-DELITO DE PORNOGRAFIA INFANTIL. ART. 189. *Distribución de material pornográfico (art. 189.1 b).



Documentos relacionados
Publicar datos de carácter personal en la web supone tratamiento automatizado de datos y exige consentimiento de los afectados.

Ficheros creados al amparo de la Ley 12/2003, de 21 de mayo, de prevención y bloqueo de la financiación del terrorismo.

Gabinete Jurídico. Informe 0600/2009

Gabinete Jurídico. Informe 0545/2009

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:

INFORME DEL CENTRO DE DEFENSA DE LA DEFENSA EL DERECHO DE ASISTENCIA LETRADA AL DETENIDO IMPUTADO EN LAS DILIGENCIAS POLICIALES

Gabinete Jurídico. Informe 0092/2009

Gabinete Jurídico. Informe 0086/2010

1.- Objetivo y descripción del funcionamiento

Comunicación de datos incorporados a un expediente administrativo. Informe.197/2006

Gabinete Jurídico. Informe 0401/2015

CONTRATAS Y SUBCONTRATAS NOTAS

- Que se trate de aparatos o dispositivos electrónicos, por contraposición a medidas de protección física o de cualquier otro tipo.

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming

Informe Jurídico 0494/2008

Cambio en el Servicio de Prevención de riesgos laborales y cesión de datos de salud. Informe 391/2006

AVISO LEGAL y POLITICA DE PRIVACIDAD

Gabinete Jurídico. Informe 0516/2008

Gabinete Jurídico. Informe 0049/2009

Pues bien, el tenor de la norma citada, especialmente a la luz de lo que señala su exposición de motivos parece indicar que la inscripción queda

Gabinete Jurídico. Informe 0290/2008

Tratamiento de datos en Web de contactos. Informe 469/2006

Gabinete Jur?dico. Informe 0382/2012

Cesión de datos de salud a aseguradoras de asistencia sanitaria por profesionales de la medicina. Informe 449/2004

Gabinete Jurídico. Informe 0238/2009

Gabinete Jurídico. Informe jurídico 0196/2014

Gabinete Jurídico. Informe 0367/2009

Comunicación de datos entre empresas de un mismo grupo. Informe 325/2004

Acceso a datos escolares por padres y familiares. Informe 227/2006

Gabinete Jurídico. Informe 0601/2009

INFORME UCSP Nº: 2011/0070

Guía práctica. Red Judicial Europea en materia civil y mercantil

Versión final 8 de junio de 2009

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

DICTAMEN Nº 8. Página 1 de 5. # Nº. 8/1999, de 26 de enero.*

REFLEXIONES JORGE SALGUEIRO SOBRE LA VIDEOVIGILANCIA EN LA NUEVA LEY DE SEGURIDAD PRIVADA Y LEY DE PROTECCIÓN DE SEGURIDAD CIUDADANA

Precisamente la cuestión planteada deberá ser objeto de análisis, en primer lugar, desde la perspectiva de la Ley últimamente mencionada.

El Presidente de la Diputación de Granada se dirige a esta Junta Consultiva de Contratación Administrativa formulando la siguiente consulta:

utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad, de conformidad con la legislación sobre la materia.

Registro de Contratos de seguro con cobertura de fallecimiento. Informe 125/2006

Gabinete Jurídico. Informe 0361/2010

- Cabrá considerar que la legislación de protección de datos no es aplicable en los supuestos en los que los. Gabinete Jurídico

Gabinete Jurídico. Informe 0574/2009

De este modo, sería posible considerar que la cesión de los datos resulta necesaria para el adecuado ejercicio de la profesión de abogado

DICTAMEN JURIDICO SOBRE LA VALIDEZ DE LOS CONTRATOS DE SERVICIOS DE SEGURIDAD EN FORMATO ELECTRÓNICO EN EL ÁMBITO NORMATIVO DE LA SEGURIDAD PRIVADA

TEMAS DERECHO PROCESAL PENAL

INFORME UCSP Nº: 2013/096

AVISO LEGAL, POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS

5.1 REGISTRO DE FICHEROS Análisis de los datos tratados Inscripción de los ficheros... 5

Conservación de datos de carácter personal relativos a los números de tarjeta de crédito de clientes. Informe 127/2006

BURALTEC LOPD. Comunicación de datos entre Administraciones Públicas

Gabinete Jurídico. Informe 0030/2010

Fuente: Diario Palentino.es (15/02/2013). Para ver la noticia completa pulse aquí.

INTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD

A TENER EN CUENTA. El registro de incidencias puede estar en soporte papel o bien, puede registrarse de forma automatizada.

un trabajador para incluirlo en una lista negra

Informe Jurídico: Instalación cámaras vigilancia

Gabinete Jurídico. Informe 0615/2008

Aviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM

REGLAMENTO SOBRE PROCEDIMIENTO DE CUSTODIA, ALMACENAMIENTO Y ELIMINACION DE REGISTROS, DOCUMENTOS Y SIMILARES.

Gabinete Jurídico. Informe Jurídico 0413/2008

En relación con la aplicabilidad a un supuesto similar al planteado de lo dispuesto en la Ley 34/2002, la citada resolución indica lo siguiente:

DUDAS FRECUENTES LOPD

Según el artículo 4.1 de la Ley Orgánica, Los datos de carácter personal sólo se podrán recoger para su tratamiento, así como.

INSTRUCCIÓN 14/S-135

APLICACIÓN DEL R.D. 1627/97 A OBRAS SIN PROYECTO

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

MINISTERIO DEL INTERIOR SECRETARÍA GENERAL TÉCNICA

LA MEDIACIÓN EN ASUNTOS CIVILES Y MERCANTILES EN OCHO PREGUNTAS

Aplicación de las normas de protección de datos a los datos de personas fallecidas. (Informe 61/2008)

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN

En relación con esta cuestión, debe tenerse en cuenta que el criterio de esta Agencia, que puede resumirse del siguiente modo:

Expediente Tribunal Administrativo del Deporte núm. 216/2014.

POLÍTICA DE PRIVACIDAD (LOPD)

Gabinete Jur?dico. Informe 0147/2013

Reglamento sobre el Control de la Información y el Acceso a los Ficheros de INTERPOL

Gabinete Jurídico. Informe 0669/2009

COMUNICACIÓN MEDIANTE EL WHATSAPP ENTRE ABOGADO- CLIENTE

1. Gestión Prevención

Aviso Legal. Entorno Digital, S.A.

que sea suficiente a estos efectos una marca lógica o el mantenimiento de otro fichero alternativo en el que se registren las bajas producidas.

Fuente: Ministerio de Economía y Hacienda.

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

En lo que se refiere a la asignación a la Iglesia Católica, se reproduce aquí lo indicado en informe de 30 de julio de 2009 al respecto:

Gabinete Jurídico. Informe Jurídico 171/2008

Gabinete Jurídico. Informe 0247/2009

PROPIEDAD INTELECTUAL E INDUSTRIAL:

Expediente Tribunal Administrativo del Deporte núm. 80/2014.

Comunicación a los padres de las calificaciones de sus hijos menores de edad. Informe 466/2004

Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web.

