Sentencia Penal Nº 821/20...re de 2011

Última revisión
10/01/2013

Sentencia Penal Nº 821/2011, Audiencia Provincial de Vizcaya, Sección 6, Rec 504/2011 de 04 de Noviembre de 2011

nuevo

GPT Iberley IA

Copiloto jurídico


Relacionados:

Tiempo de lectura: 43 min

Orden: Penal

Fecha: 04 de Noviembre de 2011

Tribunal: AP - Vizcaya

Ponente: AREVALO LASSA, JOSE IGNACIO

Nº de sentencia: 821/2011

Núm. Cendoj: 48020370062011100355


Encabezamiento

OFICINA COMUN DE TRAMITACION PENAL

AUDIENCIA PROVINCIAL DE BIZKAIA

Sección 6ª

BARROETA ALDAMAR 10 3ª planta

Tfno.: 94 401.66.68 Fax: 94 401.69.92

Rollo Apelación Abreviado: 504/11

Proc. Origen: PAB 168/10

Jdo. de lo Penal nº 1 de Barakaldo

Apelante/s: Tomás

Procurador/a Sr/a.: López del Hoyo

Abogado/a Sr/a.: Huertas de Amilibia

SENTENCIA Nº 821/2011

ILTMOS. SRES.

PRESIDENTE D. Angel GIL HERNÁNDEZ

MAGISTRADO D. José Ignacio ARÉVALO LASSA

MAGISTRADA D Mª Carmen RODRÍGUEZ PUENTE

En la Villa de Bilbao, a 4 de noviembre de 2011.

Vistos en segunda instancia por la Sección Sexta de esta Audiencia Provincial los presentes autos de Rollo de Apelación de Procedimiento Abreviado nº 504/11, dimanante del Procedimiento Abreviado 168/10 del Juzgado de lo Penal nº 1 de Barakaldo , en la que figura como acusado Tomás , cuyas circunstancias personales constan en autos, representado por el/la Procurador/a Sr/a. López del Hoyo y defendido por el/la Letrado/a Sr/a. Huertas de Amilibia, siendo parte acusadora el Ministerio Fiscal. Ejerce la acusación Mutua General de Seguros, representada por la Procuradora Sra. Basterreche Arcocha y bajo la dirección del Letrado Sr. Castrillo Martínez.

Expresa el parecer de la Sala como Ponente el Ilmo. Sr. Magistrado D. José Ignacio ARÉVALO LASSA.

Antecedentes

PRIMERO .- Por el Juzgado de lo Penal nº 1 de Barakaldo, se dictó con fecha 26 de abril de 2011 sentencia cuyos hechos probados son del tenor literal siguiente:

" Que probado y así declara que el acusado Tomás , mayor de edad, sin antecedentes penales, fue agente mediador, contratado por la empresa Mutua General de Seguros, con fecha de alta en el puesto de trabajo el 4 de agosto de 2005 y fue dado de baja el 13 de enero de 2.006, siendo así que el 13 de marzo de 2006 se tramitó su baja en el sistema informático de la Mutua General de Seguros.

El acusado, haciendo uso de la cuenta de usuario NUM000 , perteneciente a Felicidad , Agente mediadora de la empresa Mutua General de Seguros, sin tener autorización para ello, y desde la IP 85.84.201.125 (asignada a la empresa Santurce Agencia Exclusiva de Seguros S.L, de la cual el acusado es administrador único), intentó acceder el dia 9 de noviembre de 2.006, entre las 10:54 horas y las 17:08 horas, hasta el nueve ocasiones en el sistema de información de Mutua General de Seguros, haciendo uso de la cuenta de usuario anteriormente referida, si bien el acceso resultó fallido al ser la contraseña incorrecta. Asimismo, el acusado, el dia 17 de noviembre de 2.006, haciendo uso del mismo "modus operandi", intentó acceder en seis ocasiones al sistema, logrando solo acceder al sistema a las 09:00:52 horas y a las 12:16:20 horas.

El 24 de noviembre de 2006, se recibió un correo electrónico en el buzón del Servicio de Atención de Incidencias de Mutua General de Seguros, en el que el acusado haciéndose pasar por Felicidad , solicitaba sus contraseñas debido a un mal funcionamiento de su cuenta de correo, siendo así que a esa hora Felicidad se encontraba trabajando en el sistema con un nuevo usuario que le proporcionó la Mutua General de Seguros, para que pudiera realizar su trabajo con normalidad dados los accesos ilegítimos que le bloqueaban su cuenta personal ".

El Fallo de la indicada sentencia dice textualmente:

" Que DEBO CONDENAR Y CONDENO a Tomás como autor penalmente responsable de un delito continuado de revelación de secretos previsto y penado en el artículo 278.1º C.P en relación con el artículo 74 CP , no concurriendo circunstancias modificativas de la responsabilidad criminal, a la pena de TRES AÑOS DE PRISION, inhabilitación especial para el derecho de sufragio pasivo durante el tiempo de la condena, y MULTA DE VEINTE MESES CON UNA CUOTA DIARIA DE DIEZ EUROS, con la responsabilidad personal subsidiaria del artículo 53 C.P , imponiéndole, asimismo, el pago de las costas del procedimiento ".

SEGUNDO .- Contra dicha resolución se interpuso recurso de apelación por la representación de Tomás con base en los motivos que en el correspondiente escrito se indican, recurso al que se ha dado la tramitación legal con el resultado que obra en autos.

TERCERO .- Elevados los autos a esta Audiencia, se dio traslado de los mismos al Magistrado Ponente a los efectos de acordar sobre celebración de vista y, en su caso, sobre admisión de la prueba propuesta.

CUARTO .- No estimándose necesaria la celebración de vista, quedaron los autos vistos para sentencia.

Se dan por reproducidos los antecedentes de la sentencia apelada.

