Apropiación indebida de dominios, software y propiedad intelectual: absolución
JUZGADO DE LO PENAL N° 3
CASTELLÓN
JO 527/07
PA 152/06
Juzgado de Instrucción n° 1 de Castellón
SENTENCIA núm 182/09
En Castellón, a uno de junio de 2009
Vistos por mí, M Paz Plaza López, Magistrado Juez del Juzgado de lo Penal no 3 de Castellón, los autos de Juicio Oral n° 527/07, dimanantes del Procedimiento Abreviado n° 152/06 del Juzgado de Instrucción n° 1 de Castellón seguidos por DOS PRESUNTOS DELITOS DE APROPIACIÓN INDEBIDA Y UN DELITO DE DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS contra Don J.R.B.R., mayor de edad, con DNI, hijo de , con domicilio en la c/……. Castellón, defendido por el Letrado Sr. Sánchez Almeida y representado por el Procurador Sr. Tena Rivera, siendo parte en ejercicio de la acción pública el Ministerio Fiscal, representado por la Sra. Lanuza Guillem y, como Acusación Particular, Don.R B la mercantil P.G..representados por la Procuradora Sra, Pesudo Arerios y asistidos por el Letrado Sr. Molins Pavía en atención a los siguientes,
Antecedentes de hecho
Primero.- Las presentes actuaciones se iniciaron en virtud de las diligencias número 98/05 instruidas por la Guardia Civil , Grupo de Delitos Telemáticos, que derivaron en la incoación de las Diligencias Previas n° 2942/2005 del Juzgado de Instrucción n° 1 de Castellón. Dictado auto de acomodación del procedimiento en Abreviado, nº 152/06, el 26 de julio de 2006, el Ministerio Fiscal presentó escrito de conclusiones provisionales, calificando los hechos como constitutivos de: a) un delito de Apropiación Indebida previsto y penado en los artículos 252 con relación a los artículos 248 y 249 GP, o alternativamente, un delito contra la propiedad intelectual del artículo 273.1 y 2 CP o de un delito contra la propiedad intelectual previsto y penado en el artículo 274-1 GP, b) de un delito de descubrimiento y revelación de secretos previsto y penado en el artículo 197.1 CP, o, alternativamente, de un delito relativo al mercado y a los consumidores conforme al artículo 278 CP, y c) un delito de apropiación indebida del artículo 252 con relación a los artículos 248 y 249 GP, considerando responsable penalmente en concepto de autor al acusado J.R.B.R., - concurriendo en todos ellos la circunstancia agravante de abuso de confianza del artículo 22,6 CP, y solicitando la imposición de las siguientes penas: a) la pena de tres años de prisión por el delito de apropiación indebida del apartado a) y, alternativamente, la pena de 2 años de prisión y multa de 24 meses con cuota diaria de 12 euros; b) la pena de 4 años de prisión y multa de 24 meses con cuota diaria de 12 euros por el delito del apartado b o alternativamente la pena de 4 años de prisión y multa de 24 meses con cuota diaria de 12 euros y por el delito del apartado c la pena de tres años de prisión, accesorias legales y costas. Por vía de responsabilidad civil, la indemnización a P…….. - en la cantidad de 27.679 euros por los perjuicios causados.
La Acusación Particular calificó los hechos como constitutivos de: a) un delito de Apropiación Indebida previsto y penado en tos artículos 252 con relación a los artículos 248 y 249 CP, o alternativamente, un delito contra la propiedad intelectual del artículo 273.1 y 2 CP o de un delito contra la propiedad intelectual previsto y penado en el artículo 2744 CP, b) de un delito de descubrimiento y revelación de secretos previsto y penado en el artículo 197.1 CP, o, alternativamente, de un delito relativo al mercado y a los consumidores conforme al artículo 278 CP, y c) un delito de apropiación Indebida del artículo 252 con relación a los artículos 248 y 249 CP, considerando responsable penalmente en concepto de autor al acusado J.R.B.R. concurriendo en todos ellos la circunstancia agravante de abuso de confianza del artículo 22.6 CP, y solicitando la imposición de las siguientes penas: a) la pena de tres años de prisión por el delito de apropiación indebida del apartado a) y, alternativamente, la pena de 2 años de prisión y multa de 24 meses con cuota diaria de 12 euros; b) la pena de 4 años de prisión y multa de 24 meses con cuota diaria de 12 euros por el delito del apartado b o alternativamente la pena de 4 años de prisión y multa de 24 meses con cuota diaria de 12 euros y por el delito del apartado c) la pena de tres años de prisión, accesorias legales y costas. Por vía de responsabilidad civil, la Indemnización a P. en la cantidad de 26.409,06 euros por los perjuicios causados.
