STS 342/2013, 17 de Abril de 2013

JurisdicciónEspaña
Número de resolución342/2013
EmisorTribunal Supremo, sala segunda, (penal)
Fecha17 Abril 2013

SENTENCIA

En la Villa de Madrid, a diecisiete de Abril de dos mil trece.

Esta Sala, compuesta como se hace constar, ha visto el recurso de casación por infracción de ley y quebrantamiento de forma, interpuesto por sendas representaciones legales de la acusación particular ejercida por Julia y del recurrente José , contra la sentencia dictada por la Audiencia Provincial de Madrid (Sección Tercera) de fecha 4 de mayo de 2012 en causa seguida contra José por delito de descubrimiento y revelación de secretos, pornografía infantil y otros, los Excmos. Sres. componentes de la Sala Segunda del Tribunal Supremo que al margen se expresan se han constituido para Votación y Fallo bajo la Presidencia del primero de los citados. Ha intervenido el Ministerio Fiscal, la acusación particular representada por el procurador don José Ángel Donaire Gómez y el recurrente representado por el procurador don Jorge Deleito García. Siendo MagistradoPonente el Excmo. Sr. D. Manuel Marchena Gomez.

ANTECEDENTES

Primero

El Juzgado de instrucción núm. 34 de Madrid, incoó diligencias previas 3986/08, contra José y, una vez conclusas, las remitió a la Audiencia Provincial de Madrid (Sección Tercera) rollo de Sala 58/11 que, con fecha 4 de mayo de 2012 dictó sentencia nº 245 que contiene los siguientes HECHOS PROBADOS :

"El acusado, José , nacido el día NUM000 de 1985, sin antecedentes penales durante los últimos meses del año 2007, a lo largo del año 2008 y los primeros meses del año 2009, valiéndose de sus conocimientos informáticos y ocultando sus datos relativos a sexo y edad , contactaba con personas, casi todas chicas y menores de edad a través de distintas páginas de internet (votamicuerpo, netlog, sexyono, Messenger o tuenti), y tras mantener conversaciones las pedía que le enviasen fotos o videos de ellas desnudas así como les exigía que conectasen la webcam para obtener sus imágenes. Ante la negativa, les profería insultos y amenazas, bloqueándole las cuentas de correo y apoderándose de las mismas así como de sus contactos, datos personales, fotografías y videos que aquellas tenían en el escritorio o en carpetas de sus ordenadores y no solo de las que las víctimas habían colgado en sus perfiles. Tras ponerle de manifiesto a las víctimas el control que tenía sobre sus cuentas y contactos, en muchos de los casos, y que se referirán, consiguió que aquellas les mandasen fotografías y videos mostrando sus cuerpos desnudos, adoptando posturas y actitudes de claro contenido pornográfico, no sin antes amenazarles e insultarles con el fin de obtener una permanencia en el tiempo de dichas conductas.

A raíz de la denuncia presentada en Madrid por Julia [81] en el mes de mayo de 2008, la Policía solicitó al Juzgado de Instrucción número 34 de Madrid que oficiara a "Microsoft Corporation" para que informara sobre todos los datos de tráfico de comunicaciones que dispusiera sobre las cuentas DIRECCION000 y DIRECCION001 , cuentas desde las que se habían realizado los hechos denunciados. El juzgado así lo hizo por resolución de fecha 2.7.2008. Una vez conocidas las direcciones IP de conexión de las cuentas citadas, el Juzgado dictó sendas resoluciones de fecha 6.8.2008 dirigidas a Telefónica de España S.A.U. y ONO para que informaran del titular de esas direcciones IP en determinadas fechas y horas de conexión. Una vez conocido los dos domicilios desde los que se conectaba el titular de las cuentas, se dictó auto de entrada y registro de fecha 20.10.2008. En la diligencia de entrada y registro de la vivienda sita en la CALLE000 , NUM001 de la localidad de Chipiona (Cádiz) se intervino el equipo informático usado por el acusado.

Paralelamente y de forma totalmente independiente de lo anterior, a raíz de la denuncia presentada en Sevilla por Josefina [15] en el mes de julio de 2008, el Juzgado de Instrucción número 7 de Sevilla ofició a "Microsoft Corporation" para que informara sobre los datos de tráfico de las cuentas DIRECCION002 , DIRECCION003 y DIRECCION004 . La primera era la cuenta de la que era titular Josefina y las otras dos desde las que le habían arrebatado su cuenta. Una vez conocidos estos datos por resolución del Juzgado de fecha 24.3.2009 se ofició a Telefónica de España S.A.U. para que resolviera las IPs facilitadas por "Microsoft Corporation". De esta forma se comprobó que desde el domicilio sito en la CALLE000 , NUM001 NUM002 de Chipiona, donde residía el acusado, se había realizado las conexiones con las citadas cuentas.

En base a ello los agentes de la BIT elaboraron un DVD donde se grabaron los datos existentes en el ordenador y disco duro intervenidos al acusado, los cuales reflejaban las conversaciones mantenidas con las víctimas, las imágenes que de ellas había conseguido captar y las fotografías sustraídas, constatándose lo siguiente:

[1] Nicolasa ( NUM003 .1991)

En verano del año 2008 el acusado utilizando la cuenta DIRECCION005 , se puso en contacto con Nicolasa , quien utilizaba la cuenta DIRECCION006 y le dijo , a través del Messenger, que si no le enviaba fotografías o conectaba la wbcam le quitaría la cuenta. Como Nicolasa no le envió lo que le pedía le arrebató la cuenta, perdiendo todo el historial de la misma.

[2] Gracia ( NUM004 .1992)

El mes de Septiembre de 2008 el acusado utilizando las cuentas DIRECCION007 y DIRECCION005 , se puso en contacto con Gracia , quien utilizaba las cuentas DIRECCION008 y DIRECCION009 le pidió , a través del Messenger, que le enviara fotos comprometidas y encendiera la webcam. Al no acceder Gracia , el acusado le quitó la cuenta DIRECCION008 , perdiendo sus contactos, y , utilizando la cuenta DIRECCION007 , agregó la cuenta DIRECCION009 , manifestándole el acusado a Gracia que le había sustraído la otra cuenta y que si quería recuperarla debía hacerse fotos desnuda y en actitudes sexuales, y mandárselas. Como Gracia se negó nuevamente el acusado le dijo que iba a ir a por ella y a por sus amigas sino accedía a sus pretensiones de sexo mediante fotografías o webcam.

[3] Estibaliz ( NUM005 .1994)

En el mes de septiembre de 2008 el acusado quien utilizaba la cuenta DIRECCION005 y otras se puso en contacto con Estibaliz , quien utilizaba las cuentas DIRECCION010 , DIRECCION011 y se hizo con el control de la cuenta DIRECCION011 en la que se contenían fotografías personales. Le pidió que le enviara alguna foto desnuda o se mostrara en la webcam si deseaba recuperar su cuenta. En caso contrario se haría pasar por ella ante su lista de contactos. A su contacto Arsenio ( DIRECCION012 ) le insultó utilizando la cuenta de Estibaliz , sin que consten los insultos concretos que le envió.

-En el ordenador del acusado se han encontrado varias fotografías personales que Estibaliz tenía en el escritorio de su ordenador.

[4] Arsenio ( NUM006 .1991)

En verano de 2008 Estibaliz se puso en contacto con Arsenio y le contó que la habían sustraído la cuenta del Messenger. Arsenio utilizando las cuentas DIRECCION013 y DIRECCION012 se puso en contacto con el usuario de la cuenta DIRECCION014 quien le dijo que le iba a arrebatar la cuenta DIRECCION013 , lo que así hizo. Esta cuenta la utilizó posteriormente el acusado en otros hechos .

[5] Felisa ( NUM007 .1991)

A principios de 2008 el acusado utilizando las cuentas la DIRECCION015 , DIRECCION016 ,mailto: DIRECCION017 DIRECCION018 , DIRECCION019 consiguió el control de las cuentas de correo de Felisa quien utilizaba las cuentas DIRECCION020 , DIRECCION021 , DIRECCION022 , DIRECCION023 y así consiguió cambiar las contraseñas, borraba sus contactos y le exigía que no se comunicara con ninguno de ellos. Felisa le eliminó en numerosas ocasiones incluso formateo su ordenador y el acusado seguía agregándose a las cuentas que iba creando. De este modo Felisa accedió a hacerse una sola fotografía en la que podía verse su pecho pero no su rostro. En la misma conversación le pidió que le mostrara su rostro además del cuerpo, a lo que Felisa se negó. A mediados de julio de 2008 volvió a aparecer con la misma cuenta de correo DIRECCION004 y le arrebató la contraseña.

El acusado le amenazó diciéndole que la tenía localizada y que iba a publicar la fotografía y que enviara mas fotos desnuda, y puesto que conocía que Felisa tenía relación con sus primos a través de Netlog le dijo que utilizaría ese medio para difundir la fotografía.

[6] Elisa ( NUM008 .1992)

En el verano del año 2008 el acusado utilizando las cuentas DIRECCION024 , DIRECCION025 , DIRECCION026 y DIRECCION027 , , se puso en contacto con Elisa quien utilizaba la cuenta DIRECCION028 , consiguiendo el control de la cuenta de Elisa y le pidió fotografías y grabaciones de webcam, con frases como: "a ver si t eneras warra, ya tienes la contraseña cambiada, borra este msn y entro y empiezo a enviar tus fotos a los del tuto" (el 20.7.2008 a las 16:24:30). Elisa le eliminó del Messenger a pesar de los cual volvía a agregarse. El acusado le dijo que le causaría problemas en caso de que hablara de estos hechos con alguna persona. Elisa le pasó una fotografía para que le devolviera la cuenta. El acusado ele indicó como quería que Elisa hiciera las fotografías y los videos, y que si no la hacia como él quería enviaría a sus contactos las imágenes que ya poseía. Asi el 20.7.2008 le dijo: "t aces 1 dl coñito abierto y otra metiendot el dedito?"

-En el ordenador del acusado se han encontrado fotografías y vídeos de Elisa en las que aparece desnuda, masturbándose e introduciéndose el dedo en la vagina.

-A consecuencia de estos hechos Elisa tuvo miedo a salir de casa, sufrió pesadillas sobre estos hechos y ha adoptado una actitud de desconfianza hacia los demás.

[7] Tania ( NUM009 .1989)

El día 8.10.2008 el acusado utilizando la cuenta DIRECCION029 se hizo pasar por una chica, poniéndose en contacto con Tania quien utilizaba la cuenta DIRECCION030 y a través de ella le dijo a Tania que le pusiera la webcam. Como Tania se negó e intentó eliminarle, el acusado le dijo a través del Messenger: "puta sorra dk vasssss, t voy a kitar el puto msn, a ver como t pones en selo ahora sorraaa". A continuación le quitó la cuenta.

[8] Leonor ( NUM010 .1990)

En el mes de octubre de 2008 el acusado utilizando la cuenta DIRECCION005 , se puso en contacto con Leonor quien utilizaba la cuenta DIRECCION031 y le pidió, a través del Messenger, a Leonor que le enviara fotos desnuda. El día 19.10.2008, a través del Messenger, le dijo: "si en 10 m no me stas mandando fotos..., entro, 10,9,8,7,6,5,4,3,2,1,fuera puta". A continuación le quitó la cuenta y sus contactos.

[9] Virginia ( NUM011 .1988)

En el mes de septiembre de 2008 el acusado a través de las cuentas DIRECCION032 y DIRECCION033 , se puso en contacto con Virginia quien utilizaba la cuenta DIRECCION034 y después de bloquearle la cuenta a Virginia le pidió fotografías. El día 6.9.2008 le dijo a través del Messenger: "enviam sa foto,xk pasas d mi,..., ahora k tienes (mo)comprat otro msn xk est me lo kedo". A continuación le quitó la cuenta.

[10] Lina ( NUM012 .1991)

El acusado, días mas tarde y utilizando la cuenta DIRECCION035 se puso en contacto con Lina quien utiliza la cuenta DIRECCION036 y le dijo que si no le enseñaba el pecho le quitaría la cuenta. El día 20.10.2008 le dijo a través del Messenger: "t cambio la contraseña y entro a tu msn". Le quitó la cuenta. Posteriormente, a través de la pregunta secreta, ha podido recuperar la cuenta.

[11] Ana María ( NUM013 .1992)

El día 19.10.2008 el acusado utilizando la cuenta DIRECCION007 le dijo a Ana María quien utilizaba la cuenta DIRECCION037 , y a través del Messenger: "a si te cambiao la contraseña d tu msm sino m pones la kam y m dejas vert al menos las tetas entró a tu msm y no entras más". Ante la negativa de Ana María le quitó la cuenta después de decirle: "jódete sin msn". Ana María perdió sus contactos, correos y fotos, y no ha podido recuperarlos.

[12] Matilde ( NUM014 .1994)

El acusado, que se hacía pasar por un chico de 17 años de aspecto español, pelo castaño y piel clara utilizando la cuenta DIRECCION038 , la cual había arrebatado a Guillermo se puso en contacto con Matilde quien utilizaba la cuenta DIRECCION039 . En el mes de septiembre de 2008 el acusado le pidió fotografías de su pecho. Matilde se negó y le eliminó. El acusado le arrebató la cuenta, 15 fotografías personales y sus contactos de messenger.

[13] Custodia ( NUM015 .1994)

En fecha no determinada del año 2008 el acusado utilizando distintas cuentas se puso en contacto con Custodia quien utilizaba la cuenta : DIRECCION040 y le pidió que le pasara fotos o videos subidos de tono y como se negó le quitó la cuenta.

[14] Laura ( NUM016 .1991)

Laura quien utilizaba la cuenta DIRECCION041 mantenía una relación de amistad con el usuario de la cuenta DIRECCION035 , utilizada por el acusado quien se hizo con el control de la misma. El día 19.10.2008 el acusado le dijo que si no conectaba la webcam y se desnudaba le quitaría la cuenta. Laura se negó y el acusado le quitó la cuenta, donde tenia fotografías contactos y videos personales.

[15] Josefina ( NUM017 .1989)

El día 8.6.2008 el acusado quien utilizaba la cuenta : DIRECCION003 , a través del Messenger, se puso en contacto con Josefina quien utilizaba la cuenta DIRECCION002 y le pidió que le mandara fotos de ella desnuda y al negarse a hacerlo le quitó la cuenta.

[16] Margarita ( NUM018 .1992)

Durante el verano de 2008 el acusado quien utilizaba la cuenta DIRECCION032 se puso en contacto con Margarita , usuaria de las cuentas DIRECCION042 , DIRECCION043 y le pidió que se desnudara ante la webcam ya que en caso contrario le rompería el ordenador con un virus y le quitaría las cuentas. Margarita no accedió por lo que el acusado le quitó las cuentas.

[17] Lourdes ( NUM019 .1993)

En octubre de 2008 el acusado utilizando la cuenta DIRECCION044 , se puso en contacto con Lourdes quien utilizaba las cuentas DIRECCION045 , DIRECCION046 . Tras conseguir el control de la cuenta de Messenger , le pedía que se quitara la camiseta y el pantalón y le decía que iba a colgar fotos en Internet. A consecuencia de estos hechos Lourdes ha sufrido un trastorno de carácter que le hace buscar el aislamiento en su casa y no relacionarse con los demás, trastorno al que también ha coadyuvado una agresión de la que fue objeto por otra persona.

[18] Coro ( NUM020 .1994)

En fechas no determinadas de 2008 el acusado utilizando las cuentas DIRECCION047 , DIRECCION048 se puso en contacto con Coro , usuaria de las cuentas DIRECCION049 , DIRECCION050 , DIRECCION051 , DIRECCION052 , arrebatándole las citadas cuentas y 92 fotos personales que guardaba en su ordenador y que se encontraron en el equipo del acusado.

[19] Valle ( NUM021 .1991)

En el mes de septiembre de 2008 el acusado a través de las cuentas DIRECCION005 ,..... DIRECCION053 , DIRECCION054 ,se puso en contacto con Valle usuaria de las cuentas DIRECCION055 y DIRECCION056 y le exigió fotografías en las que estuviera desnuda y que de no hacerlo le quitaría la cuenta de correo así como toda la información que contenía su ordenador. A pesar de que Valle le borraba, aparecía de nuevo. El acusado consiguió activar la webcam grabando a Valle en una de las conversaciones de Messenger y guardó esa grabación. Valle se negó a las peticiones del acusado.

[20] Raquel ( NUM022 .1994)

Durante el verano de 2008 el acusado utilizando las cuentas DIRECCION007 ,...... DIRECCION005 , DIRECCION057 , se hizo con el control de su cuenta de correo DIRECCION058 utilizada por Raquel y le dijo que le enviara una foto desnuda si no quería que se hiciera pasar por ella ente su lista de contactos. El día 12.9.2008 le dijo, a través del Messenger: "t camiao la contraseña dl msn, borram d este y entro a tu msn y le envio las fotos a todos tus contactos y las pongo en internet". En el ordenador del acusado se hallaron 12 fotografías que le envió Raquel , algunas de ellas mostrando el pecho desnudo.

[21] Natividad ( NUM023 .1992)

En el mes de septiembre de 2008 el acusado utilizando las cuentas : DIRECCION005 , DIRECCION027 y DIRECCION057 , se puso en contacto con Natividad quien utilizaba la cuenta DIRECCION059 , y tras hacerse con el control de la misma, el 18.9.2008 le dijo: "cerda d mierda k kiers k t cambie la contraseña d x vida HIJA D PUTA??".

