Última revisión
14/07/2015
Sentencia Penal Nº 128/2015, Audiencia Provincial de Madrid, Sección 1, Rec 475/2013 de 17 de Marzo de 2015
GPT Iberley IA
Copiloto jurídico
Relacionados:
Tiempo de lectura: 24 min
Orden: Penal
Fecha: 17 de Marzo de 2015
Tribunal: AP - Madrid
Ponente: SUAREZ, RAQUEL SANTOS
Nº de sentencia: 128/2015
Núm. Cendoj: 28079370012015100150
Encabezamiento
Sección nº 01 de la Audiencia Provincial de Madrid
C/ de Santiago de Compostela, 96 , 914934552 - 28035
Teléfono: 914934552,914934730
Fax: 914934551
37051540
N.I.G.: 28.079.00.1-2013/0035649
Rollo número 475/2013
Juicio oral número 447/2001
Juzgado de lo Penal número 29 de Madrid
Ilmos. Sres.
Don Alejandro María Benito López (Presidente)
Doña Carmen Herrero Pérez
Dª Raquel Suárez Santos (Ponente)
Los Magistrados reseñados anteriormente, miembros de la Sección Primera de la Audiencia Provincial de Madrid, han pronunciado, EN NOMBRE DE S.M. EL REY, la siguiente
SENTENCIA Nº 128/2015
En Madrid, a diecisiete de marzo de dos mil quince
Antecedentes
PRIMERO.-El día 16 de Septiembre de 2013 el/la Ilmo/a Sr/a Magistrado/a Juez del Juzgado de lo Penal número 29 de Madrid en el juicio oral antes reseñado dictó sentencia, cuyos hechos probados y fallo son del siguiente tenor literal:
HECHOS PROBADOS.-' Se considera probado y así se declara que el acusado Jose Ramón , de 22 años de edad, obtuvo por un medio no demostrado en juicio, una tarjeta de crédito de la que era titular Carlos Manuel , nº NUM000 expedida por Caja Madrid. Una vez que la tuvo en su poder, hizo uso de ella en dos ocasiones distintas, desde su domicilio en Luis Francisco . La primera, el día 1 de junio del 2010 y la segunda el día 2 de junio, adquiriendo por internet una piza por valor de 15,80 euros y una cámara fotográfica por valor de 807,59 euros que cargó a la cuenta de Carlos Manuel , consiguiendo así los efectos deseados que le fueron entregados directamente a su destinatario. La piza de manera instantánea, y la cámara de fotos por una empresa de reparto llamada Fedex que se la entregó el día 4 de junio de 2010 a las 11,48 horas.
Caja Madrid ha reintegrado a su cliente la suma de 807,59 euros, que es la entidad ahora acreedora del acusado.'
FALLO.-' Debo condenar y condeno a Jose Ramón como autor criminalmente responsable de un delito continuado de estafa, sin que concurra ninguna circunstancia modificativa de la responsabilidad criminal, imponiéndole a la misma la pena de 21 meses y 1 día de prisión,inhabilitación especial del derecho de sufragio pasivo durante el tiempo de la condena y pago de las costas procesales.
En concepto de responsabilidad civil, el acusado deberá indemnizar a Caja Madrid en la cantidad de 823,39 euros, más intereses legales.'
SEGUNDO.-Notificada a las partes, la representación procesal de Jose Ramón ha interpuesto recurso de apelación del que se ha dado traslado al Ministerio Fiscal, quien ha solicitado la desestimación del recurso.
TERCERO.-Remitidas las actuaciones a este Tribunal para la resolución del recurso, se ha señalado el día 5-03-2015 para la deliberación, votación y fallo, designándose Ponente a Dª Raquel Suárez Santos, que expresa el parecer de la Sala.
UNICO.-Se dan por reproducidos los hechos probados de la resolución recurrida, que se aceptan en su integridad.