Dictado auto de apertura del juicio oral, la defensa de J.R.B.R. presentó escrito de defensa en disconformidad con las acusaciones, interesando la libre absolución con todos los pronunciamientos favorables.
Turnadas las actuaciones a este Juzgado de lo Penal se dictó auto de admisión de pruebas y señalamiento del acto del juicio oral.
Segundo.- El acto del juicio se celebró los días 14 de abril y 13 de mayo de 2009. En la primera sesión del juicio, dada lectura a los escritos de acusación y defensa, y abierto el turno de intervenciones conforme al artículo 786 Lecrim, la defensa del Sr B.R. - - ., . propuso prueba documental consistente en copia de la sentencia nº 217/06 del Juzgado de lo Social n° 3 de Castellón en autos 168/06, reclamación de cantidad en abono de liquidación de salarios, copia de la demanda de conciliación por extinción laboral presentada por el hoy acusado contra la mercantil P. , copia de la demanda por despido, acta de conciliación sin avenencia y acta de conciliación con avenencia en expediente 534/05, de fecha 5 de septiembre de 2005, recorte de periódico, bolsa de trabajo, en reclamación de un informático para la empresa P. , de fecha uno de mayo de 2005, capturas de pantalla y copia de una impresión de pantalla de H. a efectos de acreditar el modo de obtención y recuperación de claves y contraseñas. Dicha documental se admitió sin oposición alguna de las partes acusadoras.
En la primera sesión se practicó como prueba el interrogatorio del acusado, Sr. B.R., ., testificales de Don R.B.P- (socio de P.) de Don J.J.R (Técnico de la mercantil T.) de Don R.N. (Director Técnico de TP- - ) Don F.C.G - :, responsable del proyecto y presupuesto elaborado para P. en marzo de 2005 obrante a los folios 272 y ss de las actuaciones, de los agentes de la Guardia Civil CS-51338-M y w-05g70-T, agentes de la sección del Grupo de Delitos informáticos que efectuaron diligencia do exposición de hechos, Pericial de Don SFGC. autor del informe de valoración o cuantificación de los daños y perjuicios reclamados que obra a los folios 200 y siguientes de las actuaciones; de la Psiquiatra S.L.., quien atendió a J.B..por problemas de salud por los que se le recomendó la baja laboral; testifical de Don R.M.C., becario que trabajó en la empresa P. ; testifical de J.J.B.N. - pareja actual de la madre del acusado; testifical de M.P.C (Comercial de T.P. ) y pericial técnica de Don J.L.F..con relación a su informE obrante a los folios 392 y ss en su Condición de Ingeniero de Telecomunicaciones, Doctor en Informática y Profesor Titular de Ingeniería Telemática de la Universidad de Les Illes Balears.
Concluida la primera sesión, se puso en conocimiento de l¡as partes los graves problemas de audición de la grabación audiovisual detectados de que adolecía la misma así como la reacción del Juzgado buscando los medios técnicos disponibles para mejora de las condiciones auditivas. El Ministerio Fiscal y la Acusación Particular manifestaron la inexistencia de causa de nulidad de lo actuado, sin que nada manifestare la defensa del inculpado, teniendo lugar la continuación y conclusión del acto del juicio el día 13 de mayo.
En la segunda sesión del juicio se llevó a cabo a testifical del Sr. L.F. Director Comercial de la empresa T.P.., cuya imposible comparecencia en el primer señalamiento derivó en la suspensión de la sesión para continuar con el juicio en el término hábil previsto en la Lecrim, y por lo cual todas las partes aceptaron en la primera alterar el orden en la práctica de los medios de prueba en la forma en que inicialmente habían sido propuestas.
Tercero- Practicada la totalidad de la prueba propuesta, admitida y practicada en la primera y segunda sesión en que se desarrollé acto del juicio, el Ministerio Fiscal elevó a definitivas sus conclusiones provisionales. La Acusación Particular elevó a definitivas sus conclusiones provisionales, si bien, oralmente, indicó corregir el montante de la indemnización solicitada en 2000 euros en concepto de honorarios de Letrado en procedimiento laboral, por considerar dicha reclamación improcedente en cuanto finalización del mismo con acto de conciliación en que cada parte asumía sus costas.
La defensa del inculpado elevó a definitivas sus conclusiones provisionales, quien de forma oral solicitó, vía informe, la imposición de costas procesales a la Acusación Particular por considerar su actuación de mala fe y con temeridad.