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT

LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN

RESUMEN. CUALIFICACIONES. Estudios seguridad y salud

Política de Privacidad de la Empresa

Gabinete Jurídico. Informe 0076/2014

ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS ADUANEROS

(hecho el 1º de junio de 1970) 3. Artículo 1. Artículo 2

Generalidades. DOCUMENTOS DE PATENTES COMO FUENTE DE INFORMACION TECNOLOGICA

Gabinete Jurídico. Informe 0194/2009

PROCEDIMIENTO DE CUMPLIMIENTO PENAL

Transcripción:

A. ESPECIALIDADES en delitos como: -DELITO DE PORNOGRAFIA INFANTIL. ART. 189 *Distribución de material pornográfico (art. 189.1 b). -Para la investigación de si se está difundiendo material pedófilo vía internet o correo electrónico será necesario la ocupación del equipo o archivos informáticos, para lo cual deberá obtener la Policía autorización de entrada y registro en el domicilio del sospechoso. -Para la obtención de la identificación IP, sin embargo, no será necesario obtener tal autorización judicial. La doctrina jurisprudencial distingue entre lo que es la obtención por la Guardia civil o Policía de la IP, que puede hacerla sin necesidad de pedir autorización judicial, de la identificación del titular del terminal, para lo cual sí es necesario. En la STS de 17-11-2011, que recoge la sentencia 680/2010, de 14 de julio -que a su vez se remite a las sentencias 739/2008, de 12 de noviembre,236/2008, de 9 de mayo, y292/2008, de 28 de mayo-, se establece lo siguiente: a) Los rastreos que realiza el equipo de delitos telemáticos de la Guardia Civil en Internet tienen por objeto desenmascarar la identidad críptica de los IPS (Internet Protocols) que habían accedido a los "hush" que contenían pornografía infantil. El acceso a dicha información, calificada de ilegítima o irregular, puede efectuarla cualquier usuario. No se precisa de autorización judicial para conseguir lo que es público y el propio usuario de la red es quien lo ha introducido en la misma. La huella de la entrada queda registrada siempre y ello lo sabe el interesado. b) Entender que conforme a la legalidad antes citada (Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicación) se hace preciso, sin embargo, acudir a la autorización del juez instructor para desvelar la identidad de la terminal, teléfono o titular del contrato de un determinado IP, en salvaguarda del derecho a la intimidad personal (habeas data). Consecuentemente -aclara la referida jurisprudencia- quien utiliza un programa P2P ("peer-to-peer", de par a par o de igual a igual), en nuestro caso EMULE, asume que muchos de los datos se convierten en públicos para los usuarios de Internet, circunstancia que conocen o deben conocer los internautas, y tales datos conocidos por la policía, datos públicos en Internet, no se hallaban protegidos por el art. 18.1 ni por el art. 18.3 de la Constitución. En el mismo sentido, prosigue la sentencia 680/2010, al tratar de los rastreos informáticos policiales, la STS 292/2008, de 28 de mayo, ya declaró que cuando la comunicación a través de 1

la Red se establece mediante un programa P2P, como en el EMULE o EDONKEY, al que puede acceder cualquier usuario de aquella, el operador asume que muchos de los datos que incorpora a la Red pasen a ser de público conocimiento para cualquier usuario de Internet, como, por ejemplo el IP, es decir, la huella de la entrada al programa, que queda registrada siempre. Y fue este dato, el IP del acusado, el que obtuvo la Guardia Civil en su rastreo de programas de contenido pedófilo, dato que -conviene repetir y subrayar- era público al haberlo introducido en la Red el propio usuario al utilizar el programa P2P. Por ello, no se precisa autorización judicial para conocer lo que es público, y esos datos legítimamente obtenidos por la Guardia Civil en cumplimiento de su obligación de persecución del delito y detención de los delincuentes, no se encontraban protegidos por el art. 18.3 CE. Y con el fin de aclarar todavía más una cuestión que siempre presenta un componente técnico de cierta complejidad, añade la referida sentencia 680/2010, remitiéndose a su vez a la 292/2008, que debe recordarse que el IP del acusado que averiguó la Guardia Civil no identifica la persona del usuario, para lo cual se precisa conocer el número del teléfono y la titularidad del contrato con la autorización judicial. Y si, como ha quedado razonado, la obtención por la Guardia Civil del IP del acusado única actuación policial en todo el procedimiento de investigación no controlada y dirigida por la autoridad judicial-, no ha quebrantado el derecho constitucional al secreto de las comunicaciones proclamado en el art. 18.3 C.E, debemos ahora enfocar el problema desde la perspectiva de las disposiciones legales que tienen por finalidad desarrollar la protección de la intimidad de las personas que consagra el art. 18.1 C.E, y, en concreto, la protección de datos personales que afecten a esa intimidad(art. 18.4 CE). En este ámbito normativo destacan, según la citada sentencia 680/2010, la Ley Orgánica 15/1999, de 13 de diciembre, d e Protección de Datos de Carácter Personal, y su Reglamento de 21 de diciembre de 2007, que entró en vigor el 31 de marzo de 2.008, y la Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones, y su Reglamento de 15 de abril de 2005, de cuya normativa parece inferirse que la identificación del titular de una determinada terminal telefónica o usuario de Internet, únicamente podrá obtenerse legalmente co n e l consentimiento del afectado o por autorización judicial. Y la Ley 25/2007, de 18 de octubre, de Conservación de Datos Relativos a las Comunicaciones Electrónicas y a las Redes Públicas de Comunicaciones, que desarrolla la Directiva de la Unión Europea 2006-24C.E. del Parlamento Europeo y del Consejo, del 15 de marzo del mismo año, Directiva que a su vez modifica la 2002/28/CE. Como recuerda la sentencia de esta Sala247/2010, de 18 de marzo, l a Ley 25/2007tiene por objeto imponer la obligación a los operadores de Telecomunicaciones de retener 2

determinados datos generados o tratados por los mismos con el fin de entregarlos a los agentes facultados, en caso de que le fueran requeridos por estos, entendiendo por tales agentes los pertenecientes a los Cuerpos policiales, al Centro Nacional de Inteligencia y a la Dirección de Vigilancia aduanera. Esta ley exige para la cesión de estos datos, con carácter general, la autorización judicial previa, y entre los datos que deben conservar figura el que es objeto del proceso que nos ocupa (los datos que deben ser custodiados por los operadores de telecomunicaciones están ampliamente descritos en su art. 3º). En efecto, en el art. 6 de la Ley 25/2007, de 18 de octubre, se dispone, en su apartado 1, que "Los datos conservados de conformidad con lo dispuesto en esta Ley sólo podrán ser cedidos de acuerdo con lo dispuesto en ella para los fines que se determinan y previa autorización judicial". Y en el art. 7, apartado 2, se preceptúa que "La resolución judicial determinará, conforme a lo previsto en la Ley de Enjuiciamiento Criminal y de acuerdo con los principios de necesidad y proporcionalidad, los datos conservados que han de ser cedidos a los agentes facultados". E n e l Pleno de la Sala Segunda del Tribunal Supremo celebrado el 23 de febrero de 2010 se acordó, con relación a la interpretación de los arts. 6 y 7 de la Ley 25/2007, de 18 de octubre, que era necesaria la autorización judicial para que los operadores que prestan servicios de comunicaciones electrónicas o de redes públicas de comunicación cedan los datos generados o tratados con tal motivo. Por lo cual, el Ministerio Fiscal precisará de tal autorización para obtener de los operadores los datos conservados que se especifican en elart. 3 de la Ley 25/2007, de 18 de octubre. -Facilitar la difusión: 1. Descarga de archivos (peer to peer). STS 25-11-2011 (Ponente Maza Martín). Caso: un ciudadano español denunció que buscando música por internet descargó a través de la red Emule/Edonkey un archivo comprimido que contenía una carpeta llamada charming angels y dentro otras con 112 subcarpetas con 4.442 fotos de personas menores de edad desnudas o semidesnudas en diferentes poses de contenido sexual. La Guardia civil (Unidad especializada) con el hash descrito localizó a 72 usuarios en diversos países, localizando 12 en España que disponían del archivo completo en disposición de ser difundido, teniendo en común que en todos ellos aparecía las palaba lolita, que junto a otras como lolitaguy, charming angels o pedo son frecuentemente utilizadas en archivo de contenido pedófilo. Uno de los usuarios fue el condenado, que fue identificado por el IP, ocupándose en la entrada y registro un ordenador que tenía instalado el programa de intercambio P2P iphant, que se 3