[22] María Angeles ( NUM024 .1994)

El 20.9.2008 el acusado, utilizando las cuentas DIRECCION005 y DIRECCION001 se puso en contacto con María Angeles usuaria de la cuenta : DIRECCION060 y tras hacerse con el control de la misma, le dijo que si no le mandaba una foto en bañador de ella iba a ir al pueblo donde ella vivía e iba a hacerle lo que él quisiera. Ante la negativa de María Angeles le quitó la cuenta que contenía sus contactos.

[23] Guillermo ( NUM025 .1993)

En el año 2008 el acusado, utilizando las cuentas DIRECCION061 y DIRECCION027 , haciéndose pasar por una chica contactó con Guillermo y le arrebató la cuenta de correo de la que era titular: DIRECCION038 ,. El acusado utilizó esta cuenta para realizar contactos con Celsa y Marí Juana .

[24] Celsa ( NUM026 .1994)

En el mes de septiembre de 2008 el acusado utilizando la cuenta que había arrebatado a Guillermo , DIRECCION038 , se hizo pasar por él y contactó con la que era amiga de Guillermo , Celsa , quien utilizaba la cuenta: DIRECCION062 y le pidió que le enseñara la ropa interior que portaba, cosa que Celsa no hizo. El acusado le pidió, entonces, que le enseñara el pecho ya que, en caso contrario, le quitaría su Messenger como lo había hecho con su amigo Guillermo . Celsa consiguió inadmitirle y el acusado no logró su propósito.

[25] Marí Juana ( NUM027 .1993)

En el mes de septiembre de 2008 el acusado utilizando la cuenta que había arrebatado a Guillermo DIRECCION038 se hizo pasar por él, poniéndose en contacto con Marí Juana quien utilizaba la cuenta : DIRECCION063 .como y tras hacerse con el control de la misma le pidió que se desnudara o en caso contrario le quitaría la cuenta. El acusado logró activar la webcam y grabar a Marí Juana . El acusado no consiguió quitarle la cuenta.

En el ordenador del acusado se halló una grabación de Marí Juana obtenida mediante la activación inconsentida de su webcam.

[26] Elsa ( NUM028 .1992)

En mes de septiembre de 2008 el acusado utilizando la cuenta DIRECCION005 se puso en contacto con Elsa usuaria de la cuenta DIRECCION064 y tras hacerse con el control de la misma, le dijo que se la quitaría si no le enviaba fotografías mostrando sus pechos. Le quitó la cuenta y fotografías personales que tenía en la carpeta "mis imágenes" de su equipo.

En el ordenador del acusado se hallaron diez fotografías personales de Elsa que esta no había intercambiado con .éste.

[27] Visitacion ( NUM029 .1993)

En el mes de septiembre de 2008 el acusado utilizando la cuenta : DIRECCION005 , se puso en contacto con Visitacion usuaria de la cuenta : DIRECCION065 y le amenazó pidiéndole fotografías en las que apareciera desnuda o que le mostrara partes de su cuerpo. Le quitó la cuenta y le dejó un mensaje en Votamicuerpo: "Si quieres recuperar tu cuenta, pásame fotos" El ordenador de Visitacion dejó de funcionar correctamente , borrándose todos sus datos y tuvo que formatear el disco duro.

[28] Eloisa ( NUM030 .1989)

El día 12.8.2008 el acusado le dijo a Eloisa quien utilizaba la cuenta DIRECCION066 y a través del Messenger, pese a que no le tenia agregado como contacto: "warra perra k tu m vas a kitar a mi admisión?? Por io t acabo d cambiar la contrasea de tu msn" y le quitó la cuenta a Eloisa .

[29] Ruth ( NUM031 .1994)

El acusado utilizando las cuentas DIRECCION001 DIRECCION016 , se puso en contacto con Ruth usuaria de la cuenta DIRECCION067 , pidiéndole fotos de ella desnuda y amenazándole con estropearle el ordenador, lo que llevó a efecto.

[30] Diana ( NUM032 .1994)

Durante los meses de septiembre y octubre de 2008 el acusado , haciéndose pasar por un chico de 14 años de nombre Miguel, y utilizando las cuentas DIRECCION068 , DIRECCION069 y DIRECCION070 se puso en contacto con Diana usuaria de las cuentas DIRECCION071 ,....... DIRECCION072 DIRECCION073 ,....... DIRECCION074 , DIRECCION075 , DIRECCION076 . En una conversación le pidió que le enviara fotos desnuda o encendiera la webcam ya que si no lo hacía le quitaría la cuenta. De esta forma le fue quitando, una tras otra, todas las cuentas que Diana iba creando, consiguiendo el acusado el control de todas ellas. El acusado le decía que conocía sus datos personales, su teléfono, su compañía telefónica, su IP. También le dijo que si denunciaba los hechos como no sabía quién era él que se atuviera a las consecuencias y que podía ser un profesor suyo, un amigo de clase u otra persona cercana. El día 21.9.2008 Diana le dijo, a través del Messenger, que le devolviera la cuenta, que ella solo tenía 14 años, que sólo era una niña, que no tenía ni tetas, que ella no le había hecho nada a él, que fuera un poco humano, que sólo le pdia lo que era suyo y que ella solo le iba a enseñar la cara. El acusado le dijo: "pos si eres 1 niña al cole y a jugar con las muñecas,..., enséñamelas, enseña tetis, además tengo tu ip en 5min t tengo el pc dstrozado y el msn pa mi,...".

Durante la conversación, que se prolonga por más de media hora, Diana está llorando y le suplica en numerosas ocasiones que le devuelva la cuenta. Finalmente Diana se levanta la parte superior del pijama que viste dejando ver el pecho con el sujetador.

En el ordenador del acusado se han hallado numerosas conversaciones de Messenger de varias horas de duración que tuvieron lugar los días 12,20,21,22 y 23 de septiembre y 14 de octubre, de 2008, en las que el acusado, además de pedirle que le enseñe el pecho, somete a Diana a una continua labor de humillación, insultándola y riéndose de ella.

A consecuencia de estos hechos Diana dejo de asistir al Instituto y se sintió intensamente humillada y amedrentada. Dejó de usar el Messenger.

[31].- Tatiana ( NUM003 .1990)

En septiembre de 2008 Diana le dijo a su amiga Elsa que le habían quitado su cuenta por lo que ésta, usuaria de la cuenta DIRECCION077 , se puso en contacto con la cuenta del acusado DIRECCION005 y le preguntó por qué lo había hecho. El acusado le dijo: "pues ahora te la quito a ti", y así lo hizo.

[32].- Lorenza ( NUM033 .1989)

En el mes de septiembre de 2008 el acusado utilizando las cuentas DIRECCION005 , DIRECCION078 , se puso en contacto con Lorenza usuaria de la cuenta DIRECCION079 y le pidió que le enseñara el pecho por la webcam haciéndose pasar por una chica por lo que Lorenza accedió. A continuación le dijo que se desnudara. Ante la negativa de Lorenza el acusado le dijo que manaría las fotos que había obtenido a su novio y que le jodería la vida y que le metería virus al ordenador y lo rompería. Lorenza le borraba de sus contactos pero aparecía de nuevo ya que controlaba su ordenador, y ante tales amenazas accedió a desnudarse.

[33]. Casilda ( NUM034 .1987)

En el mes de septiembre de 2008 el acusado utilizando la cuenta DIRECCION005 se puso en contacto con Casilda usuaria de la cuenta : DIRECCION080 y le pidió que le enviara fotos en que apareciera desnuda y como Casilda se negó, tras amenazarle con quitarle la cuenta se la arrebató, perdiendo todos sus contactos.

[34]. Aurora ( NUM035 .1992)

En el mes de octubre de 2008 el acusado utilizando la cuenta DIRECCION016 , se puso en contacto con Aurora , usuaria de la cuenta DIRECCION081 y le pidió que se mostrara desnuda delante de la webcam ya que en caso contrario le quitaría la cuenta y si la veía por la calle podía tener problemas. Aurora no accedió a lo que le pedía y el acusado le dijo que le iba a quitar la cuenta y así lo hizo.

[35]. Antonia ( NUM036 .1995)

En el mes de septiembre de 2008 el acusado utilizando las cuentas DIRECCION007 , DIRECCION005 y DIRECCION032 , se puso en contacto con Antonia , usuaria de la cuenta DIRECCION082 y le pidió fotos desnuda, una vez que había conseguido el control de la cuenta de correo. Como Antonia no accedió le bloqueaba el uso del Messenger y le cambió la contraseña después de insultarla e intimidarla con expresiones como "t voy a reventar puta", "k tu mes va a borrar a mi shula puta? Pos t acabo de cambiar la contraseña putón".

[36]. Tarsila ( NUM037 .1990)

En el mes de septiembre de 2008 el acusado, utilizando la cuenta DIRECCION027 , una vez que se hizo con el control de la cuenta DIRECCION083 , utilizada por Tarsila , le dijo que si no se mostraba desnuda le iba a enviar fotos suyas a todos sus contactos. El día 3.9.2008 le dijo, entre otras, las siguientes frases: "sorra pon cam o t rajo", "k hables ija de puta", "puta warra pon la cam o t vas a enterar" y "veo todo lo kea ces en tu pc". También le dijo que iba a ir personalmente y la mataría. A pesar de ello Tarsila no se sintió intimidada, pero le quitó la cuenta del Messenger.

[37]. Rosario ( NUM038 .1992)

En fecha no determinada del año 2008 el acusado, utilizando la cuenta DIRECCION084 se puso en contacto con Rosario a través de la cuenta DIRECCION085 y tras hacerse con el control del Messenger de Rosario donde guardaba imágenes y datos personales, le dijo que si no ponía la webcam mostrando partes de su cuerpo haría un video montaje con sus fotografías y lo difundiría por Internet. Le decía que sabía donde vivía y que iría a su casa y la mataría, motivo por el que Rosario se sintió intensamente intimidada.

[38]. Severino ( NUM039 -1986)

Severino usuario de la cuenta DIRECCION086 avisó a sus contactos para que no aceptaran varias cuentas que utilizaba el acusado ya que se trataba de un pervertido. Tras ello el acusado se hizo con el control de la cuenta de Severino a partir del mes de julio de 2008, y le arrebató la misma, así. como un archivo en que parecía una transferencia bancaria de La Caixa con los datos de la cuenta corriente de Severino y varias fotografías personales.

En el ordenador del acusado se hallaron varias fotos personales de Severino y un documento escaneado de una transferencia bancaria que éste había realizado.

[39]. Noelia ( NUM040 .1993)

En agosto de 2008 el acusado utilizando la cuenta : DIRECCION001 se puso en contacto con Noelia usuario de la cuenta DIRECCION087 y le pidió que le enviara fotos de ella desnuda. Como Noelia se negó le quitó la cuenta del Messenger, con su dirección, datos y fotografías..

[40]. Alicia ( NUM041 .1993)

En el mes de agosto de 2008 el acusado utilizando la cuenta DIRECCION005 se puso en contacto con Alicia usuario de la cuenta DIRECCION088 , haciéndose con el control del ordenador de Alicia , abriendo y cerrando carpetas del disco duro y activando la webcam de modo que captó dos grabaciones de webcam de Alicia y su hermana, sin que éstas se dieran cuenta.

En el ordenador del acusado se hallaron dos grabaciones de webcam en las que aparecen Alicia y su hermana.

[41]. Sacramento ( NUM028 .1993).

En fecha no determinada del año 2008 el acusado, utilizando la cuenta : DIRECCION089 se puso en contacto con Sacramento usuaria de la cuenta DIRECCION090 , y como ésta creyera que se trataba de Tomasa a quien pertenecía la cuenta utilizada por el acusado, mantuvo el contacto hasta que le pidió que le enseñara el pecho, negándose Sacramento a hacerlo. El acusado activó la Webcam de Sacramento y la grabó. El acusado le enseñó a Sacramento fotos de Tomasa desnuda. Seguidamente le hizo ver que tenía su imagen y que si no accedía a lo que le había pedido enviaría fotos suyas a todos sus contactos y les diría cosas que la perjudicaran. Sacramento no reclama por estos hechos.

[42]. Tomasa ( NUM042 .1992)

En el verano de 2008 el acusado a través de la página Netlog entró en contacto con Tomasa quien utilizaba las cuentas DIRECCION091 , DIRECCION089 ; DIRECCION092 ;mailto: DIRECCION093 DIRECCION094 ; DIRECCION095 , y haciéndose pasar por una chica llamada Vanesa residente en Girona, conoció datos de Tomasa como que era menor de edad. El acusado se hizo con el control de la cuenta y del ordenador de Tomasa obteniendo fotografías de ella, que ésta nunca había enviado a nadie así como sus datos personales y comenzó una labor continua y constante para minar la voluntad de Tomasa a fin de que accediera a sus requerimientos, recibiendo llamadas en las que el interlocutor no hablaba sino que se limitaba a respirar profundamente. Tomasa trataba de eliminarlo pero no podía ya que volvía a agregarse. El acusado la insultaba y le decía que iba a difundir sus archivos por todo Internet. También le dijo que sabía donde vivía, le hizo ver que conocía sus datos personales y que iba a ir donde estaba y le daría una paliza, todo ello con la intención de que se desnudara ante la webcam y realizara los actos que él quisiera. El acoso se prolongó durante los meses de agosto, septiembre y octubre de 2008. Tomasa se sintió intensamente intimidada por lo que accedió a encender la webcam y enviarle grabaciones en las que el acusado le decía lo que tenía que hacer, adoptando distintas posturas y colocándose donde él quería. El acusado no dejaba de pedirle más grabaciones y de exigirle que estuviera conversando con él durante muchas horas. Finalmente denunció los hechos a la Guardia Civil.

En el ordenador del acusado se hallaron más de 300 fotografías de Tomasa , alguna de ellas en actitud sexual y desnuda, así como 7 grabaciones de webcam en las que aparece Tomasa desnudándose y, ya desnuda o en ropa interior, adoptando las posturas que el acusado le iba indicando, a través del Messenger.

A consecuencia de estos hechos Tomasa cambió la forma de relacionarse con las demás personas volviéndose desconfiada. Durante un tiempo no salía de casa por el temor infundido por el acusado con las amenazas referidas y estuvo dos años con miedo a que difundiese las grabaciones.

[43] Marco Antonio ( NUM043 .1986)

El mes de octubre de 2008 Marco Antonio se puso en contacto en la web Netlog con el acusado para que dejara de molestar a Tomasa . El acusado le sustrajo a Marco Antonio la cuenta DIRECCION096 , donde Marco Antonio puso en conocimiento de Microsoft estos hechos. Microsoft, tras las oportunas comprobaciones devolvió a Marco Antonio el control de su cuenta.

[44] Juana ( NUM044 .1994)

El acusado utilizando la cuenta de correo DIRECCION097 , que pertenecía a un contacto de Juana , usuaria de la cuenta DIRECCION098 y haciéndose pasar por ella, después de conversar durante un tiempo, le pidió que le enseñara el pecho. Concretamente el día 6.10.2008 le dirigió las siguientes frases: "así k si no m enseñas t kedas sin msn puton", "claro k no soy xk le robé el msn y si no m enseñas t lo robo a ti tb zorra", "si kierers recuperarlo prepara la kam para k t vea, pos k t den tas jakeada". Seguidamente le arrebató la cuenta.

[45] Belen ( NUM045 .1993)

En el mes de septiembre de 2008 el acusado utilizando las cuentas DIRECCION038 , DIRECCION005 y DIRECCION099 , consiguió quitarle a Belen la cuenta DIRECCION100 por lo que ésta se hizo la cuenta DIRECCION101 , y le dijo que si en 10 segundo no le mandaba una foto le quitaría la cuenta, a continuación el acusado le amenazó con arrebatar la de su hermana Mª Rosario DIRECCION102 , y así lo hizo.

[46] Rafaela ( NUM046 .1996)

Belen trató de que el acusado devolviera la cuenta a su hermana por lo que volvió a conectarse con el acusado. El acusado le dijo que si no pasaba fotos iba a hacer comentarios negativos sobre ella a sus contactos y les iba a mandar todas las fotos a las que había tenido acceso. Belen no llegó a enviarle fotos de ella desnuda pero el acusado se apoderó de las que tenía en su ordenador y le dijo que las difundiría sino le mandaba otras fotos y vídeos. El acusado se apoderó del vídeo DSC1158 en el que aparece Belen desnuda y lo colgó en la página pública Rapidshare, concretamente en el enlace http: ||rapidshare.com|files|145236892| DSCI1518.avi

[47] María Purificación ( NUM047 .1993)

El 20.9.2008 el acusado, haciéndose pasar por una chica, y utilizando las cuentas DIRECCION103 , DIRECCION104 , DIRECCION105 , DIRECCION099 , DIRECCION106 , DIRECCION107 y DIRECCION001 , se puso en contacto con María Purificación usuaria de las cuentas DIRECCION108 , DIRECCION109 , DIRECCION110 , y le pidió una foto a María Purificación quien intentó eliminarlo sin conseguirlo. Entonces le dijo que no le enviaría lo que pedia. El acusado le dijo, a través del Messenger, las siguientes frases: "pasar d mi no?", "me voy a enfadar", "vas a aprender a no pasar d mi", "acepta la dam", "pos nada nena tu las kerio t cambio la contra d est msn y si no m la pones t kito tb el otro". María Purificación intentó mover todos sus contactos a otra cuenta per el acusado se agregó de nuevo y le fue quitando, una tras otra, tres cuentas. El acusado, utilizando las cuentas sustraídas, conversaba con los contactos de María Purificación . Le pidió que se desnudara ente la webcam y le hizo ver que le había quitado un video así como fotografías personales. Finalmente María Purificación le mostró en dos ocasiones el pecho con la intención de ganar tiempo para recuperar sus contactos y ante el temor de que pudiera difundir las imágines que le había sustraído.