Cuarto.- Tras los oportunos informes de las partes se dio la última palabra al acusado, quedando visto para sentencia.
HECHOS PROBADOS
Tras la práctica de la prueba practicada en el acto del juicio han quedado acreditados como tales los siguientes,
Primero.- J.R.B.R., mayor de edad y sin antecedentes penales, entre el 29 de mayo de 2003 y finales de abril de 2005 prestó sus servicios por cuenta ajena, como informático, para la mercantil P Y P.., perteneciente al Grupo P. , empresa dedicada a la gestión de dominios y diseño de páginas web, habiendo contratado a la empresa T.P.. que prestaba los servicios precisos para ello como Proveedor, siendo cometido da aquel el mantenimiento, gestión y diseño de las páginas. Para la ejecución de sus funciones J.RB.disponía de dirección de correo, claves y password para acceder a la red y operar, teniendo acceso a las páginas web de los clientes de P. .. para llevar a cabo y dentro del cometido de sus funciones.
El 30 de abril de 2005 el Sr B. R. causó baja laboral por enfermedad, no volviendo a reanudar su actividad para con la empresa contratante y tras proceso entablado y seguido en la jurisdicción social.
Segundo.- Tras la baja laboral de J.R.B.R. y en su ausencia, la empresa se encontró ante la situación de no poder acceder a la red interna o local (servidor interno) y facturar, encontrando también problemas a nivel externo con los servicios instalados y contratados con la empresa T.P.,, contratando los servidos de una empresa de informática especializada en la reparación de los sistemas de redes Informáticas, empresa llamada T.R.
Al poco de la baja de J.R.B. se restableció el acceso al servidor local, no resultando tan sencillo para P. el acceso a los servicios contratados (e información asociada a los dominios de P.) con T.P. toda vez que al solicitar el cambio de persona que hasta ese momento los gestionaba en nombre de P., el distribuidor o Proveedor de Servicios, esto es, T.P.. no les permitía el acceso al no reconocerles como clientes y titulares, al punto que a mediados del mes de mayo de dicho año, el día 12, aproximadamente, procedieron a bloquearlos, de forma que quedaba vetado cualquier acceso a los servicios e información asociada, hasta que sobre el día 16 del mismo mes, tras acreditar P.-- que les pertenecían y que el Sr B. era un trabajador suyo por cuenta ajena, les devolvieron el control y les facilitaron las claves para acceder a los servicios de alojamiento de los dominios y páginas web, para que ya pudieran operar accediendo al servidor. Sin embargo, pese a ello, seguían sin lograr acceder de manera normalizada a los alojamientos contratados por P.-- - siendo informados por parte de T.P. de que las páginas y contenidos asociados a los diversos dominios se encontraban en otros alojamientos del servidor, sin que se haya determinado desde dónde y cuándo se accedió a aquéllos durante ese periodo, posteriores a las fechas en las que J.R.B.R. ya no prestaba sus servicios en aquella empresa.
Localizados los archivos, los mismos pudieron ser recuperados, lo que no ocurrió con la página L….., que venía a ser herramienta comercial o de presentación de P.
Durante el tiempo en que J.R.B.R. - tuvo vinculación laboral con P. , ., se instaló el SOFTWARE VISUAL ESTUDIO NET PROFESIONAL, como herramienta necesaria para el desarrollo de su trabajo. Cuando cesó dicha relación laboral, la empresa reclamó a J.R.B.R.. su devolución, disponiendo la empresa de la Licencia de uso concedida por Microsoft y sin que haya resultado acto alguno de apoderamiento o sustracción por parte de aquél.
Justificación probatoria
Primero.- Los hechos acreditados han derivado de diversos y medios de prueba practicados y valorados conforme a los principios de inmediación, contradicción y publicidad, reputando su resultado insuficiente para desvirtuar el principio de presunción de inocencia que asiste a todo inculpado.
J.R.B.R. - se ha visto sometido a un proceso penal desde hace aproximadamente cuatro años, existiendo elementos indiciarios que sostuvieron la imputación hasta el momento de enjuiciamiento, siendo la misma mantenida por el Ministerio Fiscal y la Acusación Particular, al elevar a definitivas sus conclusiones provisionales. Pero, cuestión distinta, que dichos elementos, para quien ha juzgado, tras la prueba practicada en juicio se hayan erigido en sólidos y suficientes indicios de la comisión de actos penalmente ilícitos con el grado de certeza que exige una sentencia penal condenatoria, primero, en orden a la conclusión de la autoría del acusado sobre diversos hechos nucleares objeto de Imputación, y segundo, respecto de la subsunción de los acreditados como hechos penalmente punibles en las calificaciones sostenidas por las Acusaciones.