Hechos

Se admiten los hechos declarados probados en la sentencia objeto de recurso, con la salvedad de que no ha quedado acreditado que el día 17 de noviembre de 2006 el acusado accediera al sistema de información de "Mutua General de Seguros" a las 09:00:52 y a las 12:16:20 horas.

Fundamentos

PRIMERO .- Frente a la sentencia que lo condena como autor de un delito continuado de revelación de secretos, se alza en apelación la representación de Tomás , presentando un escrito de recurso que se fundamenta, en primer lugar, en una supuesta incorrecta valoración de la prueba en la sentencia de instancia.

El recurso de apelación no parte de la intangibilidad del relato de hechos probados ni tampoco está sujeto a limitaciones legales en relación con la valoración de la prueba. Es evidente, sin embargo, que esto no quiere decir que el órgano de apelación pueda adentrarse en este terreno en las mismas condiciones que el de la primera instancia. No puede cuestionarse la mejor disposición del órgano de primera instancia en relación con el de apelación para valorar adecuadamente la prueba practicada. La inmediación y la apreciación conjunta de la prueba, con todas las connotaciones que les son inherentes, son decisivas para pronunciarse sobre la credibilidad de la prueba testifical. Con independencia del alcance conceptual del recurso de apelación, lo cierto es que ha de mantenerse un elemental criterio de prudencia que, como consecuencia de esa inferior calidad en la recepción de los elementos probatorios, lleve a no quebrar la declaración de hechos de la sentencia apelada salvo en los supuestos de inexactitud o error manifiesto en la apreciación de la prueba (1), relato oscuro o dubitativo, ininteligible, incongruente o contradictorio en sí mismo (2), o cuando queda el mismo desvirtuado por pruebas practicadas en segunda instancia (3).

Muestra inequívoca y extrema de todas estas consideraciones, por lo demás, consagradas en numerosas resoluciones de las Audiencias Provinciales, es la doctrina del Tribunal Constitucional, recaída a propósito del recurso de apelación, cuando se pronuncia sobre la revisión de las sentencias absolutorias. El Alto Tribunal contesta afirmativamente y con rotundidad a la pregunta de si en el contenido del derecho fundamental a un proceso con todas las garantías, entre las que se integra la exigencia de inmediación y contradicción, puede encontrarse un límite para la revisión de la valoración de la prueba por el órgano llamado a decidir el recurso de apelación, y llega a la conclusión de que no es posible, sin vulneración del artículo 24.2 en el que se recoge el mencionado derecho fundamental, revocar una sentencia absolutoria dictando otra condenatoria con fundamento en pruebas que no han sido practicadas a la vista de la Sala de segunda instancia. Desde las iniciales SSTC 167/2002, de 18 de septiembre , 197/2002 , 198/2002 y 200/2002, de 28 de octubre , y 68/2003, de 9 de abril , se ha mantenido esta línea jurisprudencial hasta las más actuales, por ejemplo, SSTC 2/2010, de 11 de enero y 30/2010, de 17 de mayo .

Ahora bien, como proclama, por ejemplo, la STS 866/2010, de 7 de julio , y esto es aplicable tanto a efectos casacionales como en sede del recurso de apelación, el juicio de autoría ha de construirse "con arreglo a un discurso argumental lógico, coherente, expresivo del grado de certeza exigido para fundamentar cualquier condena en el ámbito de la jurisdicción penal" y no puede hacerse depender "de una persuasión interior, de una convicción marcadamente subjetiva y, como tal, ajena al contenido objetivo de las pruebas". No valen, pues, las intuiciones, los presentimientos o las percepciones íntimas que no puedan ser enlazados con el resultado de la actividad probatoria desplegada en el juicio oral. Lo que, por decirlo de otro modo, como señalan numerosas resoluciones del Alto Tribunal, que en la valoración de la prueba, fundamentalmente de los testimonios prestados en el juicio oral, cabe distinguir un primer nivel dependiente de forma inmediata de la percepción sensorial, condicionado a la inmediación y por tanto ajeno al control en vía de recurso por un Tribunal superior que no ha presenciado la prueba, y un segundo nivel en el que la opción por una u otra versión de los hechos no se fundamenta directamente en la percepción sensorial derivada de la inmediación, sino en una elaboración racional o argumentativa posterior que descarta o prima determinadas pruebas aplicando las reglas de la lógica, los principios de la experiencia o los conocimientos científicos. Es esta estructura racional del discurso valorativo la que puede ser revisada en segunda instancia, censurando las fundamentaciones que resultan ilógicas, irracionales, absurdas o, en definitiva, arbitrarias, o bien que sean simplemente contradictorias con el principio constitucional de presunción de inocencia.

SEGUNDO .- Es conveniente comenzar el análisis de la prueba practicada, no obstante, con una previa reflexión acerca del objeto del proceso en relación con los tipos penales en juego. Se formula acusación por un delito de revelación de secretos del artículo 278.1 CP , que castiga a quien, "para descubrir un secreto de empresa se apoderare por cualquier medio de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al mismo, o empleare alguno de los medios o instrumentos señalados en el apartado 1 del artículo 197". Se refiere en este segundo precepto al apoderamiento de "papeles, cartas, mensajes, de correo electrónico o cualesquiera otros documentos o efectos personales", a la interceptación de las telecomunicaciones y la utilización de "artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación".

La descripción típica gira, sin ningún lugar a dudas, en torno a un elemento nuclear, el secreto de empresa, castigándose muy diversas acciones tendentes a su descubrimiento. No ofrece duda, y no merece la pena detenerse en estos supuestos, que en el caso presente no concurren ninguna de las dos últimas formas comisivas enunciadas, que se refieren, en definitiva, a una captación ilícita de las comunicaciones o de la imagen por medio de cualesquiera artificios técnicos. Nos centramos en lo que el Código denomina conductas de apoderamiento, las cuales se describen de un modo ciertamente genérico y amplio, incluso con un cierto grado de solapamiento en los dos preceptos mencionados: datos, documentos escritos o electrónicos, soportes informáticos, papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales u otros objetos; y, se añade, "siempre que se refieran al mismo", es decir, volviendo al punto inicial, al secreto de empresa, se insiste, elemento nuclear de la infracción penal.

