Instalación de programa espía BPK Keylogger: tener conocimientos de informática y saber bajar música de internet no constituye prueba de cargo suficiente.

AUDIENCIA PROVINCIAL DE LLEIDA
SECCIÓN PRIMERA
Procedimiento abreviado 25/2009
Diligencias Previas 311/2007
JUZGADO INSTRUCCIÓN 2 LLEIDA (ANT. IN-6)

Ilmos. Sres.
Presidente:
ANTONIO ROBLEDO VILLAR
Magistrados:
EVA MARIA CHESA CELMA
MARIA LUCIA JIMENEZ MÁRQUEZ


En Lleida, a dieciséis de julio de dos mil nueve.

La Sección Primera de esta Audiencia Provincial, integrada por los señores indicados al margen, ha visto en juicio oral y público las presentes diligencias previas número 311/2007, del Juzgado de Instrucción n° 2 de Lleida (ant.in-6), por delito de descubrimiento y revelación de secreto, en el que es acusado R.G.P., nacido en P., hijo de X. e Y. con domicilio en la Comandancia de la Guardia Civil de Z, con DNI número XXX-Z, sin antecedentes penales, de ignorada solvencia, representado por la Procuradora D. Monica Arenas Mor y defendido por el Letrado D. Carlos A. Sánchez Almeida. Es parte acusadora el Ministerio Fiscal y Ponente la Ilma. Sra. D Maria Lucia Jimenez Marquez, Magistrada de la Audiencia Provincial.

ANTECEDENTES DE HECHO

PRIMERO.- El Ministerio Fiscal, en conclusiones definitivas entendió que los hechos constituían: un delito de descubrimiento y revelación de secretos del art. 197.1 y 2 del Código Pena!, del que responde en concepto de autor el acusado, R.G.P., no concurriendo circunstancias modificativas de la responsabilidad criminal, por lo que procede imponer a dicho acusado la pena de prisión de dos años y multa de 18 meses con una cuota diaria de 12 euros. Accesoria de inhabilitación especial para el derecho de sufragio pasivo durante el tiempo de la condena y costas.
SEGUNDO.- En el mismo trámite la defensa del acusado, mostró su disconformidad con la calificación del Ministerio Fiscal, solicitando la absolución de su representado.

HECHOS PROBADOS

ÚNICO.- Ha quedado probado, y así se declara por la Sala, que el día 26 de diciembre de 2006 fue detectada en el ordenador con número de serie GNLXXOJ de la Unidad Orgánica de la Policía Judicial del Acuartelamiento de Lleida la instalación del programa BPK (Perfect Keylogger 1.62), un programa que permitía fiscalizar las tareas realizadas a través de dicho ordenador, capturando claves, contraseñas y todo lo que se tecleaba en el mismo, realizando también capturas de imágenes de pantalla y sitios Webs visitados.

Dicho ordenador era usado por todos los miembros de la Unidad, entre los que se encontraba el acusado R.G.P, y el mismo era utilizado para la elaboración de informes y escritos oficiales y también para realizar consultas a través de Internet y comprobación de cuentas de correo electrónico.

Como resultado de esta instalación, se accedió a cuentas de correo electrónico, claves de acceso a banca electrónica y conversaciones privadas de Messenger de algunos usuarios del ordenador.

Sobre las 02:54 horas del día 28 de diciembre de 2008 fueron borrados el directorio y carpeta en que se habla instalado el programa BPK.

FUNDAMENTOS DE DERECHO

PRIMERO.- En primer lugar conviene examinar las cuestiones previas formuladas por la defensa antes del inicio del juicio oral.

A) En primer lugar se alegó vulneración del derecho a la intimidad, por haberse procedido al volcado y análisis del contenido de los ordenadores utilizados por el Grupo de Información de la Comandancia de la Guardia Civil de Lleida sin la debida autorización judicial, siendo que a través de dicho análisis se obtuvo información de correos electrónicos y cuentas bancarias privadas de algunos agentes del Servicio.