Fundamentos
PRIMERO.- En el recurso que se somete a la consideración de este Tribunal se invocan tres motivos de impugnación. En el primero de ellos, un supuesto error en la valoración de la prueba. El recurrente sostiene que no existen pruebas de que su defendido llegara a recibir la cámara fotográfica, puesto que en actuaciones no consta el albarán de entrega de dicho producto, por lo que la estafa se ha de apreciar en grado de tentativa.
En el caso presente, la sentencia de instancia considera probado que el acusado llegó a recibir la cámara de fotos (fundamento jurídico 1º) con el folio 25 de las actuaciones. Ciertamente, leyendo dicho documento se acredita que el acusado recibió la cámara el día 4 junio 2010, a las 11.48 horas, tratándose dicho documento de un certificado de la empresa de transportes Fedex, donde consta que el envió se realizó el 3 de junio 2010 y el producto llegó al día siguiente al acusado, firmando además éste dicha entrega; este documento es lo suficientemente claro para acreditar dicha entrega. Por todo ello, el primer motivo ha de ser desestimado.
SEGUNDO.-En el segundo motivo del recurso se argumenta la falta de tipicidad de la conducta. Según el recurrente, estas conductas de usar tarjetas de crédito ajenas sin la autorización de su titular, se encuentran tipificadas expresamente a partir de la reforma vigente a partir del 22 diciembre 2010, y por tanto, posterior a los hechos que ahora se enjuician. Y en este caso, no hubo engaño ni artificio semejante, puesto que su defendido carece de conocimientos informáticos, tal y como declaró en el juicio, se encontró la tarjeta en la calle, y para realizar las compras no se le pidió ningún DNI.
Para analizar esta cuestión, hay que partir de los hechos declarados probados. En los mismos, y en lo que nos interesa ahora, se viene a exponer que, el acusado, por un medio desconocido, se hizo con una tarjeta de crédito ajena y con la cual efectuó dos compras por internet, una consistente en una pizza y otra una cámara de fotos.
Ciertamente con la reforma del art.248 Cp llevada a cabo mediante la LO 5/2010, se tipificaron expresamente este tipo de conductas. Pero eso no significa que anteriormente las mismas no fueran atípicas, dado que ya la jurisprudencia las venía contemplando en el art.248.2 Cp . Este precepto, en su redacción anterior a dicha reforma, castigaba a los que con ánimo de lucro, 'valiéndose de alguna manipulación informática o artificio semejante' conseguían la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero.
En este sentido, la STS 860/2008, de 17 de diciembre , contemplaba un caso muy similar al de ahora. En resumidas cuentas, se trata de una empleada que transfiere a sus cuentas cantidades, utilizando la banca por internet no protegida por clave, sin autorización de la empresa. En dicha sentencia se establece ' Pues bien como se dice en la STS. 2175/2001 de 20.11 ( RJ 2002, 805), la actual redacción del art. 248.2 del Código penal permite incluir en la tipicidad de la estafa aquellos casos que mediante una manipulación informática o artificio semejante se efectúa una transferencia no consentida de activos en perjuicio de un tercero admitiendo diversas modalidades, bien mediante la creación de órdenes de pago o de transferencias, bien a través de manipulaciones de entrada o salida de datos, en virtud de los que la máquina actúa en su función mecánica propia.
Como en la estafa debe existir un ánimo de lucro; debe existir la manipulación informática o artificio semejante que es la modalidad comisiva mediante la que torticeramente se hace que la máquina actúe; y también un acto de disposición económica en perjuicio de tercero que se concreta en una transferencia no consentida. Subsiste la defraudación y el engaño, propio de la relación personal, es sustituido como medio comisivo defraudatorio por la manipulación informática o artificio semejante en el que lo relevante es que la máquina, informática o mecánica, actúe a impulsos de una actuación ilegítima que bien puede consistir en la alteración de los elementos físicos, de aquéllos que permite su programación, o por la introducción de datos falsos.