Así lo entiende rotundamente la STS 285/2008, de 12 de mayo , que efectúa las siguientes consideraciones al efecto:

" No define el CP qué debemos entender por tal, seguramente por tratarse de un concepto lábil, dinámico, no constreñible en un "numerus clausus". Por ello, habremos de ir a una concepción funcional-práctica, debiendo considerar secretos de empresa los propios de la actividad empresarial, que de ser conocidos contra la voluntad de la empresa, pueden afectar a su capacidad competitiva.

Así serán notas características:

- la confidencialidad (pues se quiere mantener bajo reserva),

- la exclusividad (en cuanto propio de una empresa),

- el valor económico (ventaja o rentabilidad económica),

- licitud (la actividad ha de ser legal para su protección). (.....)

Y su contenido suele entenderse integrado, por los secretos de naturaleza técnico industrial (objeto o giro de empresa); los de orden comercial (como clientela, o marketing) y los organizativos (como las cuestiones laborales, de funcionamiento y planes de la empresa).

Su materialización puede producirse en todo género de soporte, tanto papel como electrónico, y tanto en original como copia, y aún por comunicación verbal. Y cabe incluir tanto cifras, como listados, partidas contables, organigramas, planos, memorandums internos, etc. ".

La STS 864/2008, de 16 de diciembre , citada, igual que la anterior, en la resolución apelada, efectúa algunas consideraciones en relación con los elementos del delito que resulta sumamente útil destacar.

En primer lugar, en lo que se refiere a la acción delictiva, se afirma que "ha de tener por finalidad descubrir un secreto, esto es, algo que conocen una o varias personas que tiene o tienen interés en que no lo conozcan los demás, particularmente los que se dedican a la misma clase de actividad". La resolución del Alto Tribunal mencionada en primer lugar subraya que el bien específicamente tutelado consiste en la competencia leal entre las empresas.

En segundo lugar, en relación con el sujeto activo, la resolución señala que se trata de un delito que puede cometer cualquier persona: "no se trata de un delito especial propio que solo está al alcance de quienes reúnen determinadas características (........) ha de ser cometido por quien no conoce el secreto y trata de descubrirlo".

Finalmente, se abunda en la naturaleza del delito, en un apartado que la sentencia recoge al folio 447: "Es un delito de consumación anticipada. Basta la acción de apoderamiento dirigida a alcanzar ese descubrimiento. Conseguir el conocimiento del secreto pertenece a la fase posterior de agotamiento de la infracción. Incluso se comete aunque no pueda después alcanzarse ese descubrimiento del secreto porque, por ejemplo, el autor del delito no puede llegar a descubrir las claves utilizadas por la empresa en defensa de tal secreto. Su difusión, revelación o cesión a terceros constituye la figura agravada del art. 278 .2".

TERCERO .- Así definido el delito, es momento de reparar en los hechos sustanciales que la sentencia apelada declara probados.

El acusado Tomás fue agente mediador contratado por la empresa Mutua General de Seguros desde el 4 de agosto de 2005 hasta el 13 de enero de 2006.

Entre las 10,54 y las 17,08 horas del día 9 de noviembre de 2006, una vez el acusado había sido dado de baja en el sistema informático de la mencionada compañía aseguradora (lo cual se produjo con fecha 13 de marzo de 2006), el acusado, haciendo uso de la cuenta de usuario NUM000 , perteneciente a Felicidad , agente mediadora de la misma compañía, sin tener autorización y desde la IP 85.84.201.125, asignada a la empresa "Santurce Agencia Exclusiva de Seguros S.L.", de la que era Administrador Único, intentó acceder hasta en nueve ocasiones al sistema de información de Mutua General de Seguros, si bien el acceso resultó fallido al ser la contraseña incorrecta.

Haciendo uso del mismo modus operandi , el acusado, el día 17 de noviembre de 2006, intentó acceder en seis ocasiones al mencionado sistema, lográndolo a las 9:00:52 y a las 12:16:20 horas.

El día 24 de noviembre de 2006 se recibió un correo electrónico en el buzón del Servicio de Atención de Incidencias de Mutua General de Seguros en el que el acusado, haciéndose pasar por Felicidad , solicitaba sus contraseñas debido a un mal funcionamiento de su cuenta de correo.

Sobre este relato de hechos, la defensa suscita una primera objeción que no tiene tanta incidencia en la valoración de la prueba como se pretende. Aunque en el apartado fáctico la sentencia da a entender la existencia de un error, en realidad, a lo largo de la detallada argumentación jurídica, se infiere que viene a coincidirse con la apreciación del apelante según la cual, efectivamente, como tampoco es cuestionado de contrario, el acusado no era empleado de "Mutua General de Seguros", sino administrador de una mercantil, "Santurtzi Agencia Exclusiva de Seguros S.L.", que, contrato mercantil mediante, se dedicaba a efectuar labores de mediación en seguros de toda clase para la aseguradora.

Sostiene el recurrente que, en consecuencia, el acusado tan solo puede ser considerado como el administrador de una mercantil que se dedica a la intermediación y comercialización de seguros de manera autónoma, con sus propios medios y recursos y con la captación de la clientela que le es propia. Esta alegación lleva a dos consideraciones distintas sobre las que se extienden los escritos de alegaciones de las partes, que no vienen sino a ahondar en las cuestiones de signo objetivo y subjetivo relacionadas con la participación en el hecho típico, por un lado la determinación del objeto último de la acción típica, el secreto de empresa al que nos hemos referido, y, por otro, la existencia o no de elementos de prueba suficientes para atribuir al acusado el intento de apoderamiento del mismo.

