sábado, 10 de junio de 2017

Caso del ordenador familiar. Entrega de una memoria flash

Caso del ordenador familiar. Entrega de una memoria flash
Manuel-Jesús DOLZ LAGO
Fiscal del Tribunal Supremo
Resumen
I n e x i s t e n c i a d e p r u e b a i l í c i t a p r o c e d e n t e d e l d i s p o s i t i v o d e
almacenamiento masivo que entrega la madre a la policía donde aparecen imágenes del padre abusando sexualmente de una de sus hijas.
IDENTIFICACIÓN
TS Sala Segunda, de lo Penal, S 19 abril 2017. N.o 287/2017. Ponente: Marchena Gómez, Manuel
RESUMEN DEL FALLO
La sentencia desestima el recurso de casación.
DISPOSICIONES APLICADAS
Art. 11 LOPJ.
ANTECEDENTES DE HECHO
En el caso concreto enjuiciado, son hechos probados los siguientes: «El acusado J. C. G. Q., mayor
de edad, sin antecedentes penales, con ánimo de satisfacer sus deseos sexuales y aprovechando el
ascendente sobre su hija menor de edad, G, haciéndole frecuentes regalos y dedicando a la misma
una especial atención, ha venido manteniendo relaciones sexuales con ella desde hace años sin
que se haya acreditado que fuera antes de cumplir la menor los 13 años, relaciones completas que
incluyen la penetración vaginal y bucal que tuvo lugar en el domicilio familiar aprovechando la
ausencia de la madre y la abuela.
II.- Asimismo, el acusado efectuó fotografías a su hija en el domicilio familiar en las que le tocaba
los pechos e introducía su pene erecto en la boca, estando la niña aparentemente dormida,
encontrando la madre de la entonces menor este material fotográfico realizado por el acusado,
guardado en el ordenador que utilizaba la familia, cuando buscaba aquélla en el ordenador
fotografías de los niños o del grupo familiar que quería descargarse, volcando el contenido de las
fotos comprometidas en el pendrive que se entregó a la policía y que el juez de instrucción acordó
se uniera a la causa y se procediera a su apertura.
III.- Como consecuencia de estos hechos G. ha presentado sintomatología postraumática con un
nivel significativo de síntomas de reexperimentación, evitación y activación, con manifestaciones
somáticas asociadas».
DOCTRINA DEL TRIBUNAL SUPREMO
La doctrina del Tribunal Supremo sobre esta materia, se expresa en el FJ 2.º, el cual, extractado,
dice lo siguiente: «(…) 2.1.- Las alegaciones que se formulan acerca de una posible ilicitud
derivada de los términos en los que el ordenador fue puesto a disposición de la Policía por la propia
madre de la víctima, imponen importantes matices.
De entrada, porque su valor probatorio fue inexistente. El dictamen pericial sobre el contenido del
ordenador, como expresa la sentencia recurrida, puso de manifiesto que "…el ordenador carecía de
disco duro en su interior así como de cualquier tipo de memoria interna que sirva para almacenar
datos electrónicos". Tiene razón el recurrente cuando sostiene que "…todo apunta a una
manipulación". La hubo, pero no fueron los agentes de Policía quienes la ejecutaron. Antes al
contrario, fue el propio acusado quien, previendo la reacción de su esposa y de su hija, extrajo del
ordenador el disco duro donde se almacenaban las imágenes captadas.
Mal puede hablarse, por tanto, de vulneración del derecho a la intimidad o al entorno virtual del
acusado cuando los peritos no pudieron acceder a ningún contenido susceptible de ser protegido
por su conexión con aquellos derechos. Bastaría, por tanto, subrayar que ningún dato privado del
acusado llegó a incorporarse a la causa, a raíz del análisis del ordenador, para descartar la
reivindicada alegación de prueba ilícita.
Al margen de lo anterior, conviene hacer otra puntualización. Y es que el ordenador que fue objeto
de dictamen pericial —infructuoso desde el punto de vista de su significación probatoria— era un
ordenador de carácter familiar, compartido, al menos, por G. N. y por la madre de ésta. En palabras
del acusado "…se trataba de un ordenador de uso familiar (…). Lo usaban todos y todos conocían la
contraseña".