Se parte de una realidad obvia y en modo alguno cuestionada, cual es que J.R.B.R. , inculpado en la presente causa, trabajó contratado para la empresa P. Y P. . ., perteneciente al Grupo P. . desde el año 2003 hasta el 30 de abril de 2005, en que causó baja, pues así descansa, entre otros elementos, en prueba documental (nómina obrantes a los folios 23 y 24) y testificales. Así, en las declaraciones del propio J.R.B. y de R.B..socio del grupo para el que el primero trabajaba, entre otros. De este modo, cierto es concluir que J.R.B.. , merced a su posición, como informático, y la labor realizada en la empresa para la que desempeñaba sus servicios como tal, junto con sus conocimientos cualificados, accedía y podía acceder, en definitiva, a la información y servicios que gestionaba por mor del contrato por cuenta ajena desempeñado, pues para ello había sido contratado, de modo de gestionaba lo que no eran sino elementos o herramientas de la propia empresa. Tampoco se desconoce que causó baja laboral por estrés, como se acredite documentalmente (folios 315 .y SS acompañados junto con el escrito de defensa) y resulta de la testifical- pericial de la Doctora que le trató y depuso en juicio, Sra S.L.
Del mismo modo, que el cese de su relación laboral distó mucho de ser pacífico, como deriva de las vicisitudes y resoluciones seguidas en la jurisdicción social con soporte documental en la propuesta y admitida por la defensa en el acto del juicio. Tampoco se ha cuestionado que el contenido de algunos de los dominios de P. desaparecieron de su alojamiento habitual y se encontraron en otros alojamientos, pero sí que ello se debiera a una maniobra o acción del acusado de forma que fuera el quien, como persona con posibilidades de acceso desde su propio domicilio o donde estuviera su ordenador personal, (pues ya no trabajaba en la empresa) accediera y manipulara el contenido y “lo llevara”, para hacerlo propio, con ánimo de lucro y en perjuicio de terceros, a alojamientos por el personalmente contratados para su exclusivo uso o disponibilidad.
El problema para la empresa surgió, que no antes a raíz de que el Sr B.R. cesara en su actuación merced, al menos inicialmente, a la baja laboral que causó, motivada por enfermedad, (aun cuando derivó en pleitos laborales y en el presente) de forma que la empresa comenzó a tener problemas para continuar con su actividad cotidiana. El acceso a la red interna o local, como indicaron tanto el Sr B. (socio de P.) como el Sr, J.R. (Técnico de la empresa T. .que intervino y procuró la recuperación de la operatividad), fue inicialmente problemática al no tener acceso a la “carpeta” y no poder facturar, lo que se solucionó de manera rápida tras contactar con el propio acusado, según aquellos mismos declararon. De hecho, obra al folio 26 de las actuaciones un correo del acusado, aportado en el dossier de la denuncia, de fecha cinco de mayo de 2005 en que indica por parte de este “que las copias de seguridad de la empresa se encontraban en el servidor, en discos esclavos al del sistema y de cuyo servidor se había proporcionado ya la clave del administrador, enviado de la misma forma (correo electrónico) a - . ………………., siendo igualmente poseedores de las claves de cada uno de los equipos que conformaban el dominio P. donde además indicaba que su única posesión de P. era un CD de Macromedia MX.”