Cuando la conducta que desapodera a otro de forma no consentida de su patrimonio se realiza mediante manipulaciones del sistema informático, bien del equipo, bien del programa, se incurre en la tipicidad del art. 248.2 del Código penal . También cuando se emplea un artificio semejante. Una de las acepciones del término artificio hace que este signifique artimaña, doblez, enredo o truco.
En este extremo de la cuestión de cuáles son los artificios semejantes las SSTS. 369/2007 de 9.5 ( RJ 2007 , 3577 )y 1476/2004 de 21.12 ( RJ 2004, 8252), precisan que debe ser determinada por la aptitud del medio informático empleado para producir el daño patrimonial. En este sentido es equivalente, a los efectos del contenido de la ilicitud, que el autor modifique materialmente el programa informático indebidamente o que lo utilice sin la debida autorización o en forma contraria al deber. En el presente caso, la acusada carecía de autorización para utilizar el medio informático y, además, produjo efectos semejantes a la misma, sobre el patrimonio de la Empresa.
El tipo penal del art. 248.2 CP 'tiene la función de cubrir un ámbito al que no alcanzaba la definición de la estafa introducida en la reforma de 1983. La nueva figura tiene la finalidad de proteger el patrimonio contra acciones que no responden al esquema típico del art. 248.1 CP . pues no se dirigen contra un sujeto que pueda ser inducido a error. En efecto, los aparatos electrónicos no tienen errores como los exigidos por el tipo tradicional de la estafa, es decir, en el sentido de una representación falsa de la realidad. El aparato se comporta según el programa que lo gobierna y, en principio, 'sin error....'.
Asimismo no resulta ocioso recordar La Decisión Marco del Consejo de Ministros de la Unión Europea sobre 'la lucha contra el fraude y la falsificación de medios de pago distintos del efectivo', de fecha 28 de Mayo de 2001', dispone en su art. 3 º que 'Cada estado miembro adoptará las medidas necesarias para garantizar que las siguientes conductas sean delitos penales cuando se produzcan de forma deliberada: realización o provocación de una transferencia de dinero o de valor monetario (...) mediante:
- la introducción, alteración, borrado o supresión indebidas de datos informáticos especialmente datos de identidad.
- la interferencia indebida en el funcionamiento de un programa o sistema informáticos.
Aplicando la doctrina jurisprudencial expuesta al caso examinado, la conducta de quien, sin tener autorización para utilizar el servicio BBVA net Office para realizar transferencias para realizar pagos, accede al mismo aprovechando que tal servicio no tenia clave para realizar transferencias de fondos, dirige a la entidad bancaria el preceptivo y habitual fax firmado por un administrador autorizando una transferencia a favor de un proveedor real y por una operación también real y valida, pero enviándolo en primer lugar, a un numero inexistente para que la operación quedase inicialmente frustrada, y a continuación a través del servicio BBVA net office realizar la transferencia a su propia cuenta, esto es está alterando o modificando el numero de las cuentas corrientes a las que debía ir a parar el dinero, aparentando ser las cuentas corrientes de los proveedores de la empresa, no cabe duda de que está empleando un artificio ante el banco o entidad de crédito a quien suministra los datos requeridos para que se produzca una transferencia de fondos a sus propias cuentas, y no solo finge unas operaciones realmente autorizadas, sino que consigue que las mismas pasaran inadvertidas en la cuenta de la empresa, en la que aparecen realizados los cargos a favor del cliente designado en el fax, con la consiguiente disminución de su patrimonio, ha de considerarse como constitutiva del 'artificio semejante a la manipulación informática' que consigue la transferencia inconsentida de fondos.
Consecuentemente el delito cometido es la estafa del art. 248.2 CP en cuanto ha habido ánimo de lucro, engaño integrado por el artificio semejante a los informáticos y transferencia indebida de fondos, y no el delito de apropiación indebida que propugna la Sala de instancia, por cuanto en este delito la intención lucrativa surge después de tener el sujeto activo del delito la cosa en su poder que en su día le entregó sin engaño la otra parte, y en este caso la acusada no estaba en posesión legitima ni ilegitima de los fondos en cuanto no estaba autorizada para efectuar pagos'.