encontraba descargando y compartiendo archivos a través del disco duro G, encontrando la Unidad Especializada tecnológica mediante el tecleado de las palabras mágicas antes citadas en los discos duros I, C y G evidencias de archivos de contenido pedófilo, procediéndose a ocupar la CPU que contenía 4 discos duros internos y otro 5º externo, así como un moden router, para análisis. Del mismo resultó que la suma de todos los archivos fotográficos de personas notoriamente menores, que el acusado guardaba en referidos discos duros y compartía con otros usuarios, ascendieron a 4.297 y de los que 547 correspondían exclusivamente a referido disco "G" (se reitera, disco destino de los archivos que eran descargados vía Internet y que a su vez eran compartidos)." Se considera acreditado que el acusado tenía conocimientos avanzados para conocer el contenido de los archivos descargados en el sistema peer to peer y la capacidad de terceros de compartir estos archivos. Son pruebas válidas y eficaces: a) b) la ocupación por la Guardia Civil de un total de hasta 4.297 archivos fotográficos con contenido pornográfico referido a mujeres de una edad indudablemente inferior a la legalmente prevista para la integración del tipo penal, en los diferentes discos duros el que la incorporación a dicho disco "G", de almacenamiento externo, no se correspondiera con el inicio "G:/Dowland", lo que evidencia que el recurrente realizó una configuración propia c) El que estuviese conectado prácticamente todo el día..." el equipo, si bien reducida al mínimo la velocidad de descarga o distribución de archivos constata sus conocimietnos informáticos, al ser capaz de regular la velocidad de esa función distribuidora que le permitía tener conciencia de ésta era posible, dadas las características del programa "peer to peer" (P2P) empleado para la "bajada" de los archivos. d) el hecho de que los archivos se encontrasen sujetos a una clasificación lógica, debidamente numerados. Concurren los elementos del tipo objetivo: a) la posesión por el recurrente de una serie de archivos, en su equipo informático, de indudable contenido pedófilo, vistas las imágenes que los integran y la corta edad de quienes posan en ellas en actitudes de claro significado de exposición sexual e intención erótica. b ) l a actividad de facilitación de la difusión de esos contenidos por parte de Víctor que, con la descarga de tales 4

imágenes al servirse para ello de uno de los denominados programas "peer to peer", como el denominado "Lphant", La facilitación de la difusión" no exige que se alcance ese resultado difusor, bastando con la mera posibilidad de que ello se produzca, teniendo en cuenta que nos hallamos, en este caso, ante un delito de simple actividad, que se colma y consume con la sola ejecución de actos que posibiliten la referida distribución de los contenidos pornográficos. En cuanto al elemento subjetivo del tipo delictivo, también se relata en esa narración histórica cómo el recurrente era perfectamente conocedor del contenido ilegal de los archivos que descargaba así como de la facilitación de descarga que con ello procuraba a terceros usuarios, lo que resulta claramente acreditado, entre otras razones a la vista de los innegables conocimientos de informática de José Manuel, que le permitieron incluso alterar las velocidades de descarga en su equipo y de distribución desde él. Se da así cumplimiento a la exigencia derivada de Acuerdo adoptado por el Pleno no jurisdiccional de esta Sala celebrado el 27 de Octubre de 2009:"Una vez establecido el tipo objetivo del art. 189.1 b) CP, el subjetivo deberá ser considerado en cada caso, evitando incurrir en automatismos derivados del mero uso del programa informático empleado para descargar los archivos"(vid. También SSTS como las de 30 de Enero o 28 de Octubre de 2009). Se plantean una serie de cuestiones por la defensa que se considera interesante ver cómo son resueltas por la referida sentencia: -falta de coincidencia entre el material poseído por el acusado y aquel que, debidamente identificado mediante el correspondiente hash (fórmula alfa numérica que se relaciona con el contenido interno de un determinado archivo identificándolo en referencia con la integridad de su contenido) motivó el inicio de las labores de investigación llevadas a cabo por la Guardia Civil. Se dice en la sentencia que carece de relevancia una vez hallados los archivos mencionados en poder de Víctor, como el hecho de la distribución de tales archivos, o posibilidad de la misma, en el transcurso de su proceso de descarga, previa a su incorporación al disco externo de almacenamiento "G", facilitada por lo tanto con la conducta de quien ahora recurre. - el contenido del DVD-R aportado por el ciudadano que presentó la denuncia originaria ante la Guardia Civil de Santa Pola (Alicante), identificado con su correspondiente "hash", no fue ocupado en el sistema informático del acusado. Se dice que no tiene incidencia al haberse ocupado otros 5

contenidos distintos de semejante naturaleza, que son los que sirven de base al pronunciamiento condenatorio. - De los informes periciales de la Guardia civil e Ingeniera propuesta por la defensa no puede deducirse que se estaban compartiendo los archivos contenidos en el disco G, pues...viendo la configuración del programa "Lphant" instalado en el ordenador del señor Víctor, no se están compartiendo todos los archivos contenidos en el disco G, sinosólo los que se encuentran en la carpeta "g:", mientras que los cuatro archivos referidos en el apartado 4.1 de este informe (folio 220), se encuentran en directorio "G:company.bd.team,que no cuelga de la carpeta "g:/download". Por lo tanto esos archivos no están siendo compartidos." Según la sentencia, ello no excluye el necesario transcurso, en momento distinto y previo, de tales archivos de contenido pedófilo por lugares en los que sí eran compartidos, como la mencionada carpeta "download", equivalente en el programa "Lphant" a la "incomming" del "Emule". -Inexistencia en el equipo del acusado de programa informático alguno que le permitiera visualizar los archivos así como la ausencia de mención del historial de búsquedas en Internet del referido equipo. Se resuelve que carece de interés, a los efectos de integración de la conducta típica, e l visionado o no de las imágenes. -Dolo eventual STS 17-11-11 El argumento nuclear que utiliza el Tribunal de instancia para inferir que los archivos pornográficos estaban también destinados a ser distribuidos a terceros es el del número o cantidad de archivos intervenidos. Y a ello le suma el dato relevante y determinante de que el acusado tenía instalado en su ordenador el programa informático Emule, a través del cual se le permite al usuario descargar archivos procedentes de la Red en su ordenador, al mismo tiempo que otros internautas que tienen el mismo programa pueden "subir" a su PC los archivos almacenados por el acusado, concurriendo así un sistema de archivos compartidos. Sobre esta clase de conductas se argumentó en la sentencia de esta Sala 873/2009, de 23 de julio, con remisión a otras anteriores (SSTS 921/2007, de 6-11;292/2008, de 28-5;696/2008, d e 2 9-10;739/2008, de 12-11;797/2008, de 27-11; y 307/2009, de 18-2), que al ser Emule un programa de archivos compartidos, para tener acceso al mismo el solicitante debe compartir los que pone en la carpeta "incoming"; de suerte que cuanto más material comparta, más posibilidades tiene de acceder a otros archivos, porque la esencia del programa es precisamente el intercambio. El usuario se baja unos archivos, los pone a disposición de 6