La situación no se resolvió, sin embargo, con la misma sencillez, una vez se pretendió acceder a los servicios que se gestionaban y estaban contratados a nivel externo, dificultades que en sí y en principio no serían especialmente llamativas, atendidas as cautelas mínimas que se espera adopte cualquier proveedor de servicios cuando cambia la persona de contacto habitual o gestión administrativa y se pretende acceder a sus archivos. Así se sostuvo que por parte de – T.P.. no se reconoció durante días a P. como cliente o titular, y como indicó el testigo J.J.R. del día 12 de mayo al 16 se bloquearon las extranets para que nadie pudiera acceder hasta el momento en que quedara clara la titularidad (folio 46), teniendo que demostrar que ellos eran los clientes y tenían contratados los servicios. Esto es lo que afirmaron R.B.., con más conocimientos referenciales que técnicos, J.J.R.Técnico de T. , quien afirmó que entre los días 9 y 12 de mayo remitieron documentación para acreditar ante T.P. la titularidad de las páginas web, (por lo que bloquearon las extranet hasta el día 17 en que se reconoció y se permitió el acceso) y R.N. , , Director Técnico de T.P. quien confirmó que esa “pérdida de control” les fue comunicada por P. y por razón de la cual estuvieron en contacto con ellos, manteniendo reuniones, aseveró el también el Sr. L., (Director Comercial de t.p.- - - . - ., afirmó) en un muy vago recuerdo, pero en el contexto de una curiosa afirmación, a saber, que no recordaba en tanto que no era tampoco un caso especial. Por parte de aquellos se indicó que una vez fueron reconocidos y autorizados por t.p. y se logró acceso a las claves y contraseñas, seguían sin tener acceso operativo, hasta que se descubrieron que los archivos que había gestionado el acusado y a los que podía seguir accediendo desde la extranet y un ordenador personal, se encontraban en otros alojamientos del mismo servidor, por lo que se pudieron recuperar, salvo uno, afirmando que esos nuevos directorios habían sido contratados personalmente como cliente el acusado, por lo que para ellos la deducción era sencilla, pues tenía acceso real a ambas extranets era, precisamente J.R.B., -
Por su parte y frente a ello el Sr. B. negó y siempre ha negado que se llegara a producir esa ausencia de control, cuando menos por su acción, afirmando, de un lado, que tan solo podía dar cuenta de lo ocurrido hasta el 29 de abril de 2005, en que se le dio la baja, así como que la empresa disponía de toda la información necesaria como para poder acceder a la gestión de los servicios contratados, habiendo hecho ese día la última copia de seguridad; de otro lado, haber proporcionado la información necesaria de la que disponía; y, en tercer lugar, en la medida en que, en cualquier caso, la clave y contraseña siempre era recuperable, habiendo tratado de acreditar la defensa dicha realidad y desconociendo, por no recordarlo J.J.R. , si intentaron recuperar la contraseña accediendo a la página de – H. en la pestaña de “Favoritos” tras hacerlo al navegador de Internet en el ordenador que usaba el acusado en la empresa, del que por cierto, ningún dato se ha aportado, como tampoco del que pudiera hacer uso en su casa o personal, (no constando en la causa prueba pericial alguna, a salvo de Las aportaciones técnicas del Sr. F.G.- - folios 392 y ss-, y sin que pueda reputarse como tal la exposición de hechos de la Guardia Civil, dado que se elaboró sobre la mera Información verbal dada por los afectados a excepción de J.B. realidad y posibilidad que negó atendido, entre otras cosas y especialmente al estado de salud en que se encontraba y por la posibilidad de acceso de terceras personas, pues no era el único que las conocía las claves y contraseñas, como aseveró quien trabajaba con él como becario, y si bien puede decirse que era una suposición o creencia personal, por mera manifestación, del mismo modo se puede predicar de quien afirmaba lo contrario, especialmente por parte de terceros a la empresa.
Segundo.- La realidad de la situación o puesto laboral que desempeñé el inculpado, los datos de los que disponía y sus conocimientos cualificados lo que demuestran era el acceso y posibilidades que este tenía en el trabajo que desempeñó hasta el día 29 de abril de 2005, prestando sus servicios como informático. Una vez el mismo cesó, como puso de relieve la defensa, se buscó de inmediato otra persona para el desarrollo de las mismas funciones, (hoja de prensa en demanda de Informático) ignorándose cuándo se cubrió su puesto y qué, en su caso, se hizo, se encontró o no, en o desde el ordenador de la empresa que hasta dicho momento ocupaba y manejaba J.R.B.R. pues como se ha indicado, ninguna prueba pericial obra en las actuaciones.
Se indica por las acusaciones que haciendo uso de dicha facilidad de acceso por su función de informático y por cuanto era el Sr. B. reconocido en sus relaciones con – T.P., como los testigos procedentes de dicha entidad afirmaron, fue este quien traspasó contenido de dominios de un alojamiento a otros del servidor, con ánimo de lucro y en perjuicio de la empresa, sin su consentimiento ni el de sus clientes. La posibilidad existe, obvio es decirlo, en la forma expuesta por el Ministerio Fiscal y la Acusación Particular, pero otra cuestión es que los directorios de destino se hubieren contratado en nombre propio del Sr.B. y pueda demostrarse, lo que ha venido siendo afirmado por las declaraciones de diversos testigos, sin que en momento alguno se aportara documental que así lo acreditara.
La realidad de tal traspaso fue afirmada tanto por R.B. (P.), J.J.R. ( T), R.N. y M.P.C., estos últimos de la empresa T.P.