En términos similares a esta sentencia se pronuncia también la STS núm. 663/2009 de 30 mayo . RJ 20093525 :
El delito denominado de manipulación informática, ha sido de reciente creación, consecuencia de la falta de tipicidad de los engaños a las máquinas. En efecto, se ha declarado por la jurisprudencia que sólo puede ser engañada una persona que, a su vez, pueda incurrir en error. Por lo tanto, ni las máquinas pueden ser engañadas -es obvio que no es 'otro', como reclama el texto legal-, ni el cajero automático ha incurrido en error, puesto que ha funcionado tal como estaba programado que lo hiciera, es decir, entregando el dinero al que introdujera la tarjeta y marcara el número clave.
De esa forma, el tipo aplicado requiere valerse 'de alguna manipulación informática o artificio semejante' para conseguir una transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero.
Esta manipulación ha propiciado que el hecho consistente en sacar dinero de un cajero automático, mediante la obtención subrepticia de la clave de acceso, haya dificultado su calificación jurídica, de modo que en ocasiones se ha calificado de robo con uso de llaves falsas (art. 238. 4º, en relación con el 239, tercero , pues se consideran llaves falsas: ' cualesquiera otras que no sean las destinadas por el propietario para abrir la cerradura violentada por el reo. A los efectos del presente artículo, se consideran llaves las tarjetas, magnéticas o perforadas, y los mandos o instrumentos de apertura a distancia '), y otras veces, en este tipo de manipulación informática.
Debemos plantearnos si este supuesto puede ser reconducible al tipo del art. 248.2 del nuestro Código penal , creado como consecuencia de la falta de tipicidad de los engaños a las maquinas y que requiere valerse 'de alguna manipulación informática o artificio semejante' para conseguir una transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero, y que algunos autores rechazan argumentando que no es posible hablar en estos casos de manipulación, sin hacer perder a esta expresión su verdadero sentido, cuando la maquina es utilizada correctamente, solo porque una persona no autorizada intervenga en ella con la tarjeta de otro; y ello porque manipular el sistema informático se considera por este sector doctrinal, que es algo más que actuar en él, pues equivale a la introducción de datos falsos o alteración de programas perturbando el funcionamiento debido del procesamiento, sin que resulte equivalente la acción de quien proporciona al ordenador datos correctos que son tratados adecuadamente por el programa, es decir, cuando el funcionamiento del software no sufre alteración, sino sólo la persona que no debe autorizarlo, en cuyo caso, no sería posible hablar de manipulación informática en el sentido del art. 248.2 CP .
Ahora bien, con independencia de que esa alteración de la persona supone un uso indebido de cajeros automáticos que podría ser subsumida en la alternativa típica del 'artificio semejante' del art. 248.2 del Código penal , en estos casos de conducta voluntaria -pues como hemos dicho, el Banco entrega voluntariamente a quien use regularmente la tarjeta-, pero no consentida, en el sentido de que el Banco no consiente que un sujeto obtenga el dinero sin autorización, lo cierto es que tanto en algunos pronunciamientos jurisprudenciales como en parte de la doctrina se va asentando la posibilidad de aplicar el tipo penal del art. 248.2 CP . Aún sí, es evidente que por falta de perjuicio patrimonial (ni correlativo ánimo de lucro), no sería típico el hecho de entregar voluntariamente la tarjeta a otro (un tercero), con facilitación de su PIN, con objeto que de que le sacara dinero del cajero automático.