Es evidente que la utilización de un ordenador por todos o varios de los miembros de una familia
introduce una doble singularidad que merece ser destacada. De una parte, porque, con carácter
general, el desafío probatorio que incumbe a la acusación a la hora de probar la autoría de un
hecho ligado al empleo de las nuevas tecnologías, exigirá siempre un esfuerzo argumental más
depurado e intenso. Desde otra perspectiva, porque la reivindicación de una hipotética vulneración
del derecho a la intimidad, en los supuestos de utilización compartida de un ordenador, no podrá
prescindir de un hecho tan determinante como, por ejemplo, el uso común de una contraseña de
acceso. Y es que, frente a lo que sucede respecto del contenido material de otros derechos, el
derecho a la intimidad o, si se quiere, el espacio de exclusión que frente a otros protege el derecho
al entorno virtual, es susceptible de ampliación o reducción por el propio titular. Quien incorpora
fotografías o documentos digitales a un dispositivo de almacenamiento masivo compartido por
varios es consciente de que la frontera que define los límites entre lo íntimo y lo susceptible de
conocimiento por terceros, se difumina de forma inevitable. Desde luego, son imaginables usos
compartidos de dispositivos de esa naturaleza en los que se impongan reglas de autolimitación que
salvaguarden el espacio de intimidad de cada uno de los usuarios. Pero nada de esto se apunta en
la resolución recurrida.
Esta idea cuenta, además, con el respaldo de una jurisprudencia de esta Sala y del Tribunal
Constitucional. En efecto, en nuestra STS 786/2015, 4 de diciembre, con cita de la STC 173/2011,
7 de noviembre, recordábamos que "…el consentimiento eficaz del sujeto particular permitirá la
inmisión en su derecho a la intimidad, pues corresponde a cada persona acotar el ámbito de
intimidad personal y familiar que reserva al conocimiento ajeno (SSTC 83/2002, de 22 de abril, FJ
5; 196/2006, de 3 de julio, FJ 5), aunque este consentimiento puede ser revocado en cualquier
momento (STC 159/2009, de 29 de junio, FJ 3). Ahora bien, se vulnerará el derecho a la intimidad
personal cuando la penetración en el ámbito propio y reservado del sujeto ‘aún autorizada,
subvierta los términos y el alcance para el que se otorgó el consentimiento, quebrando la conexión
entre la información personal que se recaba y el objetivo tolerado para el que fue recogida’ (SSTC
196/2004, de 15 de noviembre, FJ 2; 206/2007, de 24 de septiembre, FJ 5; 70/2009, de 23 de
marzo, FJ 2). En lo relativo a la forma de prestación del consentimiento, hemos manifestado que
este no precisa ser expreso, admitiéndose también un consentimiento tácito. Así, en la STC
196/2004, de 15 de noviembre, en que se analizaba si un reconocimiento médico realizado a un
trabajador había afectado a su intimidad personal, reconocimos no sólo la eficacia del
consentimiento prestado verbalmente, sino además la del derivado de la realización de actos
concluyentes que expresen dicha voluntad (FJ 9). También llegamos a esta conclusión en las SSTC
22/1984, de 17 de febrero y 209/2007, de 24 de septiembre, en supuestos referentes al derecho a
la inviolabilidad del domicilio del art. 18.2 CE, manifestando en la primera que este consentimiento
no necesita ser "expreso" (FJ 3) y en la segunda que, salvo casos excepcionales, la mera falta de
oposición a la intromisión domiciliar no podrá entenderse como un consentimiento tácito (FJ 5)».