La realidad de una “migración” o redireccionamiento de dominios no fue un hecho en realidad negado por J.R.B. - , si bien el mismo ofreció una explicación concreta y diversa, en cuanto que traslado, autorizado y ordenado por P. en las fechas en que prestaba sus servicios. Así las cosas, el acusado explicó que en el Grupo nació otra empresa llamada L.S.C.— , empresa que él mismo constituyó con 3.000 euros que le fueron entregados por R.B. (de hecho así obra documentalmente a los folios 164 a 166 y fue reconocido por R.B.). A partir de dicho momento al haberse contratado con el cambio de marcas, de A. a H., lo que se puso en H. ya fue a nombre de L.S.C.y el dominio……………….. era y siempre estuvo bajo el control de P. , (y así lo aseguró incluso J.J.R. titularidad que se prolongó hasta finales del año 2006, según atestiguó).
Siendo así, como indicó la defensa nunca salieron del control y titularidad del dominio de – P., considerando además, que el propio escrito de acusación del Ministerio Fiscal se refiere al cambio de dominio a nombre de la ., propiedad de tal grupo, (diferente al concepto empresa) y el de la Acusación Particular, a nombre o bajo el dominio de una empresa que siquiera identifica.
Por su parte, R.B. negó la afirmación anterior. Explicó que prestó el dinero a su empleado para que este constituyera otra empresa, — en cuanto la misma iba a ser gestionada por su cuenta y tenía prevista una actividad u objeto social distinto y diferenciado, pues de hecho el dinero adelantado, 3.000 euros, le fueron restituidos de manera inmediata (como lo confirmó el testigo quien J.J.B. afirmó haberle dejado a - - J.R.B. el dinero para que se lo devolviera a R.B.. De esta manera, R.B. negó de manera rotunda haber dado instrucciones al inculpado para la actividad de Internet girara a nombre de la S. y se convirtiera en el nuevo portal. Pero, de otro lado, se cuenta con elementos que dan soporte a la afirmación del inculpado, toda vez que obra en la causa, y así lo tuvo que reconocer el Sr. B., P. - (en concreto, a través de una de las empresas del Grupo, N.C.I— ‘) abonaba comisiones a J.R.B.R-- _... a través de pago de facturas a L.S.C.(copia de facturas y resguardos bancarios de transferencias a los folios 174 y ss), de manera que se usaba de forma instrumental; P. era propietaria del dominio …………….y, como obra al folio 91 de la causa y tampoco fue desconocido, como agente de H. en la provincia figuraba L.S.C. con el mismo domicilio social que obra en las facturas emitidas y a las que se ha hecho referencia, en que figura como cliente una empresa perteneciente al Grupo, Asimismo, el testigo J.J.B. - ya mencionado, explicó que asistió a una reunión una vez el inculpado ya estaba de baja, en la que por parte de R.B. se hablaba de L.S.C. y sus dominios” ‘ “ con normalidad y como algo propio, e incluso el tan esperado testigo A.L. , Director Comercial de T.P. refirió, respecto del caso enjuiciado y en cuya resolución, cuando menos conocimiento, tuvo, recordar al acusado, a L.S. , a P. …de forma que cuando se le preguntó quién había ido a verle a Valencia respondió “ L.S.” estaba por ahí, me suena algo”, y que hubo un problema, existiendo un conflicto de intereses pero que “no era un caso especial”. De este modo, difícilmente puede sostenerse una ajenidad fáctica como la pretendida en el acto del juicio.