La presente cuestión jurídica se encuentra muy influenciada por la trascendencia de la posible vulneración de la intimidad de las comunicaciones en el ámbito laboral. La mayoría de los asuntos sometidos a conocimiento judicial hasta el momento, lo han sido ante la jurisdicción social, y por tanto, la legalidad del acceso de la empresa a las comunicaciones de sus trabajadores ha sido valorada desde la perspectiva de la integración o no de causa legal de despido en la conducta del trabajador. Por tanto, todos los análisis de la cuestión han tenido esa clara extensión de orden laboral e incluso cuando el tema se ha debatido en la jurisdicción penal o ante el TC, el conflicto laboral subyacía al análisis.
En la STSJ Madrid de 16 octubre 1998 se admitió el registro del servidor proxy a través del cuál se conectaba la empresa a la red al objeto de verificar el acceso con fines privados por parte de un empleado. En el mismo sentido, la STSJ Madrid 14 noviembre 2000 (caso Deutsche Bank), en la que no se entra a valorar la legalidad del control por la empresa de las cuentas de correo y de internet de los trabajadores, que se da prácticamente por supuesto. En estos pronunciamientos, solamente se valora la utilización injusta del correo electrónico por el trabajador, como causa de quebrantamiento de la buena fe contractual, y por ende, de despido. Pero la STSJ Cataluña 5 julio 2000 , apunta una conclusión que resulta determinante para resolver la cuestión cuando señala: “No nos encontramos en presencia de una correspondencia privada entre particulares cuyo secreto debe ser preservado, sino ante una utilización indebida de medios e instrumentos de la empresa para fines ajenos a los estrictamente laborales, pudiendo la empleadora ejercer un control sobre la forma de utilizar tales medios, que son de su propiedad, así como sobre la propia actividad laboral del trabajador”. Según dicha conclusión, las comunicaciones a través de este medio no se encuentran protegidas por el derecho a la intimidad (en el mismo sentido la STSJ Catalunya de 4.11.04, 12.12.03, siguiendo la pauta marcada por el Tribunal Constitucional en las suyas 114/84 de 29 de noviembre 1984/114 y 6/95 de 10 de Enero).

De ello puede concluirse que el único titular del derecho a la privacidad del correo electrónico es la empresa, en cuanto que propietario del medio, condición que le da derecho a acceder a su propio ordenador.

En atención a lo expuesto, la cuestión ha de decaer, al no resultar precisa en este supuesto una autorización judicial, pues la Comandancia de la Guardia Civil procedió al volcado y análisis de la información contenida en ordenadores de su titularidad.

B) En segundo lugar se alegó por la defensa vulneración del derecho de defensa y a ser informado de la acusación, contenidos en el art. 24 de la CE, al haberse tomado una inicial declaración policial al acusado como testigo y no en calidad de imputado.

Respecto del derecho de defensa en el ámbito del procedimiento abreviado, como correlativo al de ser informado de la acusación, la doctrina constitucional plasmada en las sentencias de 31.3.00, 29.6.98, 29.9.97 y 19.4.93 viene a establecer los siguientes presupuestos:

a)La exigencia de que la acusación venga precedida por una previa imputación en la fase instructora, con lo cual se pretende evitar que se produzcan acusaciones sorpresivas de ciudadanos en el juicio oral, sin que se les haya otorgado la posibilidad de participación en dicha fase instructora, y facilita que la instrucción judicial siga asumiendo su clásica función de determinar la legitimación pasiva en el proceso penal (art. 299 LECrim), imponiéndose una correlación exclusivamente subjetiva entre imputación judicial y acto de acusación.

b) La garantía de la audiencia previa como consecuencia de la supresión en esta modalidad de procedimiento del Auto de procesamiento, la cual implica que el Juez ponga en conocimiento del imputado el hecho objeto de las diligencias previas y la propia existencia de una imputación, que le ilustre de sus derechos, especialmente del de designar Abogado, y que permita su exculpación en la primera comparecencia prevista en el art. 789.4 LECrim,

c)La exigencia de que el imputado no declare como testigo desde el momento en que resulte sospechoso de haber participado en el hecho punible, por cuanto el testigo está obligado penalmente a comparecer y a decir verdad, en tanto que el imputado no sólo no tiene obligación de decir la verdad, sino que puede callar total o parcialmente o incluso mentir, en virtud de los derechos a no declarar contra sí mismo y a no confesarse culpable. La imputación no ha de retrasarse más allá de lo estrictamente necesario, pues, estando ligado el nacimiento del derecho de defensa a la existencia de la imputación (art. 118 LECrim), se ha de ocasionar la frustración de aquel derecho fundamental si el Juez de Instrucción retrasa arbitrariamente su puesta en conocimiento, razón por la cual dicha actuación procesal habrá de estimarse contraria al art. 24 CE, y por ende acreedora de la sanción procesal de la “prueba prohibida” (art. 11.1 LOPJ).