2.2.- La Sala no detecta, por tanto, vulneración de derechos fundamentales que haya teñido de
ilicitud alguna de las pruebas que fueron determinantes en la formulación del juicio de autoría. El
examen pericial del funcionamiento interno del ordenador —insistimos— no proporcionó a la
acusación elemento alguno de signo incriminatorio, toda vez que el acusado se había encargado
previamente de extraer el disco duro y hacer así imposible el examen de ningún documento o
imagen digital. Tampoco puede derivarse esa reivindicada ilicitud del hecho de que, en el momento
de formalizar la denuncia contra J. C. G., su esposa aportara una memoria flash en la que se
contenían algunas de las imágenes expresivas de los actos lascivos ejecutados por el acusado sobre
su hija. Quien así razona prescinde de dos ideas clave. De un lado, que esas imágenes están
protagonizadas por la propia víctima, a la que el recurrente aproxima e introduce su pene entre los
labios. Si una imagen queda afectada no es precisamente la del acusado, sino la de G. N, quien se
ve obligada a proporcionar a los agentes una constancia gráfica de las sevicias a las que era
sometida por su propio padre. De otra parte, ninguna objeción puede formularse al hecho de que
quien aparece reflejado en esas imágenes, las incorpore a una memoria flash con el fin de ofrecer
a los investigadores un respaldo probatorio de la realidad de los hechos denunciados.
2.3.- La alegación de una quiebra de la cadena de custodia no puede convertirse en una recurrente
estrategia para proyectar sobre una u otra pieza de convicción la duda de su integridad. Es cierto
que su ruptura puede tener una indudable influencia en la vulneración de los derechos a un
proceso con todas las garantías y a la presunción de inocencia. Resulta imprescindible descartar la
posibilidad de que la falta de control administrativo o jurisdiccional sobre las piezas de convicción
del delito, en este caso, la integridad de la memoria flash incorporada a la causa, pueda generar un
equívoco. Lo contrario podría implicar una más que visible quiebra de los principios que definen el
derecho a un proceso justo. Así lo hemos proclamado en numerosos precedentes, de los que las
SSTS 195/2014, 3 de marzo y 506/2012, 11 de junio, son elocuentes muestras.
En el presente caso, la defensa no aporta dato alguno determinante de esa ruptura de la cadena de
custodia. Se limita a razonar que «…resulta sorprendente comprobar que el análisis informático del
contenido del ordenador se realice cinco meses después de ser aprehendido no existiendo garantía
en su conservación y existiendo posibilidades de adulteración o manipulación del mismo. No
afirmamos, que quede constancia de que este hecho se haya producido, sino que apuntamos a la
posibilidad real de desvirtuación de la prueba obtenida» (sic).
Sin embargo, no basta con una reflexión genérica acerca de los riesgos potenciales de adulteración
para desencadenar las dudas sobre su efectiva manipulación, con el consiguiente efecto en el
ámbito del derecho a la presunción de inocencia. En estos casos, la defensa tiene a su alcance, no
ya la posibilidad de proponer una prueba pericial alternativa al dictamen oficial de los expertos,
sino la capacidad para designar un experto que se incorpore a las operaciones periciales acordadas
por el Juez de instrucción (cfr. art. 471 LECrim). Nada de ello ha sido propuesto por la defensa.
2.4.- Tampoco puede derivarse la reivindicada ilicitud probatoria —con la correlativa afectación del
derecho a la presunción de inocencia— de la entrega por parte de la denunciante en comisaría del
ordenador y la memoria flash en la que se contienen las imágenes de los abusos. Como hemos
apuntado supra, esa alegación carece de fundamento, en la medida en que se trataba de un
ordenador familiar de uso compartido y que su examen pericial no permitió obtener imagen
alguna, al carecer el dispositivo de disco duro.