Llegados a extremo, y atendido lo expuesto, no resulta irracional ni alternativa inviable la sostenida por la defensa, sin que el hecho de que sucediera tras la baja del acusado le responsabilice de los problemas que encontraron. En primer lugar, si como se sostiene por las acusaciones en sus respectivos escritos, fue el Sr. B. - quien una vez cesó en la empresa a raíz de darse de baja por incapacidad temporal -[30 de abril) (todavía o no se habla de una resolución contractual por despido, pues según expone la Sentencia n°217/06 del Juzgado de lo Social n° 3 de Castellón, en los hechos que se declaran como probados, la empresa no fue sino hasta el 15 de junio de 2005 cuanto notificó al trabajador el despido disciplinario)-prevaleciéndose de la Información que tenía en su poder, accedió a las páginas de los clientes de P. . y sin su consentimiento las eliminó y las puso a nombre de L.S.... siendo así, conforme indica, nada se sustrajo en puridad del control de P. dado que el mismo, como se indicó por diversos testigos, (entre ellos el Técnico de T., Sr. R.) y según relación aportada en la propia denuncia y afirmaron, pertenecía a aquella empresa. En segundo lugar, si se debía a contratos realizados por el acusado como tal, personalmente, sencillo era acreditar documentalmente el cómo y el cuando en cada caso, aportándose tan solo un relación de nombres de dominios de P.(pagina 93) elaborado por la propia empresa cuyo cometido era el restablecimiento del sistema en su funcionamiento normal, pero no aportó una sola página al proceso que avalara las fechas de contrataciones y que las mismas fueran hechas personalmente por el acusado, si quiera que fuera abonado por este el importe de las facturas que debieron generarse por tales servicios. En tercer lugar, extremo importante, como indicó J.R.B. , ya hubo problemas previos con anterioridad a su cese, reflejados en el correo, vía e-mali, a M.P. como ocurrió con ……………., (habiendo desaparecido la información) cuando, expresaba, que el traslado a no se había solicitado al no haber caducado aún el hosting en A. y quejándose de que en el panel de A. las cosas no funcionaban bien y no se le daban las claves de muchos dominios (folios 269 y 270), documental que acompañó la defensa al escrito de conclusiones provisionales, junto al hecho de que fue el propio M.P. (de T.P. - quien afirmó en juicio que sí se recomendó o se dio la opción de migrar de A. a H. pudiendo L.S. figurar como agente o distribuidor, y así, de hecho, al folio 91 de las actuaciones figura como agente de H.. En consecuencia, si se atiende a dichos datos, denotan, de un lado, que los problemas de los dominios se remontaban ya al mes de marzo y el mismo acusado fue quien los puso de relieve (antes del 30 de abril) ; de otro, considerando que la información exhibida al Sr.L. (e-mails de fecha 9 de junio), resulta de especial interés, en tanto que resulta un tanto revelador e ilustrativo, el cruce de distintas informaciones existentes sobre el estado de las extrantes de P. ello una vez J.R.B. había causado baja (folio 114).
Tercero.- Los escritos de acusación hablan o se refieren a “la eliminación de páginas web cambiando los dominios de las mismas” por parte del acusado, cuando tal hecho resulta en todo caso cuestionable. Si se atiende a la prueba testifical, las mismas fueron recuperadas, aunque en alojamientos distintos del servidor. Es más el testigo J.J.R. indicó que en la reunión del día 20 de mayo por parte de T.P. les aseguraron que las páginas estaban en sus servicios pero en alojamientos distintos del mismo servidor que contrató el Sr.B.R. y por dicha razón pudieron acceder a las páginas, pero no consta una sola impresión de las páginas que teóricamente se habían manipulado, ni los archivos logs del servidor, dirección IP y fecha de eliminación o manipulación, pese a que, como obra a los folio 5 y 6 de la causa, el Sr. L. en comparecencia ante la Guardia Civil, aseguró disponer de los mismos, de tales datos, que no seconservaron. Además, ninguna ventaja o beneficio, aun probable, se ha vislumbrado en las actuaciones, como perseguido o que hubiere podido obtener el acusado, pues de hecho ni se buscó o procuró por la vías disponibles legalmente, información en su ordenador y/o el su uso personal, de los momentos de acceso, fechas, horas, y procedencia.... en que hubiera accedido a los alojamientos y directorios pertenecientes a la empresa P.
En conclusión, lo que deriva de lo expuesto es la carencia en la certeza, de manera rotunda y sin duda alguna, del acceso del acusado a las páginas web de las empresas clientes de P. tras su cese y que las hubiera manipulado en su beneficio sustrayéndolas a aquélla, y, correlativamente, los perjuicios derivados de la pérdida de clientes, pues no otro fin tendría dicha actuación.
Las páginas se recuperaron, como he indicado, no ………….. , pero de ello no cabe atribuir al acusado J.R.B.R., - - responsabilidad por la desaparición, dolosa, de la página.
En primer lugar, el inculpado negó haber llevado a cabo el diseño de página, con la que ya hubo problemas antes de su marcha de la empresa, como con otros dominios e Información asociada. El testigo que era becario en la empresa en la última época en la que trabajó J.B. afirmó que la gestión de dicha página la llevaba otra persona, una persona llamada “Lalina”, y figura Igualmente en las actuaciones un correo en el que el acusado muestra sus quejas por la pérdida de información (folio 269, 270, en concreto). En tercer lugar, el acceso y eliminación dejaría un “rastro”, ignorándose desde qué ordenador y cuando se produjo, información que si no obra en poder de la acusación por las razones que expusieron y que la Guardia CIvil indica al folio 8 de las actuaciones (en esos momentos ya se había restablecido el acceso, de modo que indagar sobre el ordenador desde el que se realizaron llevarían a la empresa P.en modo alguno puede es erigirse en contra del acusado en un proceso penal.