De todos modos, la STS 2175/2001 de 20.11 ( RJ 2002, 805), en que se enjuiciaba un caso en el que el sustractor de la tarjeta, se encontraba en connivencia con el empleado de un establecimiento comercial, e introdujo ésta en el lector para obtener una mercancía con cargo a dicha tarjeta, señaló tal resolución judicial que el Código Penal de 1995 introdujo el párrafo 2º del art. 248 del Código Penal una modalidad específica de estafa para tipificar los actos de acechanza a patrimonios ajenos realizados mediante la realización de manipulaciones y artificios que no se dirigen a otros, sino a máquinas, en cuya virtud ésta, a consecuencia de una conducta artera o mendaz, actúa en su automatismo en perjuicio de tercero. Estos supuestos no cabían en la anterior comprensión de la estafa, pues el autor no engañaba a otro, sino a una máquina. En el supuesto enjuiciado, como decimos, la utilización de una tarjeta de crédito aparentando ser su titular no podía ser integrado en el concepto clásico de la estafa en cuanto el 'engaño' era realizado a la máquina que automáticamente efectuaba la disposición patrimonial, pues el engaño siempre presupone una relación personal que no es posible extenderlo a una máquina.
De modo que la citada STS nº 2175/2001, de 20/11/2001 , expresaba que la utilización de una tarjeta de crédito aparentando ser su titular no podía ser integrado en el concepto clásico de la estafa en cuanto el 'engaño' era realizado a la máquina que automáticamente efectuaba la disposición patrimonial. Por ello, la actual redacción del art. 248.2 del Código penal permite incluir en la tipicidad de la estafa aquellos casos que mediante una manipulación informática o artificio semejante se efectúa una transferencia no consentida de activos en perjuicio de un tercero admitiendo diversas modalidades, bien mediante la creación de órdenes de pago o de transferencias, bien a través de manipulaciones de entrada o salida de datos, en virtud de los que la máquina actúa en su función mecánica propia.
Como en la estafa común, debe existir ánimo de lucro; pero también debe concurrir una manipulación informática o artificio semejante , que es la modalidad comisiva mediante la que torticeramente se hace que la máquina actúe; y, finalmente, también se requiere un acto de disposición económica en perjuicio de tercero , que se concreta en una transferencia no consentida. Subsiste la defraudación y el engaño, propio de la relación personal, que aquí es sustituido mediante un medio comisivo defraudatorio por la manipulación informática o artificio semejante, en el que lo relevante es que la máquina, informática o mecánica, actúe a impulsos de una actuación ilegítima que bien puede consistir en la alteración de los elementos físicos, o de aquéllos que permite su programación, o bien por la introducción de datos falsos.
Cuando la conducta que desapodera a otro de forma no consentida de su patrimonio se realiza mediante manipulaciones del sistema informático, bien del equipo, bien del programa, se incurre en la tipicidad del art. 248.2 del Código penal . También cuando se emplea un artificio semejante , pues una de las acepciones del término artificio hace que éste signifique artimaña, doblez, enredo o truco.
La calificación como delito de robo, que en un tiempo tuvo mucho predicamento, va perdiendo fuerza interpretativa.
Aplicando la jurisprudencia expuesta al caso concreto, este motivo del recurso ha de ser desestimado. En este caso, aun cuando en los hechos probados no se detalla específicamente él artificio informático utilizado por el acusado para conseguir efectuar las compras, de lo que no hay duda, es que el acusado, al efectuar esas compras por internet, fingía ser el titular de la tarjeta de crédito cuyos datos necesariamente tuvo que plasmar en las compras, y por ello, esta modalidad comisiva es subsumible en la conducta típica de utilizar cualquier otro 'artificio semejante'.
TERCERO.-En el tercer motivo del recurso se argumenta la aplicación indebida de la continuidad delictiva, debiéndose apreciar, a juicio del recurrente, un solo delito de estafa y no un delito continuado. Se argumenta así que las dos compras se efectuaron en 24 horas escasas de diferencia, y además la mera semejanza en las formas comisivas no es suficiente para apreciar el delito continuado. También discrepa el recurrente de la aplicación de la pena en su mitad superior, dado que el perjuicio no es muy elevado ( art.74.2 Cp ).