Con independencia de ello, se trata de una prueba proporcionada por un particular a los agentes de
la autoridad sin que esa entrega haya sido concebida como un mecanismo de elusión de las
garantías que el sistema constitucional reconoce para la protección de los derechos a la intimidad y
al entorno virtual. Hemos dicho que «… las reglas de exclusión probatoria se distancian de su
verdadero sentido cuando no tienen relación con la finalidad que está en el origen mismo de su
formulación. De lo que se trata es de limitar el afán del Estado en la persecución de los ilícitos
penales, de apartar a los agentes de la autoridad de la tentación de valerse de medios de prueba
que, por su alto grado de injerencia en el círculo de los derechos fundamentales, están sometidos a
unas garantías constitucionales concebidas para la salvaguardia de aquéllos. Se ha dicho con
acierto que la proscripción de la prueba ilícita se explica por el efecto disuasorio que para el
aparato oficial del Estado representa tener plena conciencia de que nunca podrá valerse de
pruebas obtenidas con vulneración de las reglas constitucionales en juego». (cfr. SSTS 116/2017,
23 de febrero; 793/2013, 28 de octubre; 45/2014, 7 de febrero).
2.5.- En su legítimo deseo de subrayar las insuficiencias incriminatorias del material valorado por
el Tribunal a quo, la defensa se aferra a las contradicciones en que habría incurrido la víctima, G.
N, quien en sus declaraciones iniciales negó haber sido sometida por su padre a ningún tipo de
abuso que menoscabara su indemnidad sexual.
Es cierto que la jurisprudencia de esta Sala viene exigiendo de forma insistente —no sin matices—
la persistencia en la incriminación como parámetro valorativo a la hora de ponderar la credibilidad
de la víctima (cfr. SSTS 774/2013, 21 de octubre; 511/2012, 13 de junio; 238/2011, 21 de marzo;
785/2010, 30 de junio y ATS 479/2011, 5 de mayo, entre otras). Sin embargo, en el presente
caso, la razón de la discrepancia está suficientemente explicada en el dictamen de los expertos que
examinaron a Génesis Noemí. Como explica la Audiencia en el FJ 3.º de la resolución cuestionada,
«… como se deduce del informe pericial tanto de la asistente social que refiere que los sentimientos
de la niña respecto al padre eran ambivalentes como el psicológico ratificados en el Plenario,
declarando la perito psicóloga que observo culpabilizaciones y sentimiento de vergüenza y "sobre
todo de perdón", insistiendo en que el relato de la niña era coherente y consistente, destacando los
peritos psicólogos del Programa de Prevención e Intervención en Abuso sexual infantil de la JCCM
que la sintomatología de la menor era compatible plenamente con el hecho, y algo muy importante
en relación con lo apuntado sobre la relación padre hija y la confusión de la menor originada por la
conducta del padre "que la figura del padre para la menor era muy distorsionada e idealizada, que
no tenía claro cual era el rol", así como que la menor tenía miedo de que la situación se descubriera
pues le daba vergüenza».
No ha existido, por tanto, vulneración del derecho a la presunción de inocencia. Los hechos que se
declaran probados son la consecuencia de una valoración probatoria ajustada a las máximas de
experiencia y aparecen como el resultado lógico y congruente de la apreciación en conciencia de
prueba lícita (art. 741 LECrim), acorde con las garantías constitucionales impuestas por los
derechos a la presunción de inocencia y a un proceso justo»
COMENTARIO FINAL
La prueba electrónica, en este caso, de imágenes en las que el acusado aparece abusando
sexualmente de su hija, fue decisiva para la condena. Por ello, no es extraño que la defensa
alegara ilicitud de la prueba obtenida mediante una memoria flash o pendrive, donde se copiaban
archivos del ordenador familiar, que la madre de la menor entregó a la policía con la denuncia.
La Sala 2.ª destaca, no obstante, que la prueba no procede del ordenador, del cual había sido
extraído el disco duro y eliminado su memoria interna sino del pendrive en el que se hizo una
copia de los archivos contenidos en el citado ordenador.
En este tipo de pruebas está en juego el derecho a la intimidad personal y familiar y a la propia
imagen consagrado en el art. 18.1 CE.