otros usuarios, y ello le permite, a su vez, obtener otros, y así sucesivamente. Se trata de un programa caracterizado por ser apto para la comunicación y la transferencia de archivos a través de Internet incorporándose, así, sus usuarios a una red informática creada para compartir todo tipo de archivos digitales (en inglés "peer-to-peer", que se traduciría de par a par o de igual a igual, más conocida como redes P2P). En la carpeta de descarga por defecto ("incoming") se almacenan los ficheros descargados. Se pueden determinar las carpetas a compartir con los demás usuarios, pero hay algo común en todos, la carpeta de descarga siempre es compartida. El argumento exculpatorio del acusado de que mediante el programa Emule descargaba o "bajaba" archivos, pero que él no tenía la intención de distribuirlos ni facilitarlos a terceros, y de hecho los extraía de la carpeta de entrada y los depositaba en sus propias carpetas de uso particular, no se acepta por las siguientes razones. -el sistema Emule del que se valía para descargar los archivos de Internet y acopiar en su ordenador el material pornográfico se basa en el intercambio de archivos, de modo que cuantos más comparta más puede almacenar. Y lo cierto es que el acusado poseía casi tres mil archivos, dato que constituye un importante indicio de que compartía sus archivos con otros internautas de la Red, ya que es la única forma de conciliar razonablemente la reciprocidad del programa con la importante cifra de material pornográfico almacenado por el acusado. -cuando operaba con la carpeta de entrada ("incoming") su ordenador compartía sus archivos con otros internautas, pues para poder descargar en su carpeta de entrada precisa tener accionada la velocidad de salida, aunque sea al mínimo. De ahí que, aunque redujera el número de archivos que subía o reenviaba a otros internautas, es claro que siempre existía un número mínimo de archivos reenviados cuando operaba con la referida carpeta. -el acusado cursó estudios de electrónica a nivel de FP 2. Tras acceder a la página Emule, se descargó el programa y lo instaló en su PC. Además, instalaba los antivirus y formateaba su ordenador. También descargó e instaló el programa "Nero" destinado a copiar y enviar archivos y datos desde el disco duro del ordenador hasta los CD's o los DVD's. La concurrencia de estos indicadores externos permite inferir que el acusado sabía perfectamente que con el uso del programa EMULE estaba facilitando la difusión de los vídeos pornográficos que descargaba en su ordenador, dada la mecánica específica del sistema que aplicaba. Pues una persona que tiene los conocimientos y experiencia en informática del acusado tiene que ser sabedor de la forma en que opera el programa que aplica, los efectos que produce y las derivaciones hacia terceros. Si a ello s e l a añade su uso reiterado y el almacenamiento de los archivos que obtenía, debe colegirse que conocía lo que ejecutaba informáticamente y asumía o aceptaba las consecuencias 7

de su conducta, esto, es la difusión del material pornográfico a otros usuarios de la Red. Es muy factible -e incluso muy probable- que el fin último con que actuaba el acusado no fuera facilitar la difusión de material de pornografía infantil, pero sabía que utilizando el referido programa y descargando en su carpeta "incoming" los archivos pornográficos estaba necesariamente ejecutando la acción de difundirlos al mismo tiempo que se beneficiaba de las descargas en su ordenador. De modo que aunque no actuara con un dolo directo de primer grado, ya que no tenía el fin o la intención específica de distribuir el material pornográfico, todo denota que sí obraba con un dolo de consecuencias necesarias, vistos los efectos directos e inmediatos que tenía su conducta. Sin olvidar tampoco que para incurrir en el tipo penal es suficiente con la concurrencia del dolo básico, es decir, del dolo eventual. De la lectura de las alegaciones del recurso se desprende que la defensa confunde en este caso el dolo con lo que es el móvil, el motivo o la finalidad última que guiaban la acción del acusado, confusión que le lleva a excluir el tipo doloso por el mero hecho de que su fin último fuera consumir él solo los vídeos pornográficos que descargaba. Su razonamiento no puede sin embargo asumirse, toda vez que entremezcla y trastoca los distintos planos del ámbito interno de la conducta delictiva. En efecto, la defensa considera los móviles o fines últimos personales que motivan la acción del acusado (en este caso su deseo de consumir los vídeos pornográficos) como elementos excluyentes del dolo de la acción delictiva (facilitar la difusión de pornografía infantil). De este modo, pretende legitimar su conducta por el mero hecho de actuar con un fin personal ajeno a la difusión a terceros del material pornográfico. Olvida así la parte recurrente que para que concurra el elemento del dolo es suficiente con que conociera que con las descargas en su ordenador mediante el programa EMULE estaba facilitando la difusión de los vídeos pornográficos (elemento intelectivo) y que, pese a ello, adoptara voluntariamente la decisión de ejecutar esa conducta, asumiendo al llevarla a la práctica sus nocivas consecuencias para el bien jurídico que tutela la norma penal (elemento volitivo). - Respecto a la aplicación del subtipo agravado del art. 189.3 a) consistente en haber utilizado a menores de 13 años es aplicable a todos los casos comprendidos en el apartado 1 b) del art. 189, o si solo opera en relación con aquellas actividades en las que a los menores se les haya hecho intervenir personalmente, es decir, sirviéndose directamente de personas comprendidas en esa franja de edad (personas de carne y hueso). Ello está resuelto por el TS, según se refleja en la sentencia 873/2009, de 23 de julio, en el sentido de que cuando el legislador se refiere a "utilizar" menores de 13 años está aplicando el verbo "utilizar" como sinónimo de usar, aprovechar, 8