En relación con lo primero, se ponen numerosas objeciones. Se afirma, en primer lugar, que el sistema de información del que habla la relación de hechos probados de la sentencia apelada es una aplicación informática que lo único que permite es el acceso a los datos de los asegurados conociendo previamente algún dato de éstos, y que no permite el listado de asegurados, de lo que se deduce que es rotundamente falso que fuera posible con los intentos de acceso que se atribuyen al apelante tener conocimiento de ningún secreto de empresa, o, en todo caso, de dato o información alguna que posibilitara obtener una ventaja en el mercado de la contratación de seguros.

Se echa de menos en el apartado de hechos probados una descripción, aun cuando fuera mínima o genérica, de la información empresarial a la que se pretendía acceder, lo cual no es obstáculo, sin embargo, ni para apreciar las numerosas consideraciones que se efectúan a lo largo de los fundamentos de derecho sobre esta cuestión, ni tampoco para concluir en la evidencia del propósito y significado de la acción. Se señala así que "el listado de clientes goza de los caracteres de confidencialidad y exclusividad, el público en general, otras empresas y el resto de los agentes mediadores no conoce los datos personales de cada cliente", o que "cada uno de los agentes mediadores solo accede a su base de datos, a sus clientes, a través de su cuenta de usuario", o bien que "en el listado de clientes aparecen todos los datos personales de los mismos, productos contratados con la compañía aseguradora, importe de las primas, condiciones pactadas, etc.". Se subraya la declaración del responsable informático de la compañía según la cual "cuando se accede al sistema informático tras introducir la clave de usuario se puede acceder a información sobre gestión de recibos, gestión comercial, etc., y tras obtener un dato para identificar al cliente, acceder a la cartera de clientes con todos sus datos".

El conocimiento del listado de clientes que corresponden a la entidad aseguradora y todas las vicisitudes de la relación contractual que han sido reseñadas constituyen, desde luego, una información propia del negocio de la empresa, merecedora de protección y de ocultación a los ojos de la competencia. Como bien se señala en el escrito de la contraparte, la protección de esa información en un caso como el enjuiciado no viene de la mano del conocimiento de circunstancias concretas relativas a los clientes, sino, justa y necesariamente, de la instauración de una contraseña que limite el paso a una información al alcance únicamente de la persona o personas que la conocieran y estuvieran autorizados para el acceso. Leemos en el escrito de la representación de "Mutua General de Seguros", y la Sala está conforme con esta apreciación, que "la conducta desarrollada por el intruso al lograr el quebrantamiento de las claves de acceso a los passwords pone de manifiesto no sólo el dolo genérico de saber lo que se hace y la voluntad de hacerlo sino también el ánimo específico requerido por esta figura delictiva, caracterizado por el ánimo tendencial de acceder al secreto que viene precisamente representado por la existencia y colocación de una contraseña de acceso impeditiva del paso al contenido que hay detrás".

Es evidente, por todo ello, que se produjo un intento de acceso a una información por quien no tenía autorización para estar en su poder. La prueba practicada, que, como no podía ser de otro modo, viene de la mano de personas vinculadas con la aseguradora, determina que esa información se refería al listado de clientes y circunstancias particulares de la relación contractual con cada uno de ellos. Y esta conclusión no admite revisión por la sencilla razón de que resulta absolutamente razonable. Si el propio apelante admite en su escrito que mientras mantuvo relación con la aseguradora tenía su propia cartera de clientes y se dedicaba a la captación de éstos, no se ve sentido a la renuencia a admitir que otra persona, que desempeñaba la misma función que él en el tiempo en que prestaba sus servicios para aquélla, tuviera su propia relación de clientes asignados y se encargara de la gestión de todos los aspectos relativos a la gestión de sus contratos.

De manera que no tiene vuelta de hoja la pretensión de apoderamiento de una información empresarial sensible y protegida mediante contraseñas. A partir de esta afirmación, no se sostiene tampoco la afirmación de que el franqueo de esta primera prevención no colocaba al intruso en situación de acceder a esa información, que se precisaba del conocimiento de datos personales de los clientes para acceder a la información. El acusado había tenido en fechas inmediatamente precedentes conocimiento del negocio de la aseguradora. Aunque tuviera su propia lista de clientes, aunque su labor de mediación se redujera a un ámbito limitado dentro de la totalidad de asegurados, es razonable suponer un conocimiento del resto suficiente como para permitir un adentramiento y profundización en la información a la que la violación de la contraseña daba acceso. Por otra parte, hemos de tener en cuenta la actividad de la empresa que administraba, la mediación en el ámbito de la contratación de seguros, es decir, la misma que desempeñaba para la mercantil acusadora, desarrollada, además, en el mismo ámbito espacial que la mediadora cuya contraseña se trató de burlar, lo que también facilita y hace suponer ese conocimiento.

Contamos, pues, con la constancia de un objeto último de la conducta típica, el secreto de empresa al que nos hemos referido y que la defensa trata de cuestionar sin éxito.

La segunda de las alegaciones que se efectúan ha de considerarse igualmente abocada al fracaso. De modo más extenso, se impugna la valoración probatoria que ha llevado a la determinación del acusado como la persona que trató de hacerse con la información empresarial burlando los controles establecidos para su protección.

Hemos de partir de dos hechos incuestionables y que la defensa, en realidad, no pone en duda, partiendo de ellos para desarrollar sus alegaciones: por un lado, la existencia de los intentos de acceso que se refieren en el escrito de acusación, por otro, la procedencia de los mismos de la IP de la empresa del acusado. La prueba celebrada en el juicio oral es incuestionable: comparecencia, por un lado, de los responsables de la empresa que detectaron los intentos de acceso no autorizados, por otro, de los agentes policiales que contrastaron y verificaron la información que les fue transmitida, todo ello acompañado del soporte documental aportado que fue objeto de estudio por la fuerza policial.