El ordenador del acusado se hallaron varias grabaciones en las que María Purificación se desnuda siguiendo las indicaciones del acusado.

[48] Jacobo ( NUM038 .1990)

En el mes de agosto de 2008 le bloqueó a Jacobo la cuenta DIRECCION111 desde la cuenta DIRECCION112 utilizándola para insultar a sus contactos y después se la quitó.

[49] Carmela ( NUM048 .1990)

El acusado, en fecha no determinada de 2008, y utilizando la cuenta : DIRECCION029 se puso en contacto con Carmela usuaria de la cuenta DIRECCION113 y le dijo a Carmela , a través del Messenger, que era una chica llamada Vanesa. Le pidió fotografías desnuda por lo que Carmela le eliminó. El acusado se conectó con otra cuenta y le quitó la cuenta.

[50] Adolfina ( NUM031 .1994)

En el mes de octubre de 2008 el acusado utilizando la cuenta DIRECCION035 se puso en contacto con Adolfina usuaria de la cuenta DIRECCION114 , y tras ganarse su confianza obtuvo la contraseña de la cuenta de Adolfina , quien voluntariamente le mostró los pechos. En un momento dado Adolfina intentó borrarle de sus contactos pero el acusado le dijo que distribuiría a todo el mundo las fotos personales que había sacado de sus mensajes de correo y que no recuperaría su cuenta si no encendía la webcam. De esta forma consiguió que Adolfina se mostrara desnuda ante la webcam. En el ordenador del acusado se hallaron fotos y grabaciones de Adolfina desnuda.

[51] Paloma ( NUM049 .1991)

El mes de septiembre de 2008 el acusado utilizando las cuentas DIRECCION115 , DIRECCION005 , DIRECCION116 , DIRECCION117 , DIRECCION118 , DIRECCION119 , DIRECCION120 , DIRECCION099 , DIRECCION001 , y DIRECCION121 , se puso en contacto con Paloma usuaria de las cuentas DIRECCION122 y DIRECCION123 , y tras hacerse con el control de las mismas, le dijo que enviaría todas sus imágenes a sus contactos. Primero le exigió que le enseñara el pecho para, posteriormente, ir pidiéndole, en largas conversaciones en las que la intimidaba continuamente, que se desnudara, hiciera videos, se mostrara en la webcam y se masturbara. Paloma tenía que estar a disposición del acusado cuando éste quisiera hablar con ella y realizara las acciones que él le fuera indicando.

En el ordenador del acusado se hallaron 20 fotografías de Adolfina desnuda, fotografías personales, 9 vídeos y 18 grabaciones de webcam, de más de 6 horas de duración total, en las que aparece Adolfina realizando las posturas que le decía el acusado o masturbándose tal como le decía el acusado. También se han hallado un número elevado de conversaciones de Messenger en las que el acusado intimida y desprecia continuamente a Adolfina .

[52] Ariadna ( NUM050 .1991)

En el mes de septiembre de 2008 el acusado utilizando las cuentas DIRECCION116 y DIRECCION001 , se puso en contacto con Ariadna quien utilizaba la cuenta DIRECCION124 , y tras recriminarle ésta que amenazara a su amiga Paloma , el acusado le pidió fotografías de ella desnuda y como solo le envió fotografías en ropa interior, le quitó la cuenta.

[53] Soledad ( NUM051 .1993)

Durante el verano de 2008 el acusado , haciéndose pasar por una chica y utilizando las cuentas DIRECCION125 , DIRECCION003 , DIRECCION126 y DIRECCION078 , se puso en contacto con Soledad usuaria de las cuentas: DIRECCION127 , DIRECCION128 , y tras hacerse con el control de las mismas, le dijo que había conseguido fotos en las que apareciera desnuda y se las enviaba. El día 7.9.2008 le dijo: "ok sorra ahora veras todo mandado y los videos k tengo tuios tb a todos tus contactos y t voy a kitar todos los msn conmigo no se jeuga sorra" El dia 9.9.2008 le dijo: " ahora mismo m meto en tus msn, en est tb, y mando tus fotos, y videos, y m meto en tu netlog, ahora soy tu enegiga, y no voy a parar d jodert, grabe todo lo k hacias en la cam". El acusado envió fotos y mensajes de Soledad a los contactos de ésta, y le prohibió mantener relación alguna con ellos. De esta forma consiguió varias fotografías de Soledad desnuda.

En el ordenador del acusado se hallaron varias fotografías de Soledad desnuda.

[54] Carolina ( NUM052 .1990)

El mes de agosto de 2008 el acusado utilizando las cuentas DIRECCION103 y DIRECCION105 se puso en contacto con Carolina usuaria de las cuentas DIRECCION129 y DIRECCION130 , y tras hacerse con el control de las mismas, le pidió que le enseñara el pecho y los genitales a cambio de devolverle el Messenger, si no se haría pasar por ella ante sus contactos, cosa que hizo, y que se inventaría mentiras para perjudicarle. A consecuencia de estos hechos Carolina temía que viniese alguien a hacerle daño y estuvo dos meses sin salir de casa sola. Estaba muy nerviosa.

[55] Concepción ( NUM053 .1992)

En el mes de septiembre de 2008 el acusado utilizando las cuentas DIRECCION104 y

DIRECCION131 , se puso en contacto con Concepción , usuaria de la cuenta DIRECCION132 y le dijo que si no le admitía y le enviaba una foto le quitaría la cuenta. Ante la negativa de Concepción le quitó la cuenta.

[56] Felicidad ( NUM054 .1992)

Durante el año 2008 el acusado , haciéndose pasar por una chica y tras ponerse en contacto con Felicidad usuaria de la cuenta DIRECCION133 , le amenazó para que se mostrase desnuda por webcam, arrebatándole la cuenta de correo y le metió un virus en el ordenador por lo que tuvo que formatear el disco duro.

[57] María Esther ( NUM055 .1992)

Durante los meses de septiembre a octubre de 2008 el acusado utilizando la cuenta que había arrebatado a Felicidad , aprovechando la amistad entre ésta y María Esther , mantuvo diversas conversaciones haciéndose pasar por Felicidad . En el curso de esas conversaciones consiguió, después de mucha insistencia, que María Esther le enviara varias fotos, una de ellas en sujetador y otra mostrando los pechos. A mediados de octubre María Esther descubrió que no estaba comunicándose con Felicidad . El acusado le presionó, en una conversación del día 13.10.2008: "sino m enseñas t kito el msn y le mando las 2 fotos a tod@s, si me borras lo aga en el momento, ni contestas no?, ok cambio contra y envio". El acusado envió a María Esther una fotografía de Felicidad desnuda, y se apoderó de varios cientos de fotografías personales de María Esther , enviando fotografías de María Esther desnuda a sus contactos con la intención de intimidarla y que accediera a sus requerimientos. La presión fue en aumento y consiguió que María Esther conectara a la Webcam. En la grabación, a pesar de que ésta lloraba ante la situación angustiosa a que estaba siendo sometida, el acusado continuaba intimidándole hasta que, finalmente María Esther le mostró el pecho en varias ocasiones.

En el ordenador del acusado se hallaron fotografías, casi todas guardadas en carpetas del ordenador y no en la cuenta de correo utilizada por la victima DIRECCION134 , y grabaciones de webcam en las que aparece María Esther enseñando el pecho. En una de ellas está llorando durante la grabación.

[58] María Teresa ( NUM014 .1993)

- Cuenta de la víctima DIRECCION135 ,

DIRECCION136 -

-Cuentas utilizadas por el acusado:

DIRECCION137 ,

Durante el año 2008 el acusado utilizando la cuenta DIRECCION137 , se puso en contacto con María Teresa usuaria de la cuenta, DIRECCION135 y tras hacerse con el control de la mism, le pidió fotografías desnuda y que se mostrara ante la webcam. Finalmente le arrebató la cuenta.

[59] Cornelio ( NUM056 .1989).

En fecha no determinada de 2008 al acusado, que era usuario de la cuenta DIRECCION138 se agregó a otra usuaria ( DIRECCION139 ), comunicando ésta a Cornelio que otro usuario del Messenger le estaba amenazando con quitarle la cuenta si no le enseñaba el pecho. Cornelio se agregó a la conversación y le echó la bronca por lo que estaba haciendo y el acusado, que utilizaba en ese momento el Nick DIRECCION007 cambió la contraseña del Messenger, y le quitó la cuenta. Posteriormente en Netlog dijo: "como te pongas tonto te voy a quitar la cuenta de Netlog y las de Messenger que tengas por ahí".

[60] Víctor ( NUM025 .1990)

En el mes de septiembre de 2008 el acusado utilizando la cuenta DIRECCION133 se conectó a través del chat de Terra con DIRECCION140 y DIRECCION141 , de las que era usuario Víctor . Este último se dio cuenta que no era la usuaria que el conocía y al decírselo al acusado, éste le quitó sus dos cuentas.

[61] Trinidad ( NUM057 .1993)

El mes de agosto de 2008 el acusado utilizando las cuentas DIRECCION142 ,

DIRECCION143 ,

DIRECCION144 y

DIRECCION145 , se puso en contacto con Trinidad usuario de las cuentas DIRECCION146 ,

DIRECCION147 DIRECCION148 ; DIRECCION149 , pidiéndole fotos de ella desnuda. Trinidad se negó y el acusado le dijo que le iba a romper el ordenador, iba a mandar gente a su casa a buscarla, porque decía que sabía donde vivía y su número de teléfono., le decía que estaba más cerca de lo que ella creía, que iba a desear estar muerta. Le quitó una de sus cuentas, e Trinidad se conectó desde otra cuenta, no obstante lo cual el acusado seguía conectado y le dijo que siguiendo la IP iba a encontrar su casa. Trinidad accedió a enviarle algunas fotos en que no estaba desnuda creyendo que así la dejaría en paz, pero se hizo con el control de sus cuentas, e insultaba a sus contactos. El día 18.8.2008 le dijo: "k t krees k puedes scapar d mi con otro msn?, jaja ahora si k vas a saber lo k es star jodida, t voy a joder como no he jodido a nadie, vas a tener ganas d star muerta, t voy a reventar, yo ago lo k m sale d los webos ija d puta, y k sepa k tus padres tinen 1 denuncia x poner fotos d su hija desnuda en internet, y la ip es la tuya".

[62] Olga ( NUM005 .1993).

El día 9.9.2008 el acusado utilizando las cuentas DIRECCION007 , DIRECCION005 , DIRECCION001 se puso en contacto con Olga usuario de la cuenta : DIRECCION150 y le dijo a través del Messenger. "k tal cielo, ola, pasas d mi?, weno mira a tomar x culo t cambio la contraseña dl msn". A continuación le pidió fotos de ella. Ese mismo día le dijo: "krees k vas a escapar d mi hija d puta? Si m borras de aki t sako del msn k tienes la contraseña cambiada". El acusado le quitó la cuenta, si bien pasado un tiempo la ha podido recuperar.

[63] Lucía ( NUM058 .1991)

En el mes de septiembre de 2008 el acusado utilizando las cuentas DIRECCION016 ,

DIRECCION116 ,

DIRECCION151 y

DIRECCION104 se puso en contacto con Lucía usuaria de las cuentas DIRECCION152 y DIRECCION153 , y tras hacerse con todos sus datos personales (domicilio, teléfono, cuentas de bancos), le pidió, a través del Messenger, que se mostrara desnuda ante la webcam. Le dijo que le pegaría una paliza, que sabía donde vivía, que sabía donde encontrarla y le haría la vida imposible si no realizaba los actos requeridos, que si no era él ya mandaría a alguien que se encargaría de hacerlo. Lucía , intimidada, encendió la webcam mostrándole el pecho en varias ocasiones.

-En el ordenador del acusado se hallaron tres grabaciones de webcam en las que se puede comprobar cómo la víctima, angustiada, accede a enseñar el pecho al acusado.

-A consecuencia de estos hechos Lucía tuvo que acudir a urgencias por un ataque de ansiedad. Estos hechos le produjeron una sensación de estar sucia, no conciliaba bien el sueño, no salía apenas de casa y sentía temor a que el acusado cumpliera sus amenazas.

[64] Patricia ( NUM059 .1993)

En septiembre de 2008 el acusado utilizando la cuenta DIRECCION154 se puso en contacto con Patricia usuaria de las cuentas DIRECCION155 ,

DIRECCION156 , pidiéndole a través del Messenger, que se hiciera fotografías en sujetador o desnuda ya que en caso contrario le quitaría la cuenta. Patricia , al comprobar que el acusado tenía el control de su cuenta, por miedo a perderla, se hizo una serie de fotografías vestida y se las envió. Finalmente le quitó la cuenta.

[65] Marcelina ( NUM060 .1990)

En el mes de octubre de 2008 el acusado, utilizando las cuentas DIRECCION116 y

DIRECCION120 se puso en contacto con Marcelina usuaria de la cuenta DIRECCION157 y a través del Messenger, le pidió fotos de ella desnuda o que se desnudase ante la webcam diciéndole que si no lo hacía le borraría la cuenta de Messenger. No accedió y perdió la cuenta.

[66] Eugenia ( NUM061 .1991)

En el mes de octubre de 2008 el acusado utilizando la cuenta DIRECCION158 , se puso en contacto con Eugenia usuaria de la cuenta DIRECCION159 , pidiéndole a través del Messenger, que conectara la webcam y se mostrara desnuda y ante la negativa dijo que era un hacker, que sabía su contraseña y la amenazó con quitarle la cuenta de correo lo que efectivamente hizo a continuación, tras decirle "adiós toledana" contraseña utilizada por la víctima..

[67] Julia ( NUM062 .90)

En el mes de octubre de 2007 Julia usuaria de la cuenta DIRECCION160 , envió al acusado, quien utilizaba las cuentas DIRECCION000 , DIRECCION001 y se hacía pasar por una chica, una fotografía en la que mostraba su pecho. A partir de ese momento comenzó a recibir mensajes amenazantes como el de publicar las fotos que tenía de ella, distribuirlas a su grupo de contactos o quitarle la cuenta del Messenger. Tras varios cambios de cuenta de Messenger, en el mes de febrero de 2008 agregó a la libreta de direcciones de su cuenta a un usuario con dirección DIRECCION001 , que resultó ser de nuevo el acusado que le volvió a pedir fotos o videos de carácter erótico o sexual amenazándola con publicar y distribuir el material que tenían sobre ella, exigiéndole que a diario le enviara videos de un minuto de duración y más tarde de cinco minutos de duración, obligándole a estar delante del ordenar hasta las cuatro de la madrugada. Desde el mes de febrero de 2008, por miedo a ser humillada públicamente, Julia realizó varios videos y fotos de carácter sexual que envió a la DIRECCION000 , teniendo que enviar uno cada semana, a lo que había accedido el acusado ante el ruego efectuado por la victima ya que llegaba tarde a clase y era reprendida por su madre. El último vídeo lo envió el 26.4.2008.

A consecuencia de estos hechos Julia ha sufrido trastorno adaptativo con síntomas de ansiedad, llegando a cambiar de domicilio por el miedo a ser localizada por el acusado.

El acusado ha estado privado de libertad por esta causa el día 22 de octubre de 2008 y desde el día 20 de junio al día 2 de octubre, ambas fechas del año 2009".

Segundo.- La Audiencia de instancia dictó el siguiente pronunciamiento:

" FALLAMOS : Condenamos a José como responsable en concepto de autor, concurriendo la circunstancias modificativa de la responsabilidad criminal directa analógica de alteración psíquica de:

  1. Cincuenta delitos de Descubrimiento y Revelación de Secretos y tipificados a la pena de dos años y ocho meses de prisión, e inhabilitación especial para el derecho de sufragio pasivo durante el tiempo de la condena por cada uno de ellos.

  2. Catorce delitos de Descubrimiento y Revelación de Secretos ya tipificados a la pena de quince meses de prisión e inhabilitación especial para el derecho de sufragio pasivo durante el tiempo de la condena por cada uno de ellos.

  3. Nueve delitos de Elaboración de Pornografía infantil ya definidos a la pena de dos años y 8 meses de prisión e inhabilitación especial para el derecho de sufragio pasivo durante el tiempo de la condena por cada uno de ellos.

  4. Un delito contra la integridad moral ya definido a la pena de 18 meses de prisión e inhabilitación especial para el derecho de sufragio pasivo durante el tiempo de la condena.

  5. Tres delitos de amenazas graves ya tipificados a la pena de tres años y 8 meses de prisión e inhabilitación especial para el derecho de sufragio pasivo durante el tiempo de la condena por cada uno de ellos.

  6. Dos delitos de amenazas graves ya tipificados a la pena de prisión de 20 meses e inhabilitación especial para el derecho de sufragio pasivo durante el tiempo de la condena por cada uno de ellos.

  7. Un delito de Distribución de Pornografía Infantil ya tipificado a la pena de prisión de 18 meses e inhabilitación especial para el derecho de sufragio pasivo durante el tiempo de la condena.

  8. Cinco faltas de injurias ya definidos a la pena de 15 días de multa con cuotas de tres euros por cada una de ellas.

En aplicación de lo dispuesto en el art. 76 C.P . fijamos como máximo de cumplimiento efectivo de la condena impuesta la de nueve años y veinticuatro meses de prisión.