emplear o servirse de dichos menores, y estas acciones pueden integrar directamente las conductas previstas en la letra a) del apartado 1, pero no necesariamente todas las descritas en la letra b), pues la difusión o posterior utilización de imágenes producidas por otro no significa usar o utilizar a los menores, sino difundir los soportes ya elaborados en los que sí se han utilizado menores de 13 años en persona, de forma que sería necesario establecer en cada caso, en relación con la letra b) del apartado 1, si ha concurrido o no esta utilización (SSTS 674/2009, de 20-5;795/2009, de 28-5;592/2009, de 5-6;873/2009, de 23-7;340/2010, de 16-4;197/2010, de 16-2; y674/2010, de 5-7). -H a d e permitirse a l a defensa r e a l i z a r u n a pericia informática que contradiga los informes policiales sobre los equipos y archivos incautados, mediante la entrega de una copia, a fin de garantizar el derecho a valerse de los medios de prueba en su defensa. *Posesión y distribución de pornografía infantil (CORREO ELECTRONICO)-Art. 189.1 b) CP. SAP MADRID, Sección 29, de 17-12-2010 Caso: El acusado descargó en tres ordenadores del Centro de Acceso Público a Internet de Alcalá de Henares imágenes de varones desnudos o realizando actos libidinosos, que archivó en una carpeta llamada Virtual Folder. Desde su cuenta angel amor gay de de Hotmail se envía cinco ficheros adjuntos con dichas fotos a otra cuenta de correo electrónica propia. Posteriormente, remite e mails desde su correo a tres destinatarios, adjuntando 26 archivos conteniendo las mismas imágenes de menores desnudos o en actitud pornográfica. Considera el recurrente que lo único que ha resultado acreditado en el acto del juicio oral ha sido la consulta por el acusado de ciertas páginas pornográficas de INTERNET, la obtención de los archivos en los que figuran las fotografías pornográficas y su auto remisión a cuenta de correo electrónico propia. -Se niega la descarga y la remisión a terceros. Sin embargo, de las declaraciones vertidas en juicio por la testigo denunciante y de las leídas al amparo del art. 730 LECr de la monitora Dª Ángela resulta que el acusado era la persona que manipulaba los ordenadores del Centro de Acceso Público a Internet de Alcalá de Henares en el que se hallaron las imágenes de pornografía infantil objeto de la presente causa en el momento en que se produjo su descarga, lo que se ratificó por la pericial de los expertos de informática de la Guardia Civil, No obstante, se dice, que aun cuando el acusado no fuera quien descargó las imágenes y las alojó en la carpeta "virtual folder" del ordenador del centro en la que fueron descubiertas, lo cierto es que sí ha reconocido él mismo haber utilizado 9

dichas imágenes y haberlas adjuntado, al menos a un correo electrónico dirigido a una dirección propia. -falta de acreditación del carácter pornográfico de las fotografías por faltar el correspondiente informe. Se dice que las fotografías manipuladas por el condenado son de indudable carácter pornográfico, en tanto que reproducen sujetos varones en posturas sexuales explícitas (felaciones, penetraciones anales) a los que no es preciso dictamen pericial alguno para atribuir su evidente condición de pornográficas. -falta de acreditación de la minoría de edad de los agentes de las fotografías. Dicha cuestión en determinados estadios de la evolución de la persona entre la pubertad y el estado adulto puede resultar dudosa, pero que el caso de algunas de las fotografías de autos, entre ellas las obrantes a los folios 90, 91, 93, 96, 99, 100 y 109, los rasgos cuasi infantiles de los protagonistas supone una evidencia cierta de su edad menor que hace innecesaria una probanza expresa de esa minoría de edad, pues lo evidente no precisa ser demostrado, siendo constatable por la propia apreciación del Juez, como ha sido el presente caso. Si hay duda siempre debe acordarse la pericial sobre la edad de las menores, no es necesario respecto al contenido pues pertenece al saber común la apreciación de una conducta o postura sexual. -falta de acreditación de la apertura por sus destinatarios de los correos remitidos por el condenado con las fotografías en cuestión. Debe tenerse en cuenta que la voluntad del legislador en orden a este particular es clara y resulta de la propia norma penal, ya que el art. 189, 1, b) junto al que produjere, vendiere, distribuyere, exhibiere o facilitare el material pornográfico infantil castiga a quien "lo poseyere para estos fines", lo que supone que en el caso que nos ocupa, acreditada la remisión del material pornográfico, aún de haberse frustrado la efectiva remisión a terceros, la conducta sería típica al amparo de esa posesión preordenada a la distribución que la mera remisión acredita. -Posible responsabilidad de los destinatarios *Posesion material pornográfico. Art. 189.2 Tenencia archivos 2010)(condenatoria) (SAP Madrid 21-12- -Se castiga la posesión voluntaria y con conocimiento del contenido pedófilo de los archivos. 10

Es el llamado delito solitario (STS 3-11-2009), introducido por L.O 15/2003 siguiendo la línea promovida por la Decisión Marco 2004/68/JAY y por el Convenio de Budapest. No se tipifica el simple visionado de pornografía o el mero acceso al material pornográfico a diferencia de lo que ocurre en otros países o en textos internacionales, en base a la encomendado por el art. 20.1.f) del Convenio de Lanzarote, al disponer que cada Parte adoptará las medidas legislativas o de otro tipo que sean necesarias para tipificar como delito las siguientes conductas intencionales, cuando se cometan de forma ilícita (...) f) el acceso a pornografía infantil, c o n conocimiento de causa y por medio de las tecnologías de la información y la comunicación y también la Declaración del III Congreso Mundial de Río, en su punto II.- 4 aboga por la tipificación del mero acceso a la pornografía infantil. -Entrada y registro en domicilio. Vulneración de la proporcionalidad, gravedad y motivación. Se alegó que el auto vulneró tales principios, por cuanto los hechos arrancan de una información facilitada por la policía italiana que detectó que el ahora recurrente se había descargado a través del programa de intercambio de archivos KAZAA una única fotografía bajo la denominación de "pedo little girl kiddy child Jpg", que resultó ser de pornografía infantil en un tiempo de un segundo. Respecto pen este sentido, señala la reciente Sentencia de la Sala Segunda del Tribunal Supremo de fecha 16 de septiembre de 2010"no significa que lo hallado en un registro verificado con vulneración del derecho a la inviolabilidad del domicilio haya de tenerse por inexistente en la realidad, ni tampoco que lo hallado no pueda ser incorporado de forma legítima al proceso por otros medios de prueba (STC 161/1999, FJ 2). -El imputado declaró que pudo descargar la foto de forma accidental al buscar pornografía de adultos y que inmediatamente la borró habiendo sido recuperado policialmente desde archivos borrados. El funcionario policial NUM004 que dejó muy claro en el juicio oral que aun no habiendo sido encontrada la foto que die pie a la investigación sí se encontraron otras fotografías de contenido pedófilo, en las particiones C y D de uno de los discos duros del ordenador del acusado, y que no se recuperó ningún material borrado. -Dudas sobre manipulación en el volcado de datos y obtención de copia. El testimonio prestado en el plenario por el funcionario de policía NUM004 que efectuó personalmente el análisis de los diferentes discos duros que se integraban en el ordenador que se encontraba en el interior del dormitorio del domicilio del acusado y del que éste reconoció ser usuario desvirtúa la necesidad del otro testimonió, por cuanto aclaró, frente a las exhaustivas preguntas de la defensa del acusado, cualquier duda 11