Se llegó a la conclusión, que no puede ser controvertida, de que los días 9 y 17 de noviembre de 2006 se produjeron ataques consistentes en intentos de acceso al sistema de información de la aseguradora, utilizando la cuenta de usuario " NUM000 ", de la que era titular Felicidad , por parte de un usuario desconocido desde la IP 85.84.201.125. Esta dirección IP correspondía, según la compañía EUSKALTEL, a la empresa administrada por el acusado.

El escrito de defensa pone en cuestión esta conclusión con una argumentación que no se sostiene. Afirma que en el log que se aporta y con el que se pretende acreditar los accesos ilícitos no aparece reflejada la cuenta de usuario que se utiliza para los accesos, que no sabemos si los intentos se produjeron con las claves de la mediadora Felicidad o con claves lícitas de cualquier otro mediador que ese día y a esa hora pudiera estar en las oficinas del acusado, concluyendo que la prueba "no puede aportarnos más que meras sospechas puesto que no hay prueba fehaciente de que estos intentos se realizaran con las claves de la mediadora Felicidad ".

Cuando en la investigación policial se llegó a una situación como la que se alega así se hizo constar. La fuerza actuante apreció un intento de acceso a las 09:02:14 horas del día 17 de noviembre de 2006 desde la misma IP, pero en este caso desconociendo el usuario utilizado para ello. La mecánica del resto de accesos aparece perfectamente descrita en las conclusiones de dicha investigación, y así se corrobora en el juicio oral:

" Los ataques consisten en intentos de acceso al sistema, ingresando diversas contraseñas, lo que provoca la revocación de usuario al no ser la correcta. Los accesos en los que se ingresa la contraseña provienen de la última IP reseñada. Los de la mediadora consisten en intentar entrar en su cuenta y se le informa de que la cuenta está bloqueada ".

Es evidente que cabe descartar plenamente la hipótesis según la cual otro mediador de la compañía pudiera haber utilizado su cuenta de usuario para materializar los accesos, porque en este caso no es razonable suponer la introducción de una contraseña falsa o incorrecta. La hipótesis que se plantea como alternativa no tiene cabida en la mecánica que se describe.

Partiendo de que se trataron de intentos de accesos ilícitos introduciendo la contraseña una persona no autorizada utilizando fraudulentamente una cuenta de usuario que no le correspondía y de que dichos intentos se produjeron desde la dirección IP de la empresa del acusado, el discurso valorativo lleva con total naturalidad, como último peldaño en la valoración de la prueba de la autoría, a la atribución a éste de dichos intentos de acceso.

Los indicios son abrumadores: el acusado era el administrador único de la empresa "Santurtzi Agencia Exclusiva de Seguros S.L.", con domicilio en la calle José María Barandiarán nº 1 de Santurtzi, donde desempeñaba diariamente su actividad profesional y donde se encontraba el acceso de internet desde el que se realizaban los intentos no autorizados de acceso al sistema de información de "Mutua General de Seguros"; el acusado había desempeñado dicha actividad para esta aseguradora en un período de tiempo inmediatamente anterior, habiéndole cortado el acceso a dicho sistema en el segundo trimestre del año 2006, dedicándose a partir de este momento sustancialmente a la misma actividad, trabajando para otra compañía aseguradora, lo que hacía suponer su interés en la información; la persona que intentó acceder tenía, como el acusado en virtud de esa relación anterior, perfecto conocimiento del sistema informático de "Mutua General de Seguros" y del modo en el que accedían a la información los agentes mediadores; este conocimiento llegaba, como es igualmente razonable suponer que estaba al alcance del acusado, al nombre utilizado por cada mediador en su cuenta de usuario respectiva, siendo perfectamente posible por ello que estuviera en poder del nombre de la cuenta de la mediadora que ha sido mencionada.

Avanzando un paso más, puede y debe valorarse la debilidad convictiva de la posición que manifiesta el acusado y esgrime su defensa. Colocado en la situación que hemos referido, le correspondía al acusado proporcionar una explicación mínimamente consistente acerca de lo sucedido que evidentemente no ha tenido lugar. La tesis que pretende derivar la autoría de los intentos ilícitos de acceso a otras personas que habrían utilizado para tal fin, sin su conocimiento, los ordenadores de su empresa ni es verosímil ni cuenta con ningún respaldo probatorio. La inconsistencia en la que se incurre en el desenvolvimiento de esta tesis viene a insertarse como un elemento de juicio más demostrativo de su implicación en los hechos.

Estamos ante lo que se denomina como "contraindicio", admitido en la jurisprudencia tanto del Tribunal Supremo como del Tribunal Constitucional, que otorga valor probatorio al hecho de que la versión de los hechos que ofrezca el acusado no haya sido demostrada o haya sido contradicha por los elementos de prueba o, incluso, no sea convincente. No se oculta a la Sala que se trata de una doctrina que ha de manejarse con prudencia. Estos son los términos, por ejemplo, de la STS de 11/10/01 :

" A la patente fragilidad de tal dato cabe añadir la reticencia manifestada tanto por el Tribunal Constitucional como por esta Sala a considerar como elementos indiciarios incriminatorios los llamados contraindicios que surgen cuando el juzgador no acepta las explicaciones exculpatorias del acusado o cuando, incluso, la coartada ofrecida por éste se revela infundada, pues ya la STC núm. 174/85 estableció que del carácter no convincente de la autoexculpación del acusado no es legalmente posible deducir elementos de prueba de los hechos que dicho acusado niega: "el acusado no tiene que demostrar su inocencia, e incluso el hecho de que su versión de lo ocurrido no sea convincente o resulte contradicho por la prueba, no debe servir para considerarle culpable". Por ello, en sintonía con lo que en un supuesto similar declaraba la STS de 6 de octubre de 1998 , en todo caso el Tribunal deberá tener por probados los hechos en forma positiva, es decir, mediante pruebas independientes que permitan al juzgador, como concluye la citada sentencia del Tribunal Constitucional, "aceptar o rechazar razonadamente" la versión del inculpado. "