Condenamos al acusado al pago de las costas causadas, incluidas las de la acusación particular y a que indemnice a:

Elisa en 10.000 euros; a Lourdes en 5.000 euros; a Leonor en 500 euros; a Laura en 500 euros; a Tomasa en 20.000 euros; a Diana en 5.000 euros; a María Esther en 1.000 euros; a Lucía en 5.000 euros y a Julia en 30.000 euros, cantidades todas que devengarán el interés prescrito en el art. 576 de la LEC ."(sic).

Tercero.- La Audiencia Provincial de Madrid, Sección Tercera, dictó auto de aclaración de fecha 30 de mayo de 2012 , acordando lo siguiente:

LA SALA ACUERDA : "Procede aclarar el Fundamento de Derecho Decimoquinto y Fallo de la sentencia dictada por este Tribunal con fecha 4-5-2012 en Rollo de Sala P.A. 58/11 en los términos siguientes:

- Añadir al apartado A)"la pena de multa de 20 meses con cuota de tres euros y responsabilidad personal subsidiaria del art. 53 C.P .

- Añadir al apartado B) "la pena de multa de 15 euros con cuotas de tres euros y responsabilidad personal subsidiaria del art. 53 C.P ."

- Añadir al apartado D) "Por cada uno de los delitos del art. 173 C.P . pena de prisión de 12 meses".

- Corregir el Fundamento de Derecho Decimoquinto, en el párrafo 2º en el sentido de sustituir donde pone "la de tres años y seis meses de prisión" por la de "tres años y 8 meses de prisión". Tal como se contempla en el fallo.

- Añadir al apartado F) "Por cada uno de los delitos del art. 169.1º inciso segundo la de 23 meses de prisión".

En el fallo de la sentencia además debe decir el apartado H) "Diez faltas de injurias" en lugar de "cinco" y añadir un apartado "I) cinco faltas de amenazas ya definidas a la pena de multa de 15 días con cuotas de tres euros por cada una de ellas" (sic).

Cuarto.- En fecha 12 de junio de 2012, la Audiencia de instancia dictó auto de subsanación de error material de transcripción cuya parte dispositiva es la siguiente:

LA SALA ACUERDA: "SUBSANAR el error material de transcripción observado aclarando que donde dice -Añadir al apartado B) "la pena de multa de 15 euros con cuotas de tres euros y responsabilidad personal subsidiaria del art. 53 C.P .", debe decir , - Añadir al apartado B) "la pena de multa de 15 meses con cuotas de tres euros y responsabilidad personal subsidiaria del art. 53 C.P .", (sic).

Quinto.- Notificada la sentencia a las partes, se preparó recurso de casación por la acusación particular ejercida por Julia y por el recurrente José , que se tuvo por anunciado, remitiéndose a esta Sala Segunda del Tribunal Supremo las certificaciones necesarias para su substanciación y resolución, formándose el correspondiente rollo y formalizándose el recurso.

Sexto.- La representación legal de la acusación particular ejercida por Julia , basa su recurso en un únicomotivo de casación :

Único.- Al amparo del art. 849.1 de la LECrim , indebida aplicación del art. 21.7 en relación con los arts. 21.1 y 20.1 del CP .

Séptimo.- La representación legal del recurrente José , basa su recurso en los siguientes motivos de casación :

I y XVII.- Quebrantamiento de forma al amparo de lo dispuesto en el art. 850.4 de la LECrim . IV y V.- Infracción del art. 849.1 de la LECrim , por indebida aplicación del art. 169.1.1 del CP , en relación a las víctimas Rosario (37), Trinidad (61), Lorenza (32), Lucía (63), Julia (67) y Diana (30). III.- Infracción de ley, al amparo del art. 849.1 de la LECrim , por indebida aplicación del delito del art. 189.1 a) del CP respecto de los nueve delitos calificados de pornografía infantil en relación a las víctimas numeradas del factum 6, 20, 42, 47, 50, 51, 53, 57, 63. VI.- Por igual vía, aplicación indebida del delito de distribución de pornografía infantil tipificada en el art. 189.1 b) del CP . VIII.- Infracción del art. 849.1 por indebida aplicación de la circunstancia atenuante de dilaciones indebidas del art. 21.6 del CP . IX.- Infracción de ley, al amparo del art. 849.1 de la LECrim , por inaplicación de la semieximente de trastorno de la personalidad del art. 21.1 del CP , formalizando en el mismo motivo denuncia por haber incurrido la sentencia en error de hecho derivado de una errónea valoración del informe del psiquiatra Dr. Segundo , denuncia que formaliza por la vía del art. 849.2 de la LECrim . XV , XVI y XXI.- Al amparo de lo dispuesto en el art. 852 de la LECrim , denuncia vulneración del derecho a la intimidad, a la inviolabilidad del domicilio y al secreto de las comunicaciones. XVIII.- Por vía del art. 852 de la LECrim , vulneración del art. 24 de la CE por la inasistencia del imputado y del Letrado al volcado de los ordenadores. XIX.- Por infracción del art. 24 de la CE que garantiza un proceso justo. XII.- Error de hecho del art. 849.2 de la LECrim , en relación al informe del médico psiquiatra Dr. Segundo . XIII.- Vulneración del derecho a la presunción de inocencia en relación a que el acusado conociera que las víctimas eran menores lo que no se ha probado, como tampoco que distribuyera imágenes de las víctimas o de que las obligara a enviarle material videográfico o fotográfico.

Octavo.- Instruidas las partes del recurso interpuesto, el Ministerio Fiscal, por escrito de fecha 24 de octubre de 2012, evacuado el trámite que se le confirió, y por razones que adujo, interesó la inadmisión de los motivos de los recursos que, subsidiariamente, impugnó.

Noveno.- Por providencia de fecha 21 de marzo de 2013 se declaró el recurso admitido, quedando conclusos los autos para señalamiento del fallo cuando por turno correspondiera.

Décimo.- Hecho el señalamiento del fallo prevenido, se celebró la deliberación de la misma el día 16 de abril de 2013.

FUNDAMENTOS DE DERECHO

1 .- La sentencia núm. 245, de fecha 4 de mayo de 2012, dictada por la Sección Tercera de la Audiencia Provincial de Madrid , en el marco del procedimiento abreviado núm. 3896/08, tramitado por el Juzgado de instrucción núm. 34 de Madrid, condenó a José como autor de los siguientes delitos: a) cincuenta delitos de descubrimiento y revelación de secretos, a la pena de 2 años y 8 meses de prisión e inhabilitación especial para el derecho de sufragio pasivo durante el tiempo de condena por cada uno de ellos; b) catorce delitos de descubrimiento y revelación de secretos a la pena de 15 meses de prisión por cada uno de ellos e inhabilitación especial para el ejercicio del derecho de sufragio pasivo por el mismo tiempo; c) nueve delitos de elaboración de pornografía infantil, a la pena de 2 años y 8 meses de prisión por cada uno de ellos e inhabilitación especial para el ejercicio del derecho de sufragio durante el tiempo de la condena; d) un delito contra la integridad moral a la pena de 18 meses de prisión por cada uno de ellos e inhabilitación especial para el ejercicio del derecho de sufragio pasivo por el mismo período de duración de la condena; e) tres delitos de amenazas graves a la pena de 3 años y 8 meses de prisión por cada uno de ellos e inhabilitación especial para el ejercicio del derecho de sufragio durante el tiempo de la condena; f) dos delitos de amenazas graves a la pena de prisión de 20 meses por cada uno de ellos e inhabilitación especial para el ejercicio del derecho de sufragio durante el tiempo de la condena; g) un delito de distribución de pornografía infantil a la pena de 18 meses de prisión e inhabilitación especial para el derecho de sufragio pasivo por ese mismo período de tiempo; y h) cinco faltas de injurias, a la pena de 15 días de multa con cuotas de 3 euros por cada una de ellas.

Contra esta sentencia se interpone recurso de casación por la representación legal del acusado y por la acusación particular ejercida por Julia .

RECURSO DE José

  1. - Con el fin de ajustar el examen de los motivos a la línea argumental echa valer por la defensa, hemos considerado conveniente seguir el orden expositivo que inspira el desarrollo del recurso. Es cierto que el tratamiento sistemático de las impugnaciones formalizadas por el recurrente no es precisamente ejemplar. Pese a todo -siguiendo el criterio del Fiscal-, un esfuerzo de ordenación por la Sala que corrija el criterio expositivo del recurrente, podría ocasionar el riesgo de alterar su verdadera voluntad impugnativa.

Los motivos primero - art. 850.4 LECrim - y decimoséptimo -vulneración de los derechos de defensa y a ser informado de la acusación ( art. 24.2 CE )- participan del mismo objeto, si bien con distinta perspectiva. En ambos casos, se denuncia la indefensión que se habría producido por el hecho de que en el plenario -en palabras de la defensa- "... se introdujo la fuente de toda la investigación, un CD de Microsoft con los datos de la IP desde donde se comienza la investigación, de forma sorpresiva y creando indefensión. Además este CD no pudo leerse cuando se le dio traslado a la defensa (de 30 minutos). Se formuló protesta en el acto del juicio". Se argumenta que "... al parecer, existían dos CDs remitidos por Microsoft, en los que se consignaban todos los datos obtenidos por las cuentas ‹ DIRECCION000 › y ‹ DIRECCION001 ›. Esos CDs no constaban en las actuaciones. La defensa no tuvo acceso a ellos para verificar, con la contrapericial correspondiente, la corrección del proceso seguido por la BIT para atribuir dichas cuentas a las direcciones indicadas". Sigue razonando el recurrente que durante el interrogatorio de uno de los policías que intervinieron en la operación, éste exhibió un CD que fue incorporado por decisión del Presidente a la causa, concediendo tan solo treinta minutos para su examen por la defensa. Esa actuación habría generado la correspondiente indefensión.

El motivo no puede ser acogido.

  1. La decisión de la Audiencia de incorporar al procedimiento ese CD, no es una resolución extravagante o carente de cobertura. Antes al contrario, tiene pleno encaje en el art. 729.3 de la LECrim , que exceptúa de la regla general de que en el plenario sólo se practicarán las diligencias de prueba que hayan propuesto las partes, la de aquellas otras que el Tribunal considere necesarias para la comprobación de cualquiera de los hechos que hayan sido objeto de los escritos de calificación.

    Tiene razón la defensa cuando exige todas la cautelas precisas para la cesión de los datos que debían llevar a la identificación del usuario de dos determinadas cuentas del programa de mensajería instantánea ofrecido por Microsoft. Esa información, pese a su aparente neutralidad técnica, es susceptible de protección en el ámbito de la LO 15/1999, 13 de diciembre, de Protección de Datos Personales. Conviene recordar que, conforme a su art. 3 , dato personal es "... cualquier información concerniente a personas físicas identificadas o identificables ". Y para despejar cualquier duda, el art. 5 del Decreto 1720/2007, 21 de diciembre , incluye en el concepto de dato personal "... cualquier información numérica, alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo concerniente a personas físicas identificadas o identificables ".

    El carácter de la dirección IP como dato personal ha sido reconocido por la jurisprudencia de esta Sala en numerosas resoluciones (cfr. por todas, SSTS 249/2008, 20 de mayo ; 236/2008, 9 de mayo ; 680/2010, 14 de julio y 292/2008, 28 de mayo ).

    Es entendible, por tanto, que el Juez instructor, a raíz de la denuncia que está en el origen de la presente causa, formulada por Julia , con fecha 2 de julio de 2008, acordara dirigir mandamiento a la entidad Microsoft Corporation con el fin de que facilitara al Grupo VIII de la Brigada Provincial de Policía Judicial Madrid, "... cuantos datos obren en sus archivos sobre los datos aportados voluntariamente en la generación de las cuentas de correo electrónico DIRECCION000 › y DIRECCION001 , así como las IP de las conexiones a dicha cuenta de correo electrónico en su generación, accesos a bandejas de correo electrónico más recientes que se conserven, así como IPs de conexión a servicios ‹passport".

    Una vez obtenida la información requerida, la Policía Judicial se dirigió al Juez instructor solicitando mandamiento judicial, dirigido a las operadoras Telefónica y ONO-Cable con el fin de que facilitaran a los agentes comisionados "... cuantos datos dispongan del usuario o usuarios a los que se les asignaron las direcciones IPs que se relacionan a continuación en hoja aparte, debiendo incluir en esa información los momentos exactos de inicio y finalización de asignación de dicha dirección IP al usuario, así como, en su caso, de las líneas telefónicas de conexión desde las que se produjeron los accesos, el titular y ubicación de las mismas. Para el caso de no haber sido asignada alguna dirección IP en la fecha y horas señaladas, se informe de los más próximos en el tiempo por posibles desajustes horarios en las máquinas implicadas en la transmisión" (folio 22, tomo I) .

    A raíz de los datos proporcionados por las operadoras, fue posible la identificación de la persona que, desde esa IP, accedía a la red y utilizaba el programa de mensajería instantánea, como vehículo para contactar con menores y adolescentes y, en la mayoría de las ocasiones, como instrumento de chantaje.

    En consecuencia, la obtención de las direcciones IP y de la información complementaria se ajustó a las exigencias legales impuestas por la especial naturaleza del derecho que iba a ser sacrificado. Las garantías exigidas por la Ley de Protección de Datos (LO 15/1999, 13 de diciembre) y la Ley de Conservación de Datos relativos a las Comunicaciones Electrónicas y a las Redes Públicas de Comunicaciones (Ley 25/2007, 18 de octubre), fueron preservadas, sin que pueda derivarse de la concreta actuación de los agentes facultados, vulneración constitucional alguna de carácter relevante.

  2. La defensa pone el acento en que la incorporación del CD en el que constaban los datos que habían permitido a los agentes de policía llegar a la identificación del acusado, fue exhibida por uno de los declarantes en el plenario e incorporada a la causa. La concesión por el Presidente del Tribunal de un término de 30 minutos para poder acceder a su contenido habría generado indefensión, en la medida en que "... privó a la defensa de contra peritar el rastro de las IPs".

    La Sala no puede coincidir con esa línea de razonamiento.

    De entrada, el argumento de que en ese CD se encontraba "... la fuente de toda la investigación", exige algún matiz. Si por fuente entendemos el origen cronológico de las investigaciones, la afirmación puede ser compartida. En efecto, la información ofrecida por Microsoft era clave para asociar a los datos tecnológicos que obraban en su poder, la identificación de un determinado usuario. Pero la verdadera fuente probatoria, el genuino material incriminatorio sobre el que se sustenta la condena de José , no está encerrado en el CD al que se refiere el recurrente, sino en el informe pericial acerca de la existencia, autenticidad y contenido de las conversaciones mantenidas por el acusado con sus víctimas. Y este dictamen pericial (folios 201-417, tomo II), fue objeto de debate, filtrado por el principio de contradicción en el plenario, habiendo aportado la defensa su propio perito informático para contradecir cuantas conclusiones técnicas aparecían allí proclamadas.

    El CD ofrecido por el agente de policía en el momento de su declaración en el plenario, por sí solo, carecía de genuino significado incriminatorio. La información que en el mismo se contenía sólo era un punto de partida para obtener los datos electrónicos que, una vez contrastados con los obrantes en poder de las operadoras, permitieran obtener la identificación del usuario. No quiere con ello decirse que el proceso de obtención de esa información sea indiferente para el proceso penal. En el apartado A) de este mismo fundamento jurídico ya hemos apuntado la necesidad de integrar esa información, en apariencia limitada a una dimensión exclusivamente técnica, en el régimen jurídico de la legislación reguladora de la protección de datos. Desde este punto de vista, también hemos descartado supra cualquier vulneración que pudiera generar una exclusión probatoria ( art. 11 LOPJ ).

    En el ámbito de la indefensión que se habría generado por la imposibilidad de elaborar una contrapericia, tampoco la Sala puede identificarse con el criterio del recurrente. La información proporcionada por la empresa que gestiona el programa de mensajería utilizado por el acusado -en este caso, Microsoft- no subordina su validez al hecho de que un perito de la defensa constate la integridad de los datos ofrecidos. Ello no significa, claro es, que esa información goce de una presunción de autenticidad inatacable por cualquiera de las partes. Pero no podemos olvidar que ese CD no era sino la respuesta, en soporte digital, al requerimiento cursado por la policía española -con la debida autorización judicial- a la empresa Microsoft. Si lo que se quería cuestionar era la fiabilidad de la identificación de la dirección IP, en atención a la metodología con la que la empresa requerida obtuvo esos datos, ningún obstáculo existía para extender el informe pericial propuesto por la propia defensa a ese extremo. La cesión de los datos obrantes en poder de Microsoft Corporation puede ser atacada pericialmente a partir de una discrepancia técnica en cuanto a los protocolos de identificación. Pero nada de eso se dice en el motivo. Es más, si la defensa hubiera querido transmitir alguna duda al Tribunal acerca de la integridad y exactitud de los datos ofrecidos por Microsoft, podía haberlo hecho a través de su propio perito y, lo que es más importante, sin necesidad de esperar a la sobrevenida aparición de un CD.

    Sea como fuere, quien ahora alega, en el legítimo ejercicio de su derecho constitucional, indefensión por no haber podido practicar una contrapericia, no mantuvo ese mismo criterio en el desarrollo del juicio oral. Es más, se opuso a que ese CD, en el que, según sus palabras, se alojaba la fuente de la incriminación contra José , tuviera acceso a la causa. En efecto, la Sala ha leído, al amparo del art. 899 de la LECrim , el acta del juicio oral. En él puede leerse lo siguiente: "... en este acto por el M. Fiscal se manifiesta que el documento tan interesante para la defensa, lo tiene en su poder dicho testigo, y que conforme al art. 729.2 de la LECrim , en caso de que el Tribunal lo considere como documento que pueda ayudar a comprobar los hechos objeto del escrito de calificación de acusación, interesa que se aporte dicho documento al sumario" (sic ). La letrada de la acusación particular se adhirió a ese criterio y la defensa hizo constar lo siguiente: "... se opone a lo manifestado por el Ministerio Fiscal. Es una prueba con la que no ha contado el Fiscal para calificar su escrito de acusación, y ayer se tenía que haber planteado presentar dicho documento. Aportarse el mismo tendría que pedir la suspensión y protesta, por considerar que es extemporánea su aportación en la fase de juicio que estamos. Produciría una indefensión a esta parte" ( sic ).