Empezamos analizando si nos encontramos ante un solo delito de estafa o un delito continuado. Para ello, tenemos que examinar si nos encontramos ante una unidad natural de acción o varias acciones. Según un sector doctrinal, hay una sola acción cuando se produzcan una serie de acontecimientos de significado unitario según el punto de vista social, siendo trascendente a estos efectos que están engarzados por un único propósito y presenten una conexión espacio-temporal. Para otro sector doctrinal, hay que acudir a las características de la conducta típica para apreciar si hay o no unidad de acción.
En este caso, hay varias circunstancias que permiten descartar una unidad de acción. En primer lugar, esas dos sustracciones se produjeron en dos días diferentes; además, en cada una de ellas se llevó a cabo el artificio semejante al informático, no habiendo por ello un solo engaño, truco o ardiz para conseguir la sustracción, sino que fueron dos veces las ocasiones en las que el acusado realizó la manipulación informática o semejante y, en tercer lugar, las compras realizadas ilícitamente fueron en dos lugares diferentes, una en la pizzería y otra en una tienda. Por todo ello, es correcta la apreciación de la continuidad delictiva.
En cuanto a la pena del delito continuado, el recurrente sostiene que en los delitos patrimoniales cuando se trata de un delito continuado es de aplicación específica el apartado 2 del art. 74, sin que opere de forma imperativa la imposición de la pena en su mitad superior que se prevé en el apartado 1 del mismo precepto para los restantes delitos.
La idea de que esta categoría de delitos conoce una regla especial en el art. 74.2 CP seguida por la jurisprudencia ( STS 155/2004, de 9-2 ; 1256/2004, de 10-12 ; y 678/2006, de 7-6 de junio , entre otras), fue abandonada tras el Pleno no jurisdiccional de la Sala 2ª del Tribunal Supremo de 30 de octubre de 2007 que acordó: 'El delito continuado siempre se sanciona con la mitad superior de la pena. Cuando se trata de delitos patrimoniales la pena básica no se determina en atención a la infracción más grave, sino al perjuicio total causado. La regla primera, artículo 74.1 CP , queda sin efecto cuando su aplicación fuera contraria a la prohibición de doble valoración'. Criterio que ha sido refrendado por STS 997/2007, 21 de noviembre ; 199/2008, 25 de abril ; 284/2008, 26 de junio ; 173/2012, de 28 de febrero ; 292/2013, de 21 de marzo ; y 540/2013, de 10 de junio ; entre otras.
Por lo expuesto, procede la desestimación del segundo motivo del recurso.
TERCERO.-En el último motivo del recurso se postula la aplicación de la atenuante de dilaciones indebidas. Se argumenta que los hechos son de junio del 2010, tomándose declaración judicial al acusado en agosto de ese año, sin que conste posteriormente ninguna otra actuación judicial, salvo la publicación en el BOCAM en octubre de 2010, el ofrecimiento de acciones al perjudicado por hallarse éste en paradero desconocido, y tras dicha publicación, no se practicó diligencia judicial alguna, y tres años después se dicta la sentencia, produciéndose así dilaciones no imputables a su defendido.
La aplicación de la atenuante pretendida exige cuatro requisitos : 1) que la dilación sea indebida, es decir injustificada; 2) que sea extraordinaria; 3) que no sea atribuible al propio inculpado; y 4) que no guarde proporción con la complejidad de la causa, requisito muy vinculado a que sea indebida.