En el comentario a la STS -2.ª- 864/2015, de 10 diciembre (Del Moral) publicado en el Diario LA
LEY n.o 8796 de 5 julio 2016, en un caso de child grooming, se planteó la problemática del acceso
por parte de los representantes legales del menor a su cuenta abierta en una red social, a la vista
de este derecho a la intimidad de los menores en relación con las facultades de sus representantes
legales ante las TIC y redes sociales. Una aproximación a estas problemáticas puede verse en mi
estudio «Algunas consideraciones sobre la entrada y registro e intervenciones postales, telegráficas
y telefónicas en el proceso penal de menores», publicado en el Anuario de Justicia de Menores,
2010, n.o X, págs. 11 a 50.
En aquel caso concreto, la sentencia optó por entender que la madre tenía legítimamente las
claves de acceso de la menor a sus redes sociales, bien por habérselas entregado ella misma o su
hermana, y que la conducta posterior de la menor consintiendo el acceso, valida la prueba así
obtenida. No se entró en el estudio de la alegación de la defensa, y resaltada por el fiscal en su
informe, sobre la aplicabilidad del art. 3.2 de la L.O. 1/1982, al entenderse tácitamente que no
resulta del factum, ya que la madre entregó los mensajes a la policía y no autorizó a ésta a que
entrara en el perfil de la menor en la red social para hacerse con dichos mensajes, contenido de la
norma citada, que se refiere al consentimiento por escrito del representante del menor en relación
con el art. 2.2.º de la misma Ley (validez del consentimiento del titular del derecho para autorizar
la intromisión en su honor, intimidad y propia imagen)
En este caso, se entrega por la madre un pendrive en el que se copian los archivos del ordenador
familiar, donde aparecen las imágenes del padre lascivo y su hija menor sometiéndola a abusos
sexuales.
En ambos casos, la fuente legitimadora ante la posible injerencia al derecho a la intimidad personal
y propia imagen procede bien de las facultades de los representantes legales del menor bien del
ámbito familiar de donde procede la información.
Por otra parte, es importante destacar que, no sólo en delitos contra la libertad sexual, sino en
otros delitos, v.gr. delitos contra el patrimonio y el orden socioeconómico, en delincuencia
organizada y en delitos de corrupción política, el uso de pendrives que contienen copias de
información importante procedente de ordenadores en los que se ha destruido sus discos duros,
sólo garantiza su fiabilidad probatoria si no han sido objeto de manipulación, lo cual sólo puede
garantizarse mediante las correspondientes pruebas periciales.
Obsérvese que, por desgracia, no es infrecuente que en investigaciones complejas de carácter
económico, una vez que los investigadores acceden a los ordenadores donde se contiene la
información relevante, tengan estos sus discos duros exterminados y memorias internas
eliminadas, incluso con sofisticados programas que impiden siquiera la recuperación de los
archivos.
Esta situación, al menos, debería de servir de indicio probatorio y, en su caso, como un elemento
decisivo para que esa conducta tenga un reproche penal específico, al eliminarse pruebas del
delito, aspecto éste que no aparece debidamente regulado en nuestro actual CP entre los delitos
contra la Administración de Justicia, salvo las conductas típicas del delito de encubrimiento (art.
451) o de la obstrucción de la justicia (art. 466), ciertamente, para supuestos muy delimitados en
su tipo objetivo (sujetos y acción típica) como tipo subjetivo.
Para más información, véase DELGADO MARTÍN, Joaquín, «Investigación del entorno virtual: el
registro de dispositivos digitales tras la reforma por LO 13/2015», Diario LA LEY n.o 8693 (2016),
«La prueba electrónica en el proceso penal», Diario LA LEY de 10 octubre 2013; URBANO
CASTRILLO, Eduardo, La valoración de la prueba electrónica, Tirant lo Blanch, 2009; RODRÍGUEZ
LAÍNZ, José Luis, Estudios sobre el secreto de las comunicaciones. Perspectiva doctrinal y
jurisprudencial. La Ley, Wolters Kluwer, 2011 y VELASCO NUÑEZ, Eloy «Investigación procesal
penal de redes, terminales, dispositivos informáticos, imágenes, GPS, balizas, etc.: la prueba
tecnológica», Diario LA LEY n.o 8183 (2013).

No hay comentarios:

Publicar un comentario