    Como puede observarse, la indefensión se situaba entonces, por el ahora recurrente, en la posibilidad de que ese CD fuera incorporado a la causa. Una vez aportado, la indefensión se identifica con no haber tenido oportunidad de aportar una segunda pericia. El Tribunal a quo, una vez preguntado el testigo acerca del porqué de la existencia de ese CD y aclarado por el agente de policía que Microsoft siempre ofrece sus respuestas en ese formato y que los datos de conexión de las dos cuentas de correo fueron impresos, resolvió suspender la sesión durante el período de 30 minutos para que la defensa pudiera instruirse acerca de su contenido.

    El acta da cuenta de la reanudación de las sesiones del plenario y de la protesta de la defensa, que sólo ha podido imprimir parte de los archivos, habiéndole resultado imposible abrir el archivo que se investiga.

    Ante esa alegación, la Audiencia acordó la continuación del juicio, sin ofrecer una respuesta definitiva a la queja del recurrente. Se hizo constar que para el día 22 de marzo estaba acordada la práctica de la prueba pericial, incluyendo el visionado del archivo multimedia, momento en el que podrían formularse por las partes las alegaciones que se consideren oportunas.

    La transcripción en el acta del desarrollo de la prueba pericial es de especial interés. Concurren los peritos de ambas partes. Por el agente de policía núm. NUM063 se describe el mecanismo formal de solicitud y cesión de los datos, primero a Microsoft, luego a Telefonica y a ONO-central. Se recuerda la cobertura de ambas peticiones con los correspondientes mandamientos judiciales. Describe el perito que, una vez en su poder el CD ofrecido por la empresa que gestiona el programa de mensajería, "... se abre con la contraseña y estudian las IPs de conexión, junto con su fecha y hora, datos muy importantes en las IPs dinámicas". Ese CD viene protegido por contraseña "... para evitar que, dado que se envían por correo, cualquier persona lo pudiera consultar".

    Ante la oposición de la defensa, que puso en duda la cadena de custodia, pues habían pasado más de cuatro años, sin que se tenga noticias de dónde ha estado ese CD y quién haya podido manipularlo, la Audiencia acordó "... que se proceda a la apertura del CD para comprobar su contenido. En este acto por el perito policía nacional se procede a la apertura del dicho CD, con utilización de medios informáticos aportados por el mismo. Y manifiesta que contiene las IPs. Tiene tres partes: una consistente en la explicación de cómo funciona. Las IPs están en otro contenido, tipo compresor, que en este caso tiene contraseña. Para ver su contenido, pide una contraseña a Microsoft. Se descomprime y hay un botón que dice hacer click; DIRECCION001 y DIRECCION000 eran 2 cuentas por las que se habían enviado las amenazas. Siempre tiene ese formato" ( sic ) .

    El perito de la defensa considera "... que no se ha verificado de dónde vienen las IPs. No está acreditado cómo se ha hecho (...). Habría que ver si las IPs corresponden a alguna de las víctimas" ( sic ).

    Como puede observarse, la forma de identificación de esas IPs fue objeto de un expreso debate promovido por el Tribunal a quo ante las quejas de la defensa. La vigencia del principio de contradicción en la práctica de la prueba pericial no puede ser cuestionada. La queja referida a la posible falta de garantías en la cadena de custodia carece de relevancia. En el presente caso, no se trataba de iniciar una identificación de los datos asociados a una IP cuatro años después de haber sido obtenida aquéllaa. El resultado de la información proporcionada por Microsoft ya había sido incorporado a la causa. De hecho, fue puesto a disposición del Juez instructor en los Anexos I y II, incorporados al informe que la Brigada de Investigación Tecnológica dirigió al Juez de instrucción con fecha 4 de agosto de 2008, esto es, pocos meses después de la denuncia que dio origen a la presente causa y antes incluso de obtener el mandamiento dirigido a Telefonica y ONO-central . De hecho, constan ambos anexos en los folios 17 a 20 del primer tomo. Ahí se identifican las direcciones IPs desde las que se han conectado las cuentas de mensajería DIRECCION001 y DIRECCION000 . Se expresa la fecha y hora de conexión y el proveedor de servicios que hizo posible la conexión.

    Pues bien, esa información está en la causa desde los primeros momentos de la investigación. El motivo ahora formalizado no hace mención a impugnación alguna, durante la fase de instrucción, de la validez e integridad de esas direcciones IPs. Tampoco menciona discrepancia técnica respecto del protocolo técnico mediante el que Microsoft proporciona la información requerida.

    No existió, por tanto, indefensión y los motivos primero y decimoséptimo han de ser desestimados ( art. 885.1 LECrim ).

    3 .- Los motivos cuarto y quinto, ambos hechos valer por la vía del art. 849.1 de la LECrim , denuncian infracción de ley, aplicación indebida del delito de amenazas graves del art. 169.1.1, incisos primero y segundo y aplicación indebida del art. 169.1.1, incisos primero y final

    No es fácil precisar la verdadera voluntad impugnativa que anima los dos motivos que son ahora objeto de atención. La defensa se queja de que la misma conducta del acusado, en relación con todas las víctimas, ha sido calificada con arreglo a distintos tipos penales. Hay varias condenas por delitos de amenazas graves del art. 169.1.1, incisos primero y segundo del CP ; también ha sido condenado como autor de varios delitos de amenazas graves del art. 169.1.1 e inciso final, en aquellos casos en los que el acusado no habría conseguido su propósito; y algún supuesto calificado como falta de amenazas. El recurrente añade a su queja el hecho de que el concurso normativo que la Audiencia ha apreciado entre el delito de amenazas ( art. 169 CP ) y el delito contra la integridad moral ( art. 173.1 CP ), haya sido resuelto a favor de la aplicación del delito de amenazas.

    El desarrollo del motivo -que no incluye un discurso argumental, debidamente sistematizado, acerca de las razones por las que considera que ha existido un error en el juicio de subsunción en todos los casos a los que hace referencia- concluye postulando la anulación de la sentencia recurrida con el fin de que se deje sin efecto las condenas por tres delitos de amenazas graves y sustituir aquéllas por cuatro delitos contra la integridad moral del art. 173 del CP .

    No tiene razón el recurrente.

    El tema que centra de modo preferente el motivo, como en todos aquellos casos en los que la impugnación está relacionada con problemas concursales, es susceptible de muy distintos enfoques. De lo que se trata es de examinar la corrección de la fórmula aplicada en la instancia, con el fin de evitar que el castigo finalmente impuesto exceda de la medida de culpabilidad por el hecho cometido por el imputado.

    A juicio de la defensa, en aquellos casos en los que la Audiencia Provincial ha reconocido la existencia de un concurso de normas entre el delito de amenazas graves ( art. 169 CP ) y el delito contra la integridad moral ( art. 173 CP ), la solución consistente en optar por aplicar la pena correspondiente al delito más grave, en aplicación del art. 8.4 del CP , no es correcta. El delito contra la integridad moral -se razona- debería haber sido aplicado en su condición de delito especial que, conforme al art. 8.3 del CP , excluye al delito más general. De forma subsidiaria, debería haberse aplicado el criterio del art. 8.3 del CP , con arreglo al cual, el precepto más amplio -el delito contra la integridad moral- absorbería al delito consumido -delito de amenazas-.

    Esta Sala estima, sin embargo, que la relación entre ambas figuras delictivas no es la propia de un concurso aparente de normas, sino de un concurso de delitos. Basta una lectura del art. 177 del CP para concluir el propósito legislativo de ofrecer una regla particularizada para la solución de los problemas concursales que pueden suscitarse en relación con el delito contra la integridad moral. En este precepto se señala que " si en los delitos descritos en los artículos precedentes, además del atentado a la integridad moral, se produjere lesión o daño a la vida, integridad física, salud, libertad sexual o bienes de la víctima o de un tercero, se castigarán los hechos separadamente con la pena que les corresponda por los delitos o faltas cometidos, excepto cuando aquél ya se halle especialmente castigado por la Ley ".

    Este artículo ha sido calificado por muchos autores como innecesario, en la medida en que las reglas generales ya ofrecen una solución adecuada para resolver un problema como el que ahora nos ocupa. También se ha apuntado que la falta de referencia al bien jurídico libertad, puede ser subsanada por la locución "bienes de la víctima o de un tercero", a la que habría que despojar de una exclusiva dimensión económica. La libertad es un bien jurídico y, como tal, también quedaría abarcado en la fórmula concursal específica ideada por el legislador.

    Lo cierto es que, ya sea a través de la literalidad de aquel precepto, ya por aplicación de las pautas generales sobre el concurso de delitos, todo indica que no estamos ante un problema de convergencia aparente de normas. En efecto, el concurso de normas implica, por definición, una unidad valorativa frente al hecho cometido, de suerte que la aplicación de uno solo de los tipos que convergen en la definición del concurso, es más que suficiente para agotar todo el desvalor jurídico-penal que puede predicarse de la infracción. Forma, pues, parte de su fundamento la suficiencia de uno de los preceptos para la correcta y plena valoración jurídico-penal de la conducta. De no acoger las normas concebidas por el legislador para la solución de esos casos de colisión de preceptos penales, se correría el riesgo de incurrir en una doble incriminación del hecho, con la consiguiente quiebra del principio de proporcionalidad (cfr. STS 254/2011, 29 de marzo ).

    Tomando como referencia uno de los relatos de hechos probados resueltos por la Audiencia Provincial conforme a la regla de alternatividad prevista en el art. 8.4 del CP , la conclusión que alcanzamos es contraria a la solución ofrecida por los Jueces de instancia y distinta, además, a la que sugiere el recurrente. En efecto, en el apartado del juicio histórico referido a Julia , (67), existe un primer fragmento en el que se describe un delito de amenazas que tuvo como víctima a aquélla: "... a partir de ese momento comenzó a recibir mensajes amenazantes como el de publicar las fotos que tenía de ella, distribuirlas a su grupo de contactos o quitarle la cuenta del Messenger. Tras varios cambios de cuenta de Messenger, en el mes de febrero de 2008 agregó a la libreta de direcciones de su cuenta a un usuario con dirección DIRECCION001 , que resultó ser de nuevo el acusado que le volvió a pedir fotos o videos de carácter erótico o sexual amenazándola con publicar y distribuir el material que tenía sobre ella ".

    En esta secuencia convergen todos los elementos que definen el delito de amenazas por el que se ha formulado condena: a) una conducta del agente constituida por expresiones o acto idóneos para violentar el ánimo del sujeto pasivo, intimidándole con la conminación de un mal injusto, determinado y posible, b) que la expresión de dicho propósito por parte del agente sea seria, firme y creíble, atendiendo a las circunstancias concurrentes; y c) que estas mismas circunstancias, subjetivas y objetivas, doten a la conducta de la entidad suficiente como para merecer una contundente repulsa social, que fundamente razonablemente el juicio de antijuridicidad de la acción y su calificación como delictiva (cfr. por todas, SSTS 264/2009, 12 de marzo , 259/2006, 6 de marzo , 557/2007, 21 de junio y 268/99, 26 de febrero ).

    Pero el art. 169 del CP no agota el desvalor de la conducta imputada, porque el mismo hecho probado añade a continuación que el acusado mantuvo el contacto con Julia : " exigiéndole que a diario le enviara videos de un minuto de duración y más tarde de cinco minutos de duración, obligándole a estar delante del ordenador hasta las cuatro de la madrugada. Desde el mes de febrero de 2008, por miedo a ser humillada públicamente, Julia realizó varios videos y fotos de carácter sexual que envió a la DIRECCION000 , teniendo que enviar uno cada semana, a lo que había accedido el acusado ante el ruego efectuado por la victima ya que llegaba tarde a clase y era reprendida por su madre. El último vídeo lo envió el 26.4.2008. A consecuencia de estos hechos, Vanessa ha sufrido trastorno adaptativo con síntomas de ansiedad, llegando a cambiar de domicilio por el miedo a ser localizada por el acusado".

    José había ya conseguido su objetivo y, pese a ello, intensificó el daño a una adolescente que, como describe el factum, llegó prácticamente a ver condicionada su vida rutinaria, con quebranto de su rendimiento escolar, como consecuencia de las sevicias a las que se veía obligada para satisfacer los requerimientos del acusado. Y esta acción, desde luego, no queda abarcada por el delito de amenazas. Aun reconociendo las dificultades que encierra la fijación del concepto de integridad moral, la jurisprudencia se ha pronunciado en diversas ocasiones, en relación con el art. 173.1 del Código Penal (cfr. SSTS 267/2012, 30 de marzo ; 20/2011, 27 de enero y las allí citadas), señalando que la integridad moral se identifica con las nociones de dignidad e inviolabilidad de la persona y que, exigiendo el tipo que el autor inflija a otro un trato degradante, por éste habrá de entenderse, según la STS 1122/1998, 29 de septiembre , " aquel que pueda crear en las víctimas sentimientos de terror, de angustia y de inferioridad susceptibles de humillarles, de envilecerles y de quebrantar, en su caso su resistencia física o moral ". ( STS 1061/2009, 26 de octubre ).

    En consecuencia, la condena por un delito de amenazas graves del art. 169.1 del CP , lejos de absorber el desvalor de la conducta consistente en obligar a la víctima a que, durante varios meses, le remitiera vídeos de contenido sexual, grabándose ella misma, es perfectamente compatible con el delito contra la integridad moral del art. 173.1 del CP . Estamos, en definitiva, ante un concurso real de delitos, no ante un concurso aparente de normas, como erróneamente ha entendido el Tribunal a quo . Las reglas y principios que disciplinan el recurso de casación impiden ahora agravar la conducta del acusado.

    De ahí que no pueda ser aceptada la queja del recurrente, referida a los distintos supuestos en los que la Audiencia ha acogido esa fórmula concursal y ha condenado por un delito de amenazas, respecto de los cuales la defensa solicita aplicar con carácter preferente el delito contra la integridad moral.

    4 .- Con cita del art. 849.1 de la LECrim , la defensa sostiene la existencia de un error en la calificación jurídica de los hechos, por aplicación indebida del art. 189.1 del CP , respecto de las víctimas identificadas en el factum con los números 6, 20, 42, 47, 50, 51, 53, 57 y 63.

    Alega la defensa que en los hechos probados no se refleja que el acusado tuviera conocimiento de la edad de las jóvenes con las que contactaba. No es descartable la existencia de un error en la edad, fomentado por el hecho de que algunos de los foros en los que se producía el contacto aparecían con nombres tan explícitos como "vomitamicuerpo" o " sexyono".

    El motivo no puede prosperar.

    La defensa no cuestiona el contenido de las imágenes y su calificación como material pornográfico. Su desacuerdo se centra, exclusivamente, en el conocimiento que el acusado podía llegar a tener en relación con la edad de las menores con las que contactaba. Como recuerda el Fiscal, la vía procesal seleccionada - art. 849.1 de la LECrim - obliga a que el argumento impugnativo se construya aceptando el factum proclamado por la Sala. En él puede leerse que "... el acusado (...) valiéndose de sus conocimientos informáticos y ocultando sus datos relativos a sexo y edad, contactaba con personas, casi todas chicas y menores de edad a través de páginas de internet (...) y tras mantener conversaciones les pedía que le enviasen fotos o vídeos de ellas desnudas así como les exigía que conectasen la webcam para obtener sus imágenes". En el epígrafe que abre el fragmento del hecho probado que se refiere a cada menor, se indica su fecha de nacimiento.

    Está fuera de dudas que la aplicación del art. 189.1 del CP exige que el sujeto activo capte con el dolo los elementos que integran el tipo objetivo, entre los que se incluye, claro es, la minoría de edad de quien es utilizado para la elaboración del material pornográfico. Pues bien, en el presente caso, la Audiencia ha aplicado aquel precepto y ha dado por probado que José conocía la edad de sus víctimas. Se trataba de dos niñas de 14 años, dos de 15, cuatro de 16 y una de 17 años de edad. Un examen del informe pericial obrante a los folios 201 a 417 del tomo II -como pone de manifiesto el Tribunal a quo en el FJ 3º de su resolución- permite comprobar que las imágenes de las menores se refieren a personas de una edad inferior al tope en el que nuestro ordenamiento jurídico sitúa la mayoría de edad. Esas imágenes no permiten, desde luego, fijar la fecha de nacimiento de cada una de las víctimas. Pero sí valen para descartar que aquéllas fueran mayores de edad. Se trata de adolescentes cuya minoría de edad es evidente. Esta Sala ha tomado conocimiento, al amparo del art. 899 de la LECrim , de las fotografías que incorpora el dictamen pericial. Algunas de las menores presentan unos rasgos físicos que hablan con total claridad de minoría de edad.

