http://www.bufetalmeida.com - Versión PDA

Asesoramiento jurídico integral, Internet y nuevas tecnologías

Modelo de respuesta a reclamación de indemnización por uso de redes P2P

30.06.2017 | por: David Bravo - Javier de la Cueva - Carlos Sánchez Almeida

El modelo de respuesta que ofrecemos pretende ser una mera herramienta gratuita a disposición de las personas que están recibiendo requerimientos de pago por uso de redes P2P. Obviamente este documento que ponemos a disposición de las personas afectadas por esos requerimientos se somete al mejor criterio de los letrados que estén encargados de sus asuntos y que son los que en todo caso deben decidir la estrategia jurídica idónea para su caso concreto.

Para elaborar este texto hemos tomado como referencia dos comunicaciones, ambas de idéntico contenido, enviadas por el abogado de la entidad reclamante y a ese texto nos ceñimos para esta respuesta. En los casos a los que hemos podido tener acceso se trata de una reclamación de 475 euros de indemnización por la puesta a disposición en redes P2P de la película Dallas Buyers Club, junto con la advertencia de que esa cantidad podría modificarse al alza de no abonarse durante la fase preliminar del procedimiento. La carta explica que los datos de la persona a la que se dirige con esta petición de indemnización han sido obtenidos gracias a resolución de tres de abril de 2017 del Juzgado de lo Mercantil 1 de Bilbao en las Diligencias Preliminares 890/2016-E. Si estos datos coinciden con la reclamación que has recibido, la carta de respuesta que hemos elaborado te puede ser útil.

Fdo. por los letrados


David Bravo

Javier de la Cueva
Carlos Sánchez Almeida


********* Copiar debajo de esta línea ********

Estimado Sr.:

Acuso recibo de su carta de fecha XX/XX/2017 mediante la que me requiere al pago de 475 euros de indemnización por el perjuicio que dice derivado de la difusión no autorizada de una obra cuyos derechos ostentaría su cliente. Asegura en su escrito que soy yo el autor de esa difusión no autorizada, hecho que deduce de que mis datos personales están vinculados a un determinado número de IP, desde el que se habría realizado la difusión a la que alude.

A este respecto querría hacerle las siguientes consideraciones:

1.- Sin entrar ahora en discusión alguna sobre la licitud o ilicitud de los hechos que describe, niego haber realizado difusión alguna de la obra a la que refiere ni de ninguna otra.

2.- Los datos que ha obtenido por resolución judicial en fase preliminar y facilitados por medio de mi ISP vulneran la Ley 25/2007 de Conservación de Datos (en adelante LCD), que manifiesta con toda claridad que:

“Esta Ley tiene por objeto la regulación de la obligación de los operadores de conservar los datos generados o tratados en el marco de la prestación de servicios de comunicaciones electrónicas o de redes públicas de comunicación, así como el deber de cesión de dichos datos a los agentes facultados siempre que les sean requeridos a través de la correspondiente autorización judicial con fines de detección, investigación y enjuiciamiento de delitos graves contemplados en el Código Penal o en las leyes penales especiales.”

No solo esos datos no pueden facilitarse en un procedimiento civil como el que usted pretende iniciar, sino que incluso en procedimientos penales está constreñido a que los delitos investigados sean de los calificados como graves. Es por esa razón por la que no solo incluso en vía penal se deniega de forma habitual la práctica de esta prueba sino que además es también común que se declare nula cuando se ha practicado pese a lo dispuesto en la LCD.

En ese sentido el Auto de la Audiencia Provincial de Madrid de 8 de julio de 2011 que, desestimando el recurso de la acusación particular contra el auto que denegaba la prueba solicitada, manifiesta:

“SEGUNDO.-.- El recurso no puede prosperar. La Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones en su art EDL 2007/159198 . 1.1 dice: " Esta Ley tiene por objeto la regulación de la obligación de los operadores de conservar los datos generados o tratados en el marco de la prestación de servicios de comunicaciones electrónicas o de redes públicas de comunicación, así como el deber de cesión de dichos datos a los agentes facultados siempre que les sean requeridos a través de la correspondiente autorización judicial con fines de detección, investigación y enjuiciamiento de delitos graves contemplados en el Código Penal EDL 1995/16398 o en las leyes penales especiales ".

En la exposición de motivos de esta Ley se dice: "...cabe señalar que la Directiva se refiere, expresamente, a que los datos conservados deberán estar disponibles a los fines de detección o investigación por delitos graves, definidos éstos de acuerdo con la legislación interna de cada Estado miembro".

Por lo tanto la referida Ley es muy clara y contundente, y se refiere únicamente a la investigación de delitos graves, remisión que conduce a lo previsto en el artículo 13 y 33 del Código Penal EDL 1995/16398 , esto es, a aquellos en que la pena señalada para el delito sea de prisión superior a cinco años.”


Como la prueba obtenida vulnera el derecho fundamental a la intimidad por no estar amparada la intromisión en los supuestos permitidos por la LCD, entendemos que no puede surtir efecto, según lo dispuesto en el artículo 11 LOPJ, que manifiesta que “no surtirán efecto las pruebas obtenidas, directa o indirectamente, violentando los derechos o libertades fundamentales”.

3.- Pero es que además de nula por vulnerar derechos fundamentales, la prueba a la que usted alude es estéril a los fines que pretende.

Lo que identifica un nombre asociado a un número de IP no es a la persona que hace uso de una determinada conexión a internet sino simple y llanamente a la persona titular del contrato con la empresa que provee el servicio de internet. De este modo, usted se está dirigiendo a la persona que firmó el contrato para la prestación del servicio, dando por hecho sin más que quien contrata el servicio es además la persona que lo usa de forma exclusiva.

Es evidente y bien conocido -también por nuestra jurisprudencia- que el titular del contrato con el ISP no tiene por qué ser -es más: no suele ser- quien usa de forma exclusiva y excluyente ese servicio. Afirmar lo contrario sería equivale a considerar que quien contrata un servicio de telefonía fija para su domicilio es la persona que realiza todas las llamadas. Si a lo anterior le sumamos la posibilidad de que cualquier persona puede acceder a esa conexión vía wifi, ya sea de forma autorizada o sin autorización pero con medios ciertamente rudimentarios, la prueba que usted dice tener se hace aún más vaporosa e irrelevante (véase la sentencia del Tribunal Supremo de 3 de diciembre de 2012).

Por otra parte, debe tenerse en cuenta lo dispuesto en el artículo 14 de la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico, que dispone que ‘los proveedores de acceso a una red de telecomunicaciones que presten un servicio de intermediación que consista en transmitir por una red de telecomunicaciones datos facilitados por el destinatario del servicio o en facilitar acceso a ésta no serán responsables por la información transmitida, salvo que ellos mismos hayan originado la transmisión, modificado los datos o seleccionado éstos o a los destinatarios de dichos datos.’


4.- La Sala Sexta del Tribunal Supremo dictó sentencia de 3 de octubre de 2014, recurso 6153/2011, resolviendo el recurso de casación presentado por Promusicae frente a una resolución de la Agencia Española de Protección de Datos, estableciendo que ‘las direcciones IP son datos personales, en el sentido del artículo 3.a) LOPD y, como tales, se encuentran protegidos por las garantías establecidas por dicho texto legal para su tratamiento.’ Del mismo modo, la sentencia establece que dichos datos personales no pueden ser objeto de tratamiento automatizado sin consentimiento del afectado:

El hecho de que un usuario de red P2P conozca que su dirección IP es visible y puede ser conocida, no significa que acepte de forma inequívoca su uso y tratamiento por terceros, ni que consienta de forma específica el tratamiento de sus datos que pretende la parte recurrente. Por tanto, no puede equipararse el conocimiento por el titular de que su dirección IP es visible en las redes P2P, con su consentimiento para su tratamiento automatizado junto con otros datos de su tráfico.

De conformidad con la doctrina del Tribunal Supremo, entendemos que Vd. ha realizado un tratamiento automatizado de datos de carácter personal, sin haber recabado mi consentimiento, y además con un fin distinto al establecido en el artículo 259 de la Ley de Enjuiciamiento Civil para las diligencias preliminares, que dispone que los datos cedidos se utilizarán exclusivamente para la tutela jurisdiccional de derechos, con prohibición de divulgarlos o comunicarlos a terceros.

Por lo anteriormente expuesto, le solicito mediante la presente comunicación la cancelación de cualquier dato relativo a mi persona obrante en sus archivos, reservándome el derecho de denunciar los hechos expuestos ante la Agencia Española de Protección de Datos por si el mencionado organismo pudiera entender que concurre una infracción de lo dispuesto en la Ley Orgánica de Protección de Datos.

Aprovecho la oportunidad para saludarle muy atentamente.


La venta de cartuchos Nintendo no era delito con anterioridad a la reforma 1/2015 del Código Penal

06.06.2017 | por: Asesoramiento jurídico integral, responsabilidad civil, defensa de empresas, Internet y las nuevas tecnologías

Auto de la Audiencia Provincial de Lugo archivando la causa, iniciada en 2008, por estimar que los dispositivos intervenidos por la Policía a petición de Nintendo y ADESE no estaban específicamente destinados a desproteger programas de ordenador. La reciente reforma del Código Penal pone en una situación legal complicada la comercialización de los mencionados dispositivos, y precisamente por ello la Audiencia de Lugo entiende que el anterior Código Penal debe interpretarse restrictivamente, sin que pueda aplicarse retroactivamente la reforma, motivo por el que absuelve al importador acusado por Nintendo y ADESE.

 

 

AUD.PROVINCIAL SECCION N. 2 LUGO

AUTO: 00522/2017
Rollo: 79/17-H

Órgano de procedencia: JUZGADO DE INSTRUCCIÓN Nº 2 DE LUGO
Proc. Origen: DILIGENCIAS PREVIAS 2688/08


AUTO Nº 522 ILMOS/AS SR./SRAS MAGISTRADOS:
D. EDGAR AMANDO CLOOS FERNÁNDEZ, PRESIDENTE
D. JOSE MANUEL VARELA PRADA DÑA. ANA ROSA PÉREZ QUINTANA


En Lugo a veintinueve de Mayo de dos mil diecisiete.

HECHOS


PRIMERO.- Por el Juzgado de Instrucción nº 2 de Lugo , se dictó Auto de fecha 21.12.2016 en Diligencias Previas número 2688/08 en el que se acordaba desestimar el recurso de reforma interpuesto por NINTENDO IBERICA SA contra la resolución dictada el 2.11.2016 en el que se decreta el sobreseimiento provisional.

SEGUNDO.- Frente al referido Auto se interpuso recurso de apelación por ASOCIACION ESPAÑOLA DE DISTRIBUIDORES Y EDITORES DE SOFTWARE DE ENTRETENIMIENTO (ADESE) representado por la Procuradora MARIA JOSE ARIAS REGUEIRA y defendida por la letrada ELVIRA FUENTES MACIA; Es apelado J.L.G. Y DISCO AZUL SL representado por la Procuradora PALOMA DE VEGA VILLA y defendido por el letrado CARLOS ALBERTO SÁNCHEZ ALMEIDA Y EL MINISTERIO FISCAL .


Una vez remitidos los autos a esta Audiencia Provincial se turnaron a esta Sección con el número de rollo 79/17-H y se pasaron al Magistrado Ponente para que, previa deliberación de la Sala dictara la resolución procedente.

TERCERO.- Ha sido ponente de esta resolución el Magistrado. Iltmo. Sr. D. JOSE MANUEL VARELA PRADA .

RAZONAMIENTOS JURÍDICOS

PRIMERO.- Se aceptan los de la resolución recurrida, y, además:
La valoración realizada en la resolución recurrida (de fecha dos de noviembre de dos mil dieciséis) ha de entenderse acertada, y, ello, a la vista del contenido de las actuaciones.

En efecto, de los datos obrantes, y demás diligencias de investigación llevadas a cabo, así como la documental y periciales obrantes, no se observan, a juicio de la sala –al igual que entendía la Sra. Instructora- indicios con la entidad suficiente para que pudiera presumirse la existencia de la infracción penal pretendida.


SEGUNDO.- Planteada la cuestión acerca de la vulneración de los derechos de propiedad intelectual derivada de la vulneración de las medidas de protección de programas informáticos de videojuegos para consolas, ha de analizarse el precepto aplicable para tal pretendida infracción, -artículo 270-3º del Código Penal, vigente en las fechas de los hechos-; pues bien, tal tipo penal venía exigiendo para su aplicación, que la conducta desplegada estuviera “específicamente” destinada a la supresión ó la neutralización de los dispositivos utilizados para proteger los correspondientes programas de ordenador, esto es, que tal especificidad conductual, resulta ser el elemento necesario y característico de la actividad desplegada, (especificidad que viene a indicar , “un único propósito”, de supresión ó neutralización de los dispositivos de protección de los programas de ordenador), acepción ésta, ciertamente rígida y contundente, -que no admitiría interpretaciones extensivas- que ha de entenderse que era la deseada por el legislador, pues, cuando lo entendió procedente, llevó a cabo un cambio en el término, sustituyendo “específicamente” por “principalmente” –término desde luego, menos contundente y más abierto a interpretaciones- a medio de la reforma operada por la Ley Orgánica 1/2015, quedando tal término “principalmente”, plasmado en el artículo 270-6 del Código Penal.


TERCERO.- Dicho lo anterior, -tal y como entendía también la Sra. Instructora- y teniendo en cuenta las diligencias de investigación llevadas a cabo, no se observa, como se dijo, la existencia de indicios, con la entidad suficiente, para poder presumir que la conducta de la parte aquí denunciada, estuviese dirigida de manera específica, al bloqueo, supresión ó neutralización de los dispositivos de protección de los correspondientes programas de ordenador instalados por los aquí denunciantes, pues, de tal actividad investigadora, entre la que se encuentran los diversos informes periciales, -que aparecen contradictorios, (en lo que se refiere al apartado por la parte denunciada en relación con los aportados por las partes denunciantes, no aportando tampoco luz suficiente al emitido por la Comisaría General de Policía cientifica), no puede concluirse que la conducta denunciada, no tuviese la finalidad (aunque para ello tuviese que neutralizar en su caso, los dispositivos de protección de que disponían los programas de ordenador) de poder ver otros programas o videojuegos distintos de los que habían sido originariamente instalados, siendo así, por ello, que, como se dijo, no se cumple el requisito necesario de la concurrencia de uno de los elementos del tipo penal cual es, que la conducta investigada estuviese dirigida “específicamente” (y con el único propósito), a suprimir ó neutralizar los dispositivos de protección de que disponían los programas originales de los ordenadores debiendo, así, en consecuencia, compartir la Sala, el criterio de la Sra. Instructora, de la procedencia del sobreseimiento acordado, resultando de aplicación, en el caso, a juicio de la Sala, el denominado principio de intervención mínima del derecho penal.


CUARTO.- Por todo lo anteriormente expuesto, entiende la Sala, que debe de ser confirmada la resolución recurrida, cuyos razonamientos se comparten (y que no puede tacharse de falta de motivación como pretendía la representación de la entidad NINTENDO y, ello, al remitirse tal resolución, a la dictada con fecha 2 de noviembre de 2016, que contenía una amplia motivación, explicando las razones por las que la Sra. Instructora entendía procedente acordar el Sobreseimiento) , con la consecuente desestimación de los recursos interpuestos.

QUINTO.- A la vista de las circunstancias concurrentes, no se entiende procedente hacer una expresa imposición de las costas de esta alzada.

Vistos los artículos citados y demás general y pertinente aplicación al presente caso.
PARTE DISPOSITIVA

La Sala ACUERDA:

Confirmar el Auto dictado en estas actuaciones, por el Juzgado de Instrucción número DOS de Lugo, con fecha veintiuno de diciembre de dos mil dieciséis (que mantenía otro de fecha dos de noviembre de dos mil dieciséis); asímismo, no se hace una expresa imposición de las costas de esta alzada.

Lo acordaron los Ilmos. Sres. Anotados al margen de lo que yo Letrada de la Admon. De Justicia, Doy fe.