Sobre la misma se ha pronunciado reiteradas veces el Tribunal Supremo, expresando la STS nº 569/2012, de 27 de junio , en la misma líneas de las que cita , que 'el derecho fundamental a un proceso sin dilaciones indebidas, que no es identificable con el derecho procesal al cumplimiento de los plazos establecidos en las leyes, impone a los órganos jurisdiccionales la obligación de resolver las cuestiones que les sean sometidas, y también ejecutar lo resuelto, en un tiempo razonable. Se trata, por lo tanto, de un concepto indeterminado que requiere para su concreción el examen de las actuaciones procesales, a fin de comprobar en cada caso si efectivamente ha existido un retraso en la tramitación de la causa que no aparezca suficientemente justificado por su complejidad o por otras razones, y que sea imputable al órgano jurisdiccional y no precisamente a quien reclama. En particular debe valorarse la complejidad de la causa, el comportamiento del interesado y la actuación de las autoridades competentes'.
El acuerdo de la Junta de Magistrados de la Audiencia Provincial de las secciones penales de fecha de 6 de julio de 2012 estableció el siguiente cuadro orientativo sobre el tiempo de paralización exigible para apreciar la atenuante de dilación indebida:
Causa compleja y delito grave, cinco años es cualificada; y de dos a cinco, simple.
Causa compleja y delito menos grave, cuatro años es cualificada; y de dos a cuatro , simple.
Causa no compleja y delito grave, tres años de paralización es cualificada y de uno a tres, simple.
Causa no compleja y delito es menos grave, dos años es cualificada ; y de uno a dos, simple.
Examinando las actuaciones, el motivo ha de ser desestimado. Por un lado, desde que se publicó el ofrecimiento de acciones al perjudicado, punto de partida subrayado por el recurrente, el procedimiento no ha estado paralizado, sino que se han ido practicando diligencias esenciales y resolviéndose recursos. En este sentido, el auto de incoación del procedimiento es de 24 agosto de 2010 y el auto de procedimiento abreviado es del día 9 marzo de 2011. Por tanto, la fase de instrucción se ha desarrollado con más o menos celeridad. Dicho auto fue recurrido por el acusado y el auto de apertura de juicio oral es del día 13 julio 2011; el escrito de defensa presentado por la parte ahora recurrente es de fecha 3 octubre 2011. El Juzgado de lo Penal señaló juicio para el día 9 abril 2012, si bien se tuvo que suspender dicho señalamiento, al haberse declarado la nulidad de actuaciones con retroacción del procedimiento a su fase de instrucción, al objeto de que el Juzgado instructor procediera a admitir a trámite un recurso de apelación interpuesto por el acusado. Esta nulidad de actuaciones conllevó la tramitación de un recurso de apelación resuelto mediante auto de fecha 11 febrero 2013, celebrándose finalmente el juicio el día 12 septiembre 2013.
Por tanto, no ha habido paralizaciones del procedimiento, sino que el tiempo transcurrido obedece fundamentalmente a la nulidad de actuaciones acordada, al objeto de tramitar un recurso de apelación interpuesto precisamente por el recurrente.
A mayor abundamiento, se ha de tener en cuenta que la pena impuesta se encuentra en su mínimo legal, por lo que carecería de aplicabilidad práctica la aplicación de la atenuante pretendida por el recurrente en su modalidad de ordinaria.
Por todo lo expuesto, el recurso ha de ser desestimado.
CUARTO.-En virtud de los arts. 239 y 240 Lecrim , las costas de esta alzada se impondrán de oficio, al no haberse apreciado temeridad o mala fe en la interposición del recurso.
Fallo
LA SALA ACUERDA: Que debemos desestimar y desestimamos el recurso de apelación interpuesto por la representación procesal de Jose Ramón contra la sentencia dictada el 16 de Septiembre de 2013 en el juicio oral número 447/2011 del Juzgado de lo Penal número 29 de Madrid , declarando de oficio las costas causadas en esta alzada.
Devuélvanse las actuaciones al Juzgado de su procedencia, para su conocimiento y ejecución.
Así por esta nuestra sentencia contra la que no cabe recurso y de la que se llevará certificación al Rollo de Sala, definitivamente juzgando en segunda instancia, lo pronunciamos, mandamos y firmamos
PUBLICACIÓN.- Leída y publicada fue la anterior resolución a 17/03/2015. Doy fe.