al respecto de la copias que manejó una vez que otro compañero efectuó el volcado del ordenador, señalando expresamente se trataba de una copia "bit a bit", es decir, que no cabía la posibilidad de haber modificado la situación en que se encontraban las distintas carpetas y archivos, los discos originales no se modifican en ningún momento y la copia es una reproducción fiel en todos los sentidos. SAP Jaen, Secc. 2ª 14-09-2012 (absolutoria) Caso: el día 22 de septiembre de 2.009, miembros del Cuerpo Nacional de Policía de Jaén, provistos del correspondiente mandamiento judicial de entrada y registro dictado por el Juzgado de Instrucción nº 29 de Madrid, localizaron en el archivo Known.met que guarda el histórico de archivos descargados, de algunos soportes informáticos, títulos de archivos con posible contenido pedófilo, pero sin que se encontrase almacenado ningún archivo con tal contenido y sí solo de pornografía adulta, no habiéndose siquiera acreditado que los criterios de búsqueda utilizados por el acusado fueran encaminados a recabar material pornográfico en el que hubiesen intervenido menores. Se plantea: -nulidad de la entrada y registro y las diligencias derivadas. Se recoge la doctrina jurisprudencial por todas, ATS de 2107-2011- conforme a la cual aplicable respecto a que la entrada y registro en el domicilio de un particular, por afectar derechos fundamentales, no puede ser adoptada, aún siendo útil en el caso sometido a la consideración del juez instructor, si no es necesaria, debiendo evitarse las inspecciones inútiles (art. 552) y además debe ser motivada, debiendo el juez realizar un juicio racional sobre el hecho investigado, los indicios concurrentes, la proporcionalidad y necesidad de la medida, para tomar la decisión de dictar el auto, autorizándola o rechazándola, lo que debe trascender a la fundamentación jurídica de la resolución judicial, que llevará la forma de auto. Se admite la motivación por remisión a las razones que pusieron de manifiesto en el escrito por el que se solicitaba la medida (véanse SSTS 4-11-1994 y 26-9-1997, resaltando la STS de 26-5-12, los presupuestos que en tales casos han de concurrir para apreciar la suficiencia de dicha motivación por remisión, y es que es imprescindible que el oficio policial de solicitud contenga elementos de carácter objetivo que, aún cuando obviamente no tienen por qué constituir prueba de la existencia de la comisión del delito perseguido al menos acrediten la existencia de sospechas razonables de la existencia del ilícito y de la participación en él de los implicados en la 12

investigación, así como de la proporcionalidad, oportunidad, conveniencia y necesidad de la adopción de la medida restrictiva de derechos. Algo más que sospechas y menos que indicios racionales. En el mismo sentido el TC ha declarado con reiteración ( STC 167/2002, de 18 de septiembre ), que lo deseable es que la expresión de los indicios objetivos que justifiquen la intervención quede exteriorizada directamente en la resolución judicial. A pesar de ello también ha precisado que aunque el auto autorizando la entrada y registro adopte la forma de impreso como denuncia ahora el apelante-, la resolución puede estar motivada si, integrada con la solicitud a la que se remite, contiene los elementos necesarios para considerar satisfechas las exigencias de ponderación de la restricción de los derechos fundamentales que la proporcionalidad de la medida conlleva ( SSTC 166/1999 y 17 de enero de 2000 ). En el caso se rechaza la nulidad tanto de la diligencia de entrada y registro, como del resto de diligencias de la misma derivada en base a la doctrina jurisprudencial del fruto del árbol envenenado, pues el oficio policial remitido al Juzgado de Instrucción nº 29 de Madrid, contenía datos o elementos de carácter objetivo para sospechar de forma más que razonable de la posible comisión del delito de tenencia de pornografía infantil, como de la participación del acusado en el mismo, en el que se informaba como la Brigada de Investigación Tecnológica comunicaba el inicio de gestiones para confirmar la información remitida por la Policía Federal de Brasil por la detección de usuarios de Internet en España posiblemente implicados en la tenencia y distribución de diferente material de contenido pornográfico infantil, habiéndose verificado 2.576 IP,s españolas relacionadas que pertenecían a servidores españoles, entregando igualmente cinco DVD,s con dichos archivos, posteriormente, solicitó mandamientos para la identificación plena por los distintos proveedores de los usuarios referidos, adjuntando como anexo II, tabla Excel remitida por la Policía brasileña con las conexiones de tales usuarios españoles y los archivos de pornografía infantil que estaban siendo compartidos en ese momento. -no acreditación de la posesión La posesión supone, como resalta la SAP de Madrid Secc. 3ª de 16-4-12, una tenencia prolongada que, en el caso de Internet ha de ir referida a un almacenamiento en disco duro o en otro soporte o medio estable que se encuentre en la esfera de disposición del sujeto, incluso mediante el llamado almacenamiento en la nube. Ha de existir, en la terminología civil tradicional, una situación de señorío de hecho, quedando el material sometido a la voluntad o poder del poseedor. 13

La tenencia fugaz, ocasional, pasajera no colma las exigencias del tipo. Ello resulta con claridad de las sentencias del TS 105/2009, de 30 de enero y en la 13 de mayo de 2011 cuando señalan, entre los elementos exigidos por el artículo 189.2: "b) que este material se tenga para uso personal de quien lo almacene...". Almacenar en su 2ª acepción del Diccionario de Uso del Español ( María Moliner) es guardar o acumular cosas con un objeto, y la ultima sentencia citada expresamente excluye la detentación fugaz. Del informe pericial emitido por la Brigada de Policía Científica de Granada, Grupo de Informática Forense, se extrae que no existe la más mínima prueba de la posesión por el acusado de material pornográfico infantil, pues las conclusiones de los peritos son contundentes en cuanto a que, por un lado, no se ha encontrado ningún tipo de archivo pedófilo en los soportes analizados, que sí contienen vídeos e imágenes pornográficos donde los actores son mayores de edad y por otro, se han comprobado y abierto los programas de descarga e intercambio de archivos, emule, Bitcomet, Utorrent, no se ha encontrado en ninguna de las configuraciones de los soportes que los contenían, archivos descargados o en descarga de carácter pedófilo. Además los agentes especialistas ratificaron en el plenario dicha pericial y aseveraron que no encontraron como criterios de búsqueda, palabras que para ellos supongan búsqueda expresa de pedofília, no habiendo podido encontrar nada que pudieran afirmar de contenido pedófilo, sólo contenido de sexo adulto, aclarando que sí observaron vídeos en los que pudieran aparecer jóvenes pero sin poder asegurar que fuesen menores de edad. De dicho testimonio y para finalizar, no se puede extraer otra conclusión en consonancia además con la pericial practicada, que en la inspección de los soportes efectuada en la diligencia de entrada y registro, sólo se encontraron determinados hallazgos o indicios que pudieran hacer pensar que el acusado poseía o pudiera haber poseído material pornográfico infantil, pero en ningún caso se puede hablar de indicios incriminatorios unívocos que pudieran estimarse aptos para desvirtuar la presunción de inocencia de la que gozaba el acusado, pues el mismo ratificándose en el atestado instruido, afirmó que en el archivo known.net no encontraron nada 31 41 -, aclarando que ni en la carpeta incoming que el programa emule crea por defecto para almacenar las descargas, ni en los discos duros externos, pudieron observar fotografía o vídeo alguno de contenido pedófilo. En resumen, no se puede concluir como erróneamente se hace en la instancia, la concurrencia de los elementos del tipo, ni el objetivo, pues no se ha logrado acreditar por la acusación la 14