Pornografía infantil y falsos positivos

03.05.2017 | por: Asesoramiento jurídico integral, responsabilidad civil, defensa de empresas, Internet y las nuevas tecnologías

Según hemos podido comprobar en diferentes casos de pornografía infantil que acabaron con sentencia absolutoria, es habitual que en las redadas policiales contra la distribución de vídeos pornográficos de menores se produzcan 'falsos positivos', causados por la compartición en redes de archivos con nombre camuflado, que provocan la descarga de material ilícito por error del usuario.

Las sucesivas reformas del Código Penal han criminalizado el acceso a sabiendas, posesión o distribución de pornografía infantil, definida en el artículo 189 del texto legal como:

a) Todo material que represente de manera visual a un menor o una persona con discapacidad necesitada de especial protección participando en una conducta sexualmente explícita, real o simulada.

b) Toda representación de los órganos sexuales de un menor o persona con discapacidad necesitada de especial protección con fines principalmente sexuales.

c) Todo material que represente de forma visual a una persona que parezca ser un menor participando en una conducta sexualmente explícita, real o simulada, o cualquier representación de los órganos sexuales de una persona que parezca ser un menor, con fines principalmente sexuales, salvo que la persona que parezca ser un menor resulte tener en realidad dieciocho años o más en el momento de obtenerse las imágenes.

d) Imágenes realistas de un menor participando en una conducta sexualmente explícita o imágenes realistas de los órganos sexuales de un menor, con fines principalmente sexuales.

Los delitos de acceso a sabiendas, posesión o distribución de pornografía infantil requieren un dolo específico: no es suficiente probar la tenencia del material prohibido, sino que además es necesario probar que dicha tenencia es consciente y voluntaria, no siendo posible la comisión por imprudencia.

El Tribunal Supremo ha establecido en diferentes sentencias que solo debe condenarse por posesión o distribución de pornografía infantil cuando el autor del hecho es consciente de la existencia en su ordenador y de la ilicitud del material que está compartiendo. Así se establece en el Acuerdo adoptado en Sala General, por el Pleno de la Sala Segunda, en su reunión de 27 de octubre de 2009, que relacionamos a continuación:

Único asunto: Facilitamiento de la difusión de la pornografía infantil
(Alcance del art.189.1 b) del C.Penal

Acuerdo:

Una vez establecido el tipo objetivo del art.189.1.b) del C.Penal, el subjetivo deberá ser considerado en cada caso, evitando incurrir en automatismos derivados del mero uso del programa informático empleado para descargar los archivos.

Del mismo modo, la Circular 2/2015 de la Fiscalía General del Estado establece que los Sres. Fiscales habrán de ser especialmente cuidadosos a la hora de acusar por este delito, teniendo en cuenta las graves dificultades probatorias que entraña. Habrá de optarse por no acusar cuando no esté suficientemente acreditada la intencionalidad del acceso a los contenidos pornográficos infantiles. La necesidad de que el acceso lo sea “a sabiendas” impone la exigencia de un dolo directo.

A tales efectos es esclarecedor el Preámbulo de la Directiva 2011/93/UE, que declara que debe tipificarse como infracción penal “el acceso a sabiendas, mediante tecnologías de la información y la comunicación, a pornografía infantil”, exigiendo que “para ser responsable, la persona debe tener la intención de acceder a un sitio Internet en el que haya pornografía infantil y, a su vez, saber que es posible hallar en él ese tipo de imágenes. No deben aplicarse penas a las personas que accedan sin intención a sitios que contengan pornografía infantil. Podrá deducirse el carácter intencionado de la infracción, en particular, del hecho de que esta sea recurrente o de que se cometa mediante un servicio sujeto a pago”.

En el mismo sentido, el art. 20 párrafo primero letra f) del Convenio de Lanzarote limita la relevancia penal a las conductas de acceso a páginas web que se realizan “a sabiendas”. La Exposición de Motivos del Convenio de Lanzarote también afirmaba que el carácter intencional del acceso puede demostrarse, por ejemplo, sobre la base de la frecuencia con la que el sujeto consulta en la red dicho material o si lo hace a través del recurso a los servicios de pago. De esta manera se minimizaría el riesgo de una a todas luces indeseable criminalización de los accesos fortuitos o imprudentes.


Archivo de caso de pornografía infantil por falta de indicios suficientes para fundamentar acusación

20.04.2017 | por: Asesoramiento jurídico integral, responsabilidad civil, defensa de empresas, Internet y las nuevas tecnologías

 El Juzgado de Instrucción 3 de Arenys de Mar ha dictado auto de sobreseimiento provisional de un procedimiento penal seguido por un presunto delito de posesión de pornografía infantil. Dicho auto se ha dictado a petición del Ministerio Fiscal y la defensa, considerando que los 12 archivos localizados en el espacio libre del disco -es decir, archivos borrados- no son indicio suficiente para fundamentar una acusación penal. Textualmente afirma el fiscal que 'No puede descartarse que la versión ofrecida por el investigado sea cierta, es decir, que se trate de archivos descargados accidentalmente al descargar pornografía de adultos, y que fueron borrados en cuanto el usuario se dio cuenta de su contenido. Además, no se han encontrado programas que permitan la descarga y el intercambio de archivos con terceros, o indicios que permitan acreditar la procedencia de los archivos encontrados.'


Por su interés para otros casos, reproducimos a continuación el informe del Ministerio Fiscal, del que se han eliminado todos los datos de carácter personal.

 


Juzgado Instrucción 3 Arenys de Mar

AL JUZGADO

El Fiscal, despachando el traslado conferido, interesa conforme a lo dispuesto en el artículo 641.2 de la LECrim., el SOBRESEIMIENTO PROVISIONAL de las presentes actuaciones seguidas contra K., por un presunto delito de posesión de pornografía infantil, con base a los siguientes argumentos:


PRIMERO: En las presentes diligencias previas se ha seguido investigación por los siguientes hechos:


1. El procedimiento comenzó por atestado de la Brigada Central de Investigación Tecnológica (Policía Nacional), de marzo de 2014, en el que se ponía en conocimiento del juzgado la investigación realizada sobre la red "Gnutella", a través de la cual distintos usuarios estarían compartiendo archivos de carácter pedófilo, y a la que cualquier usuario puede acceder descargándose alguno de los muchos programas-cliente que de forma gratuita se encuentran disponibles en intemet. En concreto, se identificaron 20 usuarios ubicados en España que se encontraban distribuyendo archivos de contenido pedófilo, con un nombre que aludía expresamente a su contenido ilegal. La investigación permitió acceder a las IP de conexión utilizadas por estos 20 usuarios, resultando que una de ellas, según la información recibida de las compañías prestadoras de servicios de la comunicación previo oficio judicial, estaba asociada a la línea telefónica a nombre de K., con domicilio en Z.


Según participó la Unidad de Investigación Policial, el sospechoso se encontraba de viaje en el momento en que se recibió la causa en los Juzgados de Arenys de Mar, decidiendo por ello no solicitar la diligencia de entrada y registro, y en su lugar, citar al sospechoso en su domicilio a fin de que se personara a la mayor brevedad posible en dependencias policiales. K. compareció ante la Comisaría del Cuerpo Nacional de Policía de Mataró el 18 de abril de 2016, donde se le informó de sus derechos y se le tomó declaración. En la misma, K. interesó declarar únicamente en sede judicial, aunque se ofreció a hacer entrega del disco duro interno de su ordenador de sobremesa, cosa que hizo al día siguiente.

Ya en sede judicial, K. declaró como investigado el 16 de junio de 2016. Explicó que aunque en el momento de declarar vivía en S., en el momento de los hechos aún vivía en España, y durante ese tiempo nunca descargó de intemet pornografía infantil ni la distribuyó. Durante unas semanas tuvo instalado un programa P2P para bajar películas, y descargó pornografía de adultos. En alguna ocasión algunas de las películas mostraban pornografía infantil, pero en ese caso las borraba inmediatamente. Dejó de utilizar el programa porque descargaba muchos virus. Añadió que desconocía que se trataba de un programa utilizado expresamente para bajar pornografía infantil, dato que le dijeron los agentes de policía en su primera declaración. Los archivos que descargaba no los compartía con nadie, y los guardaba en una carpeta de su ordenador, de la que no recordaba el nombre. El programa le daba la opción de compartir los archivos, a lo que el declarante siempre optaba por la opción de no compartir. Dada su profesión, desconocía el funcionamiento del programa informático, y desconocía el funcionamiento de la red Gnutella con anterioridad a estos hechos. Negó haber notado nada extraño en los nombres de los archivos que descargas. A preguntas de su representación letrada, explicó que la conexión a intemet en su domicilio era tipo inalámbrico, y la contraseña del router era la que venía por defecto.


2. Se ha llevado a cabo un análisis pericial del disco duro entregado por el investigado. En sus conclusiones se explica que la partición analizada está prácticamente vacía, sólo ocupada por el sistema operativo. Ahora bien, una vez realizada una recuperación de archivos, en el espacio libre del mismo se han podido recuperar 58 archivos de vídeo, de los cuales 34 están corruptos y no es posible reproducirlos, y del resto, 12 contienen imágenes de pornografía infantil.

SEGUNDO: A partir de la prueba practicada en autos, el Ministerio Fiscal considera que no existen indicios suficientes para dirigir acusación contra el investigado. Existen indicios de delito, al haberse encontrado en el espacio libre del disco duro del ordenador del investigado imágenes que muestran a menores en actitudes y comportamientos de inequívoco carácter sexual. Sin embargo, estos indicios no son suficientes para fundamentar una acusación penal. No puede descartarse que la versión ofrecida por el investigado sea cierta, es decir, que se trate de archivos descargados accidentalmente al descargar pornografía de adultos, y que fueron borrados en cuanto el usuario se dio cuenta de su contenido. Además, no se han encontrado programas que pennitan la descarga y el intercambio de archivos con terceros, o indicios que permitan acreditar la procedencia de los archivos encontrados.


Por todo lo expuesto, el Ministerio Fiscal interesa que se proceda a dictar el Auto previsto en el artículo 641.1 de la LECrim, en el sentido de acordar el SOBRESEIMIENTO PROVISIONAL, por no resultar debidamente justificada la perpetración del delito que dio motivo a la incoación de la presente causa.


En Mataró, a 23 de marzo de 2017

 


Desestimada la demanda contra Menéame presentada por un concejal del PP de Marbella

18.04.2017 | por: Asesoramiento jurídico integral, responsabilidad civil, defensa de empresas, Internet y las nuevas tecnologías

 

 

JUZGADO DE PRIMERA INSTANCIA Nº 3 DE MARBELLA (ANTIGUO JUZGADO MIXTO Nº 6)

 

PROCEDIMIENTO: Juicio ordinario nº 948/16

 

SENTENCIA núm. 97/17


En Marbella, a doce de abril de dos mil diecisiete.

Vistos por mí, D. Ángel-J. Sánchez Martínez, Magistrado-Juez del Juzgado de Primera Instancia nº 3 de Marbella (antiguo Juzgado Mixto nº 6), los presentes autos de Juicio ordinario número 948/16, sobre tutela del derecho al honor, seguidos a instancias de D. D.L.M. representado por la Procuradora Sra. Cabellos Menéndez y asistido del Letrado Sr. Barrientos Ruiz, contra la entidad Menéame Comunicaciones, S.L. representada por el Procurador Sr. Garrido Franquelo y asistida de la Letrada Sra. López Casas, siendo parte el Ministerio Fiscal; y de conformidad con los siguientes,


ANTECEDENTES DE HECHO

PRIMERO.- Que por la indicada representación de D. D.L.M. se presentó escrito formulando contra la entidad Menéame Comunicaciones, S.L. demanda de juicio ordinario sobre tutela del derecho al honor que habría de tramitarse con intervención del Ministerio Fiscal, y en la que, tras alegar los hechos y fundamentos jurídicos que estimó aplicables al caso, terminó solicitando que, tras los trámites legales oportunos, se dicte sentencia por la que se declare que ha existido una intromisión ilegítima en el honor del demandante y se condene a la demandada a: 1) la difusión íntegra de la sentencia que recaiga en la web de www.meneame.net, o, en su caso, el contenido del fallo con indicación temporal de la permanencia del mismo; 2) se condene a la demandada a indemnizar los perjuicios causados, indemnización que se cifra en 30.000 euros en base a la amplia difusión y el tiempo durante el que ha estado disponible la noticia y los comentarios, o en la cantidad que prudencialmente fije el Juez teniendo en cuenta los antecedentes de esta demanda; con expresa imposición de las costas causadas.

SEGUNDO.- Que, admitida a trámite la demanda, una vez subsanado el defecto procesal observado, con traslado de la misma y de los documentos a ella acompañados, se emplazó a la demandada y al Ministerio Fiscal para que en el plazo de 20 días comparecieran y contestaran a la demanda, lo que verificaron en plazo y forma oponiéndose a la misma, interesando el Ministerio Fiscal se dicte sentencia conforme a lo que resulte probado.

TERCERO.- Que, verificado lo anterior, se convocó a las partes a la audiencia previa prevenida por el art. 414 de la N.L.E.C.. Comparecidas las partes el día y hora finalmente señalados, tras una suspensión y nuevo señalamiento por el motivo que consta en autos, y abierto el acto, se celebró la misma con el resultado que obra en autos. Recibido el juicio a prueba, por el actor se propuso prueba documental, por la demandada prueba documental, y por el Ministerio Fiscal prueba documental, acordándose declarar el procedimiento concluso para sentencia sin necesidad de celebración de juicio, tras el correspondiente trámite de conclusiones, conforme al art. 429,8 de la N.L.E.C., resolución devenida firme al no ser recurrida por ninguna de las partes.
Evacuado por las partes el trámite de conclusiones en el que el Ministerio Fiscal interesó la desestimación de la demanda, se declaró el procedimiento concluso para dictar sentencia.

CUARTO.- Que en la tramitación de las presentes actuaciones se han observado todas las prescripciones legales.


FUNDAMENTOS DE DERECHO

PRIMERO.- Ejercita el actor D. D.L.M. en el presente litigio la acción de tutela del derecho fundamental al honor con reclamación de indemnización por importe de 30.000 euros frente a la la entidad Menéame Comunicaciones, S.L., y ello en relación con unas expresiones publicadas en la web www.meneame.net, de la que es titular la demandada, concretamente en los comentarios al pie de una noticia publicada en dicha web el 5 de noviembre de 2.015, a las 13,00 horas, que decía “El concejal de Fiestas del PP de Marbella gastó 14.600 euros en teléfono en un mes”, comentarios consistentes en “este es un hijo de puta”, “un ladrón de toda la puta vida” y “ladrón”, expresiones que constituyen insultos y expresiones injuriosas y nada tiene que ver con la libertad de expresión, sin que el actor haya sido nunca condenado por ningún hecho en todo su vida, no siendo veraces ni de interés general, no apareciendo legitimados por el derecho a la crítica ni a la libertadd e información y expresión; comentarios que no fueron borrados o retirados por la demandada, pese a los requerimientos realizados al efecto desde el mes de septiembre de 2.016, y que aparecían como “comentario destacado”, todo lo cual ha ocasionado un enorme perjuicio al demandante dada la amplia difusión de los comentarios, que han sido compartidos en las redes sociales de forma viral, existiendo responsabilidad de la mercantil demandada como titular del dominio en el que se publicaron los comentarios ofensivos por su falta de diligencia y colaboración.

