempeñar y en tan poco tiempo. -FALSEDAD DOCUMENTAL. *En documento mercantil. Art. 392 Manipulación de archivos informáticos para crear un documento que justificase que el acusado podía utilizar un ordenador de Limusa que había dedicado a la gestión privada de su actividad mercantil (STS 26-09-2011) Las conductas del art. 390 CP están presente en la 29 manipulación del archivo informático. Téngase en cuenta que conforme a la jurisprudencia (STS 350/2005, de 17 de marzo) "para el Código lo protegido no es tanto la expresión documentada de un dato, hecho o narración, sin la funcionalidad del mismo, esto es, la función probatoria, la de garantía o de algún tipo de relevancia jurídica". El dolo falsario se evidencia en la propia dinámica comisiva. Se realiza la manipulación documental con la finalidad de neutralizar o mitigar, a lo sumo, un escenario de continuas conductas malversadoras de caudales públicos. Baltasar era plenamente consciente de la gravedad de las irregularidades que estaba cometiendo con el uso de bienes y recursos humanos públicos en su propio beneficio. Victoriano y Salvador , sin duda, atisbaban, conscientemente, esa irregularidad. Y prestándose a realizar esas manipulaciones en el documento, la finalidad era generar la confianza en su sustantividad. *en documentos oficiales Delito continuado de falsedad en documento oficial (DNI, permisos de residencia, permisos de conducir) mediante material informático, plastificadora e impresora (SAP MADRID 31-01-2011) -En el registro documentación oficial falsificada y diverso material informático c o n s i s t e n t e e n discos duros externos, memorias USB, ordenador Portátil, Plastificadora e impresora los cuales según el correspondiente examen pericial tenían instalados programas idóneos para la manipulación de documentos. Se denegó la falta de validez de las escuchas telefónicas, por falta de audición o lectura, cuando nada se solicitó en el escrito de defensa ni en el juicio, siendo la prueba misma las conversaciones no sus transcripciones, y se valoró como prueba fundamental el material ocupado, declaraciones policiales y periciales. *Falsif. Tarjetas de crédito 399 bis Como expresó la Audiencia Nacional Sala de lo Penal, sec. 4ª, S 28-6-2010: "Debe recordarse que la fabricación supone crear o elaborar moneda o billetes falsos con apariencia de genuidad; la consumación coincide con el momento en que la moneda falsa se halle dispuesta para ser lanzada a la circulación, sin que se precise la efectividad de ésta ni el perjuicio para un sujeto concreto. En el supuesto de las tarjetas de crédito, la generación de un documento nuevo sin existencia previa ha de considerarse fabricación y no simple alteración, siendo el número de tarjetas objeto de falsificación irrelevante. El Acuerdo del Pleno no Jurisdiccional de la Sala 2ª del Tribunal Supremo de fecha 28-6-2002 estableció que la incorporación a la banda magnética de las tarjetas de crédito o de débito (dinero de plástico) de unos datos obtenidos fraudulentamente equivalía 30 a la fabricación o elaboración. Por tanto, la alteración de la banda magnética supone la generación de una tarjeta ex novo e integra por sí misma el delito de falsificación de moneda, independiente del uso posterior fraudulento a que ese instrumento de pago mendaz pueda ser destinado, produciéndose en tal caso una relación concursal entre ambos ilícitos (doctrina la expuesta que se recoge en las S.T.S. de 8-7-2002 y 26-9-2002, entre otras)." El referido Acuerdo del Pleno no Jurisdiccional de la Sala 2ª del Tribunal Supremo de fecha 28-6-2002 sobre el alcance del concepto de falsificación de moneda del art. 386 CP 1995, cuando se trata de la falsificación de tarjetas de crédito o débito, indicaba "Alcance del concepto de falsificación de moneda delart.386 del Código Penal, cuando de la falsificación de tarjetas de crédito o débito se trata(Art. 387 CP), ¿Constituye falsificación de moneda a tales efectos la alteración de los datos contenidos en la banda magnética de una tarjeta auténtica? Acuerdo: "Las tarjetas de crédito o débito son medios de pago que tienen la consideración de "dinero de plástico", que el artículo 387 del Código Penal equipara a la moneda, por lo que la incorporación a la "banda magnética" de uno de estos instrumentos de pago, de unos datos obtenidos fraudulentamente, constituye un proceso de fabricación o elaboración que debe ser incardinado en el art. 386 del Código Penal. Y la citada sentencia del Tribunal Supremo Sala 2ª, sentencia de fecha 8 de Julio de 2.002 rec. 856/2001. Pte: Maza Martín, José Manuel, "El Pleno no jurisdiccional de esta Sala, en sesión celebrada el día 28 de junio de 2002, se acordó que la correcta calificación de tales hechos, en criterio de dicho Pleno, habría de ser como delito de falsificación de moneda del artículo 386 del Código Penal, de acuerdo por tanto con el criterio de los Juzgadores "a quibus", toda vez que la generación de un documento nuevo, sin existencia previa, como es el caso, ha de considerarse "fabricación" y no simple "alteración", pues precisamente el elemento esencial en la tarjeta es la banda magnética y la voluntad del Legislador no parece otra que la de la severa represión de estas acciones, atendiendo a la importancia económica actual de las tarjetas como instrumentos de pago. En SAP Burgos de 9-12-2011 se aplicó esta doctrina: El número de las tarjetas objeto de falsificación sería también irrelevante, del mismo modo que el Código no establece mínimo alguno, en este sentido, para el caso de los billetes de Banco o del dinero metálico. No debiendo olvidar tampoco, en el caso concreto que aquí nos ocupa y según la propia literalidad de la narración de Hechos Probados de la Sentencia de instancia, que en el domicilio del recurrente fueron hallados diferentes elementos tendentes a la producción numerosa de tarjetas falsificadas, tales como sesenta tarjetas de plástico con banda 31 magnética en el reverso, quince soportes de plástico con bandas magnéticas, un lector de banda magnética, un aparato lector y grabador de bandas magnéticas escondido en el interior de la carcasa de un ordenador portátil, etc." Tras la reforma introducida por LO 5/2010 y que entró en vigor el 23 de Diciembre de 2.010, donde se introduce una sustancial modificación en la punición de las conductas falsarias que afectan a las tarjetas de crédito, débito y cheques de viaje, que hasta entonces como se ha indicado se encontraban totalmente equiparadas a las monedas, se viene a establecer una regulación autónoma en el art. 399 bis Código Penal para la falsificación de tarjetas de crédito, y precepto este segundo que en una comparativa con el anterior resulta más favorable para los acusados, por establecer una pena más beneficiosa de cuatro a ocho años de Prisión. -COMISIÓN DE diversos DELITOS A TRAVES DE LAS REDES SOCIALES *Comentarios en Tuenti SAN 17-01-2012-enaltecimiento del terrorismo 578 y 579.2 -legalidad en la obtención de la prueba No es necesaria la autorización judicial para acceder al contenido informático (STS 7-10-2010 y 7-11-2011). Sí es necesaria la autorización judicial para identificar al usuario mediante la la dirección IP -Se volcó por el Secretario Judicial el disco duro del ordenador y se realizó un informe pericial *difusión STS 7-10-2010. El mismo que el utilizado para los programas de intercambio peer to peer. Las fotos y comentarios se publicaron en el perfil del usuario que permitía el acceso a más de 150 amigos y estar autorizados los amigos de los amigos. *Foros de internet ¿puede constituir organización criminal (art. 570 CP)? 32