posesión de material pornográfico infantil en el sentido expuesto más arriba, debiendo recordar que la sola visualización sin más sin ejercer el señorío de hecho sobre el archivo pedófilo, como reconoció haberlo hecho en alguna ocasión el acusado aunque matizando que borrándolo inmediatamente, no es suficiente para integrar dicho elemento, ni tampoco el subjetivo como se afirma en la resolución recurrida confundiendo abiertamente el título de los archivos que se suponen podían haber sido descargados, con el criterio, palabra o parámetro de búsqueda escrito a tal fin, no pudiéndose por ello aseverar que por dichos títulos se aprecia una intención inequívoca de acopiar material pedófilo. *Elaboración de material pornográfico. Art. 189.1 a) y 3 b) SAP Vigo 18-02-2011. Caso: Delito de agresión sexual continuado, abusos sexuales continuados y elaboración de material pornográfico continuado El acusado contactaba con las víctimas, menores de edad, a través de un chat en internet, quedaba con ellas, conseguía, bajo la promesa de regalarles un móvil, que le acompañasen a un hotel y allí mantenía relaciones sexuales con ellas, en algún caso con trato degradante, y les hacía fotos o les grababa vídeos en poses sexuales o haciéndole una felación, de manera que cuando los menores querían dejarlo les amenazaba con contarlo a sus padres o colgarlo en internet, lo que hizo respecto a uno de ellos. -La documental incorporada al proceso fue: correos electrónicos y conversaciones mantenidas, impresión de fotos de los pantallazos (imágenes de la pantalla del ordenador en el momento de visualizar el correo), fotos en papel y vídeos de contenido pornográfico en tres teléfonos móviles (se grabaron en un CD) intervenidos en el vehículo y domicilio del acusado al ser detenido. - Pericia informática sobre el material telefónico e informático intervenido. *Incidencia de la Directiva 2011/93/UE, de 13 de diciembre del Parlamento y del Consejo de Europa relativa a la lucha contra los abusos sexuales la explotación sexual de menores y la pornografía infantil De su contenido deriva la necesidad de una nueva modificación del Código Penal, habiendo dado un plazo a l o s Estados Miembros para su cumplimiento que termina el 18 de diciembre de 2013. -Tipificación de la Pornografía virtual y técnica En el Convenio del cibercrimen o de Budapest de 8-11-11, ratificado por España el 3-6-10 ya se incluía. La virtual consiste en la creación de contenidos sexuales con imágenes no reales (dibujos animados, infografías, etc.). 15

La Técnica consiste en alterar la imagen de adultos que participan en actos de contenido sexual pata que parezcan menores. En nuestro Código Penal no se recogen, si bien es más amplio en cuanto abarca cualquier tipo de soporte, audio, video o fotográfico. -Castigo del simple visionado sin descarga En CP siempre se ha exluido el simple visionado. La Directiva recoge como tipo el acceso a sabiendas a pornografía infantil -Castigo de la mera asistencia a espectáculos porno en los que se utilicen a menores. En CP sólo utilizar (art. 189.1. a) -Subtipos agravados y conductas justificadas Deben agravarse una serie de conductas no recogidas como tales en nuestro CP, como : cuando el menor esté en una situación de especial vulnerabilidad, los autores sean varios actuando conjuntamente, puesta en peligro de la vida del menor, o empleo de violencia grave. -Prohib.ejerc.profesion (maestro, monitor) a condenados Se propone introducir reformas en las condiciones de acceso a estas profesiones de manera que queden excluidos los condenados por estos delitos. -Agente encubierto Prevista en el art. 282 Lecr, sólo se podrá como instrumento de investigación en los casos de delincuencia organizada. No es agente encubierto el agente policial que se hace pasar por un usuario más de la red (STS 14-07-2010) -Entregas controladas El art. 263 bis Lecr. no parece que incluya el delito de pornografía infantil (STS 26-02-2004) La Directiva promueve que se doten a los responsables de la investigación de instrumentos eficaces, tales como los que se utilizan en la delincuencia organizada y en otros casos de delincuencia grave. -Necesidad de identificar a las víctimas, como medio de poner fin a una explotación sexual que puede continuar desarrollándose. -T é c n i c a s d e blocking: bloqueo de acceso a estos materiales. A tal efecto se creó CIRCAMP, sistema para impedir el acceso a páginas web con pornografía infantil, que está funcionando en muchos países, en España aún no. -DELITOS CONTRA LA INTIMIDAD. DESCUBRIMIENTO Y REVELACION DE SECRETOS. ART. 197 CP Como se expone en STS 30.4.2007, 1219/2004, de 10-12, y 694/03 el artículo 197 C.P. ha pretendido colmar las lagunas del 16

antiguo 497 bis C.P. 1973,reformado por la L.O. 18/94, mediante una tipicidad ciertamente complicada donde se suceden diversos tipos básicos y supuestos agravatorios. Así, el apartado 1º del mismo contiene en realidad dos tipos básicos definidos por modalidades comisivas distintas, como son: a) el apoderamiento de papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales, y b) la interceptación de las telecomunicaciones o utilización de artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación. Sujeto activo del tipo básico podrá ser cualquiera, "el que, dice el texto legal; y sujeto pasivo, ha de ser el titular del bien jurídico protegido y se corresponderá con el de objeto material del delito, pues el concepto que se examina utiliza el posesivo " sus " referido a papeles, y también al otro supuesto, intercepta "sus telecomunicaciones". Respecto al "iter criminis", es una figura delictiva que se integra en la categoría de los delitos de intención, y en la modalidad de delito mutilado de dos actos, uno de apoderamiento, interceptación o utilización de artificios técnicos, unido a un elemento subjetivo adicional, el dolo, consistente en el ánimo de realizar un acto posterior, descubrir el secreto, o vulnerar la intimidad de otro, sin necesidad de que éste llegue a producirse. Por ello, la conducta típica del artículo 197.1 se consuma con el apoderamiento, interceptación, etc, sin necesidad que se produzca el efectivo descubrimiento de los secretos, o vulneración de la intimidad, siendo posibles las formas imperfectas de ejecución, tentativa acabada o inacabada. El elemento subjetivo del delito es que se actúe la finalidad de descubrir secretos o vulnerar la intimidad, ya que la dicción literal del precepto emplea la preposición "para". El agotamiento tendrá lugar cuando los datos o hechos descubiertos o las imágenes captadas se difundan, revelen o cedan a terceros, lo que constituye el tipo agravado del apdo. 3º. Esta conducta reviste una especial gravedad si tenemos en cuenta el carácter permanente que conlleva la utilización de los medios descritos mediante la plasmación de la imagen o reproducción del sonido, y la obtención de copias posteriores. El apartado 5º del precepto incluye otro supuesto agravado cuyo fundamento tiene por objeto la especial protección de lo que se denomina el núcleo duro del derecho a la intimidad, además de los casos en que la víctima fuere un menor de edad o un incapaz, que exaspera la pena que resulte de la aplicación de los preceptos anteriores, imponiéndola en su mitad superior. *Grabaciones sexuales no consentidas. STS 14-10-2011 (médico usurpa la condición de ginecólogo y abusa sexualmente de sus pacientes, grabando sus actos en vídeo). Se consideró incluida su actuación en la modalidad 2º del t i p o b á s i c o utilización de artificios técnicos para la 17