La entidad demandada, Menéame Comunicaciones, S.L., se opuso a la demanda, alegando, en síntesis, que no es responsable de los comentarios efectuados por los usuarios en la web de cuyo dominio es titular, que no tuvo conocimiento de la concreta ubicación de los comentarios injuriosos objeto de la demanda hasta la recepción de la demanda dado que en las comunicaciones previas no se acreditaba que el firmante ostentara la representación del hoy demandante ni se identificaba adecuada y suficientemente la noticia en cuestión, que el objeto y finalidad de la web es incorporar enlaces a noticias de medios ajenos aportados por los usuarios sin publicar noticias ni reportajes propios, que la página web contiene un volumen de información que justifica la dificultad y casi imposibilidad de encontrar una noticia concreta careciendo de medios personales suficientes para ello y para gestionar la enorme cantidad de e-mails que llegan a las direcciones de la demandada, aunque procedió con diligencia a retirar los comentarios injuriosos cuando pudo localizar su ubicación por disponer de datos suficientes, lo que tuvo lugar tras la recepción de la demanda, que la noticia de la que parten los comentarios objeto de litis se enmarca en un contexto de crisis económica y con innumerables casos de corrupción, con una considerable sensibilización ciudadana, debiendo tenerse en cuenta que el actor ejercía un cargo político, el de Concejal de Fiestas del Ayuntamiento de Marbella, viniendo generados los comentarios por una noticia que hace referencia a una presunta irregularidad cometida por el mismo en el ejercicio de dicho cargo, no
pudiendo atribuirse por ello carácter injurioso ni atentatorio contra el derecho al honor a las expresiones vertidas en los comentarios de acuerdo con la doctrina establecida al respecto por el Tribunal Supremo; no habiéndose acreditado la producción de perjuicios ni justificado en absoluto el importe que se reclama.

 

Por último, el Ministerio Fiscal, tras interesar en su contestación que se dictara sentencia conforme a lo que resultase probado, en trámite de conclusiones en el acto del juicio se opuso a la estimación de la demanda argumentando que no ha existido lesión del derecho al honor, por carecer las expresiones vertidas de entidad suficiente para ser consideradas como una intromisión ilegítima en el mismo atendido en particular el contexto social en el que se produjeron y el medio de publicación, una plataforma web, tratándose de comentarios de terceros respecto de una noticia que causaba un particular rechazo social, careciendo, además, las expresiones publicadas del suficiente valor peyorativo, debiendo entenderse que no se formulan o dirigen de forma concreta contra una persona, sino que se formulan como crítica respecto de una determinada forma o manera de actuar en el ámbito político, sin intención de lesionar el derecho al honor, con gran dificultad de control al respecto por parte de la demandada prestadora del servicio de portal de noticias y comentarios.

SEGUNDO.- El honor viene entendiéndose como el buen nombre, la fama, la estima o la reputación de las personas. Tiene una doble dimensión, pues tanto es el concepto que uno tiene de sí mismo (autoestima) como el concepto que de uno tienen los demás (heteroestima o fama). El derecho al honor es un derecho relativo, circunstancial, ya que depende en cada caso del ámbito que por sus propios actos mantiene reservado cada persona para sí (o su grupo -familia u otro-). Consagrado con el rango de derecho fundamental en el art. 18.1 de la CE , en la práctica es frecuente que entre en colisión con otros derechos también fundamentales, singularmente los derechos a la información y a la libertad de expresión (arts. 20.1.d y a) que son pilares básicos en una sociedad plural y democrática, en cuanto contribuyen a la formación de la opinión pública. Y es doctrina consolidada que cuando el derecho al honor entra en colisión con la libertad de expresión éste (como regla, aunque no siempre ni necesariamente) prevalece sobre aquél, salvo que los pensamientos, ideas u opiniones manifestados contengan expresiones indudablemente injuriosas (entendiendo por tales los insultos) o absolutamente vejatorias (entendiendo por tales aquéllas que dadas las concretas circunstancias del caso y al margen de su veracidad o inveracidad sean ofensivas u oprobiosas) o sin relación con las ideas u opiniones expuestas y que resulten innecesarias para la exposición de las mismas.

Así las cosas, y entrando en la cuestión de fondo, ha de partirse de que las partes están conformes, tal y como quedó expresamente fijado en el acto de la audiencia previa, en cuanto a que en la web www.meneame.net, de la que es titular la demandada Menéame Comunicaciones, S.L., se publicó con fecha de 5 de noviembre de 2.015, a las 13,00 horas, una noticia que decía “El concejal de Fiestas del PP de Marbella gastó 14.600 euros en teléfono en un mes”, cargo que ostentaba por entonces el actor D. D.L.M., noticia a cuyo pie fueron publicados comentarios consistentes en “este es un hijo de puta”, “un ladrón de toda la puta vida” y “ladrón”, con la consiguiente difusión. Pues bien, fijado dicho punto de partida, el debate litigioso se centra en determinar si tales expresiones son o no atentatorias contra el honor del actor Sr. D.L.M., y, en su caso, si la mercantil demandada titular de la plataforma web tuvo o no un conocimiento efectivo de la publicación de tales expresiones en los comentarios a la noticia, si conoce a los autores de los comentarios, si actuó o no con la debida diligencia en la retirada de tales comentarios una vez fueron conocidos, y sobre la existencia o no de responsabilidad por su parte en relación con dicha publicación, y sobre la existencia o no de perjuicios y su cuantificación, en su caso, todo ello como quedó, igualmente, fijado en la audiencia previa.

Se trata, pues, de determinar, en primer lugar y como presupuesto esencial de la acción entablada, si las expresiones objeto de litis (antes reseñadas) son o no constitutivas de lesión o intromisión ilegítima en el derecho al honor. Y a este respecto es preciso, abundando en lo ya expuesto al inicio de este Fundamento, profundizar en ello y hacer algunas consideraciones legales y jurisprudenciales a propósito del derecho al honor y su protección civil, así como sobre los limites resultantes de la integración con otros derechos también fundamentales, comenzando por examinar la doctrina jurisprudencial existente en la materia, de la que es muestra la Sentencia dictada por la Sala 1ª del Tribunal Supremo con fecha de 4 de junio de 2.009 (recurso núm. 1705/2006. Pte: Sierra Gil de la Cuesta, Ignacio), que señala que “El tantas veces producido conflicto entre el derecho al honor de las personas y el derecho a la libertad de información y expresión ha sido ampliamente estudiado por la jurisprudencia de esta Sala y del Tribunal Constitucional, que entienden que la delimitación de la colisión entre tales derechos ha de hacerse caso por caso y sin fijar apriorísticamente los límites entre ellos, y que la tarea de ponderación o proporcionalidad ha de llevarse a cabo teniendo en cuenta la posición prevalente, que no jerárquica o absoluta, que sobre los derechos denominados de la personalidad, del artículo 18 de la Constitución Española, ostenta el derecho a la libertad de expresión y de información. Por otro lado, las expresiones supuestamente injuriosas han de ser examinadas por el juzgador en su contexto, sin incurrir en el error de abstraer las palabras del ámbito en el que fueron proferidas ni de sus autores”.

Y la Sentencia nº 26/2017, de 1 de febrero, de la Sección 11ª de la A.P. de Madrid (rec. núm. 929/2016), en su Fundamento Quinto, sintetiza la doctrina jurisprudencial existente en la materia, al decir "El artículo 18.1 de la Constitución Española garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen, y el artículo 20.1 reconoce y protege el derecho a expresar y difundir libremente los pensamientos, ideas y opiniones mediante la palabra;, el escrito o cualquier otro medio de reproducción (apartado a) y el derecho a comunicar o recibir libremente información veraz por cualquier medio de difusión (apartado d). Cierto es que ambos preceptos tiene su sede en la sección 1ª (de los Derechos Fundamentales y de las Libertades Públicas), capítulo segundo (Derechos y Libertades) del Título I de la Constitución (Derechos y Deberes Fundamentales), y que la posible colisión entre uno y otro derecho, dignos ambos de protección, ha dado lugar a una nutrida Doctrina, tanto por parte del Tribunal Supremo como del Tribunal Constitucional, en la que destaca la imposibilidad de fijar apriorísticamente los verdaderos límites o fronteras de uno y otro, y la puntualizaron de que la- Constitución otorga a las libertades del artículo 20 una "valoración que trasciende a la que es común y propia de todos los derechos fundamentales" (Sentencia del Tribunal Constitucional de 17 de julio de 1986 y Sentencia del Tribunal Supremo de 16 de diciembre de 1988), llegando a afirmarse expresamente "la posición preferencial del derecho fundamental reconocido en el artículo 20.1 d)" (Sentencia del Tribunal Constitucional de 12 de Diciembre de 1986), como también que tal preferencia despliega su eficacia cuando la información es de interés general o trascendencia pública, y veraz, y como tai se ha comprobado con los medios que a su alcance tenía el difusor (la Sentencia del Tribunal Constitucional de 8 de junio de 1988 interpreta la exigencia de veracidad diciendo que cuando la Constitución requiere que la información sea veraz no está privando de protección a las informaciones que puedan resultar erróneas -o sencillamente no probadas en juicio- sino estableciendo un específico deber de diligencia sobre el informador, a quien se le puede y debe exigir que lo que transcriba como hechos haya sido objeto de previo contraste con datos objetivos, privándose así de la garantía constitucional a quien defraudando el derecho de todos a la información, actúe con menosprecio de la veracidad o falsedad de lo comunicado), por ello, en principio, sólo queda protegida por el ordenamiento la información rectamente obtenida y difundida, aun cuando su total exactitud sea controvertible. La distinción entre pensamientos, ideas y opiniones, de un lado, y comunicación informativa de hechos, de otro, tiene decisiva importancia a la hora de determinar la legitimidad del ejercicio de esas libertades, pues mientras los hechos son susceptibles de prueba, las opiniones o juicios de valor, por su naturaleza abstracta, no se prestan a una demostración de su exactitud y ello hace que al que ejercita su libertad de expresión no le sea exigible la prueba de la verdad o diligencia en su averiguación, que condiciona, sin embargo, la legitimidad del derecho de información, por expreso mandato constitucional que ha añadido al término "información" del artículo 20-1 -d) el adjetivo "veraz"; por ello cuando de juicios de valor se trata tan sólo procede ponderar si es o no ofensivo de la dignidad de otro, si menoscaba su fama o atenta contra su propia estimación".


Y continúa diciendo, en relación con la protección del derecho al honor, en particular, de los cargos públicos y en el ámbito de la crítica política, que "Por lo demás, la libertad de expresión, por su propia naturaleza, comprende la crítica de la conducta de otro, aun cuando sea desabrida o pueda molestar, inquietar o disgustar a aquél contra quien se dirige -vid. SSTC 6/2000 , 49/2001 y 204/200 - pues así lo requieren el pluralismo, la tolerancia y el espíritu de apertura, y tiene como valladar el empleo de frases o expresiones ultrajantes u ofensivas, sin relación con las ideas u opiniones que se exponga, pues el artículo 20.1 a) de la Constitución española no reconoce un pretendido derecho al insulto -vid SSTC 148/2001 , 127/2004 y 39/2005 -, siendo, por otra parte, resaltable, que el peso de la libertad de expresión es mayor si la crítica o censura va dirigida a personas que ejerzan un cargo público o de proyección general, por ejercer actividad política, profesión relevante etc. -vid. SSTC 76/1995 y 9/2007 -. En efecto, conforme a la doctrina del Tribunal Constitucional quedan amparadas en el derecho fundamental a la libertad de expresión aquellas manifestaciones que, aunque afecten al honor ajeno, se revelan como necesarios para la exposición de ideas u opiniones de interés público -por todas, SSTC 107/1988 , 171/1990 , 181/2006 y 9/2007 - y que además, en la medida en la que no quede ya excluida su legitimación por su gratuidad a tales efectos, no sean "formalmente injuriosas" - SSTC 105/1990 , 200/1998 , 192/1999 - "absolutamente vejatorias" - SSTC 204/2001 y 174/2006 -, pues el campo de acción viene sólo delimitado por la ausencia de expresiones indudablemente injuriosas o sin relación con las ideas u opiniones que se exponga - entre otras muchas, SSTC 49/2001 , 181/2006 y 9/2007 - y la aplicación de esos cánones requiere atención especial a las concretas circunstancias en que las expresiones debatidas se vierten".

Y en el supuesto concreto sometido al juicio de apelación de la Sala, en el que eran demandantes personas que ostentaban los cargos de director general, director financiero y director comercial de Cooperativa Industrial de Óptica sociedad cooperativa, CIONE, y de Coordinadora Integral Óptica de Servicios Agrupados, S.L. CIOSA, respecto de la afirmación de que un tercero, Sr. Samuel, hijo de una empleada, había abierto un establecimiento a menos de 500 metros del regentado por el denunciante, lo que calificaba de "deslealtad y un signo de corrupción dentro de nuestra cooperativa", y otras expresiones semejantes, como "la mala utilización de la información confidencial de los socios por parte de trabajadores de Cione, para su propio beneficio", "tráfico de influencias por parte de la dirección de Cione a la hora de otorgar puestos de trabajo" y "falta de ética, responsabilidad, valores que tanto se promulgan en la Cooperativa, de la Directiva... que sólo les mueve su interés personal y económico", concluía la Sentencia que se analiza diciendo, en su Fundamento Sexto: "Si descendemos al caso de autos es evidente que los actos tachados de atentatorios al honor no constituyen intromisión ilegitima, sino ejercicio de la libertad de expresión y crítica, al amparo no sólo del artículo 20.1 de la Constitución española , sino de la normativa estatutaria que disciplina las relaciones entre los socios cooperativistas -v.gr. artículo 9 de los estatutos, que reconoce el derecho a participar en los debates, formular propuestas, exigir información sobre la marcha de la cooperativa y lo que afecte a los derechos económicos y sociales de los participes, o la propia existencia de un código ético para regular el modelo de comportamiento de socios, administradores y directivos, que fija como directriz la actuación ética, y política anticorrupción, exigente de transparencia- por lo que cabía al demandado, ante sucesos percibidos por él como conculcación de esos postulados éticos, alertar sobre tales circunstancias, promoviendo la investigación necesaria, y criticar la actuación ajena, sin que necesariamente esto active la protección civil del honor, tutela delimitada por las leyes y por los usos sociales -vid. artículo segundo de la Ley Orgánica 1/1982, de 5 de mayo, de protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen- conforme a las ideas que prevalezcan en cada momento en la sociedad. En definitiva, no existió imputación de hechos o manifestación de juicios de valor a través de acciones o expresiones que lesionaran la dignidad de otro, menoscabando su fama o atentando contra su propia estimación".