    Es indudable que el dolo exigido al agente para la correcta aplicación del art. 189.1 del CP puede acomodarse al dolo eventual y, dentro de este concepto, al llamado dolo de indiferencia. Más allá de las limitaciones puestas de manifiesto por la dogmática para supuestos fronterizos, lo cierto es que cuando el autor desconoce en detalle uno de los elementos del tipo, puede tener razones para dudar y además tiene a su alcance la opción entre desvelar su existencia o prescindir de la acción. La pasividad en este aspecto seguida de la ejecución de la acción no puede ser valorada como un error de tipo, sino como dolo eventual. Con su actuación pone de relieve que le es indiferente la concurrencia del elemento respecto del que ha dudado, en función de la ejecución de una acción que desea llevar a cabo. Actúa entonces con dolo eventual (cfr. SSTS 123/2001, 5 de febrero y 159/2005, 11 de febrero , entre otras). Y el dolo eventual deviene tan reprochable como el dolo directo, pues ambas modalidades carecen de trascendencia diferencial a la hora de calibrar distintas responsabilidades criminales pues, en definitiva, "todas las formas de dolo tienen en común la manifestación consciente y especialmente elevada de menosprecio del autor por los bienes jurídicos vulnerados por su acción" ( SSTS 737/1999, de 14 de mayo ; 1349/20001, de 10 de julio ; 2076/2002, de 23 enero 2003 ).

    En el presente caso, la alegación por el recurrente de que no conocía la edad de las menores está en abierta contradicción con el hecho de que todas sus interlocutoras -sin excepción- les enviaron, a la vista de las amenazas de las que eran objeto, fotografías y vídeos que dejaban constancia gráfica de sus propios rasgos físicos. Quien ahora afirma desconocer la verdadera edad de los menores, tuvo siempre a su alcance una representación digital de la imagen de las menores con las que conversaba.

    Además, el hecho probado refleja un pasaje que, si bien se limita a la conversación mantenida por el acusado con una de las menores, es indicativo, no ya de la indiferencia del sujeto activo respecto de la comprobación de uno de los elementos del tipo, sino del menosprecio absoluto al bien jurídico que en ese momento estaba menoscabando gravemente. Se trata de la conversación con la niña de 14 años Diana . Allí puede leerse lo siguiente: "... de esta forma le fue quitando, una tras otra, todas las cuentas que Diana iba creando, consiguiendo el acusado el control de todas ellas. El acusado le decía que conocía sus datos personales, su teléfono, su compañía telefónica, su IP. También le dijo que si denunciaba los hechos como no sabía quién era él que se atuviera a las consecuencias y que podía ser un profesor suyo, un amigo de clase u otra persona cercana. El día 21.9.2008 Diana le dijo, a través del Messenger, que le devolviera la cuenta, que ella solo tenía 14 años, que sólo era una niña, que no tenía ni tetas, que ella no le había hecho nada a él, que fuera un poco humano, que sólo le pedía lo que era suyo y que ella solo le iba a enseñar la cara. El acusado le dijo: "pos si eres 1 niña al cole y a jugar con las muñecas,..., enséñamelas, enseña tetis, además tengo tu ip en 5min t tengo el pc dstrozado y el msn pa mi,...". (...) Durante la conversación, que se prolonga por más de media hora, Diana está llorando y le suplica en numerosas ocasiones que le devuelva la cuenta. Finalmente Diana se levanta la parte superior del pijama que viste dejando ver el pecho con el sujetador. (...) En el ordenador del acusado se han hallado numerosas conversaciones de Messenger de varias horas de duración que tuvieron lugar los días 12,20,21,22 y 23 de septiembre y 14 de octubre, de 2008, en las que el acusado, además de pedirle que le enseñe el pecho, somete a Diana . a una continua labor de humillación, insultándola y riéndose de ella. (...) A consecuencia de estos hechos Diana dejó de asistir al Instituto y se sintió intensamente humillada y amedrentada. Dejó de usar el Messenger"

    Como puede observarse, el juicio histórico da cuenta de un momento en el que el acusado recibe el desesperado mensaje de una niña que busca eludir el mensaje coactivo de su interlocutor, que le requiere para que le enseñe el pecho. La advertencia de su condición de menor de edad sólo sirve José para reforzar su anuncio intimidatorio y para intensificar la secuencia de humillación y vejaciones a las que estaba sometiendo a Diana .

    En definitiva, el relato de hechos probados contiene todos los datos para concluir que el acusado captó con el dolo que las personas con las que contactaba eran adolescentes, todas ellas menores de edad. No existe presupuesto fáctico alguno para apreciar el error de tipo que la defensa atribuye al recurrente.

    El motivo ha de ser desestimado ( arts. 884.3 y 4 y 885.1 LECrim ).

    5 .- El sexto de los motivos, por infracción de ley, denuncia aplicación indebida del delito de distribución de pornografía infantil tipificado en el art. 189.1 b) del CP .

    La defensa del recurrente añade al desarrollo del motivo consideraciones referidas a la posible vulneración del derecho a la presunción de inocencia del acusado, así como a la falta de constancia en el factum de que el acusado conocía la edad de las menores. A esta última de las cuestiones ya hemos dado respuesta al analizar el motivo precedente. La queja sobre una posible vulneración del derecho constitucional del art. 24.2 de la CE , integra el objeto del motivo decimotercero. Nuestro análisis, por tanto, ha de centrarse en la afirmación referida a que el hecho de colgar en Internet un vídeo de la menor, no constituiría el delito por el que se ha formulado condena, pues se trataba de un enlace para el que era precisa la utilización de una clave. No ha existido voluntad de distribución a terceros.

    Pues bien, desde la perspectiva que abandera el motivo, es indudable que la transferencia de un vídeo de Belen a la red, concretamente a la página rapidshare, mediante un enlace que permitía el acceso a un archivo en el que aquélla aparecía desnuda, integra el delito previsto en el art. 189.1.b) del CP . En él se castiga a quien "... distribuyere, exhibiere, ofreciere o facilitare (...) la difusión o exhibición (...) de material pornográfico en cuya elaboración hayan sido utilizados menores de edad".

    Se trata, además, de un vídeo en cuya elaboración nada tuvo que ver el acusado -lo que habría determinado la aplicación del apartado a) del mismo art. 189.1 del CP -, sino de un archivo del que logró apoderarse José mediante su intrusión clandestina en el sistema operativo de Belen . Así se proclama en el factum: "...el acusado le dijo que si no pasaba fotos iba a hacer comentarios negativos sobre ella a sus contactos y les iba a mandar todas las fotos a las que había tenido acceso. Belen no llegó a enviarle fotos de ella desnuda pero el acusado se apoderó de las que tenía en su ordenador y le dijo que las difundiría sino le mandaba otras fotos y vídeos. El acusado se apoderó del vídeo NUM064 en el que aparece Belen desnuda y lo colgó en la página pública Rapidshare, concretamente en el enlace DIRECCION161 "

    No es fácil sostener la atipicidad de la conducta imputada al acusado en relación con ese vídeo cuando la página web en la que aquél es ofrecido se denomina rapidshare. Sería suficiente con invocar la traducción literal de ese vocablo del idioma inglés - comparte rápido-, para deducir que la propia funcionalidad de la web se orienta precisamente a hacer más rápidos y efectivos el intercambio y la difusión de archivos. La defensa invoca a su favor la existencia de una clave que limitaría el acceso a ese archivo y que, precisamente por ello, sería expresiva de la falta de voluntad de difusión. Sin embargo, nada se dice en el factum ni se precisa en la fundamentación jurídica acerca de tal clave. De ahí que ningún error de subsunción se advierta en el hecho de considerar que la inclusión en la web - rapidshare- del archivo en el que se recoge el vídeo de una menor desnuda, integra el tipo agravado al que se refiere el art. 189.1 b) del CP . Por si alguna duda hubiera, el informe de la Brigada de Investigación Tecnológica que obra en la causa -sobre el que se practicó prueba contradictoria en el plenario- explica cómo los agentes que asumieron la investigación tuvieron acceso a ese vídeo de Monserrat, describiendo esa página como un sitio web en el que se almacena de manera gratuita cualquier archivo que el usuario de internet quiera alojar. Basta con conocer el enlace que dirige al archivo en cuestión. Fue calificado por los agentes como "... una forma de intercambio rápido entre internautas", a menudo "... utilizado por las personas que trafican con pornografía infantil". Nada se dice allí de una contraseña que limitara el acceso.

    Para colmar el tipo subjetivo es suficiente, como hemos expresado supra, la constatación de un dolo de indiferencia, como manifestación del dolo eventual. El acusado es consciente del riesgo que para el bien jurídico protegido encierra transferir a una página web, concebida para el intercambio rápido de archivos, un vídeo en el que se recogen imágenes sexuales explícitas de la menor.

    En atención a lo expuesto, procede la desestimación del motivo ( arts. 884.3 y 4 y 885.1 LECrim )..

    6 .- El octavo de los motivos, al amparo del art. 849.1 de la LECrim , denuncia inaplicación indebida de la circunstancia atenuante de dilaciones indebidas del art. 21.6 del CP .

    Entiende la parte recurrente que la prolongación durante 3 años de cualquier causa criminal no es de recibo. Los hechos fueron cometidos durante los años 2008 y 2009. El informe policial que está en la base de las actuaciones fue entregado al juzgado con fecha 22 de marzo de 2009. El resto de las actuaciones -se añade- consistieron únicamente en el ofrecimiento de acciones y en el reconocimiento médico forense de las víctimas.

    No tiene razón de la defensa.

    Hemos dicho que el derecho fundamental a un proceso sin dilaciones indebidas, que no es identificable con el derecho procesal al cumplimiento de los plazos establecidos en las leyes, impone a los órganos jurisdiccionales la obligación de resolver las cuestiones que les sean sometidas, y también ejecutar lo resuelto, en un tiempo razonable. Se trata, por lo tanto, de un concepto indeterminado que requiere para su concreción el examen de las actuaciones procesales, a fin de comprobar en cada caso si efectivamente ha existido un retraso en la tramitación de la causa que no aparezca suficientemente justificado por su complejidad o por otras razones, y que sea imputable al órgano jurisdiccional y no precisamente a quien reclama ( SSTS 479/2009, 30 de abril y 755/2008, 26 de noviembre ).

    En el presente caso, más allá de lamentar que el enjuiciamiento de un hecho delictivo se prolongue durante 3 años -censura con la que cualquiera podría llegar a identificarse-, el motivo no precisa la existencia de interrupciones injustificadas en el normal devenir de la causa. Conviene no perder de vista que se trataba de la investigación y enjuiciamiento de una actividad delictiva que produjo, al menos, 81 víctimas identificadas. Estamos en presencia, además, de unas diligencias penales que exigían el análisis técnico de varios discos duros y, por tanto, de una causa de investigación nada sencilla. Tiene razón la Audiencia cuando razona en el FJ 12º que se trataba de una investigación que exigía la localización e identificación de un elevado número de víctimas que, por si fuera poco, tenían su domicilio en muy distintos territorios de la geografía nacional, complicando sobremanera la tramitación ordinaria del procedimiento.

    Es evidente que al no poder calificar la duración del proceso como injustificada, desaparecen las razones para afirmar la concurrencia de los presupuestos que harían posible la apreciación de la atenuante del art. 21.6 del CP . Se impone la desestimación del motivo ( arts. 885.1º LECrim ).

    7 .- El noveno motivo sirve de vehículo, por la vía del art. 849.1 del CP , para censurar la indebida inaplicación de la circunstancia eximente incompleta de trastorno de la personalidad del art. 21.1 del CP . En el mismo motivo se incluye una remisión al que se formaliza con el ordinal duodécimo y en el que, con cita del art. 849.2 de la LECrim , se denuncia error de hecho en la apreciación de la prueba, derivado de documentos que obran en la causa y que demuestran la equivocación del juzgador.

    Iniciando nuestro examen por el motivo mediante el que se aspira a una rectificación del factum, sostiene la defensa -que completa su discurso con una laboriosa cita de precedentes jurisprudenciales de esta Sala sobre el significado del trastorno de la personalidad- que el informe del Dr. Segundo deja bien a las claras que José padece "... un trastorno de ansiedad en su forma clínica de fobia social y adicción sin sustancia a internet, concretamente a lo que se denomina sexting. Así mismo padece trastornos de la inclinación sexual, voyeurismo y escatología telefónica " ( sic ).

    Como apunta el Ministerio Fiscal en su informe, la sentencia cuestionada no se ha apartado sustancialmente del dictamen médico en el que se recoge el padecimiento del acusado. El Tribunal de instancia, en el FJ 12º, con indudable trascendencia fáctica, precisa que el acusado "... padece un trastorno de la personalidad esquizoide y evitativo, es decir, un trastorno mixto de la personalidad". Añade, en línea con lo manifestado por el facultativo que suscribió aquel informe que "... no tuvo alterado el conocimiento pero sí la voluntad". Y concluye que "... es callado y fóbico a las relaciones con tercero". A la vista de estos presupuestos, la Audiencia aplica al acusado la atenuante analógica del art. 21.7 del CP , en relación con los arts. 21.1 y 20.1 del CP .

    Esta decisión referida a la limitada alteración de la capacidad de culpabilidad del acusado es acorde con la jurisprudencia de esta Sala.

    Decíamos en la STS 370/2010, 29 de abril , que solo excepcionalmente hemos admitido la virtualidad de la prueba pericial como fundamento de la pretensión de modificación del apartado fáctico de una sentencia, impugnada en casación, en supuestos como: a) existiendo un solo dictamen o varios absolutamente coincidentes y no disponiendo la Audiencia de otras pruebas sobre los mismos elementos fácticos, el Tribunal haya estimado el dictamen o dictámenes coincidentes como base única de los hechos declarados probados, pero incorporándolos a dicha declaración de un modo incompleto, fragmentario, mutilado o contradictorio, de forma que se altere relevantemente su sentido originario; b) cuando contando solamente con dicho dictamen o dictámenes coincidentes y no concurriendo otras pruebas sobre el mismo punto fáctico, el Tribunal de instancia haya llegado a conclusiones divergentes con las de los citados informes, sin expresar las razones que lo justifiquen o sin una explicación razonable ( SSTS 182/2000, 8 de febrero ; 1224/2000, 8 de julio ; 1572/2000, 17 de octubre ; 1729/2003, 24 de diciembre ; 299/2004, 4 de marzo y 417/2004, 29 de marzo , entre otras).

    La Audiencia no se aparta del dictamen facultativo que reflejó el desequilibrio psíquico que padece el acusado. Acepta el trastorno de la personalidad y el carácter fóbico de sus relaciones con terceros. No ha existido, por tanto, un apartamiento arbitrario e injustificado del perfil psicológico ofrecido por el especialista.

    Del mismo modo, la catalogación de ese trastorno de la personalidad como integrable en la atenuante analógica del art. 21.7 del CP , se ajusta al criterio de esta Sala. Hemos dicho que, con carácter general, los trastornos de la personalidad no calificados de graves o asociados a otras patologías relevantes no deben dar lugar a una exención completa o incompleta de la responsabilidad, sino en todo caso a una atenuación simple y sólo en aquellos casos en los que se haya podido establecer la relación entre el trastorno y el hecho cometido (cfr. SSTS 1692/2002, 14 de octubre y 696/2004, 27 de mayo , entre otras muchas).

    Todo indica que el repliegue personal, el retraimiento o la inhibición social que están en la base de todo trastorno de la personalidad por evitación, ha sido correctamente subsumido en el art. 21.7 del CP . Procede, en consecuencia, la desestimación de los motivos noveno y duodécimo, en lo referido a la alegada limitación de la imputabilidad ( arts. 884.3 y 4 y 885.1 de la LECrim ).

    8 .- El recurrente somete a un tratamiento sistemático unitario los motivos decimoquinto, decimosexto, decimoctavo, decimonoveno y vigésimo primero.

    La línea argumental que inspira estos motivos puede sistematizarse, siguiendo al propio recurrente, conforme a los siguientes enunciados: a) el primer auto de entrada y registro al domicilio del interesado no específica la autorización de las Fuerzas y Cuerpos de Seguridad del Estado para intervenir los ordenadores; b) Pese a ello, los agentes intervinieron el ordenador del acusado, en su presencia, siendo este material el que sirve de base al informe policial que ha sido clave para la condena; c) el volcado de todo ese material fue realizado sin presencia del secretario judicial ni, por supuesto, auto habilitante. Pese a la petición expresa de los agentes de la Brigada de Investigación Tecnológica de que el volcado de información se hiciera a presencia judicial, no intervino fedatario alguno; d) ese volcado ser verificó, además, sin presencia del interesado ni de su defensa; e) no consta la herramienta utilizada por las fuerzas y cuerpos de seguridad del Estado para proceder a ese volcado.

    Ninguno de estos motivos puede llegar a prosperar.

  3. El acceso de los poderes públicos al contenido del ordenador de un imputado, no queda legitimado a través de un acto unilateral de las fuerzas y cuerpos de seguridad del Estado. El ordenador y, con carácter general, los dispositivos de almacenamiento masivo, son algo más que una pieza de convicción que, una vez aprehendida, queda expuesta en su integridad al control de los investigadores. El contenido de esta clase de dispositivos no puede degradarse a la simple condición de instrumento recipiendario de una serie de datos con mayor o menor relación con el derecho a la intimidad de su usuario. En el ordenador coexisten, es cierto, datos técnicos y datos personales susceptibles de protección constitucional en el ámbito del derecho a la intimidad y la protección de datos ( art. 18.4 de la CE ). Pero su contenido también puede albergar -de hecho, normalmente albergará- información esencialmente ligada al derecho a la inviolabilidad de las comunicaciones. El correo electrónico y los programas de gestión de mensajería instantánea no son sino instrumentos tecnológicos para hacer realidad, en formato telemático, el derecho a la libre comunicación entre dos o más personas. Es opinión generalizada que los mensajes de correo electrónico, una vez descargados desde el servidor, leídos por su destinatario y almacenados en alguna de las bandejas del programa de gestión, dejan de integrarse en el ámbito que sería propio de la inviolabilidad de las comunicaciones. La comunicación ha visto ya culminado su ciclo y la información contenida en el mensaje es, a partir de entonces, susceptible de protección por su relación con el ámbito reservado al derecho a la intimidad, cuya tutela constitucional es evidente, aunque de una intensidad distinta a la reservada para el derecho a la inviolabilidad de las comunicaciones.