El sentido de esta apreciación no ha de ser el de negar la posibilidad de valorar el contraindicio, algo que, en cualquier caso, no se compadece con numerosos pronunciamientos del Tribunal Supremo. La STS de 29/10/01 , por ejemplo, lo acepta sin contemplaciones. Otras sentencias anteriores sitúan la cuestión en sus justos términos. Así, por ejemplo, la STS de 23/5/01 , del tenor literal siguiente:

" Por último debe añadirse que, como señalan las sentencias de 9 de junio de 1999 y 17 de noviembre de 2000 , la apreciación como indicio -o más bien contraindicio- de la acreditación de la falsedad de la coartada del acusado o de la manifiesta inverosimilitud de sus manifestaciones exculpatorias, no implica invertir la carga de la prueba ni vulnera el principio "nemo tenetur", pues se trata únicamente de constatar que existiendo prueba directa de los elementos objetivos del tipo delictivo, y una prueba indiciaria constitucionalmente válida, suficiente y convincente, acerca de la participación en el hecho del acusado, a dicha prueba no se le contrapone una explicación racional y mínimamente verosímil, sino que por el contrario las manifestaciones del acusado por su incoherencia interna y por su incredibilidad, no solamente no desvirtúan sino que refuerzan la convicción racionalmente deducida de la prueba practicada.

Como señaló el Tribunal Europeo de Derechos Humanos, en su sentencia Murray contra el Reino Unido, de 8 de febrero de 1996 EDJ 1996/12038, cuando existen pruebas de cargo suficientemente serias de la realización de un acto delictivo, la ausencia de una explicación alternativa por parte del acusado, explicación "reclamada" por la prueba de cargo y que solamente éste se encuentra en condiciones de proporcionar, puede permitir obtener la conclusión, por un simple razonamiento de sentido común, de que no existe explicación alternativa alguna."

En el mismo sentido las STSS de 9/10/01, 26/6/03 y 11/12/03 y más recientemente las SSTS 586/2010, de 10 de junio y 633/2010, de 6 de julio . Podemos citar, dentro de la jurisprudencia constitucional, la STC 142/2009, de 17 de julio , que se expresa en los términos siguientes

" Ahora bien, de todo lo anterior no puede concluirse -como hacen los recurrentes- que los derechos a no declarar contra sí mismos y no declararse culpables en su conexión con el derecho de defensa consagren un derecho fundamental a mentir, ni que se trate de derechos fundamentales absolutos o cuasi absolutos, como se llega a sostener en la demanda, que garanticen la total impunidad cualesquiera que sean las manifestaciones vertidas en un proceso, o la ausencia absoluta de consecuencias derivadas de la elección de una determinada estrategia defensiva. Ello no es así ni siquiera en el proceso penal. Pues aunque hemos afirmado que la futilidad del relato alternativo no puede sustituir la ausencia de prueba de cargo, so pena de asumir el riesgo de invertir la carga de la prueba, también hemos declarado que, en cambio, la versión de descargo puede servir como contraindicio o como elemento de corroboración de los indicios a partir de los cuales se infiere la culpabilidad (por todas, SSTC 220/1998, de 16 de noviembre, FJ 6 ; 155/2002, de 22 de julio, FJ 15 ; 135/2003, de 30 de junio, FJ 3 ; 147/2004, de 13 de septiembre, FJ 6 ; 55/2005, de 14 de marzo, FJ 5 y 10/2007, de 15 de enero , FJ 5). Nuestra doctrina, por tanto, desvirtúa el argumento expuesto en la demanda según el cuál ninguna consecuencia negativa puede derivarse de la falsedad de las afirmaciones de los recurrentes por haber sido emitidas en el ejercicio de su derecho a no confesarse culpables ".

La aplicabilidad de esta doctrina en el caso que nos ocupa es más que oportuna. Como un elemento de prueba más ha de valorarse la falta de una explicación y un soporte acreditativo mínimo por el que siquiera intuir la veracidad de esa versión absolutamente anómala que se pretende sirva como exculpación.

La participación en los hechos del acusado ha de estimarse, pues, acreditada.

Esta participación se extiende al episodio del día 24 de noviembre de 2006 relativo a la remisión al Servicio de Atención de Incidencias de "Mutua General de Seguros" de un correo electrónico suplantando la identidad de Felicidad solicitando remisión de contraseñas por un mal funcionamiento de su cuenta de usuario. No solo se cuenta con la declaración de esta persona negando la remisión del correo y también con la de las personas dependientes de la aseguradora que afirman que para esa fecha la mediadora ya trabajaba con otro nombre de usuario habida cuenta de los problemas generados por los accesos ilícitos, sino que ha de valorarse igualmente la estrecha relación de este correo con dichos accesos precedentes y el conocimiento de la cuenta de usuario y la dirección de correo de la agente que es de suponer tenía el acusado.

CUARTO .- Es en este punto de la revisión de la prueba efectuada por sentencia de instancia donde, no obstante, ha de efectuarse una decisiva corrección.

Tal y como hemos señalado con anterioridad, ha jugado un papel determinante en la atribución al acusado de la conducta ilícita de la que se le acusa su conocimiento del sistema informático y del modo de acceso a la información de "Mutua General de Seguros". Ahora bien, es necesario reparar en que ese conocimiento tenía un límite, límite igualmente no controvertido y que se desprende de la simple lectura de los escritos de acusación. El acusado podía conocer nombres de cuenta de usuario, direcciones de correo, pero no conocía las contraseñas de acceso. De la propia relación de hechos de la acusación se infiere igualmente como dato acreditado que el acusado no conocía la contraseña utilizada por Felicidad .