 

 
Asimismo, la Sala Primera del Tribunal Supremo, en la Sentencia nº 750/2016, de 22 de diciembre (rec. 1738/2015), afirma que "Esta delimitación de los derechos en conflicto y las razones hasta ahora expuestas determinan que esta sala comparta el juicio de ponderación del tribunal sentenciador y que no proceda revertir en este caso la prevalencia de la que goza en abstracto la libertad de expresión, particularmente cuando se ejerce por los profesionales de la información a través de un vehículo institucionalizado de formación de la opinión pública como es la prensa, pues el periodista demandado se centró en exponer su juicio crítico acerca de la conducta del demandante que resultaba de los datos de que disponía (correos electrónicos y mensajes telefónicos SMS), siempre según su propia interpretación, tratándose de opiniones referidas a un asunto de indudable interés general por la materia (no en vano la reacción a la publicación de dichos correos fue que se sucedieran críticas y valoraciones que incluso veían en dicho comportamiento del Sr. Abilioun posible delito de tráfico de influencias) y, más aún, por la proyección pública de quien era un político de máximo nivel (expresidente del Gobierno de España) y de la otra persona involucrada (entonces presidente de Caja Madrid, una de las más importantes entidades financieras de este país), sin que en la exteriorización de tales opiniones se acudiera a frases, palabras o expresiones inequívocamente injuriosas o vejatorias". Y añade que "En este sentido procede traer a colación, por su pertinencia, la sentencia 164/2015, de 25 de marzo, que también consideró prevalente la libertad de expresión ejercida, como en el presente caso, en un artículo de opinión en el que se afirmaba que al exministro de Interior D. Romanno le interesaba que desapareciera ETA, razonando entonces esta sala que las expresiones que el demandante-recurrente consideraba ofensivas estaban «relacionadas con materias de interés público» y con «una persona con relevancia pública por su destacada participación en la actividad política» (exministro). La misma sentencia resume la posición actual de la jurisprudencia,
favorable a reconocer un ámbito muy amplio de crítica en relación con los personajes públicos, particularmente cargos políticos, siguiendo la línea marcada desde hace años por el Tribunal Supremo de los Estados Unidos en el caso New York Times Co. versus Sullivan [376 U.S. 254 (1964)], y por el Tribunal Europeo de Derechos Humanos (cuya jurisprudencia, por el juego conjunto de los arts. 10.2 de la Constitución y 32 y 46 del Convenio Europeo de Derechos Humanos, informa en nuestro ordenamiento jurídico la interpretación de las normas constitucionales sobre derechos fundamentales), en sus sentencias de 8 de julio de 1986 (caso «Lingens») y 14 de marzo de 2013 (caso Eon contra Francia ), recalcando que «los límites de la crítica aceptable son más amplios para un político, considerado en esta calidad, que para un particular: a diferencia del segundo, el primero se expone inevitablemente y conscientemente a un control de sus acciones más tanto por parte de los periodistas como por la ciudadanía en general. Por lo tanto, debe mostrar una mayor tolerancia», doctrina que se reitera en la posterior STEDH de 14 de junio de 2016 (caso Jiménez Losantos contra España) y que se aplica también por el Tribunal Constitucional (p.ej. STC 216/2013 ) y por esta sala (p.ej. sentencias 102/2014, de 26 de febrero , y 767/2012, de 10 de enero)". Y concluye: "En definitiva, cuanto mayor sea la relevancia política de una persona, y la de un expresidente del Gobierno es máxima, mayor es la exposición de su conducta al escrutinio público y más alto el techo de las libertades de información y de opinión, especialmente si se ejercen en la prensa como elemento esencial de formación de la opinión pública, de forma que no existirá intromisión ilegítima en el honor cuando la opinión crítica fundada en hechos veraces no sobrepase el margen de tolerancia especialmente amplio de la crítica política, que en el presente caso debe considerarse respetado por el demandado en virtud de la extrañeza que objetivamente despertaba la mediación de un expresidente del Gobierno para que, según el diario «El País», Caja Madrid adquiriera una colección de arte por un precio desmesurado".

Y la Sentencia de la Sección 4ª de la A.P. de Málaga nº 707/2016, de 16 de diciembre (rec. apelación núm. 300/2015), se hace eco de la jurisprudencia del Tribunal Supremo recordando que "La reciente sentencia del Tribunal Supremo de 10 de octubre de 2016 (sentencia nº 617/2016 ) aunque referida a la doctrina del "reportaje neutral" sienta las bases de la ponderación entre el derecho al honor y la libertad de información y establece que "La ponderación de los derechos en liza, según criterio asentado por esta sala, debe tener en cuenta si la información tiene relevancia pública o interés general o se proyecta sobre personas que ejerzan un cargo público o una profesión de notoriedad o proyección pública (STC 68/2008; SSTS 25 de octubre de 2000, 14 de marzo de 2003, Rec. 2313/1997, 19 de julio de 2004, Rec. 5106/2000, y 6 de julio de 2009, Rec. 906/2006), pues entonces el peso de la libertad de información es más intenso. Como recuerdan las SSTS 472/2014, de 12 de enero de 2015 (Rec 1912/2012) y 378/2015, de 7 de julio (Rec 2050/20 3) que reiteran la doctrina de esta sala, la libertad de información, dado su objeto de puesta en conocimiento de hechos, cuando comporta la transmisión de noticias que redundan en descrédito de la persona, para que pueda prevalecer sobre el derecho al honor exige que la información cumpla el requisito de la veracidad, como resultado de una razonable diligencia por parte del informador para contrastar la noticia de acuerdo con pautas profesionales ajustándose a las circunstancias del caso, aun cuando la información, con el transcurso del tiempo, pueda más adelante ser desmentida o no resultar confirmada (SSTC 139/2007 y 29/2009, FJ 5). Faltaría esa diligencia cuando se transmiten como hechos verdaderos simples rumores carentes de constatación o meras invenciones".

Y recuerda la Sección 4ª de la A.P. de Málaga que "En cuanto al requisito de la veracidad, la sentencia del TS ya referida de 1 de julio de 2014, establece que "En cuanto al requisito de la veracidad de la información, la STC 28/1996, de 26 de febrero (citada por la STS 2/10/2009 ), se expresa en los siguientes términos: «3. En relación con el requisito de veracidad de la información, este Tribunal se ha cuidado en reiteradas ocasiones de rechazar tanto su identificación con el de objetividad (STC 143/1991, fundamento jurídico sexto), como su identificación con la «realidad incontrovertible» (STC 41/1994, fundamento jurídico tercero), que constreñiría el cauce comunicativo al acogimiento de aquellos hechos que hayan sido plena y exactamente demostrados (STC 143/1991, fundamento jurídico sexto). «Cuando la Constitución requiere que la información sea "veraz" no está tanto privando de protección a las informaciones que puedan resultar erróneas -o sencillamente no probadas en juicio- cuanto estableciendo un específico deber de diligencia sobre el informador, a quien se le puede y debe exigir que lo que transmita como "hechos" haya sido objeto de previo contraste con datos objetivos, privándose, así, de la garantía constitucional a quien, defraudando el derecho de todos a la información, actúe con menosprecio de la veracidad o falsedad de lo comunicado. El ordenamiento no presta su tutela a tal conducta negligente, ni menos a la de quien comunique como hechos simples rumores o, peor aún, meras invenciones o insinuaciones insidiosas, pero sí ampara, en su conjunto, la información rectamente obtenida y difundida, aun cuando su total exactitud sea controvertible. En definitiva, las afirmaciones erróneas son inevitables en un debate libre, de tal forma que de imponerse "la verdad" como condición para el reconocimiento del derecho, la única garantía de la seguridad jurídica sería el silencio» (STC 6/1988, fundamento jurídico quinto)". Y con respecto a la libertad sindical, la misma sentencia de 1 de julio de 2014 se pronuncia en el siguiente sentido: "En la misma STS
2/10/2009 se indica que, sobre el derecho a la libertad sindical, la STC 185/2003, de 27 de octubre reitera la doctrina de que el art. 28.1 de la Constitución, pese a su tenor literal, permite considerar integrado en el contenido esencial de tal derecho no solo la vertiente organizativa o asociativa sino también «la vertiente funcional, el derecho a la actividad sindical», y la STC 108/2008, de 22 de septiembre, con cita de la STC 281/2005, se refiere expresamente a los derechos a la libertad de expresión y a la libertad de información como instrumentos legítimos de acción sindical, permitiendo «la crítica de la conducta de otro, aun cuando sea desabrida y pueda molestar, inquietar o disgustar a aquel contra quien se dirige», siempre que las expresiones no sean gravemente ofensivas o vejatorias y el lenguaje se corresponda con el habitualmente utilizado «en la práctica sindical". Y continúa la sentencia expresando que "...sobre esta misma cuestión, la STS 01/06/2011, rec. 291/2008, recuerda que esta Sala, en las ocasiones que ha tenido de pronunciarse, lo ha hecho sobre diversas situaciones: «a) en general se ha considerado que las críticas o incluso las palabras injuriosas vertidas en un marco de confrontación sindical no constituyen intromisión ilegítima en el honor de las personas criticadas (SSTS 18 julio 2007, rec. nº 5623/2000; 10 diciembre 2008, rec. nº 716/2005; 14 enero 2009, rec. nº 1459/2004; 22 diciembre 2010, rec. nº 524/2008 y 3 marzo 2011, rec. nº 1777/2008); b) se ha ponderado la libertad de informar a los trabajadores de la empresa a la que iban dirigidas las informaciones que podían constituir una intromisión ilegítima al honor del afectado, siempre que en este caso se cumpliera el requisito de la veracidad (SSTS de 2 octubre 2009, rec. nº 1862/2005; 21 abril 2010, rec. nº 1728/2007; 16 noviembre 2010, rec. nº 204/2008); c) en cambio se ha considerado atentatorio al honor la utilización de expresiones vejatorias e insultos, imputación de conductas que podrían ser constitutivas de ilícitos punibles, etc. (STS de 18 diciembre 2002, rec. nº 1627/1997)». De ello deduce la sentencia los siguientes criterios: «a) las extralimitaciones verbales en un contexto de lucha política o sindical (elecciones, conflictos laborales, etc.) determinan la prevalencia de la libertad de expresión y la libertad sindical; b) en cualquier caso, las informaciones deben ser veraces, concurrir interés público y que las expresiones no se consideren injuriosas»".

Finalmente, señala que "Ante la colisión del derecho al honor, el derecho de información y el derecho a la libertad sindical, procede analizar la prueba practicada en autos en orden a constatar: 1º) si la información tiene relevancia pública o interés general o se proyecta sobre personas que ejerzan un cargo público o una profesión de notoriedad o proyección pública; y 2º) el requisito de la veracidad, como resultado de una razonable diligencia por parte del informador, teniendo en cuenta que se ha ponderado la libertad de informar a los trabajadores siempre que en este caso se cumpliera el requisito de la veracidad y no se tratase de la utilización de expresiones vejatorias e insultos, imputación de conductas que podrían ser constitutivas de ilícitos punibles, etc.."; y concluye afirmando que "Pero además, y en cuanto a la veracidad de tales informaciones, la jurisprudencia establece que las extralimitaciones verbales en un contexto de lucha política o sindical determinan la prevalencia de la libertad de expresión y la libertad sindical pero, en cualquier caso, las informaciones deben ser veraces, concurrir interés público y que las expresiones no se consideren injuriosas".

TERCERO.- Pues bien, partiendo de la anterior doctrina jurisprudencial, por aplicación de los criterios establecidos por la misma a la cuestión esencial objeto de litigio sobre si las expresiones de que se trata (antes reseñadas) son o no constitutivas de lesión o intromisión ilegítima en el derecho al honor del demandante, la respuesta no puede ser sino negativa de acuerdo con los datos fácticos acreditados y ya expuestos al inicio del anterior Fundamento, y de acuerdo también con lo interesado pro el Ministerio Fiscal en trámite de conclusiones, y ello porque dado el tenor literal de las expresiones litigiosas, antes trascrito, ha de concluirse que las mismas carecen de entidad suficiente para ser consideradas como una intromisión ilegítima o un atentado contra el derecho al honor del actor Sr. D.L.M., debiendo considerarse como afirmaciones normales (aun cuando de mal gusto) comprendidas dentro del ámbito ordinario de la crítica política en el seno de la ciudadanía, máxime en un contexto social como el que existía o imperaba en España a finales de 2.015 y desde varios años atrás, de una profunda crisis económica y con innumerables casos de corrupción político-económica presentes a diario en los medios de comunicación, con la consiguiente y lógica sensibilización ciudadana al respecto, en particular en relación con el manejo de fondos o caudales públicos, debiendo tenerse en cuenta que el actor ejercía por entonces un cargo político, concretamente el de Concejal de Fiestas del Ayuntamiento de Marbella, habiendo sido los comentarios o expresiones litigiosas generados o formulados en relación con una noticia que hacía referencia a una presunta irregularidad cometida por el mismo en el ejercicio de dicho cargo, la ya indicada de que “El concejal de Fiestas del PP de Marbella gastó 14.600 euros en teléfono en un mes”, debiendo por todo ello concluirse reiterando que las expresiones o comentarios no cabe calificarlos de objetivamente injuriosos en relación con dicho contexto, y han de considerarse amparados por el ejercicio de la libertad de expresión, sin que quepa apreciar en los mismos un animus injuriandi o actitud difamatoria o injuriante de carácter directo. Y es que es preciso recordar la posición actual de la jurisprudencia, favorable a reconocer un ámbito muy amplio de crítica en relación con los personajes públicos, particularmente cargos políticos, de modo que los límites de la crítica aceptable son más amplios para un político, considerado en esta condición, que para un particular, ya que, a diferencia del segundo, el primero se expone inevitable y conscientemente a un mayor control de sus acciones tanto por parte de los periodistas como por la ciudadanía en general; cuanto mayor sea la relevancia política de una persona, y la de un concejal es considerable (desde luego en el ámbito local o municipal en el que ejerce su cargo y responsabilidades), mayor es la exposición de su conducta al escrutinio público y más alto el techo de las libertades de información y de opinión. No cabe duda de que cuando la libertad de expresión se proyecta sobre personas que ejerzan un cargo público o una profesión de notoriedad o proyección pública, el peso de la libertad de información es más intenso, permitiendo la crítica de la conducta de otro, aun cuando sea desabrida y pueda molestar, inquietar o disgustar a aquel contra quien se dirige, siempre que las expresiones no sean gravemente ofensivas o vejatorias y el lenguaje se corresponda con el habitualmente utilizado en la práctica, como sin duda ocurre con las expresiones de que se trata (ladrón e hijo de puta), reiterando que se trata de comentarios de terceros respecto de una noticia que causaba un particular rechazo social, careciendo, además, las expresiones publicadas del suficiente valor peyorativo, pudiendo entenderse que no se formulan o dirigen de forma concreta contra la persona del actor, sino que se realizaron como una crítica respecto de una determinada forma o manera de actuar en el ámbito político, sin intención directa de lesionar el derecho al honor.

En consecuencia, declarada la inexistencia de intromisión ilegítima en el derecho al honor del actor D. D.L.M., no procede tampoco, evidentemente, considerar producido para el mismo un perjuicio (cuyo presupuesto sería la apreciación y declaración de la existencia de tal intromisión ilegítima) ni la fijación de indemnización alguna a favor del actor por tal concepto, con la consiguiente íntegra desestimación de la demanda, sin necesidad de entrar a resolver sobre la cuestión relativa a la responsabilidad de la demandada como titular del dominio de la web en cuestión, cuyo objeto y finalidad es incorporar enlaces a noticias de medios ajenos aportados por los usuarios sin publicar noticias ni reportajes propios, ni de su diligencia a la hora de eliminar los comentarios objeto de litigio, lo que ya ha sido verificado, como acredita el documento nº 2 de los aportados por la demandada con su escrito de contestación.

CUARTO.- Por aplicación de lo dispuesto por el art. 394,1 de la N.L.E.C., procede imponer a la parte actora el pago de las costas procesales causadas.

Vistos los preceptos legales citados y demás de general y pertinente aplicación,


FALLO

Que DESESTIMANDO TOTALMENTE la demanda interpuesta por D.L.M. contra la entidad Menéame Comunicaciones, S.L., absuelvo a ésta de todas las pretensiones contra ella deducidas por el actor; condenando a éste al pago de las costas procesales causadas.

Esta sentencia no es firme y contra ella cabe recurso de APELACIÓN para ante la Audiencia Provincial de Málaga, que deberá interponerse ante este Juzgado en el plazo de VEINTE DÍAS, a contar desde el siguiente a su notificación.

Así por esta mi sentencia lo pronuncio, mando y firmo.

 

 

 

 


DILIGENCIA DE PUBLICACIÓN.-En Marbella, a doce de abril de dos mil diecisiete, la extiendo yo, el Letrado de la Administración de Justicia, para hacer constar que en el día de hoy se hace pública la anterior Sentencia, que es entregada en la Oficina Judicial, una vez extendida y firmada, por el Ilmo. Sr. Magistrado-Juez, uniéndose certificación literal de la misma a los autos de su razón, incorporándose el original al legajo correspondiente y registrándose en el Libro de registro de Sentencias de este Juzgado que por orden correlativo según su fecha le ha correspondido, librándose los correspondientes traslados y despachos de los que queda unida copia, en su caso, para su notificación, de conformidad con lo previsto en los arts. 150, 212 y 213 de la LEC, 265, 266 y 454.1 de la LOPJ, 3 del Reglamento 172005, del Consejo General del Poder Judicial, de los aspectos accesorios de las actuaciones judiciales y 6 del Reglamento Orgánico del Cuerpo de Secretarios Judiciales, aprobado por RD 1608/2005. Doy fe.


Manual práctico contra las Leyes Mordaza

24.03.2017 | por: Carlos Sánchez Almeida

La Plataforma en Defensa de la Libertad de Información (PDLI) ha elaborado un manual práctico para explicar las amenazas para el periodismo y el activismo de las llamadas ‘Leyes Mordaza’.