En el presente procedimiento no se constata vulneración de ninguna de estas garantías. Aún cuando la inicial declaración policial del acusado comenzara en calidad de testigo, tal y como se había venido haciendo con el resto de miembros de la Unidad, la misma fue interrumpida por la propia policía cuando creyó necesario imputarle la comisión de un presunto delito de descubrimiento de revelación de secretos, momento a partir del cual se le instruyó de los derechos contenidos en el art. 520 de la LECriminal y derechos constitucionales que le asistían, siéndole asignado un abogado de oficio, el cual estuvo presente en su declaración en calidad de imputado, en la que manifestó su deseo de declarar tan sólo a presencia judicial. Esa primera declaración judicial también se llevó a cabo por el acusado en calidad de imputado, siendo previamente informado de! delito del que se le acusaba y de sus derechos constitucionales y procesales, tal y como se desprende de los folios 124 y siguientes de las actuaciones, prestando su declaración con la preceptiva asistencia letrada. Así las cosas, no puede sostenerse la existencia de un
retraso indebido en la imputación, resultando la actuación procesal llevada a cabo del todo respetuosa con el derecho de defensa, razón por que la cuestión no puede ser acogida.

C) Finalmente, adujo la defensa que el escrito de acusación no se presentó en tiempo y forma, pues el mismo es de fecha anterior al auto de transformación de las
diligencias en Procedimiento Abreviado, sin que después de ello se ratificara formalmente dicho escrito ni se presentara uno nuevo, En base a ello, solicitó la nulidad de lo actuado.

En materia de nulidad de actuaciones, el art. 238, párrafo 3° de la LOPJ, determina que la misma se acordará si se hubiere prescindido absolutamente de las normas esenciales del procedimiento o se hubieren vulnerado ¡os principios de audiencia, asistencia y defensa, produciéndose una efectiva y material indefensión, estableciendo la jurisprudencia constitucional de forma reiterada que la nulidad ha de ser admitida con criterios restrictivos (Sent. 366/93, 106193, 145/90) y también el Tribunal Supremo (Sentencia 10/92, Auto 23-1-95), especificando este último en sentencia de 24 de marzo de 2000 que “conforme a lo que establece el art. 242 de la referida Ley Orgánica, se ha de aplicar el principio de conservación de actuaciones que ese artículo establece y que se complemente con la posibilidad de subsanación do requisitos legalmente exigidos en el siguiente art. 243 de la misma Norma Legal (sentencias de 12 de Abril de 1989, 5 de Noviembre 1990, 8 de Octubre de 1.992 y 28 de Enero de 1.993.
En el presente supuesto, la Sala constata la existencia del defecto de tramitación denunciado, pues mientras que el auto de PA es de fecha 24 de abril de 2008, el escrito de acusación está datado con anterioridad, concretamente el 15 de abril de 2008. Pero haciendo aplicación de la doctrina expuesta, dicha disfunción procesal no puede acarrear la nulidad interesada por la parte, pues ninguna indefensión ha producido a la misma, procediendo a presentar en su día escrito de defensa sin hacer referencia alguna a la cuestión y contestando en el mismo a todas y cada una de las conclusiones provisionales presentadas por el Ministerio Público, haciendo incluso suya la prueba propuesta en el escrito de acusación, además de proponer la suya propia. Por todo ello, la cuestión ha de decaer.

SEGUNDO. Entrando en los hechos objeto de enjuiciamiento, el Ministerio Fiscal imputa al acusado la comisión de un delito de descubrimiento y revelación de secretos de los apartados 1 y 2 del art. 197 del CP.

El derecho fundamental a la intimidad personal (art. 18 de la Constitución española) posee dos vertientes, la del derecho a la exclusión de los demás de determinados aspectos de la vida privada, y, la del derecho de control sobre los datos personales conocidos por terceras personas. El art. 197.1 protege el secreto por razones formales o de continente, sancionando el apoderamiento de papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales para descubrir los secretos de otro sin su consentimiento. La consumación de este tipo delictivo básico no requiere el efectivo descubrimiento de un secreto de otro; basta el apoderamiento con esta finalidad, de manera que puede considerarse más de peligro que de lesión. La doctrina lo define como delito imperfecto mutilado de dos actos. El sujeto debe apoderarse de estos objetos para descubrir los secretos o vulnerar la intimidad da otro; se acude así a la presencia de un elemento subjetivo del injusto para adelantar el momento de la consumación al acto de apoderamiento intencional, sin que sea precisa la efectiva toma de conocimiento de lo que contiene el documento para la perfección típica. El efectivo descubrimiento de la intimidad documental de otro, tan sólo juega un papel de engarce de este tipo básico con el tipo agravado ele difusión o revelación tipificado en el núm. 3 del art. 197,3; pero, debe subrayarse que ese efectivo conocimiento es un elemento que se sitúa extramuros de la perfección del tipo básico expresado en el art. 197.1.