    En consecuencia, el acceso a los contenidos de cualquier ordenador por los agentes de policía, ha de contar con el presupuesto habilitante de una autorización judicial. Esta resolución ha de dispensar una protección al imputado frente al acto de injerencia de los poderes públicos. Son muchos los espacios de exclusión que han de ser garantizados. No todos ellos gozan del mismo nivel de salvaguarda desde la perspectiva constitucional. De ahí la importancia de que la garantía de aquellos derechos se haga efectiva siempre y en todo caso, con carácter anticipado, actuando como verdadero presupuesto habilitante de naturaleza formal.

    La ponderación judicial de las razones que justifican, en el marco de una investigación penal, el sacrificio de los derechos de los que es titular el usuario del ordenador, ha de hacerse sin perder de vista la multifuncionalidad de los datos que se almacenan en aquel dispositivo. Incluso su tratamiento jurídico puede llegar a ser más adecuado si los mensajes, las imágenes, los documentos y, en general, todos los datos reveladores del perfil personal, reservado o íntimo de cualquier encausado, se contemplan de forma unitaria. Y es que, más allá del tratamiento constitucional fragmentado de todos y cada uno de los derechos que convergen en el momento del sacrificio, existe un derecho al propio entorno virtual. En él se integraría, sin perder su genuina sustantividad como manifestación de derechos constitucionales de nomen iuris propio, toda la información en formato electrónico que, a través del uso de las nuevas tecnologías, ya sea de forma consciente o inconsciente, con voluntariedad o sin ella, va generando el usuario, hasta el punto de dejar un rastro susceptible de seguimiento por los poderes públicos. Surge entonces la necesidad de dispensar una protección jurisdiccional frente a la necesidad del Estado de invadir, en las tareas de investigación y castigo de los delitos, ese entorno digital.

    Sea como fuere, lo cierto es que tanto desde la perspectiva del derecho de exclusión del propio entorno virtual, como de las garantías constitucionales exigidas para el sacrificio de los derechos a la inviolabilidad de las comunicaciones y a la intimidad, la intervención de un ordenador para acceder a su contenido exige un acto jurisdiccional habilitante. Y esa autorización no está incluida en la resolución judicial previa para acceder al domicilio en el que aquellos dispositivos se encuentran instalados. De ahí que, ya sea en la misma resolución, ya en otra formalmente diferenciada, el órgano jurisdiccional ha de exteriorizar en su razonamiento que ha tomado en consideración la necesidad de sacrificar, además del domicilio como sede física en el que se ejercen los derechos individuales más elementales, aquellos otros derechos que convergen en el momento de la utilización de las nuevas tecnologías.

    La STC 173/2011, 7 de noviembre , recuerda la importancia de dispensar protección constitucional al cúmulo de información personal derivada del uso de los instrumentos tecnológicos de nueva generación. Allí puede leerse el siguiente razonamiento: " si no hay duda de que los datos personales relativos a una persona individualmente considerados, a que se ha hecho referencia anteriormente, están dentro del ámbito de la intimidad constitucionalmente protegido, menos aún pueda haberla de que el cúmulo de la información que se almacena por su titular en un ordenador personal, entre otros datos sobre su vida privada y profesional (en forma de documentos, carpetas, fotografías, vídeos, etc.) -por lo que sus funciones podrían equipararse a los de una agenda electrónica-, no sólo forma parte de este mismo ámbito, sino que además a través de su observación por los demás pueden descubrirse aspectos de la esfera más íntima del ser humano. Es evidente que cuando su titular navega por Internet, participa en foros de conversación o redes sociales, descarga archivos o documentos, realiza operaciones de comercio electrónico, forma parte de grupos de noticias, entre otras posibilidades, está revelando datos acerca de su personalidad, que pueden afectar al núcleo más profundo de su intimidad por referirse a ideologías, creencias religiosas, aficiones personales, información sobre la salud, orientaciones sexuales, etc. Quizás, estos datos que se reflejan en un ordenador personal puedan tacharse de irrelevantes o livianos si se consideran aisladamente, pero si se analizan en su conjunto, una vez convenientemente entremezclados, no cabe duda que configuran todos ellos un perfil altamente descriptivo de la personalidad de su titular, que es preciso proteger frente a la intromisión de terceros o de los poderes públicos, por cuanto atañen, en definitiva, a la misma peculiaridad o individualidad de la persona. A esto debe añadirse que el ordenador es un instrumento útil para la emisión o recepción de correos electrónicos, pudiendo quedar afectado en tal caso, no sólo el derecho al secreto de las comunicaciones del art. 18.3 CE (por cuanto es indudable que la utilización de este procedimiento supone un acto de comunicación), sino también el derecho a la intimidad personal ( art. 18.1 CE ), en la medida en que estos correos o email, escritos o ya leídos por su destinatario, quedan almacenados en la memoria del terminal informático utilizado. Por ello deviene necesario establecer una serie de garantías frente a los riesgos que existen para los derechos y libertades públicas, en particular la intimidad personal, a causa del uso indebido de la informática así como de las nuevas tecnologías de la información ".

  4. El auto de fecha 20 de octubre de 2088, dictado por el Juez de instrucción núm. 34 de Madrid, es la respuesta jurisdiccional al oficio dirigido por la Brigada de Investigación de Delitos Tecnológicos, con la misma fecha, a fin de obtener autorización para la entrada y registro en las viviendas sitas en la CALLE001 núm. NUM065 , NUM066 de Sevilla y en la CALLE000 núm. NUM001 , NUM002 de Chipiona Cádiz. En ese oficio se da cuenta de la denuncia interpuesta por la menor Julia , en la que se expresa que una o varias personas, utilizando las direcciones de correo electrónico DIRECCION000 y DIRECCION001 , había conseguido que la denunciante le enviase imágenes desnuda y que, una vez obtenidas, le había coaccionado para que continuase enviando este tipo de material, cada vez de naturaleza más explícita. El conocimiento de las direcciones IPs desde las que operaban aquellas cuentas de correo en el programa Messenger -obtenidas en virtud de autorización judicial precedente- había permitido conocer el domicilio del titular. De ahí que se instara de la autoridad judicial mandamiento de entrada y registro "... para las viviendas que a continuación se relacionan, sus locales anejos, garajes y dependencias incluidas en su perímetro, como pudieran ser trasteros o almacenes, al objeto de inspeccionar y proceder a la intervención de todos aquellos elementos que tuvieran relación directa con las actividades investigadas, como pudieran ser equipos y soportes informáticos, cámaras, teléfonos móviles, documentación, anotaciones personales, fotografías, agendas, correspondencia postal y electrónica y cualquier otro que pudiera tener relación con los hechos".

    Como puede observarse, en la petición cursada por los agentes se concreta la solicitud de "... inspeccionar y proceder a la intervención" de equipos y soportes informáticos, correspondencia postal y electrónica que pudiera tener relación con los hechos. Pues bien, la autorización judicial que accede a autorizar la entrada y registro en los domicilios interesados, legitima a los agentes facultados -como puede leerse en la parte dispositiva- "... para averiguar si en dichos domicilios, sus locales, anejos, garajes y dependencias incluidas en su perímetro (...) pudieran encontrarse objetos como pudieran ser equipos y soportes informáticos, cámaras teléfonos móviles, documentación, anotaciones personales y fotografías, agendas, correspondencia postal y electrónica o cualquier otro que pudiera tener relación con los hechos que están siendo investigados".

    La necesidad de que toda resolución judicial llamada a legitimar un acto de injerencia en los derechos fundamentales del investigado sea interpretada conforme a su estricta literalidad, forma parte de las notas definitorias de nuestro sistema constitucional. En esta materia no caben las interpretaciones extensivas ni la elasticidad como fuente inspiradora a la hora de delimitar los exactos términos de la autorización concedida. Nuestro sistema no ampara autorizaciones implícitas, ni mandamientos de intromisión en el espacio de exclusión que definen los derechos fundamentales que no estén dibujados con la suficiencia e indispensable claridad. Sin embargo, este irrenunciable punto de partida no está reñido con la necesidad de relacionar el documento policial en el que se postula la concesión de la autorización y el acto jurisdiccional habilitante. Sólo así podrá concluirse si lo que se concede es lo mismo que lo que se pide o si, por el contrario, la decisión jurisdiccional restringe o pone límites a la petición cursada.

    Pues bien, en el presente caso, la lectura combinada de ambos documentos (folios 25-27, 34-35, 45-46) no avala la interpretación microliteral que abandera la defensa. Carecería de todo sentido -de hecho en la fundamentación jurídica del auto de entrada y registro nada se menciona al respecto- que la autorización judicial se limitara a facultar a los agentes a la práctica de una inspección ocular que les permitiera " averiguar" la existencia de los equipos técnicos desde los que se estaba cometiendo graves delitos contra menores y que, una vez averiguada esa existencia, se obligara a los agentes a marcharse del domicilio registrado, dejando esos elementos de prueba de primer orden en poder del imputado. No cabe duda alguna de que esa averiguación sólo adquiere sentido como medio para, una vez constatada su existencia, intervenir lo que, como exponía la solicitud policial no eran sino instrumentos de graves delitos para cuyo esclarecimiento se había concedido, precisamente, el mandamiento de entrada y registro. En definitiva, desde este punto de vista, es claro que para "averiguar" si los ordenadores y demás dispositivos intervenidos tenían o no relación con el delito que estaba siendo objeto de investigación, resultaba indispensable su intervención y, claro es, su ulterior examen.

    Esta diligencia fue practicada en presencia del Secretario judicial, quien levantó el acta que obra al folio 65 de las actuaciones (tomo I). En este documento se da cuenta de la intervención, en el dormitorio usado por José , de tres ordenadores, dos de ellos portátiles. El acusado ofreció a los agentes la clave -trascrita en el acta- que permitió el encendido y una primera constatación de contenidos. Los agentes procedieron a la intervención de los tres ordenadores, debidamente precintados.

    Ninguna objeción puede formularse a ese acceso inicial de prospección de los contenidos. El consentimiento inequívoco del interesado actúa en este caso como verdadera fuente de legitimación. Estamos en presencia, además, de un acto expresamente autorizado por el Juez de instrucción, durante cuyo desarrollo se produce la entrega voluntaria de la clave por parte de José . En la STC 173/2011, 7 de noviembre , se proclama que "... corresponde a cada persona acotar el ámbito de intimidad personal y familiar que reserva al conocimiento ajeno, por lo que el consentimiento del titular del derecho fundamental legitimará la inmisión en el ámbito de la intimidad e impedirá, por tanto, considerarlo vulnerado. En lo relativo a la forma de este consentimiento hemos puesto de relieve que puede manifestarse de forma expresa, prestándose entonces verbalmente, o bien tácita (...). Se conceptúan estas declaraciones como tácitas, porque resultan, no de expresiones, sino de hechos (actos concluyentes), siendo preciso, para conocer su verdadero significado, acudir a conjeturas o presunciones ".

    Con fecha 24 de octubre de 2008, el inspector jefe de sección de la Brigada de Investigación, dirigió oficio a la Jueza titular del Juzgado de instrucción núm. 34 de Madrid en el que, "... con el fin de identificar otras posibles víctimas de las coacciones del detenido, se solicita de V.I autorice volcado -copia- del material intervenido por parte de esta Brigada de Investigación Tecnológica, con el fin de realizar un informe de investigación sobre los hechos, posibles relaciones del detenido con otros usuarios para intercambio de archivos de menores y la identificación de otras víctimas. En caso de que V.I considere pertinente el volcado solicitado, se solicita que autorice expresamente a los funcionarios de esta Brigada el desprecinto de dicho material para la realización de la copia, sobre la cual se efectuará el informe, quedando el original intacto y nuevamente precintado" (folio 86, tomo II).

    Mediante resolución dictada el 24 de octubre de 2008, el órgano judicial acordó autorizar "... el desprecinto del material intervenido en el domicilio de José a fin de proceder al volcado del material intervenido, a fin de realizar un informe de investigación sobre los hechos" (folio 118, tomo II).

    Al amparo de esa autorización, los policías nacionales núms. NUM067 y NUM068 , comparecieron ante el Juzgado de instrucción núm. 34, con fecha 18 de noviembre de 2008 y, en presencia de la Secretaria del juzgado, procedieron al desprecinto de los discos duros de los tres ordenadores y al volcado de su contenido, con la excepción del ordenador portátil de la marca ACER, con núm. NUM069 . Una vez terminada la diligencia, el material intervenido quedó nuevamente precintado y en poder de los agentes de policía intervinientes.

    La defensa pone el acento en el hecho de que el acta en el que fue recogida la diligencia de volcado no aparezca debidamente firmada por la Secretaria. Es cierto que se trata de una irregularidad formal que debió haber sido subsanada. Pero no olvidemos que no estamos en presencia de un documento ajeno al proceso que se incorpora al mismo para su valoración probatoria. Se trata de un documento judicial, unido formalmente a la causa, que describe la presencia de los dos agentes de policía en las dependencias judiciales para la práctica de un acto de volcado que había sido previamente autorizado por el Juez. Dudar de la integridad de ese documento por la falta de firma del Secretario ante el que se practica la diligencia carecería de sentido. A esa diligencia siguen otras muchas a lo largo de la instrucción, sin que nadie haya cuestionado -ni siquiera denunciado- la validez formal de ese acto procesal por la ausencia de firma del fedatario judicial ante el que se desarrolla. Pero aun en el caso en que se pretendiera extraer de esa falta de firma algún efecto en orden a la validez del acto, conviene recordar que la jurisprudencia de esta Sala no ha considerado que la práctica de las operaciones técnicas de volcado exija como presupuesto de validez la intervención del Secretario judicial. La STS 15 noviembre 1999, rec. núm. 3831/1998 , aborda una alegación referida a la nulidad de la diligencia practicada por ausencia del Secretario en los siguientes términos: "... en lo que se refiere a lo que se denomina «volcaje de datos», su práctica se llevó a cabo con todas las garantías exigidas por la ley. En primer lugar, la entrada y registro se realizó de forma correcta y con la intervención del secretario judicial que cumplió estrictamente con las previsiones procesales y ocupó los tres ordenadores, los disquetes y el ordenador personal. Lo que no se puede pretender es que el fedatario público esté presente durante todo el proceso, extremadamente complejo e incomprensible para un profano, que supone el análisis y desentrañamiento de los datos incorporados a un sistema informático. Ninguna garantía podría añadirse con la presencia del funcionario judicial al que no se le puede exigir que permanezca inmovilizado durante la extracción y ordenación de los datos, identificando su origen y procedencia.

    De obligada cita resulta la STS 256/2008, 14 de mayo . Razonábamos entonces en los siguientes términos: " Por idéntico cauce procesal, se ha alegado vulneración de los derechos garantizados en los arts. 18,3 , 18,4 y 18,1 CE , con el resultado de que debiera declararse nula la diligencia consistente en el volcado de datos del ordenador intervenido a este recurrente. Ello debido a que no existiría una resolución motivada ad hoc, y porque en la realización de esa diligencia se habrían conculcado normas esenciales de procedimiento. En idéntica línea se objeta un defecto en la identificación de los ordenadores; y también que la pericial realizada sobre el contenido de los mismos no contó con la fe del secretario judicial ni su resultado fue llevado a juicio como tal pericia; todo con el consiguiente perjuicio para el derecho de defensa. (...) La sala de la Audiencia se ocupó de esta misma objeción en el tercero de los fundamentos de derecho, para desestimarla. Y lo hizo en atención a que el auto de 21 de septiembre de 2005 (folio 894) acordando la entrada y registro en el domicilio del que ahora recurre habilitaba a la policía para la incautación, entre otras cosas, del material informático que allí pudiera encontrarse; y fue con esta cobertura como por providencia del día 23 del mismo mes se ordenó el análisis de la información de los ordenadores que ya estaba a disposición del juzgado. (...) Es cierto que esta última actividad no fue practicada ante el secretario judicial, sino por los técnicos policiales en su propia sede. Pero también lo es que, como razona la Audiencia, esa presencia que se reclama habría sido, de facto, tan inútil -y, por tanto, innecesaria- como la que pudiera darse en el desarrollo de cualquier otra de las muchas imaginables en cuya técnica el fedatario judicial no fuera experto.

    Por eso, no habría nada que objetar a la intervención de los ordenadores y tampoco al modo en que fueron examinados ".

    Esta solución inspira también la STS 480/2009, 22 de mayo .

    En definitiva, la presencia del fedatario judicial en el acto del volcado de datos no actúa como presupuesto de validez de su práctica. Lo decisivo es que, ya sea mediante la intervención de aquél durante el desarrollo de la diligencia de entrada y aprehensión de los ordenadores, ya mediante cualquier otro medio de prueba, queden descartadas las dudas sobre la integridad de los datos y sobre la correlación entre la información aprehendida en el acto de intervención y la que se obtiene mediante el volcado.

  5. El motivo también reprocha la ausencia del interesado y su Letrado en el acto del volcado, así como la falta de expresión de los instrumentos técnicos empleados por los agentes para hacer realidad ese volcado.