El manual, pensado como “guía de supervivencia” para ejercer de forma segura las libertades de expresión e información y el derecho a la protesta, ha sido elaborado por el director legal de la Plataforma, el abogado Carlos Sánchez Almeida.

El texto no solo explica las normas más conocidas, como la Ley de protección de la seguridad ciudadana o el Código Penal, sino que aborda el conjunto de iniciativas impulsadas por los últimos gobiernos que han supuesto un recorte de libertades.

Así, se comienza con la Ley Sinde o “primera Ley Mordaza” y se acaba con la Ley Orgánica del Poder Judicial y la de Enjuiciamiento Criminal, que, aunque no tan populares, son igualmente preocupantes. Esta última, por ejemplo, “puede afectar a las opiniones que se vierten por internet”, como advierte el autor.

 

El manual recoge de forma práctica y sencilla las consecuencias de todas estas leyes para periodistas y activistas e incluye recomendaciones sobre las cuestiones más problemáticas, como si se pueden hacer o no fotografías a policías, cuándo y cómo te podrían espiar tus comunicaciones o los riesgos legales de un simple “retuit”.

Precisamente, como avance de la publicación, la PDLI presentaba esta semana el decálogo “10 bulos sobre libertad de expresión” aclarando algunas falsas creencias sobre las restricciones reales a este derecho.


Sentencia absolutoria caso RENFE

12.01.2017 | por: Asesoramiento jurídico integral, responsabilidad civil, defensa de empresas, Internet y las nuevas tecnologías

JUZGADO DE LO PENAL Nº 20 DE MADRID
Juicio Oral nº 133/2016

 

S E N T E N C I A nº 1/2017

En Madrid, a nueve de enero de dos mil diecisiete.

VISTA en juicio oral y público por el Ilmo. Sr. Magistrado D. Ignacio U. González Vega, ante este Juzgado de lo Penal núm. 20 de Madrid, la causa penal número 133/2016, dimanante de las Diligencias Previas núm. 4.244/2012 procedentes del Juzgado de Instrucción núm. 32 de Madrid, seguidas por un delito de descubrimiento y revelación de secretos, contra I.G.A., defendido por el Letrado Sr. Igualada Belchi y representado por el Procurador de los Tribunales Sr. Alfaro Matos; y D. M.F.F., defendido por el Letrado Sr. Sánchez Almeida en sustitución de la Sra. Alba Cervera y representado por el Procurador de los Tribunales Sra. Caro Bonilla; con intervención del Ministerio Fiscal y de la acusación particular ejercitada por “RENFE OPERADORA”, asistida por el Letrado Sr. García de Mateo Beringola y representada por el Procurador de los Tribunales Sra. García Moneva.

 

ANTECEDENTES DE HECHO

PRIMERO.- El Ministerio Fiscal, en el trámite de conclusiones, elevado a definitivas, calificó definitivamente los hechos como legalmente constitutivos de un delito de descubrimiento y revelación de secretos por acceso inconsentido, previsto y penado en el artículo 197, apartado 3º, del Código Penal, en la redacción dada por la Ley Orgánica 5/2010, de 22 de junio, atribuible a los acusados, sin la concurrencia de circunstancias modificativas de la responsabilidad criminal, e interesando la imposición a cada uno de las siguientes penas: prisión de quince meses con la accesoria de inhabilitación especial para el derecho de sufragio pasivo durante el tiempo de la condena y la inhabilitación especial para el desempeño de la profesión relacionada con la administración y gestión de sistemas informáticos durante el tiempo de la condena, así como al pago por mitad de las costas procesales causadas. En concepto de responsabilidad civil, los acusados indemnizarán conjunta y solidariamente a “RENFE OPERADORA” en la suma de 5.800€ por los perjuicios causados al tener que realizar labores de comprobación y verificación del correcto funcionamiento de la máquina de auto-venta expendedora de billetes de tren AVE, identificada como equipo ARMPA01, con los intereses legales correspondientes.

Por su parte, la acusación particular, en idéntico trámite, calificó definitivamente los hechos como legalmente constitutivos de un delito de descubrimiento y revelación de secretos por acceso inconsentido, previsto y penado en el artículo 197, apartado 3º, del Código Penal, en la redacción dada por la Ley Orgánica 5/2010, de 22 de junio, atribuible a los acusados, sin la concurrencia de circunstancias modificativas de la responsabilidad criminal, e interesando la imposición a cada uno de las siguientes penas: prisión de quince meses con la accesoria de inhabilitación especial para el derecho de sufragio pasivo durante el tiempo de la condena y la inhabilitación especial para el desempeño de la profesión relacionada con la administración y gestión de sistemas informáticos durante el tiempo de la condena, así como al pago por mitad de las costas procesales causadas. En concepto de responsabilidad civil, los acusados indemnizarán conjunta y solidariamente a “RENFE OPERADORA” en la suma de 5.800€ por los perjuicios causados al tener que realizar labores de comprobación y verificación del correcto funcionamiento de la máquina de auto-venta expendedora de billetes de tren AVE, identificada como equipo ARMPA01, con los intereses legales correspondientes.


SEGUNDO.- Las Defensas, en igual trámite, negando los hechos de la acusación, solicitaron la libre absolución de sus patrocinados.


TERCERO.- Recibida la causa en este Juzgado para enjuiciamiento, se celebró la vista correspondiente el día señalado, quedando los autos conclusos y vistos para sentencia.

 

HECHOS PROBADOS

ÚNICO.- Resulta probado y expresamente así se declara que D. I.G.A., y D. M.F.F., ambos mayores de edad, sobre las 19:33 horas del día 16 de abril de 2012, entraron en la Estación de Atocha de Madrid, acercándose a la máquina de auto-venta expendedora de billetes de tren "AVE", equipo ARMPA01. A continuación, realizaron los siguientes actos que les permitió entrar al sistema operativo del equipo: A las 19:36:06 horas, navegan por la aplicación de venta, seleccionando como destino Málaga. A las 19:36:10 horas, siguen navegando por la aplicación de venta y tras seleccionar la opción "Cambio de fecha", cambiaron la fecha del viaje. A las 19:36:13 horas, provocaron un fallo del entorno de la aplicación al pulsar repetidamente sobre un icono de la barra de estado para forzar un cierre por fallo del navegador, con cuya maniobra, consiguieron introducirse en el sistema operativo de la máquina, obteniendo de esta forma ejecutar la aplicación de venta que exclusivamente podía ser ejecutada con privilegio de administrador. A las 19:43 horas, escriben en la máquina un programa llamado por aquéllos "a.bat”.

No ha quedado acreditado qué medidas de seguridad disponía el sistema informático de RENFE y que aquéllos hubieran vulnerado.

 

FUNDAMENTOS JURÍDICOS

PRIMERO.- Resulta prioritario llevar a cabo el análisis de la prueba practicada en el acto del juicio, otorgando la tutela judicial efectiva que las partes se merecen, posibilitando el acceso a los recursos, si a ello hubiera lugar.

De la actividad probatoria desarrollada en el acto del juicio oral, de conformidad con el artículo 741 de la Ley de Enjuiciamiento Criminal, apreciando en conciencia las pruebas practicadas en el juicio, se destacan como relevantes para el contenido de esta resolución los siguientes medios probatorios: Las declaraciones de los acusados a las preguntas de sus letrados; del agente de la Policía Nacional con carné profesional nº 103.490, de la Brigada de Investigación Tecnológica, Grupo de Seguridad Lógica, UDEV) y secretario del atestado instruido al efecto; del testigo-perito, D. F.F.L.A., Jefe del Área de Seguridad TIC de la Dirección General de Operaciones de RENFE, cuyos informes obran en los folios 424 a 426 y 444 a 446 de las actuaciones; y las periciales de D. R.V.L., de la empresa “Blueliv” (informe obrante a los folios 456 a 472) y D. J.L.F.G., Doctor en Informática (informe obrante en los folios 567 a 574 de las actuaciones), así como la documental obrante en autos y que se da por reproducida.

Llegado el momento de la valoración de la prueba, el Tribunal ha de enfrentarse con el problema complejo de decidir qué es lo que está probado y en qué términos, siempre, no hay que decirlo, que la actividad probatoria haya advenido por cauces de legitimidad. Siendo en este punto donde incide la problemática de la presunción de inocencia, pues sólo cuando se haya producido actividad probatoria de cargo, es decir, de signo inequívocamente acusatorio y razonablemente suficiente, de forma procesal y constitucionalmente correcta, cabe dar como probado el hecho mismo y la participación del acusado (STC 229/1984, de 1 de diciembre).

En el caso objeto de enjuiciamiento, por la prueba practicada en el acto del juicio oral se puede concluir que no han quedado acreditados los hechos objeto de acusación.


SEGUNDO.- En efecto, como primera cuestión hemos de abordar la cuestión planteada al inicio del juicio por la defensa, la ruptura de la cadena de custodia de la prueba informática , en aras de no vulnerar el derecho fundamental a la defensa y a un proceso con todas las garantías, derechos que constituyen el fundamento del proceso penal, y que se basan en la existencia de una prueba válida que pueda ser objeto de valoración y constituir, en su caso, prueba de cargo.

Es a través de la cadena de custodia como se satisface la garantía de lo que se ha denominado «la mismidad de la prueba» (Sentencia del Tribunal Supremo 1.190/2009, de 3 diciembre). A tal respecto, se ha dicho por la doctrina que la cadena de custodia es una figura tomada de la realidad a la que tiñe de valor jurídico con el fin de, en su caso, identificar el objeto intervenido, pues al tener que pasar por distintos lugares para que se verifiquen los correspondientes exámenes, es necesario tener la seguridad de que lo que se traslada y analiza es lo mismo en todo momento, desde que se recoge del lugar del delito hasta el momento final que se estudia, informa, y en su caso, se destruye.

En este punto, la Sentencia del Tribunal Supremo 685/2010, de 7 julio, considera que la falta de ruptura de tal cadena queda acreditada por las declaraciones testificales y por el informe pericial de la toma de muestras, lo que no implicó desviación alguna en la cadena de custodia, evitándose en todo caso la contaminación.

También hemos dicho que no basta la sospecha sino la evidencia de tal ruptura de la cadena de custodia. La Sentencia del Tribunal Supremo 709/2013, de 10 de octubre, declara que debe exigirse prueba de la manipulación de la cadena de custodia y no la mera posibilidad.

En el caso enjuiciado, señala la defensa toda las prueba informática ha estado en poder de Renfe durante ocho días y ha sido manipulada, tal y como se indica en el informe de Renfe de 24 de abril de 2013. “Durante el análisis de la línea temporal se ha detectado que la evidencia se encuentra altamente manipulada durante el día 17 y 18 de abril”. La única evidencia era el "disco duro", que no se precintó ni se puso a disposición de la policía.

A este respecto hemos de indicar que el verbo rector del tipo penal por el que se acusa es “acceder sin autorización a datos o programas informáticos”. Habrá que acreditar si se produjo ese acceso. Junto al disco duro existen otras pruebas como la ocupación de un papel con las instrucciones a seguir en poder del acusado M.F.F., con la IP que remite al piso 4ºC del mismo edificio donde vivían los acusados (en el 7ºC), y un dominio “istm3.com”. Igualmente, está la conferencia impartida por el otro acusado en un congreso de hackers en Las Vegas sobre “Como hackear las redes de transporte de cualquier país”, cuyo contenido versa exactamente sobre lo que se hizo en una de las máquinas expenderos de Renfe. Consta igualmente el pantallazo de la máquina expendedora que incluye el programa creado por los acusados así como la línea de tiempo del 16 de abril de 2012 con las diferentes acciones ejecutadas por los acusados y un fotograma de la videocámara de la estación de Atocha que les registra. Por tanto, aun reconociendo tal y como indica Renfe y los peritos en sus respectivos informes que hubo una manipulación, entendemos que del resto de prueba obrante en las actuaciones no se ha producido una interrupción en la cadena de custodia del disco duro.


TERCERO.- En el Código Penal español, libro II, dentro del título X, en los “Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio”, en el capítulo I del descubrimiento y revelación de secretos, castiga en el artículo 197 al que se apodere de los papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales de otra persona, al que interceptare las comunicaciones de otro y al que utilizare artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o la imagen o de cualquier otra señal de comunicación, en todos los casos sin su consentimiento y con la finalidad de descubrir sus secretos o vulnerar su intimidad. Se trata de conductas distintas que no precisan que el autor llegue a alcanzar la finalidad perseguida.

En el delito de descubrimiento y revelación de secretos por acceso inconsentido está previsto en el artículo 197, apartado 3º, del Código Penal, en la redacción dada por la Ley Orgánica 5/2010, de 22 de junio, son sus elementos esenciales: 1º) que se vulneren las medidas de seguridad establecidas; y, 2º) que se acceda o se mantenga sin autorización a datos o programas informáticos en contra de la voluntad de quien tenga el legítimo derecho a excluirlo (Auto de la Audiencia Provincial de Cantabria de 20 de abril de 2016).

En el caso que nos ocupa, hay que preguntarse primero si el sistema poseía medidas de seguridad que impidieran el acceso a terceras personas no autorizadas para ello, como señala la Sentencia de la Audiencia Provincial de Murcia de 20 de febrero de 2015. No ha quedado acreditado qué medidas de seguridad disponía el sistema informático, en orden a la suficiencia o no para evitar el acceso no consentido. Tal y como señala la defensa acertadamente, no es suficiente con aprovecharse de la vulnerabilidad del sistema sino que el indicado precepto exige la vulneración de las medidas de seguridad. Que el sistema era vulnerable no cabe duda y de ello dejan constancia los dos acusados. Pulsando repetidas veces sobre el icono de la barra de estado para forzar un cierre por fallo del navegador, obteniendo de este modo el acceso al sistema operativo de la máquina. Los acusados pasan del entorno kiosko al de Windows. Esta operación es descrita por la propia Renfe en su informe aclaratorio de 5 de enero de 2015 (folios 422 y siguientes), como que los acusados “circunvalaron las medidas de seguridad incrustadas en la aplicación de venta, las cuales fuerzan al cliente a un uso guiado (y no libre) por las pantallas del aplicativo”. Es evidente que “circunvalar”: cercar, ceñir o rodear, según la R.A.E., es diferente a “vulnerar”: transgredir o quebrantar. Los acusados no han vulnerado ninguna medida de seguridad, que insistimos no ha quedado acreditadas las que disponía el sistema informático a lo largo del procedimiento. Así lo remarca el perito J.L.F. al indicar que no hay virus, ni troyanos, tampoco se introduce una contraseña falsa por parte de los acusados. Por lo que la mera acreditación del acceso inconsentido es insuficiente para condenar.


CUARTO.- Las costas en el presente procedimiento, por aplicación de los artículos
239 y 240 de la Ley de Enjuiciamiento Criminal, dado el pronunciamiento absolutorio, se declaran de oficio.

Vistos los preceptos citados y demás de general y pertinente aplicación:

 


F A L L O:

Que debo ABSOLVER Y ABSUELVO a D. I.G.A. y M.F.F. del delito de descubrimiento y revelación de secretos por el que venían siendo acusados, con todos los pronunciamientos favorables y con declaración de oficio de las costas procesales causadas.

Notifíquese la presente Resolución a las partes, y al Ministerio Fiscal, haciéndoles saber que contra la misma podrán interponerse RECURSO DE APELACIÓN en el plazo de los diez días siguientes al de su notificación ante este Juzgado y para ante la Ilma. Audiencia Provincial de Madrid, de conformidad con el artículo 790 de la Ley de Enjuiciamiento Criminal.

Así, por esta mi Sentencia, de la que se llevará testimonio a los autos originales, la pronuncio, mando y firmo.

 

 

 

 

 

 

 

PUBLICACIÓN.- Esta sentencia ha sido publicada en el día 10 de Enero de 2017, doy fe.