Se trata de un dato evidente y también sumamente relevante. Hemos destacado con anterioridad las notas jurisprudenciales del delito contemplado en el art. 278.1 CP , indicando en particular que no es necesario el conocimiento del secreto empresarial, conocimiento que pertenece a la fase de agotamiento, y que basta con la acción de apoderamiento dirigida a alcanzar el descubrimiento. La doctrina jurisprudencial señala, en efecto, que se trata de un delito de consumación anticipada, lo que no quiere decir, sin embargo, que baste con cualquier acción tendente al descubrimiento. La redacción del tipo es clara y ha sido igualmente objeto de atención con anterioridad: acción de apoderamiento de "datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran" al secreto de empresa, supuesto que no atañen al caso que nos ocupa las modalidades comisivas a que se refiere el artículo 197.1 CP .

Tomando la mención más genérica del apoderamiento de "datos" relacionados con el secreto de empresa, y asumiendo, conforme a lo ya razonado, que, en el supuesto enjuiciado, a tales datos pertenecientes a "Mutua General de Seguros" se accedía una vez introducida por el usuario la pertinente contraseña, ni mucho menos cabe entender cometido el delito por el simple hecho de intentar el acceso. Introducida la contraseña incorrecta y denegado el acceso, no existe ningún apoderamiento, hay que decirlo rotundamente.

Lo relevante penalmente no son, por lo tanto, los intentos de acceso no autorizado sino el acceso efectivo y este acceso efectivo tan sólo lo afirma la sentencia, de modo puntual, en dos momentos distintos de la mañana del día 17 de noviembre de 2006, adecuando el relato a la modificación de conclusiones que por las acusaciones se efectuó el día del juicio.

Los escritos de acusación iniciales afirmaban, en efecto, que el acusado accedió al sistema de información hasta en nueve ocasiones el primero de los días señalados y en seis ocasiones el segundo, algo que en modo alguno se desprendía de los datos obtenidos en la investigación judicial a la que antes hemos aludido, que se ha referido a "intentos de acceso", denegados por ser incorrecta la contraseña introducida. En los mismos escritos de acusación se hacía mención de que el acceso resultó fallido al ser la contraseña incorrecta, demostración de que eso fue lo que las acusaciones entendieron que había sucedido; también el auto de continuación por los trámites del procedimiento abreviado habla únicamente de intento de acceso.

Es evidente que existe una contradicción que posteriormente se subsana, pero lo que ahora ha de ser destacado es que la acusación, y después la sentencia, con posterioridad a la celebración del juicio oral, estiman que se produjo el acceso en esos dos momentos puntuales que se indican. Esto nos obliga a indagar en la determinación de cuáles son los elementos de prueba en los que descansa esta afirmación que, por todo lo anterior, constituye la descripción de la conducta típica.

Esa indagación nos lleva a la conclusión de que la prueba sobre esta cuestión no es suficiente. No la exterioriza, desde luego, la sentencia apelada en términos convincentes. Si, como hemos dicho con anterioridad, hemos de conceder crédito al conjunto probatorio que viene representado por las manifestaciones de testigos, agentes policiales y prueba documental, si la valoración de estos elementos de prueba nos llevan a las conclusiones que hemos apuntado con anterioridad, hemos de ser coherentes y seguir esa misma lógica también en lo que respecta a los supuestos accesos producidos el día 17 de noviembre.

Hemos de reparar así, en primer lugar, en las conclusiones policiales, folios 95 a 97, en las que en ningún momento se refiere que se lograra finalmente el acceso. Tal y como ser refleja en la conclusión que antes hemos transcrito, "los ataques consisten en intentos de acceso al sistema, ingresando diversas contraseñas, lo que provoca la revocación de usuario al no ser la correcta".

En segundo lugar, no puede por menos que tenerse en cuenta el modo en el que se inició el procedimiento. El Sr. Camilo compareció en las dependencias de la Guardia Civil aportando una denuncia escrita en la que leemos que el equipo de seguridad de Mutua General de Seguros activó una pista de auditoría de acceso al sistema, la cual mostraba que junto a los accesos habituales realizados por la mediadora se intercalaban "diversos intentos de acceso desde otro equipo no identificado por la mediadora (equipo con IP 85.84.201.125), los cuales provocan la revocación de las claves). En la comparecencia ante los agentes indicó igualmente desconocer si en alguna ocasión se había podido acceder al servidor, "ya que en él se dispone de un log de conexiones, sin especificar qué usuario puede haber accedido al sistema, si bien sí queda reflejada la ip y las operaciones realizadas".

En tercer lugar, con la misma denuncia se aportó lo que hemos de entender como el informe de auditoría informática, efectuado por Feliciano , en el que en todas las conexiones aparece la mención a la entrada de una contraseña incorrecta, a la revocación de usuario o al error al validar el usuario. No aparece ninguna indicación de ningún acceso efectivo al sistema y todos los accesos que se relacionan aparecen como fallidos.

Resulta sumamente relevante que la propia empresa denunciante, apoyándose en un informe interno por ella solicitado, en el momento de poner los hechos en conocimiento de la autoridad, no hiciese ninguna mención de la violación de sus dispositivos de seguridad mediante el acceso ilícito efectivo a la información protegida, y también que tras el examen de todos los datos puestos en su conocimiento, la fuerza policial que investigó los hechos llegase a la conclusión de que lo único que sucedió fue que se rechazó el acceso a la información al introducirse una información incorrecta.

De los supuestos accesos efectivamente materializados comienza a hablarse en el procedimiento con ocasión de una nueva comparecencia en dependencias policiales del mencionado Don. Camilo aportando documentación y, entre ella, lo que se relaciona (folio 59) como " log de conexión a los servidores de la empresa recuperados de los Backup (copias de seguridad)", de lo que se desprendería que "la IP 85.84.201.125 accedió en fecha 17 de noviembre de 2006 al sistema de Mutua General de Seguros" y que "el acceso al sistema, sobre todo, queda reflejado en la opción consultaINFO_ProcesarOpciones.asp que quedó reflejada en fecha antes descrita y a las 09:02:14 horas". El mencionado documento lo encontramos a los folios 74 y 75.