    Ninguna de estas objeciones tiene alcance constitucional.

    El acusado no estaba detenido, ni en el momento del registro que permitió la intervención de los ordenadores, ni cuando se verificó el volcado. La posibilidad de designar a un perito que esté presente en ese acto ( art. 476 de la LECrim ) forma parte de las facultades que le asisten en su calidad de imputado. Sin embargo, esa presencia no es presupuesto de validez del acto. Nada de ello se desprende de la literalidad de aquel precepto. Y, lo que es más importante, el acusado contaba con la posibilidad - formalmente ejercida en el plenario- de proponer su propio perito para cuestionar todos aquellos aspectos del volcado que considerara oportuno. Forma parte ya de la valoración probatoria atribuir al dictamen pericial elaborado por los agentes a partir del volcado, la virtualidad incriminatoria que la Audiencia le ha adjudicado.

    Lo propio puede decirse respecto de la falta de mención de la metodología técnica que presidió el volcado. No se trató, en modo alguno, de un volcado clandestino. Se verificó en dependencias judiciales, en presencia de la Secretaria judicial y pudo ser contradicho en el plenario mediante el interrogatorio de los agentes de policía que lo verificaron y con el dictamen del perito aportado por la propia defensa.

  6. El hecho de que no llegaran a examinarse los ordenadores de las víctimas, tampoco añade ninguna quiebra en el conjunto de garantías y derechos que definen el estatuto jurídico del imputado. El Ministerio Fiscal instó la práctica de una pericia sobre el ordenador de una de las menores que se convirtió en objetivo de las sevicias del acusado. Sin embargo, aquélla no pudo practicarse por razón del borrado del disco duro que había llevado a cabo su usuaria. La defensa no enriquece su discurso impugnativo con una mención de la indefensión que ese hecho pudo haberle llegado a producir, ni en qué habría cambiado el relato de hechos probados con aquel examen.

    El contenido de los vídeos y los mensajes remitidos por el acusado a sus víctimas fue objeto de ponderación y análisis por la Audiencia. No existen dudas -el recurrente, al menos, no las expone- acerca de la integridad y exactitud de aquellos mensajes. Sí se reivindica, en cambio, la necesidad de determinar los sistemas empleados por el acusado -de haber sido efectivamente empleados- para apoderarse inconsentidamente de ese material. Pero quien así razona prescinde del dato objetivo de que el informe elaborado por la Brigada de Investigación Tecnológica e incorporado a la causa (folio 202, tomo II), señala que todos los datos, mensajes e imágenes referidos a las menores, y que el propio informe incorpora, han sido obtenidos a partir del examen de los datos contenidos en los soportes de almacenamiento masivo intervenidos en poder de José . En ellos pueden observarse diálogos e imágenes -alguna de las menores está llorando- que denotan la absoluta falta de voluntariedad en la entrega de esos datos.

    Ninguna nulidad de alcance constitucional puede derivarse del hecho de que los Jueces de instancia hayan dado por probado el apoderamiento de datos a partir del contenido hallado en los soportes informáticos del acusado, sin necesidad de examinar, además, el ordenador de las víctimas. En el FJ 2º de la sentencia, la Audiencia se ocupa del reproche hecho valer por el recurrente, relacionado con la falta de un examen pericial de los ordenadores de las víctimas. Ahí se hace constar que ese examen, lo que verdaderamente habría podido acreditar -aunque este dato no se da expresamente por probado- era el envío de troyanos mediante los que José esclavizaba los ordenadores de las menores. Los agentes de policía dieron cuenta, además, de una de las técnicas puestas de manifiesto por el examen del disco duro, que permitía al acusado observar a sus víctimas, mientras la webcam permanecía activada, sin que aquéllas se percataran. Así se reflejó en el "... extenso informe obrante al tomo II de las actuaciones donde se recoge con detalle los actos llevados a cabo por el acusado, tras determinar el procedimiento de análisis efectuado, el análisis del material intervenido, donde constata que el disco duro tiene tras particiones; en una de ellas sí aparecen fotografías procedentes de páginas de internet, donde los usuarios han exhibido voluntariamente los archivos, no obstante ello, en la que denominan "ruta D:|Program Files|MSN Webcam Recorder, se encuentra instalado un programa destinado a grabar de manera inadvertida para la otra parte, cualquier sesión de cámara web mantenida por quien use el citado programa con el cual a la vez puede ser fuente para usurpaciones posteriores de personalidad utilizando el programa "Fake Webcam" y que consigue emitir videos grabados simulando emisiones de la cámara web de su usuario confundiendo a la otra parte al llevarle a pensar que conversa con una persona que no es. Pues bien en esta parte del disco duro se encuentran 95 vídeos emitidos por 41 personas ".

    No se produjo, por tanto, ninguna de las infracciones constitucional denunciadas. De ahí que debamos desestimar los motivos decimoquinto, decimosexto, vigesimoprimero, decimoctavo y decimonoveno.

    9 .- El motivo duodécimo se formaliza al amparo del art. 849.2 de la LECrim . Buena parte de su contenido, referido a la alteración de la imputabilidad, ha sido ya objeto de análisis en el FJ 7º de esta resolución, al dar respuesta al noveno de los motivos hechos valer por el recurrente. Acerca de la necesidad de que el error de hecho que se pretende se derive de un documento con fuerza probatoria per se, sin necesidad del complemento de otras fuentes de pruebas valoradas por el Tribunal a quo, ya hemos hecho mención supra. A lo allí expuesto hemos de remitirnos.

    El segundo epígrafe en el que se descompone el motivo señala, como documentos en los que fundar el error valorativo, el informe policial -y su soporte videográfico-, así como el dictamen pericial aportado por Avelino a instancias de la defensa. El desarrollo argumental no es fiel al epígrafe que enuncia el motivo, pues el recurrente se extiende en consideraciones que se refieren, no tanto al poder demostrativo de un documento, sino a la insuficiencia de prueba de cargo para dar por probada la comisión del delito de descubrimiento y revelación de secretos.

    Estima la defensa -que incorpora a su razonamiento una crítica expresa acerca del supuesto carácter pericial del informe de la policía- que no existe prueba alguna que acredite que el apoderamiento de las contraseñas y documentos íntimos se llevó a cabo contra la voluntad de las menores. Para respaldar esa línea crítica, se reprocha a los Jueces de instancia que no hayan respaldado las conclusiones del perito de la defensa, que consideró indispensable conocer qué sistema empleaba el acusado para hacerse con las contraseñas y datos de las cuentas de las menores. Incluso el cierre de cuentas podía ser debido a fallos del sistema.

    Sin embargo, la sentencia cuestionada por el recurrente expresa las pruebas que respaldan la concurrencia de los presupuestos que definen el delito previsto en el art. 197 del CP . De una parte, las propias contradicciones del acusado; además, el informe prestado por los agentes de policía que analizaron el disco duro y el testimonio de algunas de las menores que relataron su peripecia. En el FJ 2º puede leerse lo siguiente: "...pues bien, tras el volcado de datos del ordenador y disco duro intervenidos al acusado, se consiguió saber las IP de conexión y las cuentas de correo electrónico de las personas con las que el acusado había mantenido conversaciones a través de Messenger y tras ser localizadas e identificadas prestaron declaración contando lo sucedido, corroborando en la vista oral cómo tras negarse a facilitarle al acusado fotografías comprometidas o a conectar la webcam tal como les exigía o reprocharle haberle quitado la cuenta de correo a alguna amiga, perdían el control de las mismas, consiguiendo el acusado sus contraseñas y apoderarse de toda la información contenida en dichas cuentas incluso en el escritorio de algunos ordenadores, extremo que los funcionarios de Policía de la BIT pudieron constatar tal como manifiestan en la vista oral" .

    En definitiva, ni el informe pericial ofrecido por la defensa reúne el requisito de la autosuficiencia probatoria, exigido por la jurisprudencia de esta Sala para la viabilidad del motivo hecho valer por la vía del art. 849.2 de la LECrim , ni existe la insuficiencia probatoria que con tanta tenacidad argumenta el Letrado de la defensa. De ahí la obligada desestimación del motivo ( arts. 884.4 y 885.1 LECrim )

    10 .- El motivo decimotercero, con la misma técnica que inspira otros ya analizados, descompone en submotivos alegaciones de distinta naturaleza que, a su vez, han sido objeto de reivindicación en pasajes anteriores. Con cita de los arts.5.4 de la LOPJ y 852 de la LECrim , se invoca infracción de precepto constitucional, vulneración del derecho a la presunción de inocencia.

    Para el análisis del primer apartado, referido al conocimiento por parte del acusado de la minoría de edad de las víctimas, hemos de remitirnos a lo ya expuesto en el FJ 4º de esta resolución. Si bien es cierto que entonces el motivo se acogía a la vía que ofrece el art. 849.1 de la LECrim , en realidad se hacían alegaciones que desbordaban los límites de la denuncia por un posible error en el juicio de subsunción. Allí ya exponíamos las razones que respaldan la conclusión probatoria del Tribunal acerca del conocimiento por el acusado de la menor edad de sus víctimas. Procede, en consecuencia, dar por reproducido lo entonces resuelto.

    Respecto del segundo apartado, sobre la distribución efectiva del material incautado en el ordenador del acusado, la remisión hemos de hacerla, por las mismas razones ya expuestas, al FJ 5º, al dar respuesta al sexto de los motivos formalizados por el recurrente.

    Por lo que afecta al tercer apartado, que lamenta la falta de acreditación del apoderamiento inconsentido de material obtenido por el acusado, la remisión hemos de hacerla al FJ 9º, donde damos solución a las censuras que acoge el motivo duodécimo.

    RECURSO DE Julia

    11 .- En el ejercicio de la acusación particular se interpone un único recurso, desistiendo de la formalización de los otros cuatro que fueron anunciados.

    Se aduce error de derecho, indebida aplicación del art. 21.7 del CP , en relación con los arts. 21.1 y 20.1 del CP . Sin embargo, el desarrollo del motivo no construye su argumentación a partir de lo que dice el factum, sino tomando como referencia lo que la acusación particular habría deseado que aquél reflejara. Y lo cierto es que en el pasaje histórico -como apunta el Fiscal en su informe- sólo se afirma que "... José padece un trastorno de la personalidad esquizoide y evitativo, es decir, un trastorno mixto de la personalidad". Es a partir de este fragmento como hemos de analizar la corrección del criterio de la Audiencia Provincial al estimar concurrente la atenuante analógica del art. 21.7, en relación con los arts. 20.1 y 21.1. Para ello debemos remitirnos, también ahora, a lo resuelto en el FJ 7º de esta resolución, en respuesta al noveno motivo hecho valer por la defensa del acusado.

    Las quejas de la acusación sobre la supuesta falta de experiencia del perito o sobre el hecho de que fuera uno solo el que dictaminara, en contra de lo prevenido en el art. 459 de la LECrim , son inviables en el marco de una impugnación formalizada al amparo del art. 849.1 de la LECrim . Aun así, baste ahora recordar que la causa penal en la que han sido investigados los hechos imputados al acusado José , se ha acomodado a los trámites del procedimiento abreviado -no el procedimiento ordinario-, para el que el art. 778 de la LECrim dispone que " el informe pericial podrá ser prestado sólo por un perito cuando el Juez lo considere suficiente". Y sobre la exigencia de un único perito, incluso en el ámbito del procedimiento ordinario, la jurisprudencia de esta Sala ha relativizado el alcance de aquella exigencia en numerosas resoluciones, de las que son botón de muestra las SSTS 537/2008, 12 de septiembre ; 779/2004, 15 de junio ; 1781/2001, 5 de octubre ; 1599/1997, 18 de diciembre ; 1619/2000, 19 de octubre y 21/2002, 15 de enero , entre otras muchas.

    12 .- La desestimación del recurso conlleva la condena en costas, en los términos establecidos en el art. 901 de la LECrim y respecto a la recurrente Julia , a la pérdida del depósito si hubiera sido constituido.

FALLO

Que debemos declarar y declaramos NO HABER LUGAR al recurso de casación, interpuesto por la representación legal de José , contra la sentencia de fecha 4 de mayo de 2012, dictada por la Sección Tercera de la Audiencia Provincial de Madrid , en la causa seguida por los delitos de descubrimiento y revelación de secretos, pornografía infantil y otros. Condenamos al recurrente al pago de las costas causadas en su recurso.

Que debemos declarar y declaramos NO HABER LUGAR al recurso de casación, interpuesto por la representación legal de Julia , contra la referida sentencia. Condenamos a la recurrente al pago de las costas originadas por su recurso y a la pérdida del depósito si hubiera llegado a constituirse.

Comuníquese esta resolución a la Audiencia mencionada a los efectos legales procedentes, con devolución de la causa que en su día remitió, interesando acuse de recibo.

Así por esta nuestra sentencia, que se publicará en la Colección Legislativa lo pronunciamos, mandamos y firmamos D. Candido Conde-Pumpido Touron D. Andres Martinez Arrieta D. Juan Ramon Berdugo Gomez de la Torre D. Manuel Marchena Gomez D. Alberto Jorge Barreiro

PUBLICACION .- Leida y publicada ha sido la anterior sentencia por el Magistrado Ponente Excmo. Sr. D Manuel Marchena Gomez , estando celebrando audiencia pública en el día de su fecha la Sala Segunda del Tribunal Supremo, de lo que como Secretario certifico.

216 sentencias
  • ATS 691/2020, 10 de Septiembre de 2020
    • España
    • 10 Septiembre 2020
    ...virtud de auto motivado dictado de fecha 1 de marzo de 2014 (folios 92 a 95 de las actuaciones). En este sentido, hemos dicho en STS 342/2013, de 17 de abril que: "(...) el acceso de los poderes públicos al contenido del ordenador de un imputado, no queda legitimado a través de un acto unil......
  • STSJ Canarias 77/2022, 7 de Octubre de 2022
    • España
    • 7 Octubre 2022
    ...volcado de datos contenidos en los dispositivos intervenidos no es más que la realización de una copia y, como se señala en las SSTS 342/2013, de 17 de Abril y 388/2018, de 25 de Julio, todos los aspectos técnicos del volcado que se quieran cuestionar por las defensas, tales como la metodol......
  • STSJ Comunidad de Madrid 159/2023, 18 de Abril de 2023
    • España
    • Tribunal Superior de Justicia de Comunidad de Madrid, sala civil y penal
    • 18 Abril 2023
    ...( SSTS n.° 116/2017, de 23 de febrero, 342/2013, 17 de julio, 480/2009, 22 de mayo y 256/2008, 14 de mayo). En este sentido, señala la STS n.° 342/2013: "la presencia del fedatario judicial en el acto del volcado de datos no actúa como presupuesto de validez de su práctica. Lo decisivo es q......
  • SAP Lleida 287/2020, 23 de Diciembre de 2020
    • España
    • 23 Diciembre 2020
    ...de 10 de diciembre: "El derecho al secreto de las comunicaciones rige mientras se desarrolla el proceso de comunicación (vid. SSTS 342/2013, de 17 de abril, 786/2015, de 4 de diciembre, ó 859/2014, de 26 de noviembre). Una vez cesado éste, llegado el mensaje al receptor, salimos del ámbito ......
  • Solicita tu prueba para ver los resultados completos
26 artículos doctrinales
  • La investigación penal ante las nuevas tecnologías: reflexiones acerca de la «carga desproporcionada» y la «facilitación de información» en el registro de dispositivos de almacenamiento masivo de datos
    • España
    • Anuario de Derecho Penal y Ciencias Penales Núm. LXXV, Enero 2022
    • 1 Enero 2022
    ...Sería un derecho de nueva generación que serviría para alumbrar y justificar distintos escalones de protección jurisdiccional (SSTS 342/2013, de 17 de abril; 587/2014, de 24 de febrero, y 587/2014, de 18 de julio)». En el mismo sentido se pronuncia más recientemente la STS 462/2019, de 14 d......
  • De las garantías penales y de la aplicación de la Ley penal (arts. 1 a 9)
    • España
    • Código penal. Parte general Título Preliminar. De las garantías penales y de la aplicación de la Ley penal
    • 10 Febrero 2021
    ...jurídicas es necesario aplicar cada una de las normas que tutelan cada bien jurídico lesionado. En definitiva, como recuerda la STS núm. 342/2013 de 17 de abril, el concurso de normas implica, por definición, una unidad valorativa frente al hecho cometido, de suerte que la aplicación de uno......
  • Jurisprudencia Penal (Parte II)
    • España
    • Derecho Civil, Penal Sustantivo y Procesal. Jurisprudencia del Tribunal Supremo Jurisprudencia del Tribunal Supremo Jurisprudencia Penal
    • 29 Mayo 2015
    ...-volcado de datos personales-, autorización judicial y obtención de la dirección IP y de información complementaria -cautelas- (STS 17.04.2013): La decisión de la Audiencia de incorporar al procedimiento ese CD, no es una resolución extravagante o carente de cobertura. Antes al contrario, t......
  • La criminalidad organizada tras la LO 5/10 de 22 de junio y la LO 1/2015, de 30 de marzo
    • España
    • El delito de tráfico de drogas. Cometido por personas que pertenecen a una organización delictiva
    • 12 Mayo 2020
    ...el riesgo de incurrir en una doble incriminación del hecho, con la consiguiente quiebra del principio de proporcionalidad.” (STS 342/2013, de 17 de abril). 22El art. 570 bis CP prevé para los que promovieren, constituyeren, organizaren, coordinaren o dirigieren una organización criminal ser......
  • Solicita tu prueba para ver los resultados completos

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR