• Home Absuelto ingeniero de telecomunicaciones acusado de difundir por correo electrónico datos salariales de trabajadores de su empresa, utilizando para su impunidad el anonimato de la red TOR.

Absuelto ingeniero de telecomunicaciones acusado de difundir por correo electrónico datos salariales de trabajadores de su empresa, utilizando para su impunidad el anonimato de la red TOR.

Ante la incertidumbre probatoria, la ausencia de prueba directa y la inexistencia de indicios suficientes, el Juzgado absuelve al acusado. Motivando la Sentencia en la falta de prueba de cargo y el principio de in dubio pro reo.

Sentencia núm. 232/2016 del Juzgado de lo Penal núm. SEIS de Barcelona.


A través el presente artículo vamos a estudiar la sentencia anteriormente citada, donde observamos como el investigado, trabajador de la empresa, es acusado de un delito continuado de descubrimiento de secretos del art. 197.1 y otro de revelación de secretos del art. 197.4 del Código Penal, solicitando el Ministerio Fiscal una pena por ambos delitos de 7 años de prisión.

"Eres libre de tomar las opciones que quieras, pero eres prisionero de sus consecuencias"

El hecho que motivo el origen de las investigaciones fue el reenvío de un correo electrónico desde un buzón corporativo de uno de los trabajadores de la empresa,  sin el conocimiento ni consentimiento del mismo, revelando en el correo datos salariales de la plantilla, en la investigación ha quedado demostrado anteriormente a este hechos se han estado accediendo de forma continuada a varias cuentas de correo de diferentes usuarios.

El autor de los hechos para ocultar su identidad utilizó el programa TOR y conexiones a través de servicios proxys.

 

 

De las investigaciones llevadas a cabo en el sumario se llega a la conclusión de que sólo hay un trabajador en los horarios en los que se produjeron las sucesivas intrusiones, por tales hechos se procedió a la detención y la entrada y registro en el domicilio particular del investigado, donde se incautó diferente material informático, del posterior estudio de los mismos se observa que en uno de los equipos informáticos tiene instalado el programa para poder usar la red TOR, no obteniéndose ningún otro tipo de evidencia que pudiera incriminar al acusado.

El abogado para el ejercicio del derecho de defensa del acusado alegó lo siguiente:

  • -Que su cliente instaló el programa TOR con fecha posterior a que sucedieran los hechos investigados y que por parte del informe pericial de la acusación no ha quedado acreditado ni que el mismo estuviese operativo para su uso ni la fecha de instalación.
  • -Que en el ordenador de la empresa desde el que se cometieron los hechos, era de uso común por cualquiera de los trabajadores y que no tenía ningún tipo restricción para su acceso ni de usuario y ni de contraseña. Incluso que en aquellos ordenadores que tenían este tipo de protección, la medida de seguridad era de poca utilidad debido a que el terminal no se bloqueaba hasta pasado un tiempo de inactividad, por lo que cualquier empleado una vez abierta la sesión por otro compañero podría haber usado este, una vez que el mismo hubiera abandonado su puesto de trabajo.
  • -Que a lo largo del sumario no ha quedado acreditado que su defendido fuese el único empleado que se encontraba trabajando en las fechas en que se produjeron las intrusiones.
  • -La abogada pone en duda que tales hechos sean constitutivos de un delito de descubrimiento y revelación de secretos, alegando en primer lugar que este tipo penal se podría considerar en el ámbito del secreto de empresa. No ha quedado acreditado que los buzones de los correos accedidos contuvieran información que se pudiera considerar como secreta según los requisitos  de la Sentencia del Tribunal Supremo (STS) 285/2008, de 12 de mayo. Y en segundo lugar tampoco se vulnera el bien jurídico protegido, como es la intimidad personal y familiar protegida por el art. 18 de la Constitución Española, como consta en la Sentencia del Tribunal del Constitucional (STC) 89/2006, debido a que es correo corporativo y no personal.

Por los hechos expuestos anteriormente el Juzgado absuelve al acusado basada la motivación de la sentencia en los siguientes hechos: que la empresa contaba con deficiencias en cuanto a seguridad de acceso a los equipos informáticos, ya que no se requería ni usuario ni contraseña, tanto para el uso como para la instalación de programas, que por parte de la acusación no ha quedado suficientemente acreditado que el acusado fuese el único trabajador que se encontraba en el centro de trabajo cuando se produjeron los diferentes hechos, que del ordenador intervenido al acusado en el registro, sólo consta en el informe pericial la instalación del programa TOR, pero ni la fecha de instalación ni si el mismo se encontraba operativo para su uso; y por último no se observa un interés particular por parte del acusado de perjudicar a la empresa.

Por lo que aunque existe la posibilidad de poder condenar a una persona a través de la prueba indiciaria, en este procedimiento no se dan los requisitos que ha fijado la jurisprudencia de la Sala 2ª en  Sentencia de 28 de septiembre de 2010; prevaleciendo el derecho constitucional a la presunción de inocencia STS 870/2008, de 16 de diciembre

" El correcto estudio de la  #PruebaTecnologica puede determinar el fallo de la sentencia"

Es opinión personal del autor del blog lo siguiente: que se observan deficiencias en el estudio de la #PruebaTecnologica, ya que en el informe pericial del ordenador donde se encontró instalado el programa Tor no consta ni la fecha de instalación ni la operatividad del funcionamiento de este programa. Por otra parte,   debido a la falta de medidas de seguridad de la empresa en los accesos a equipos informático, no se  ha podido identificar al usuario del ordenador cuando se cometieron los hechos.

 

Hastag Twitter #PruebaTecnologica

Dicha publicación no tiene carácter de asesoramiento legal, el autor de la publicación no se hace responsable de aquellos errores involuntarios en los que hubiese podido incurrir.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *


Uso de cookies

Este sitio emplea cookies de Google para prestar servicios, para personalizar anuncios y analizar el tráfico. Google recibe información uso de este sitio web. Si utilizas este sitio web, se sobreentiende que aceptas el uso de cookies. ver políticas cookies para mayor información.

ACEPTAR
Aviso de cookies