Nos encontramos, pues, que, nuevamente, el responsable de la empresa no identifica los accesos efectivos a los que se refiere la declaración de hechos probados, y el único al que se refiere, además, es el que la Policía Judicial estima que se produjo (folio 95) desconociéndose cuál fue el usuario utilizado. Hemos de tener en cuenta que las acusaciones se refieren a dos accesos a distintas horas y, en todo caso, utilizándose la cuenta de usuario NUM000 , por lo cual la manifestación al efecto Don. Camilo carece de cualquier relevancia.

Todo esto supuesto, no encontramos ningún elemento de prueba que, frente a todo lo anterior, frente a todas esas rotundas apreciaciones con las que se llegó al inicio del juicio oral, al que el acusado compareció sin que se le imputara ningún acceso efectivo al sistema de información de "Mutua General de Seguros", ofrezca la rotundidad suficiente como para hacer descansar en él toda la prueba de lo que, en definitiva, ha de ser considerado, por todo lo anterior, como la única conducta capaz de sostener la condena. Al folio 447, la Juzgadora refiere que "asimismo, el día 17 de noviembre de 2006, haciendo uso del mismo modus operandi , se intentó acceder en seis ocasiones al sistema, logrando solo acceder al sistema a las 09:00:52 horas y a las 12:16:20 horas" y se relaciona inmediatamente, entre paréntesis, el folio 74 de las actuaciones, mencionado con anterioridad.

Con rotundidad ha de afirmarse, coincidiendo en esto con el escrito de recurso, que no puede bastar para la afirmación que se efectúa en la sentencia, secundando la modificación en el escrito de acusación por parte del Ministerio Fiscal, ni con la mera lectura de un documento ininteligible para quien no tenga conocimientos avanzados de informática y, en concreto del sistema de la aseguradora acusadora, ni con una simple interpretación en el juicio oral de lo que se dice en aquél, mucho más cuando, a lo largo del procedimiento, disponiéndose de ese mismo documento, nada ha sido advertido sobre lo que ahora se afirma ni por los responsables de la empresa, ni por los de la auditoría encargada ni tampoco por la fuerza policial especializada encargada de la investigación. Efectivamente, no existe ni rastro de una explicación científica y clara por la cual se llega a la conclusión de que del documento se deduce que el día 17 de noviembre de 2006, a las horas mencionadas, se produjo el acceso la sistema de información de la aseguradora.

Semejante hipótesis choca, además, aparte lo ya mencionado en relación con el proceso de investigación, con dos consideraciones elementales. En primer lugar, con la alta improbabilidad de que el acusado diese por azar con la contraseña correcta después de numerosos intentos; no ha quedado constancia en el procedimiento, en este sentido, de que fuese posible el acceso mediante otro procedimiento que no fuera el ingreso de la contraseña. En segundo lugar, pugna con la última parte de los hechos por los que se condena. Si el acusado ya había logrado acceder introduciendo la contraseña, no se ve qué necesidad había de que días después solicitara el cambio de claves suplantando la identidad de la mediadora mediante el correo electrónico.

En conclusión, no existe prueba clara y suficiente para acreditar el acceso en las dos ocasiones que se mencionan y la información de que se dispone al efecto es contradictoria, con lo cual, enlazando con las consideraciones anteriormente efectuadas, no queda acreditado el apoderamiento al que se refiere la descripción típica.

Desde el punto de vista del delito por el que se ha formulado la acusación (la evidente suplantación de identidad que se produjo no ha sido objeto de calificación aparte ni se ve claro cuál podría ser), lo único que podemos por dar acreditado son simples intentos para tratar de acceder a una información que estaba protegida con una contraseña. Los mismos hechos que se declaran probados evidencian que el acusado no conocía ésta, por lo que sus maniobras no merecen otra consideración que la de simples escaramuzas, desde luego reprobables pero que ni siquiera llegan a la consideración de actos de ejecución de la conducta típica.

En definitiva, procede la estimación del motivo que denuncia incorrecta valoración de la prueba practicada y la sentencia habrá de ser revocada.

QUINTO .- De acuerdo con lo dispuesto en los artículos 123 y 124 CP y 239 y ss. LECrim ., no ha lugar a efectuar expreso pronunciamiento de las costas causadas, debiendo declararse de oficio las devengadas en la segunda instancia.

Vistos los preceptos legales citados y demás de general y pertinente aplicación dentro de la legislación orgánica, procesal y penal,

Fallo

Que con estimación del recurso de apelación interpuesto por la representación de Tomás contra la sentencia de fecha 26 de abril de 2011 del Juzgado de lo Penal nº 1 de Barakaldo, dictada en el Procedimiento Abreviado 168/10 , DEBEMOS REVOCAR Y REVOCAMOS la misma, absolviendo al apelante del delito de revelación de secretos por el que fue objeto de acusación, con declaración de oficio de las costas del procedimiento.

Contra la presente resolución no cabe la interposición de recurso de carácter ordinario alguno.

Devuélvanse los autos originales al Juzgado de procedencia con testimonio de esta sentencia, para su conocimiento y cumplimiento.

Así por esta sentencia, de la que se unirá la pertinente certificación al rollo, juzgando en esta instancia, lo pronunciamos, mandamos y firmamos.

PUBLICACIÓN .- La anterior sentencia ha sido pronunciada, leída y publicada por el Ilmo. Sr. Magistrado-Juez que la suscribe, celebrando Audiencia Pública en el día de su fecha, doy fe.

Fórmate con Colex en esta materia. Ver libros relacionados.