reproducción de la imagen y el sonido, lo que se denomina control auditivo y visual clandestinos. Para su consumación no precisa el efectivo descubrimiento del secreto o en el presente caso de la intimidad del sujeto pasivo, pues basta la utilización del sistema de grabación o reproducción del sonido o de la imagen (elemento objetivo) junto con la finalidad señalada en el precepto de descubrir los secretos o vulnerar la intimidad (elemento subjetivo), es decir, en el presente caso el tipo básico se consuma por el sólo hecho de la captación de las imágenes del denunciante con la finalidad de vulnerar su intimidad. El debate se plantea respecto al consentimiento de las denunciantes, ya que se exige en el tipo penal sin su consentimiento. El acusado sostiene la atipicidad de las grabaciones en vídeo que el acusado realizó en las relaciones sexuales mantenidas con Coral y Agueda por falta del elemento subjetivo de dicho delito ya que las supuestas víctimas habían permitido al acusado acceder a la vida privada, al margen de las grabaciones, por su actuación como ginecólogo. Se razona en la sentencia que el invocado acceso previo a la intimidad de las víctimas por su condición de médico no autoriza al recurrente a violar el derecho fundamental a la intimidad de sus pacientes, consagrado en el art. 18.1 CE, Se trata de un derecho básico del ser humano que proscribe la injerencia de quien su titular no desee en el ámbito de su personalísima privacidad, que no cabe entender renunciado por el hecho de ir a una consulta médica. Los actos médicos en general, y el consentimiento inherente a ellos, no autorizan sin más para grabar exploraciones ginecológicas, con mayor razón, como señala el Ministerio Fiscal, cuando las conductas descritas en los hechos en modo alguno están cubiertas por la actividad profesional, siendo por tanto, su fin absolutamente ajeno a la misma. Concurre el elemento subjetivo del tipo que exige el conocimiento y voluntad del empleo del modo comisivo desplegado con la finalidad describa en el precepto, vulnerar la intimidad del sujeto pasivo, que no es dependiente de un ulterior comportamiento, lo que se infiere de la propia mecánica comisiva porque el acusado graba el abuso sexual en virtud del engaño, haciendo creer a las víctimas que, en todo caos, se trata de una intervención o exploración ginecológica y no un acto sexual. *Apoderamiento de mensajes obrantes en un teléfono móvil. Art. 197.1 inciso primero. Ha de tenerse en cuenta que el secreto no afecta a los propios partícipes de la comunicación, sin perjuicio de que en ciertos supuestos éstos podrían llegar a vulnerar el derecho a la intimidad de su comunicante. No hay secreto para aquél a quien la comunicación se dirige, ni implica contravención de lo dispuesto en el artículo 18.3 de 18

la Constitución la retención, por cualquier medio, del contenido del mensaje Quien entrega a otro la carta recibida o quien emplea durante su conversación telefónica un aparato amplificador de la voz que permite captar aquella conversación a otras personas presentes no está violando el secreto de las comunicaciones, sin perjuicio de que estas mismas conductas, en el caso de que lo así transmitido a otros entrase en la esfera «íntima» del interlocutor, pudiesen constituir atentados al derecho garantizado en el artículo 18.1 de la Constitución (STS nº 239/2010, de 24 de marzo, STC nº 114/1984, de 29 de noviembre). Caso AAP Jaén, Sección 1ª de 7-02-2013 La querellante Ana Belén denunció el apoderamiento de mensajes íntimos mantenidos con José Luis, su pareja anterior, que habían sido obtenidos del terminal telefónico de éste y enviados al teléfono de la nueva pareja de aquella, Alberto. Se recurría el sobreseimiento. Cuestiones planteadas: -Se niega condición de víctima a la querellante por el hecho de que fue desde el móvil del otro interlocutor José Luis de donde se capturó la imagen que contenía los mensajes realizados entre ambos, y remitidos por el querellado Alberto al móvil de Ana Belén. No se acepta en tanto se dice que el delito de descubrimiento y revelación de secretos protege la intimidad, y no sólo del dueño del aparato de donde puedan estar registrados datos sobre dicha intimidad sino también de las personas que con él comunican privadamente, como es el caso de la querellante. -se comparte la decisión de sobreseimiento respecto al querellado Alberto, al deducirse de las diligencias que no fue la persona que consigue de forma ilícita el archivo conteniendo los mensajes, limitándose su actuación a recibirlo y remitírselo a la querellante, considerándose que no se da el acto típico de la difusión cuando se limita a la comunicación al propio sujeto cuya intimidad se protege. -se estima el recurso para que se amplíe la querella contra Magdalena, al resultar que pudo ser ella la que extrajo de forma ilícita el archivo y lo difundió remitiéndoselo no sólo a Alberto sino también al testigo. *Acceso a bases de informáticamente. Art. 197.2 datos personales protegidos -Protección de la intimidad, en su dimensión de libertad informática, que encuentra su apoyo en el art. 18.4 CE, que significa el derecho de controlar el uso de los datos de carácter personal y familiar que se encuentran recogidos en ficheros de datos (SSTC 11/98, de 13.1, 45/99 de 22.3). -Dato de carácter personal, según el art. 3 a) de la LO 15/99 de protección de datos personales, es cualquier 19

información concerniente a personas físicas identificadas o identificables. No se define dato reservado ni se utiliza la denominación de datos de carácter familiar. -Datos reservados son los que no son susceptibles de ser conocidos por cualquiera. -Deben estar recogidos o registrados en ficheros o soportes informáticos -Las conductas típicas van dirigidas a datos registrados en bancos de datos preexistentes, y podrán consistir en apoderarse (coger, e incluso copiar el contenido), acceder, utilizar (usar sin apoderarse) y modificar (alterar los mismos). -sin estar autorizado -en perjuicio de tercero, que puede ser distinto del titular de los datos -Acceso a (absolutoria). Bases de datos médicas. STS 30-12-2009 Caso: el acusado, médico y Coordinador de un Centro de Salud, accedió en dos ocasiones a través del programa informatizado de consulta clínica al historial clínico de otro médico, sin autorización de éste, y sin existir relación asistencial entre ellos que lo justificase, para obtener únicamente el dato de su médico de cabecera. Cuestiones planteadas: -autorización. Se alega que el acusado tenía derecho a acceder al dato del médico de cabecera en su doble condición de médico y coordinador del centro de salud. Se dice que una cosa es que estuviera autorizado a acceder a ese dato en cumplimiento de su función de coordinador y otra distinta es que sin expediente ni denuncia alguna acceda a este dato de la forma en que lo hizo, con una utilización incorrrecta del programa informático. -dolo. Alega que actuó en la creencia de estar autorizado. (error de prohibición) Se dice que el acceso al dato de la identidad del médico por un procedimiento subrepticio revela el conocimiento de la antijuridicidad de la conducta y la concurrencia de dolo en su proceder. -d a t o p e r s o n a l identidad del médico-n o p r o t e g i d o penalmente. Los datos protegidos penalmente son los que pertenecen al ámbito privado y personal o familiar del sujeto. Hay que distinguir entre irrelevancia objetiva del contenido y la equiparación entre secreto y reservado. -Se resuelve que el dato de identificación del médico en la historia clínica de un paciente no puede entenderse como secreto o reservado, al poder acceder cualquier persona del centro de salud, es por tanto un dato inocuo, un dato meramente administrativo al alcance de todos los empleados del centro, no se trata de un dato personal secreto como ámbito propio y 20