Pornografía Infantil: la Audiencia de Barcelona estima recurso de apelación y absuelve

05.09.2016 | por: Asesoramiento jurídico integral, responsabilidad civil, defensa de empresas, Internet y las nuevas tecnologías

Audiencia Provincial

Sección Quinta

Barcelona

 

Rollo Apelación nº 148116-CH

Procedimiento Abreviado nº 171/2015

Juzgado de lo Penal nº 23 de Barcelona

 


SENTENCIA


limos. Sres. Magistrados:


Dª Elena Guindulain Oliveras

Dº José María Assalit Vives

Dª Mª Isabel Massigoge Galbis


En la ciudad de Barcelona, a veintiocho de julio de dos mil dieciséis


VISTO ante esta Sección, el rollo de apelación nº 148/16 formado para sustanciar el recurso de apelación interpuesto contra la sentencia dictada por el Juzgado de lo Penal nº 23 de· Barcelona, en el Procedlmiento Abreviadonº 171/15 de los de dicho órgano Jurisdiccional, seguido por un presunto delito de distribución de pornografía infantil, siendo parte apelante E.S.Z. y parte apelada el MinisterIo Fiscal, actuando como Magistrado Ponente Dª Mª Isabel Massigoge Galbis, quien expresa el parecer unánime del Tribunal.

ANTECEDENTES DE HECHO.


PRIMERO.- Por el Juzgado de lo Penal indicado en el encabezamiento y con fecha 24 de marzo de 2016, se dictó Sentencia, cuyo Fallo es del siguiente tenor:

"Debo condenar y condeno a E.S.Z. como autor criminalmente responsable de un delito de distribución de pornografía infantil concurriendo la atenuante de dlicaciones indebidas a la pena de UN AÑO DE PRISIÓN sin la concurrencia de circunstancias modificativas de la responsabilidad criminal.

Procédase a el decomiso y destrucción del material informático incautado utlizado para la comisión del delito".

SEGUNDO.- Notificada dicha resolución, en fecha 28 de abril de 2016, por la representación procesal de E.S.Z. se interpuso recurso de apelación, en cuyo escrito, tras expresar los fundamentos de los recursos que tuvo por pertinente, interesó la revocación de la sentencia recurrida sustituyendo su fallo condenatorio por otro por el que se le absolviera del delito objeto de acusación.

TERCERO.- Admitido a trámite dicho recurso, se dio traslado del mismo al Ministerio Fiscal, para que en el término legal formulara las alegaciones que tuviera por conveniente, verificado lo cual, con el resultado que consta en autos, se remitieron las actuaciones a la Audiencia Provincial de Barcelona.

CUARTO.- Recibidos los autos y registrados en esta Sección, sin celebrarse vista pública al no solicitarse, ni estimarse necesaria, quedaron los mismos para Sentencia.

HECHOS PROBADOS


ÚNICO-. No se aceptan los de la sentencia de instancia, que quedan recogidos del siguiente modo:


"No resulta probado que E.S.Z. hubiera visualizado 23 archivos con contenido relacionado con pornografía infantil, que consta fueron descargados a través del programa Emule y almacenados en la carpeta lncoming de su ordenador".


FUNDAMENTOS DE DERECHO.


PRIMERO Invoca el recurrente como motivos de impugnación de la sentencia, la vulneración del derecho a la presunción de inocencia, error en la apreciación de las pruebas e infracción de normas del ordenamiento jurídico y doctrina jurisprudencia!, infracción del principio de tipicidad, ausencia de dolo.

 

 

El recurso debe prosperar.

Tras la revisión de la totalidad de las actuaciones y el visionado del acto de Juicio, con notables dificultades en cuanto a la declaración de los peritos que lo hicieron por videoconferencia , la Sala llega a las siguientes consideraciones:

Partiendo como hecho incuestionable de la existencia, tras el examen del contenido del disco duro del ordenador del acusado, de determinados archivos (23) con contenido de pornografía infantil, el agente de la Guardia Civil con T. I.P K38631 K, ratificó su Informe yal respecto de las descargas de archivos por error, a preguntas de la defensa, manifestó que existía dicha posibilidad, especificando "...Sí yo busco pornografía en el emule y me dan 50 resultados y yo los 50 los marco para descargar, es posible que dentro de esos 50 haya un archivo de contenido pedófilo ..."; sin descartar que si el archivo no se visualiza, no existe posibilidad de que el usuario sepa que está compartiendo el mismo; de ahí que acudan a las directrices marcadas por la fiscalía que prevé un periodo de 15 días durante los cuales el usuario debe tener conciencia de lo que hace; lo anterior, unido a las circunstancias que motivaron el inicio de las actuaciones (folio 11 de los autos) revela la posibilidad de que dicha descarga hubiera sido errónea o involuntaria, máxime teniendo en consideración que el acusado había realizado descargas masivas de pornografía tal y como se desprende del elevado número de archivos detectados en su ordenador, sin que los contenidos de pornografía infantil se hallaran ni estructurados, ni ordenados (f. 493 de los autos), ni se hallara en ningún otro tipo de soporte, material relacionado con pornografía infantil.

En segundo término, tal y como consta al folio 33 de su Informe, manifestó que ninguna de las búsquedas efectuadas por el acusado (186 archivos) estaba relacionada con la pedofilia o la pornografía infantil, señalando que la práctica totalidad de los archivos _ compartidos de la carpeta incoming (9.276), eran de pornografía de adultos; así, en el acta de la diligencia de entrada y registro, folio 240 de los autos, consta que " . . . en el programa de emule en "tráfico de descarga" hay un total de 186 archivos de cuyas denominaciones no están re/aóonadas con el hecho investigado ...".Bien es cierto que en la denominación de algunos de los archivos que se encontraban en la carpeta incoming, aparecía el acrónimo PTHC relacionado con menores, hallando un total de 23 archivos de esa naturaleza, pero, tal y como aclaró el
perito de parte, pudiera tratarse de un resumen de ficheros localizados en esa carpeta con las palabras o secuencia de palabras PTHC, lo que no significa que se hayan buscado por dicho término, poniendo como ejemplo clarificador .de dlcho extremo uno de los archivos con contenido pedófilo que sin embargo no llevaban terminología relacionada con menores, con independencia de que incorporara la secuencia de palabras antes aludida, todo ello, sin obviar que no consta acreditado que se hallara ningún fichero en el que se encontraran las palabras PTHC.

Del mismo modo refirió que el archivo que dio origen a la investigación, folio 41 de su Informe, incluía el término "MATTURE", término no identificativo de pornografía infantil, sino adulta.

Finalmente afirmó que, crearon, en el ordenador del acusado, dentro del escritorio una carpeta (f. 475 de los autos), donde almacenaron todas las evidencias, capturas digitales, archivos de muestras de contenido, pasando dicha carpeta a un DVD o CD para constancia de evidencias digitales; la ruta de directorio que incorporaba el término BURN, fue creado por los agentes policiales instructores;

En todos los archivos, cuyas capturas obran a los folios 707 a 736 de los autos, existe coincidencia entre fecha de creación (fecha de inicio de la descarga del fichero en la carpeta "temp") y fecha de último acceso; la fecha de modificación de algunos de los archivos, que refleja el momento en el que descargado el archivo el programa emule lo traslada a la carpeta "incoming" varía en un día con respecto a la fecha de creación y último acceso. De lo anterior se infiere que desde su creación no existió movimiento alguno de dichos ficheros por parte del acusado, pues de lo contrario se hubiera producido una mutación de las fechas; consta que la carpeta temporal oculta en la que se encontraban los ficheros de pornografía infantil, se generó, cuando se creó el DVD o el CD antes aludido, esto es el 12 de diciembre de 2012, fecha de la entrada y registro, lo que acredita que dichos ficheros se movieron, temporalmente, al crearse dicha carpeta, sin que existan evidencias objetivas de tal intensidad que permitan aseverar que, efectivamente, hubo visualización de los referidos archivos, no constando dato alguno al respecto en el Informe Técnico del disco duro efectuado por los Peritos de la Guardia Civil.

Con todo lo anterior, no puede concluirse que exista prueba de cargo suficiente al respecto de la concurrencia del elemento subjetivo del tipo penal objeto de acusación existiendo dudas relevantes que impiden asegurar que el acusado descargara intencionadamente dichos archivos, por lo cual, no procede sino la revocación de la sentencia y la libre absolución del acusado.


SEGUNDO.- En punto a las costas de esta alzada, procede declararlas de oficio.


VISTOS los artículos citados y demás de general y pertinente aplicación, en nombre de S.M. Rey y en virtud de las atribuciones que nos confiere la Constitución Española

FALLAMOS


Que debemos ESTIMAR y ESTIMAMOS el recurso de apelación interpuesto por la representación procesal de E.S.Z. contra la sentencia dictada por el Juzgado de lo Penal nº 23 de Barcelona en sus autos de Procedimiento Abreviado arriba referenciado y, en su consecuencia, REVOCAMOS aquella Sentencia, acordando la libre ABSOLUCIÓN de E.S.Z. del delito de distribución de pornografía infantil por el resultaba acusado, declarando de oficio el pago de las costas procesales causadas en ambas instancias.

Notifíquese a las partes la presente sentencia, haciéndoles saber que la misma no es firme. Líbrese testimonio de esta sentencia y remítase juntamente con los autos principales al Juzgado de su procedencia para que se lleve a efecto lo acordado, procediendo a inscribir la nota de condena en el Registro correspondiente.

Así por esta nuestra Sentencia lo pronunciamos, mandamos firmamos. 

PUBLICACIÓN.- Leída y publicada ha sido la anterior Sentencia en el mismo día de su fecha por la lima. Sra. Magistrada Ponente, celebrando Audíencia Pública, de lo que yo la Secretaria Judicial doy fe.


Sentencia absolutoria caso TV3

12.07.2016 | por: Asesoramiento jurídico integral, responsabilidad civil, defensa de empresas, Internet y las nuevas tecnologías

La magistrada Graziella Moreno Graupera, juez titular del Juzgado de lo Penal 6 de Barcelona, ha dictado sentencia absolutoria para el trabajador de TV3 acusado de descubrimiento y revelación de secretos.

Reproducimos a continuación el texto completo de la sentencia, suprimiendo de la misma los datos reservados de carácter personal del acusado, testigos y peritos. 

 

 

 

 

JUZGADO DE LO PENAL NÜMERO SEIS DE BARCELONA

Procedimiento abreviado 117/2016

SENTENCIA Núm.


En Barcelona a treinta de junio dos mil dieciséis.

Vistos por Dª Graziella Moreno Graupera, Magistrada Juez del Juzgado de lo Penal nº 6 de Barcelona los autos de Procedimiento abreviado 117/2016 procedente del Juzgado de Instrucción nº 24 de Barcelona, seguido por un presunto delito continuado de descubrimiento de secretos y un delito de revelación de secretos, siendo acusado G.C.B., mayor de edad, con DNI nº X, sin antecedentes penales, asistido del letrado Carlos Sánchez Almeida, habiendo intervenido el Ministerio Fiscal como representante de la acción pública y la acusación particular de la Corporació Catalana de Mitjans Audiovisuals SL asistido del letrado en sustitución Enrique Estruch Sellarés.


ANTECEDENTES DE HECHO


PRIMERO.- La presente causa tiene su origen en el atestado 585990/2012 de fecha 2/8/2012 de los Mossos d'Esquadra de Barcelona, por un presunto delito de descubrimiento y revelación de secretos, que dio lugar a las diligencias previas 2484/2012 seguido en el Juzgado de Instrucción nº 24 de Barcelona, frente al acusado indicado en el encabezamiento de esta resolución. En dicha causa se acordó la continuación del procedimiento, y por el Ministerio fiscal se interesó la apertura del juicio oral contra el referido como autor de un delito continuado de descubrimiento de secretos del art. 197,1 y 74 del Código Penal, solicitando la imposición de la pena de 3 años y 6 meses de prisión, inhabilitación especial para el ejercicio del derecho de sufragio pasivo durante el tiempo de la condena y multa de 24 meses a razón de una cuota diaria de 15 euros con la responsabilidad personal subsidiaria en caso de impago del art. 53 del Código Penal y como autor de un delito de revelación de secretos del art. 197,4 del Código Penal, solicitando la pena de 3 años y 6 meses de prisión e inhabilitación especial para el ejercicio del derecho de sufragio pasivo durante el tiempo de la condena y la condena en costas. En igual sentido se pronunció la acusación particular, solicitando que la cuota mensual de la multa sea de 20 euros diarios.

Por la defensa del acusado se ha presentado escrito solicitado su absolución.

Remitidas las actuaciones a este Juzgado, se dictó auto en el que se admitieron las pruebas propuestas por las partes, celebrándose el acto del juicio el 30/6/2016. En la fecha indicada, el acto del juicio se verificó con la asistencia del Ministerio fiscal, la acusación particular y la defensa del acusado, así como los testigos propuestos, con el resultado que consta en autos conforme al acta del juicio grabada en soporte audiovisual.

Como cuestión previa el Ministerio fiscal solicitó la testifical de los agentes de Mossos d'Esquadra 7.957 y 5.329, solicitados también por la acusación particular, lo que fue admitido.


SEGUNDO: El Ministerio fiscal elevó sus conclusiones provisionales que obran en el folio 547 a 550 de las actuaciones a definitivas, interesando la condena del acusado en los términos propuestos en su informe.

La acusación particular elevó sus conclusiones provisionales que obran en el folio 555 a 560 de las actuaciones a definitivas, interesando la condena del acusado en los términos propuestos en su informe.

TERCERO: Por la defensa del acusado se informó en el sentido de entender que no habían quedado probados los hechos que se imputaban a sus representados, solicitando se dictara sentencia absolutoria con todos los pronunciamientos favorables y se declaran las costas de oficio.

Concedida la última palabra al acusado, no efectuó manifestación alguna.

HECHOS PROBADOS

UNICO.- De la prueba practicada en el acto del juicio ha quedado acreditado que el 30 de julio de 2012, J.R.G. del Departamento de Recursos Humanos de la Corporació Catalana de Mitjans Audiovisuals (CCMA) remitió a la sra. T.F.L., Directora de Gestió i Recursos de la CCMA, un correo electrónico con tres hojas Excel que contenía información relativa a datos laborales y salariales de trabajadores de la CCMA, de Televisió de Catalunya (TV3) y de Catalunya Radio Serveis de Radiodifusió de la Generalitat SA ( Catalunya Radio). Este correo fue remitido al sr. B.D.L.

El 1 de agosto de 2012, el indicado correo fue reenviado a las 16:19 horas por persona desconocida a ochenta buzones de correo de Outlook pertenecientes a la lista global de direcciones de la CCMA. Para realizar dicho reenvío se usó una conexión IP de la red TOR y desde la Web Proxy anónimas. La primera permite ocultar el origen real de las conexiones de sus usuarios y no aparece por tanto la IP real del usuario. Los servicios de la segunda son paginas webs que ofrecen servicios de navegación anónima, y el usuario accede a la página web y navega por Internet sin que su IP real quede registrada en el servidor del servicio de destinación.

Se ha probado que una persona desconocida consiguió el acceso ilícito a cuatro buzones de correo que tenían conexiones IP de la red TOR y de servicios Web Proxy anónimas (Zendproxy, Hidemyass y Anonymouse): D_B (correspondiente a B.D., Presidente del Consejo de Gobierno de la CCMA), P_A (correspondiente a A.P., Jefe del departamento de explotación GEi-Unidades móviles), S_E (correspondiente a E.S., Director de TV3) y C_G (correspondiente al acusado G.C.B., mayor de edad, con DNI nº X, sin antecedentes penales), y ello se produjo de forma continuada entre el 26 de mayo de 2012 y el 1 de agosto de 2012, accediéndose desde fuera de la red de la CCMA mediante la red TOR y desde el interior de la red de la CCMA, mediante el uso de servicios Web Proxy extranjeros. El acceso consistía en la visualización de los correos electrónicos contenidos en los citados buzones, sin que se realizasen acciones de borrar, reenviar, responder o crear un nuevo correo, salvo el envío de 1/8/2012 ya citado desde el buzón D_B.

Tras practicar la entrada y registro en el domicilio del acusado y en la propia CCMA en fecha 11/10/2013, se analizó la actividad de los equipos: IP 192. 168.147.33, IP 172.29.111.98 e IP 172. 29.110.194 entre los días 1/4/2012 y 3/8/2012, llegándose a la conclusión de que los accesos ilícitos se llevaron a cabo desde el departamento de Post Producción CEI (Edificio TV3) donde trabajaba el acusado como informático desde las conexiones IP 172.29.111.98 y 172.29.110.194 y siendo el usuario C_G.

Se ha probado en el acto del juicio que a la fecha de los hechos, podía accederse sin problemas al departamento de Post Producción, instalar programas en los ordenadores sin supervisión y trabajar en los ordenadores abiertos por otro usuario sin introducir ninguna contraseña o clave identificativa.

No se ha probado que desde equipos informáticos propiedad del acusado y que se hallaron en su domicilio se hayan realizado las antedichas conductas delictivas.

No se ha probado que el acusado realizase ninguno de los accesos ilegítimos relatados y en definitiva, que sea autor de ninguno de los dos delitos por los que se ha formulado acusación.

 

FUNDAMENTOS DE DERECHO

PRIMERO: Pruebas practicadas

La prueba de cargo aportada por el Ministerio Fiscal y la acusación particular en el presente procedimiento la constituye, esencialmente, la documental, pericial y la testifical

En el acto del juicio el acusado ha contestado únicamente a las preguntas de la defensa y ha expresado que el día anterior a que la policía entrase en su casa, trabajó hasta tarde en el programa "Efectivament" y por la mañana del día siguiente se presentaron los Mossos en su casa con una orden de registro. Les dijo que entraran y que registraran lo que quisieran. Tuvo que vestirse ante un Mosso. Procedieron al registro del despacho. Actuaron en forma agresiva, se subían a las sillas, recogieron cd's personales y copias de seguridad, fue una actuación contundente. No le comunicaron que estaba detenido. Por la tarde fueron a hacer un registro a TV3 y entonces le detuvieron. Le preguntaron si tenía claves de acceso en el ordenador y les dijo que no. Después del episodio en su casa le dijeron que le tenían que acompañar en un coche y fueron hasta TV3 donde le dijeron que no salieran del coche y luego lo llevaron al departamento de postproducción y recogieron equipos tipo MAC. Él no entendía nada y no sabía qué responder, luego fueron al despacho de marketing. No le habían leído previamente los derechos. Los Mossos iban desalojando las zonas por las que iban. Les pidió para ir al lavabo y le acompañó un agente. Le leyeron los derechos al salir de TV3 a las cinco de la tarde. Le interrogaron sin abogado y le decían que confesara y que dijera quiénes eran sus cómplices, le amenazaron con que no trabajaría en Cataluña. Estuvo dos noches en el calabozo. Declaró con abogado al segundo día, pero no quiso decir nada. No le dejaron dormir en dos días. No quiso declarar ante el juez. Pidió asistencia médica porque no se encontraba bien. Tiene titulación de ingeniero superior de telecomunicaciones, con altos conocimientos de configuración de redes. Era técnico de postproducción en TV3, administraba y configuraba los sistemas de edición, de video y de audio. En postproducción se utiliza Windows y Mac. Se dejan abiertos para poder trabajar en cualquier momento en postproducción. Las claves eran compartidas, todos tenían conocimiento de las claves. Los ordenadores corporativos no, tenían clave personal. No tenía que pedir autorización para instalar programas, ninguno de los trabajadores informáticos tiene que hacerlo. No ha accedido a la cuenta de correo de nadie, algún trabajador le ha pedido alguna vez que le ayudara con el correo. Niega haber entrado en las cuentas de correo por las que se le acusa. En el ordenador de su casa tiene instalado el programa TOR, lo instaló después de la detención de 2012. Todo lo que dicen los Mossos que se instaló en el ordenador lo hizo después de ser detenido. El TOR lo instaló para dar seguridad al equipo Mac para trabajar. Los documentos que ha presentado a la causa los ha compartido con un perito informático y hay más posibilidades de las que han investigado los Mossos, en las que no se ha entrado. Fuera de la empresa se puede acceder al correo mediante una aplicación. Es posible instalar TOR en los ordenadores de la Corporación y que funcione.

El testigo I.J.V., ha declarado que en agosto de 2012 era el responsable de los Servicios Jurídicos de la Corporación Catalana. Presentó la denuncia al exponérsele los hechos, diciéndole que se envió un correo a la jefa de recursos que a su vez lo reenvió y apareció en los buzones corporativos. No se le dijo en ese momento que había más afectados. Aportó un fichero que le suministró el área de servicios. Todo lo que le expusieron está en la denuncia. No conoce en profundidad las normas de correo corporativo. Denunció la intromisión de correo de B.D.. Se puso la denuncia como entidad propietaria de los materiales de la corporación y en nombre de ella. Los Mossos no le suministraron información de la investigación, con él no contactaron.

El testigo E.S.G. ha declarado que en el año 2012 era el Director de Televisió de Catalunya y tuvo conocimiento a finales de julio del tema. Entró como director en mayo. Supo que alguien había accedido a su ordenador y a sus cuentas de correo. Se lo comunicó al Presidente de la Corporació. Se produjo un reenvío de su correo. Habló con los Mossos en agosto de 2012. Tenía una dirección de correo corporativo y es a esa cuenta a la que han accedido. No le dijeron explícitamente que esa cuenta sólo era para uso profesional, porque ya se entiende así. Este correo contiene información confidencial de la empresa, sólo puede acceder él. No le dijeron que la cuenta pudiera ser revisada por nadie, ni que iba a ser controlada. Denunció que se había vulnerado el password que únicamente conocía él. No había sucedido nunca y nadie estaba autorizado a acceder a su equipo. No presentó denuncia a título personal. El comité de empresa siempre ha reclamado información sobre los salarios, lo que hasta ese momento era secreto. Ahora ha cambiado en parte, las retribuciones son públicas, según los cargos y categorías, pero no los nombres y apellidos.

El testigo B.D.L., ha declarado que como presidente del consejo de gobierno tuvo la primera noticia a través de una llamada que le hicieron explicándole que había un correo que había salido de su cuenta con datos de los trabajadores de la plantilla. Aparentaba como si él hubiese mandado ese correo. El correo estaba en su cuenta porque lo había recibido. Se reunió con la Directora de Recursos para saber lo que estaba pasando. Por la tarde emitieron un comunicado diciendo que se había producido una comunicación no autorizada. Fueron a denunciar. Esta cuenta la tenía desde enero de 2008. Para acceder a la cuenta tenía un usuario y una contraseña. Las cuentas profesionales solo podían usarse para el trabajo. No había prohibición expresa de usarlas para temas personales pero ya se entendía. Solo el usuario puede ver sus cuentas, no había autorizado a nadie para que entrara en su cuenta. No sabe que esto haya ocurrido nunca. Luego le informaron que su correo ya había sido vulnerado anteriormente. No conoce al acusado. La Corporació no permite un uso personal del correo. Hubo incidencias en el correo y se quejó de que o cargaba su perfil de usuario. Los Mossos no le informaban directamente.

El testigo A.P.L. ha declarado que era el jefe del departament d'explotació del CEI, dentro de su departamento había varias secciones entre ellas la de postproducción. El acusado era técnico y estaba en su departamento. Sobre G. había un jefe de servicio. Trabajaba físicamente junto a G. y compartían impresora. No sabe si en postproducción los ordenadores podían compartirse porque él no llevaba el tema. Tenía una cuenta de correo y un nombre de usuario con password. La noticia le llegó por la unidad de investigación de Mossos que le dijeron que habían accedido a su correo. Era un tema de empresa, no suyo. Usaba la cuenta sólo a nivel profesional. No le dijeron que un superior jerárquico controlaría la cuenta de correo o de que podía verlo alguien más. Esto no le había pasado nunca. No le había dado al acusado su password. Le dijeron que habían entrado a su correo desde Alemania. No conoce programas para ocultar su identidad. Se enteró de todo después. La información de esta cuenta es titularidad de la Corporació. No denunció.

El testigo J.G.G. ha declarado que trabaja en la Corporació. Supo de los hechos el 31/7 al ver un comunicado en el portal de la empresa que decía que había unos correos publicados y lo envió a M.T.F., D.A. y a M. Envió un Excel a los Mossos.

La testigo M.T.F.L. ha declarado que es la directora de Dirección de Recursos. El 1 de agosto le llamaron del departamento de comunicación para decirle que había recibido un mail dirigido a buzones de correo. Vio que eran los mismos ficheros y llamó a B.D. que vino inmediatamente y habló con informática. Recibió el correo en su buzón corporativo. No tiene conocimiento de que ello hubiera sucedido en otra ocasión. El comité de empresa siempre había pedido los complementos que se pagaban. Declaró lo que le preguntaron.

El testigo D.A.M. ha declarado que es el Director de Recursos Humanos y estaba de vacaciones. Vio que le habían llamado varias veces y le dijeron que se habían hecho públicos los datos de los trabajadores. Supo que se había enviado un mail con datos salariales. A principios de junio, su jefa, la sra. F. le encargó que hiciera un listado con datos salariales, dio traslado de esta petición a M.G.. Vinieron los Mossos y colaboró con ellos, pidiendo datos y marcajes de los trabajadores a través del registro informático, él no conoce los horarios.

La testigo M.G.F., ha declarado que en agosto supo del tema, que se había enviado un correo electrónico con un fichero en el que había datos salariales de los trabajadores.

La testigo R.M., ha declarado ser la presidenta del comité de empresa de TV3. Le avisó por teléfono el presidente de Catalunya Rádio y le explicó que a una serie de buzones de correo había llegado un Excel en le que figuraban los salarios de la plantilla, avisó a N.A., presidenta en esa época del Comité de Empresa. Todos los buzones eran de la Corporació y todos empezaban con la palabra "BÚSTIA-". Eran siempre buzones internos. El sindicato no aparecía como destinatario. Esta información la habían solicitado reiteradamente al sospechar que había gente cobrando fuera de convenio. No conocía en aquella época al acusado, lo conoció al salir de los calabozos. Recientemente se advirtió que se había detectado que se podía acceder a contraseñas no encriptadas. Se tomaron medidas, se cambiaron passwords y se hícieron cambios. En 2012 tambíén les hicieron cambiar el password de acceso al entorno corporativo para trabajar. Al correo puede acceder desde su casa. Nadie le ha dicho que en la cuenta del correo corporativo puede entrar alguien a revisar. En la empresa puede trabajar en cualquier ordenador. Cree que la seguridad informática es mejorable. En este caso, al principio pensaron que era un error. Vio la hoja Excel en la que había nombre, DNI, salario, categoría, indemnización en caso de un posible ERO y el sueldo recortado. En 2012 era miembro del comité de empresa.

El testigo C.T.C. ha declarado se compañero de trabajo del acusado, compartían los turnos. A primera hora del mañana, el primero que llega se identifica y abre. En los ordenadores corporativos entras con login y password y en los de postproducción no hacía falta password. En éstos se podía acceder a Internet. Desde el ordenador de postproducción no puede accederse sin password a los corporativos, pero a través de Internet sí que puede accederse a las cuentas de correo con la contraseña. Si un trabajador se ausenta, puede hacerse servir el ordenador del otro sin que quede bloqueado. Tardaba mucho en bloquearse. No sospechaba nada del acusado. Eran 8 o 9 personas en el departamento, pero según turnos o vacaciones podía haber más de una persona, se intenta que no haya nadie solo. Podían instalar cualquier programa en 2012 sin supervisión. No conoce cómo funciona TOR. No hay ordenadores personales, están los corporativos y se conecta cualquiera y hay los de dominio.

El testigo F.J.H.Z., ha declarado que es compañero de trabajo del acusado. Para entrar en el despacho usan unas tarjetas y abre el primero que llega, luego queda abierto para todos. Hay ordenadores corporativos con contraseña y de postproducción que no tienen contraseña. En 2012 se dejaba la sesión abierta, ahora no. Cualquiera podía entrar sín usar password. Antes podían instalar programas sin problemas. Usó dos veces el programa TOR. En primavera de 2013, la plantilla hizo una seríe de acciones para dar visibilidad al problema de personal que tenían y se creó el "batallón de twister" y para ello se instaló TOR, sólo lo utilizó para cosas concretas. Se sorprendió cuando detuvieron al acusado, cree que le han suplantado a cuenta. Las contraseñas eran débiles. Conoce la web Proxy pero no la ha instalado.

El testigo Mosso d'Esquadra nº 7.957, ha declarado que es el jefe de Subinspectores de la Unidad de Delitos Informáticos y el instructor del atestado. Es ingeniero de telecomunicaciones. Les dijeron que se había mandado un correo corporativo a correos de la Corporació. Actuaron a partir de la denuncia. Estudiaron toda la estructura de la Corporació. El acceso OWA es el servidor electrónico de la Corporació. Alguien instala TOR para acceder al servidor OWA, se accedía al correo pero no al ordenador. TOR es una red paralela a Factbook o Google pero la información está cifrada por lo que no queda la IP de origen, da saltos a cualesquiera otras. TOR supone la realización de actividad ilícita. Las webs Proxy consiguen desubicar el país y no aparece el lugar desde dónde se está actuando. Para usar TOR hay que descargarlo, la descarga es fácil, la cuestión es hacerlo funcionar. Si no te deja usar TOR puedes acceder con Proxy y obtener estos resultados de acceso. Se ratifica en las conclusiones a las que llegaron. Se analizó la información que les daba el departamento de informática. En la investigación no vieron contenidos, solo la actividad efectuada. Se pidieron todas las conexiones para descartar los accesos lícitos de los ilícitos. Pueden determinar quién ha hecho una llamada a la IP TOR o a la IP Proxy. El juzgado y fiscalía les limitó el acceso a la información para evitar intervenciones agresivas. Empezaron a investigar el grupo de postproducción y vieron indicios contra el acusado. Las máquinas estaban conectadas a postproducción. Identificaron al acusado porque coincidían horas y fechas en las que trabajaba con la de los registros del equipo informático. Los horarios no coincidían con ningún otro trabajador. No vio las periciales derivadas de la entrada y registro. Se trataba de diferentes ordenadores. Participó en la entrada y registro en TV3. 4 de los 5 ordenadores estaban en postproducción y el otro en el departamento de marketing en la habitación de al lado.

Los peritos A.H.E., J.M.P.R., Mossos d'Esquadra 146 y 14614, el Mosso d"Esquadra 12.293, y J.L.F.G., se han ratificado en sus respectivos informes y han contestado a las preguntas que les han formulado las partes.

La doctora forense P.B. se ha ratificado en el informe pericial del acusado y ha contestado a las preguntas de las partes.

Obran en la causa las periciales antedichas y la documental aportada por la defensa.

 

SEGUNDO: Delitos de descubrimiento y revelación de secretos

Se ha puesto en duda por parte de la defensa de que los hechos objeto de enjuiciamiento sean constitutivos de un delito de descubrimiento y revelación de secretos, puesto que se trata de un acceso a buzones de correo corporativo, sin que se haya acreditado que su contenido sea "secreto", así como que no obra en la causa copia alguna del correo con los datos personales de trabajadores que se remitió en su día.

El delito de descubrimiento de secretos es un delito de naturaleza tendencial, que requiere la constatación en el obrar el autor de un dolo específico de conocer los secretos o de vulnerar la intimidad de otro. Así, el art. 197,1 del Código Penal establece: "El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales, intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación ..."

Este delito se configura sobre la acción de adquirir de forma ilícita una información reservada con la finalidad de perjudicar a su titular. Esa información tiene que ser conseguida al margen de cauces lícitos, casuales o derivados de una relación o situación normal ( STS de 10 de diciembre de 2010 ), en perjuicio de su titular ( STS de 30 de diciembre de 2009 ), sin autorización o de forma ajena a vías normales o socialmente aceptadas ( STS de 27 de mayo de 2008 ), lograda en uso de un dolo específico finalista de descubrir y vulnerar la esfera de intimidad o comúnmente aceptada como reservada del conocimiento común (STS de 21 de marzo de 2007 ) y a través del quebrantamiento de un sistema de custodia o comunicación cuyo empleo esté directamente conectado con ese ámbito de privacidad ( STS de 19 de junio de 2006 ).

Sobre el bien jurídico protegido, la naturaleza y estructura típica la sentencia del Tribunal Supremo de 21 de marzo de 2007 señala: "El delito de descubrimiento de secretos del artículo 197.1º del Código Penal se orienta a la protección de la intimidad, reconocida como derecho fundamental en el artículo 18 CE , que garantiza el derecho a la intimidad personal y familiar, derecho que "es propio de la dignidad de la persona reconocida en el art. 10.1 CE e implica «la existencia de un ámbito propio y reservado frente a la acción y el conocimiento de los demás, necesario, según las pautas de nuestra cultura para mantener una calidad mínima de la vida humana»" ( STC 89/2006 ).

El tipo requiere del dolo, es decir, del conocimiento por el autor de los elementos del tipo objetivo, y además de un especial elemento subjetivo consistente en que la acción se ejecuta con la finalidad ("para") de descubrir los secretos o vulnerar la intimidad de otro. No solo, pues, dolo genérico. Es indiferente a los efectos de este primer apartado la finalidad ulterior del autor, aunque la existencia de un propósito lucrativo tiene su reflejo en el apartado sexto del mismo precepto."

La STS 358/2007, de 30 de abril de 2007 , en sentido similar, razona: "El artículo 197 del Código Penal contiene varias conductas en una compleja redacción y sanciona en primer lugar al que se apodere de los papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales de otra persona, al quien interceptare /as comunicaciones de otro y al que utilizare artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o la imagen o de cualquier otra señal de comunicación, en todos los casos sin su consentimiento y con la finalidad de descubrir sus secretos o vulnerar su intimidad. Se trata de conductas distintas que no precisan que el autor llegue a alcanzar la finalidad perseguida. En los dos primeros casos requiere sin embargo un acto de apoderamiento o de interceptación efectivos, mientras que en el supuesto de utilización de artificios basta con la creación del
peligro que supone su empleo con las finalidades expresadas para la consumación de la infracción penal.

También sanciona a quien, sin estar autorizado, se apodere, en perjuicio de tercero, de datos reservados de carácter personal o familiar de otro, que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Así como a quien simplemente acceda a ellos por cualquier medio sin estar autorizado."

Y específicamente sobre el elemento subjetivo del injusto, la STS de 20 de junio de 2003 significa que la conducta típica "...ha de ser dolosa, pues no se recoge expresamente la incriminación imprudente, exigida conforme al artículo 12 del texto legal, que ha de llevarse a cabo con la finalidad de descubrir secretos o vulnerar la intimidad, ya que la dicción literal del precepto emplea la preposición
11para"."

Este dolo o voluntad específica de invadir la intimidad ajena supone que la mera intrusión, es decir sin particular finalidad, haya de considerarse impune. Las intromisiones accidentales, como cuando se accede a una comunicación ajena, por un fallo técnico, así al descolgar el teléfono para llamar a otra persona, se escucha la conversación que mantienen dos personas, supone un caso fortuito; y lo mismo cabe entender cuando se deja una información de tipo privado a la vista, por descuido, pues la intencionalidad que exige el tipo penal, requiere un esfuerzo tendente a invadir la intimidad ajena.

Consecuencia de este dolo específico es que, por ejemplo, la sentencia de la Audiencia Provincial de Madrid, secc. 7ª, de siete de diciembre de 2005 , asumida por la sentencia de la y Secc. 16ª, de 12 de diciembre de 2012 , razone: "Debe recordarse que los tipos del art. 197 del C.P requieren el dolo de apoderamiento y el dolo de divulgación; o lo que es lo mismo: el propósito de descubrir secretos y de vulnerar la intimidad de su entonces esposo. Ningún ánimo de conocer o de descubrir secretos se aprecia en la conducta de la acusada cuando, en su propio domicilio y a través de su propio ordenador, encuentra la información de carácter privado, afee/ ante a las relaciones fuera del matrimonio que mantenía su esposo, que él mismo ha introducido en la casa común y en el ordenador común, dejando tal información a la libre disposición de la esposa,..."

En el caso de autos, la conducta analizada consiste como se ha indicado en los hechos probados, en utilizar sistemas ilegítimos para conseguir entrar en los buzones analizados y acceder a la información allí contenida. Ha quedado claro y manifiesto de la prueba practicada que en los citados buzones se remitía y recibía correo de la Corporación, sin que se haya acreditado que se usaran para asuntos personales. Los testigos han declarado que se remite información confidencial de la empresa y que sólo podía acceder cada uno con su clave.

Sobre el concepto de "secreto de empresa " (aplicable aquí a la información confidencial de una empresa), que ha sido y es objeto de controversia doctrinal, se pronuncia el TS en su sentencia 285/2008 de 12 de mayo que expresa que no define el CP qué debemos entender por tal, seguramente por tratarse de un concepto lábil, dinámico, no constreñible en un "numerus clausus". Por ello, habremos de ir a una concepción funcional-práctica, debiendo considerar secretos de empresa los propios de la actividad empresarial, que de ser conocidos contra la voluntad de la empresa, pueden afectar a su capacidad competitiva. Así serán notas características: la confidencialidad (pues se quiere mantener bajo reserva), la exclusividad (en cuanto propio de una empresa), el valor económico (ventaja o rentabilidad económica) y la licitud (la actividad ha de ser legal para su protección).

Estas notas pueden predicarse de la información o contenido de los correos que se remitiesen entre los afectados y más aún en cuanto al correo que fue detectado, en el que aparecían datos, categorías y salarios de trabajadores de la Corporación. Es cierto que no obra en la causa dicho correo, pero no existen dudas de su existencia, ya que incluso los propios testigos de la defensa, en particular, la testigo R.M. ha expresado su contenido.

Por todo ello, debe concluirse que los hechos objeto de enjuiciamiento son constitutivos de un delito continuado de descubrimiento de secretos en cuanto al acceso ilegítimo a los buzones de correo en el periodo indicado y de un delito de revelación de secretos en cuanto a la remisión a ochenta cuentas de correo de los documentos que contenían datos laborales y salariales de trabajadores de la CCMA, TV3 y Catalunya Radio.

TERCERO: Prueba sobre la autoría.

Las acusaciones consideran que G.C. es el autor de los hechos y ello en virtud de los indicios obrantes en la causa y especialmente de las periciales practicadas por los Mossos d'Esquadra.

El acusado ha contestado únicamente a las preguntas de su letrado y ha negado la autoría de los hechos que se le imputan. Los testigos, tanto de la acusación como de la defensa, no han efectuado ninguna manifestación relativa a la autoría del acusado. Se ha probado que en la fecha de los hechos desarrollaba sus funciones en el departamento de Post Producción y los testigos que trabajan en el mismo han declarado que accedían mediante el uso de una tarjeta y que el primero que llega, abre y a partir de ahí la entrada es libre. Asimismo, han manifestado que en la actualidad existen controles en cuanto a la instalación de programas en los ordenadores, que en el año 2012 no existían, (todos los testigos han afirmado que tras los hechos se tomaron medidas y se cambiaron passwords). En cuanto al acceso a los equipos, han expresado que en el año 2012, se podía entrar en un ordenador precisamente del departamento de Post Producción, aprovechando la ausencia del usuario, sin necesidad de introducir password. En los ordenadores corporativos había que introducir el usuario y el password, pero hasta que no se bloqueaba por falta de uso, transcurría un cierto tiempo y era muy fácil utilizarlos sin tener que introducir clave alguna. Ello también ha sido corregido en la actualidad. En la fecha de los hechos trabajaban allí unas 8 o 9 personas, han declarado los testigos de la defensa, según los turnos y se intentaba que no hubiera una persona sola.

Es evidente que la seguridad informática en el año 2012 era bastante deficiente y que no existía un control de acceso a los equipos o al propio departamento. Las acusaciones basan su tesis en la existencia de múltiples indicios: la conducta ilícita tiene lugar con los ordenadores del departamento donde trabajaba el acusado, en las horas en las que prestaba servicio e incluso, en equipos informáticos en su domicilio tenía instalado el citado sistema TOR. El instructor de las diligencias, el Mosso d"Esquadra 7.957 ha declarado que tanto el juzgado de instrucción como la fiscalía les limitaron el acceso a la información para evitar las intervenciones agresivas y empezaron a investigar el grupo de Post Producción. Llegaron a la conclusión (folio 493), que en los momentos en los que se detectó la actividad ilícita, el único que trabajaba en el departamento de Post Producción era el acusado. Debe reseñarse aquí que dicha afirmación no ha sido acreditada en forma alguna ya que en el folio 185 se indica los horarios de los titulares de los buzones afectados, pero no los de los trabajadores que pudieran hallarse en el departamento de Post Producción.

Todos esos indicios no dejan de ser puramente circunstanciales, cualquiera pudo entrar en ese departamento y usar los ordenadores como se ha dicho y no se ha probado que la instalación del sistema TOR por parte del acusado en el ordenador Apple Macbook Pro de su propiedad fuese realizada en la fecha de los hechos (2012), ni que tuviese los requisitos necesarios para funcionar como lo hizo. Debe recordarse que la entrada y registro en casa del acusado se produce en octubre de 2013 y a preguntas de esta juez, los peritos han informado que no han podido saber en qué fecha se instaló dicho programa, ya que los registros que obran en el ordenador no son fiables en este sentido. La pericial de la defensa introduce dudas sobre el origen y la utilización de la red TOR y afirma que el software encontrado en el equipo Apple del domicilio del acusado no pudo utilizarse para obtener las contraseñas de las cuentas de usuario vulneradas, así como que no posee el sistema operativo del que parten las conexiones TOR. Dichas dudas no han sido aclaradas por los informes periciales de las acusaciones.

Finalmente, en cuanto al propio acusado, debe ponerse de manifiesto que los usuarios de los buzones afectados han manifestado que ni siquiera le conocían y su propio jefe, indica que trabajaba junto a él y nunca sospechó nada. Los testigos aportados por la defensa, también compañeros, han expresado su sorpresa por los hechos. No se ha efectuado ninguna investigación sobre el acusado más allá de hacer constar dónde trabajaba y los equipos que usaba en la empresa y en su domicilio. Se ha dado a entender en el acto del juicio que en la época de los hechos existía tensión con los trabajadores ante la amenaza de un ERE, siendo precisamente uno de los contenidos del correo que se reenvía, la indemnización que correspondería a cada uno de los trabajadores que allí se indicaban si dicho expediente se realizaba. Es evidente que una información de este calibre tenía interés para todos los trabajadores, pero en ningún momento se ha puesto de manifiesto el perfil del acusado dentro de la empresa, ni que tuviese interés en perjudicarla. Aparece como un trabajador anodino al que únicamente conocen sus compañeros de trabajo más directos.

Tal y como expresa la sentencia de la Sala 2ª del Tribunal Supremo de fecha 28/9/201 O, ROJ 4840/201 O, a falta de prueba directa, también la prueba indiciaria puede sustentar un pronunciamiento de condena, sin menoscabo del derecho a la presunción de inocencia ( STS. 870/2008 de 16.12), siempre que:


a) Los indicios se basen en hechos plenamente probados y no en meras sospechas, rumores o conjeturas.

b) Que los hechos constitutivos del delito o la participación del acusado en el mismo, se deduzcan de los indicios a través de un proceso mental razonado y acorde con las reglas del criterio humano, detallado en la sentencia condenatoria.

Como se dijo en las SSTC. 13512003 de 30.6 y 263/2005 de 24.10, el control constitucional, de la racionalidad y solidez de la inferencia en que se sustenta la prueba indiciaria puede efectuarse tanto desde el canon de la lógica o coherencia (de modo que será irrazonable si los indicios acreditados descartan el hecho de que se hace desprender de ellos o no conduzcan naturalmente a él), como desde el de su suficiencia o carácter concluyente , (no siendo pues, razonable, cuando la inferencia es excesivamente abierta, débil o imprecisa),si bien en este último caso se debe ser especialmente prudente, puesto, que son los órganos judiciales quienes, en virtud del principio de inmediación, tienen un conocimiento cabal, completo y obtenido con todas las garantías del acervo probatorio.

En este sentido la sentencia del Tribunal Constitucional 189/1998 expresa que "partiendo en que además d e los supuestos de inferencias ilógicas o inconsecuentes, deben considerarse asimismo insuficientes las inferencias no concluyentes, incapaces también de convencer objetivamente de la razonabilidad de la plena convicción judicial, ha señalado que un mayor riesgo de una debilidad de este tipo en el razonamiento judicial se produce en el ámbito de la denominada prueba de indicios que es la caracterizada por el hecho de que su objeto no es directamente el objeto final de la prueba, sino otro intermedio que permite llegar a éste a través de una regla de experiencia fundada en que usualmente la realización del hecho base comporta la de la consecuencia. En el análisis de la razonabilidad de esa regla que relaciona los indicios y el hecho probados hemos d e precisar ahora que solo podemos considerarla insuficiente desde las exigencias del derecho a la presunción de inocencia, si a la vista de la motivación judicial de la valoración del conjunto de la prueba, cabe apreciar de un modo indubitado o desde una perspectiva externa y objetiva que la versión judicial d e los hechos es más improbable que probable. En tales casos... no cabrá estimar como razonable bien que el órgano judicial actuó con una convicción suficiente ("más allá de toda duda razonable"), bien la convicción en si" (SSTC 145/2003 de 6.6, 7012007 de 16.4).

Ante esta situación de incertidumbre probatoria y ante la inexistencia de indicios, necesariamente ha de acudirse al auxilio del principio in dubio pro reo y al mandato absolutorio que el mismo impone.

CUARTO.- Costas

Las costas procesales, dado el carácter absolutorio de la sentencia, conforme a lo dispuesto en el artículo 123 del Código Penal y en los artículos 239 y 240 de la LECrim, se declaran de oficio.

FALLO


ABSUELVO a G.C.B., mayor de edad, con DNI nº X, sin antecedentes penales, del delito continuado de descubrimiento de secretos y delito de revelación de secretos por los que venía acusado por el Ministerio fiscal y por la acusación particular, declarando de oficio las costas causadas.

Notifíquese esta resolución al Ministerio Fiscal y demás partes personadas, conforme dispone el artículo 248.4 de la Ley Orgánica del Poder Judicial.

Expídase testimonio literal de la presente resolución, que se unirá a los autos de su razón, y el original intégrese en el libro de sentencias a que se refiere el artículo 265 de la Ley Orgánica del Poder Judicial.

Así por esta mi Sentencia, por el poder que me confiere la Constitución Española, en nombre de S. M. El Rey, lo pronuncio, mando y firmo.

 

PUBLICACIÓN.- Leída, dada y publicada la anterior sentencia por el Ilmo. Sr. Magistrado que la dictó, estando celebrando audiencia pública. Doy fe.-
 

 

 

 

 

 


Sentencia absolutoria caso Anonymous

07.07.2016 | por: Asesoramiento jurídico integral, responsabilidad civil, defensa de empresas, Internet y las nuevas tecnologías

La magistrada titular del Juzgado de lo Penal nº 3 de Gijón ha absuelto de todos los delitos que se les imputaban, -pertenencia a organización criminal y delito continuado de daños- a los tres acusados de ser los cabecillas de la red Anonymous en España.

En la sentencia se concluye que no ha quedado acreditado que las tres personas juzgadas pertenecieran a dicho colectivo, ni que con ocasión de la celebración en España de las Elecciones locales y autonómicas del 22 de mayo de 2011, y con la finalidad de entorpecer el proceso electoral, se hubieran puesto de acuerdo para atacar el entorno informático de la Junta Electoral Central, ni las webs del sindicato UGT y del Congreso de los Diputados.

La sentencia no es firme y puede ser recurrida ante la Audiencia Provincial de Asturias.

Sentencia completa