El art. 197.2 sanciona al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, accede por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.

Como señala la STS de 19.6.06, la idea de secreto en el art. 197 del Cpenal resulta conceptualmente indisociable de la de intimidad: ese “ámbito propio y reservado ante la acción y el conocimiento de los demás” (SSTC 73/1982 y 57/1994 entre muchas).

En el presente supuesto, la acusación afirma que el acusado fue quien instaló el programa malicioso en el ordenador de la Comandancia, lo cual le permitía tener un control totalmente ilícito de la actividad de la Unidad y del resto de compañeros de la misma, vulnerando la intimidad y la confidencialidad.

Efectivamente, en fecha 26 de diciembre de 2006, el agente C02377U perteneciente a la Unidad de la Policía Judicial de la Comandancia de la Guardia Civil de Lleida detectó la instalación del programa BPK (Perfect Keylogger 1.6.2) en el ordenador con número de serie GNLXXOJ, un programa de tipo malicioso el cual permitía fiscalizar las tareas realizadas a través de dicho ordenador, capturando claves, contraseñas y todo lo que se tecleaba en el mismo, realizando también capturas de imágenes de pantalla y sitios Webs visitados. También consta acreditado que, tras el volcado del ordenador y el análisis da los datos extraídos, se emitió informe por el Servicio de Criminalistica de la Dirección de la Guardia Civil y otro por el agente 844209) de la propia Unidad, desprendiéndose de los mismos que, como resultado de esa instalación, se había accedido a cuentas de correo electrónico, claves de acceso a banca electrónica y conversaciones privadas de Messenger de algunos usuarios del ordenador.

No obstante ello, la Sala considera que de lo actuado no se desprende la existencia de prueba de cargo suficiente para imputar dicha acción al Sr. R.G.P.

Resulta un hecho incontrovertido que el programa BPK se había instalado en un ordenador el cual era utilizado indistintamente por todos los miembros de la Unidad, entre ellos el acusado, siendo usado para la elaboración de informes y escritos oficiales y también para realizar consultas a través de internet, con comprobación de cuentas de correo y banca electrónicos. Tras la declaración policial de los miembros de dicha Unidad, ninguno de ellos reconoció haber instalado el programa malicioso, surgiendo las sospechas contra el Sr. R.G.P. de lo manifestado por uno de sus compañeros, concretamente el Sr. G.H.C., quien manifestó que estaba seguro de que el autor de los hechos era el acusado entre otras cosas por los amplios conocimientos informáticos que éste posee”, conocimientos que, según especificó en el acto del plenario, consistían en que sabia bajar música, aunque reconoció que no le había visto instalar ni utilizar el programa.

Por su parte, los agentes del Servicio de Criminalistica con números D66571A y R51399H, autores del informe sobre los ficheros recuperados, manifestaron en el acto del plenario que no podían identificar a la persona que había instalado el programa, algo en lo que coincidió totalmente el perito aportado por la defensa, el Sr. J.L.F. Tras el informe del Servicio de Criminalistica, se elaboró un nuevo informe por parte del agente 844209J, miembro de la Unidad Orgánica de la Comandancia, el cual fue ampliado a instancias del ministerio Fiscal, en cuyas conclusiones se hacían constar una serie de datos que, a su juicio, apuntaban hacia la autoría de los hechos por parte del acusado, a los que también se refirió en el plenario. Estos datos eran los siguientes: a) Las conexiones al programa BPK se habían realizado fuera del horario laboral habitual, a excepción del día 11 de diciembre de 2006 de madrugada, en que estaban de servicio el acusado y su compañero A.T., siendo el primero el que tenía mayores conocimientos informáticos, b) No se podía acceder al ordenador desde los domicilios y c) en las conexiones realizadas el día 11 de diciembre de 2006 aparecían capturas desde las 0,10 horas hasta la 1,10 horas y a las 0,45 se realizó un comunicación con el número de teléfono perteneciente a la esposa del imputado.

En cuanto a si se podía acceder al ordenador de la Unidad desde los domicilios, en el plenario se ofrecieron tres versiones no coincidentes: los miembros del Servicio de Criminalística manifestaron que creían que desde fuera del cuartel no se podía acceder, el agente de la Unidad informante declaró que no se podía y el perito aportado por la defensa manifestó que se podía tener acceso externo al ordenador por control remoto, aunque el mismo se podía eliminar.

En relación con la conexión relativa al dia 11 de diciembre, ese día se encontraban de turno no sólo el acusado, sino también otro compañero, no reconociendo ninguno de les dos haber accedido al programa BPK. En cuanto al reflejo de las fechas, los informantes del Servicio de Criminalistica y el agente de la Unidad que elaboró el posterior informe manifestaron que la fecha y hora de las capturas las facilitaba el propio sistema informático, pero el perito Sr. F. declaró que las fechas registradas en el ordenador son manipulables, detallando en su informe que para ello se puede acceder a la barra de Windows y colocar la fecha y hora deseada, momento a partir del cual quedarán registradas las acciones realizadas en el ordenador con la hora “falsa” que haya transcurrido desde la modificación del reloj y, posteriormente, si no quiere dejarse rastro, puede actualizarse la fecha y hora y reponer la correcta, para no dejar ninguna traza aparente.

El derecho a la presunción de inocencia reconocido en el artículo 24 CE exige la existencia de una actividad probatoria de cargo, cuya iniciativa corresponde a la acusación, que tenga un contenido suficientemente incriminatorio como para desvirtuar racionalmente aquella presunción inicial, en cuanto que permita declarar
probados unos hechos y la participación del acusado en ellos. Esa suficiencia probatoria no resulta evidente para la Sala en este supuesto, en que no existe
prueba directa y tampoco se han traído a la causa, más allá de las sospechas, unos indicios que reúnan los presupuestos establecidos jurisprudencialmente para que, a través de ellos, pueda quedar desvirtuada la presunción de inocencia.

Para que la prueba de indicios pueda enervar válidamente la presunción de inocencia, la jurisprudencia exige que el razonamiento se apoye en elementos de hecho y que éstos sean varios; que estén acreditados; que se relacionen reforzándose entre si, y que de su valoración conjunta fluya de modo natural la conclusión relativa a la existencia del hecho que se pretende acreditar, con respeto al recto criterio humano racional, ajustándose por lo tanto a las reglas de la lógica y a las enseñanzas de la experiencia y sin vulnerar los principios científicos comúnmente aceptados cuando se haya recurrido a ellos. Desde el punto de vista formal, es necesario que la sentencia exprese con claridad y precisión el juicio de inferencia.

La razonabilidad del juicio de inferencia no supone la imposibilidad de otras versiones distintas de los hechos, de manera que el Tribunal haya debido inclinarse por la única certeza posible (STS núm. 499/2003, de 4 de abril ), pero sí exige que no se opte por una ocurrencia fáctica basada en una inferencia débil, inconsistente o excesivamente abierta, (STS núm 1090/2002, cJe 11 debnio ), de forma que pudieran obtenerse alternativas fácticas igualmente sólidas.

Como decíamos, nos hallamos ante la sospecha inicial de un compañero, cuya frágil base estriba en otorgar mayores conocimientos informáticos al acusado, alegando que el mismo sabe bajarse música de internet. El acusado asegura poseer conocimientos de usuario, como el resto de sus compañeros, pero aunque pudiera contar con una mayor destreza informática, no ha resultado debidamente acreditado en la causa una especial formación o habilidad para la instalación del programa malicioso. La noche del 11 de diciembre se encontraban de servicio el acusado y otro miembro de la Unidad, existiendo además versiones contradictorias entre los peritos sobre la posibilidad o no de manejar el programa desde el domicilio de los usuarios y habiendo explicado de forma pormenorizada el perito de la defensa la posibilidad de manipulación de las fechas de utilización del programa. De todo ello, la Sala no consigue inferir como única certeza posible la autoría de los hechos por parte del acusado, no logrando el debido convencimiento sobre ello a través de la prueba practicada, habiéndose de resolver las dudas en favor del Sr. R.G.P.

En atención a lo argumentado, procede la libre absolución del acusado, con declaración de las costas de oficio, de conformidad con lo dispuesto en los artículos 239 y siguientes de la LECriminal.

FALLAMOS

ABSOLVEMOS a R.G.P., libremente y con todos los pronunciamientos favorables, del delito de descubrimiento y revelación de secretos
por el que ha sido acusado, declarando de oficio las costas procesales.

Notifíquese a las partes la presente resolución, haciéndoles saber que la misma no es firme, al caber contra ella recurso de casación ante la Sala Segunda del Tribunal Supremo, a preparar ante esta Audiencia dentro de los cinco días siguientes a la última notificación, mediante escrito suscrito por abogado y procurador.

Así por ésta nuestra Sentencia, de la que se unirá certificación al Rollo correspondiente, lo acordamos, mandamos y firmamos.