Cuarto.- En cuanto al acceso y destrucción de mensajes de correo electrónico que se imputan, las acusaciones afirman que el acusado accedió y se quedó, pese a ser datos reservados, con el correo electrónico asociado a P., cuyo contenido no fue recuperado cuando se restableció el acceso al servidor. Al margen de que se echa de menos mayor especificación en los escritos de acusación, pues lo que en el acto del juicio se dedujo que lo perdido era el correo asociado a ………………. no ha resultado así del acto del juicio. Fue el propio J.J.R. quien afirmó que dicho correo, el de P. (al que se refiere o parece referirse el escrito de acusación), era de otro proveedor, de Acens y en dicho caso les facilitó las claves en pocos días, resultando que el que no se encontró fue el correo asociado a ………………. sino hasta finales de junio, y que en esa cuenta no había ningún correo, de lo que dedujeron se eliminaron correos al no resultar posible que no los hubiera cuando se trataba de un correo asociado o vinculado a la propia actividad ordinaria de la empresa.
Y es que tras la práctica de la prueba no se ha evidenciado que el acusado fuera responsable de la desaparición dolosa, previo acceso, de los mensajes de correo electrónico de la empresa para la que había trabajado, basándose la afirmación en sucesivas suposiciones, que no en indicios ni prueba directa. Así, habría que acreditar que los hubo (correos) y concretar el periodo, mas allá de presumirse en cuanto que un correo asociado a la actividad de una empresa implicaría su inactividad En segundo lugar, que accedió y que los abrió para conocer su contenido, o particular o de interés empresarial (lo que también aquí habría que presumir si se trataba del correo asociado a la actividad de la empresa en el indicado sentido) así como, en tercer lugar, que se destruyeron, y no de manera accidental sino intencionada, y ni se han traído clientes de la empresa que aseguren o permitan acreditar al envío de correos, atendidos o no, ni se puede saber, en su caso, quién los abrió, en su caso, pues dichos datos no se han proporcionado, ignorándose la suerte de los mismos, es decir, cuando, desde qué dirección y desde dónde se produjo dicha “invasión”, no constando efectuada prueba pericial al respecto sobre la base del previo acceso al ordenador que usaba en la empresa el acusado ni el personal, ni se conocen las direcciones IP desde las que se accedió al servidor Pero es más, no hay ninguna carpeta que demuestre, en puridad, que había desaparecido.
Quinto- No mejor suerte corre la imputación acusatoria de la indebida apropiación del SOFTWARE STUDIO NET PROFESIONAL, que se entregó al acusado para el desarrollo de su actuación o actividad laboral.
Al respecto debe tenerse en cuanta que no se ha contado mas que con versiones contrapuestas, afirmando el Sr. B. que el acusado se apoderó del CD al marchar de la empresa, siendo el único que tenía acceso al mismo y quien lo instaló, frente a lo referido por este, negando cualquier apoderamiento e indicando que una vez instalado todo quedó en poder del denunciante, sin que exista elemento alguno adicional que permita decantar mayor credibilidad en una y otra manifestación en cuanto que de soporte a dicha apropiación. Se ha de considerar, de un lado, que lo que tiene realmente valor y convierte en lícito el uso es, precisamente, la licencia de uso, (folio 126, certificado de licencia) cuya sustracción no se denuncia, no el CD, que como soporte no tiene más que el valor de un CD en el mercado. De otro, que imputar un apoderamiento vuelve a descansar en meras sospechas, conjeturas o deducciones, pues para poder atribuir dicha responsabilidad, aun suponiendo que se llevare el soporte (lo que no tendría mucho sentido, pues bastaría con que se hubiere hecho una copia) la apropiación o hurto supondría presumir que copió o memorizó el código de la licencia, y ello ya es mucho suponer cuando siquiera constan comprobaciones en el ordenador de la empresa ni en el personal que pudiere usar en su domicilio para desempeño de su trabajo.
Por todo lo expuesto, es por lo que considero que los hechos objeto de acusación no han sido acreditados, por lo que resulta consecuencia necesaria un pronunciamiento de libre absolución al no haberse desvirtuado el principio de presunción de inocencia.
Fundamentos de derecho
Primero.- Los hechos declarados probadas no son constitutivos de delitos
1.- En primer lugar, y por lo que respecta a la Imputación de la “apropiación” de las páginas web e información asociada a los dominios de P. no existe hecho alguno que pueda ser calificado como delito de apropiación indebida. Al margen de lo ya expuesto, sería cuestionable incluso el título en virtud del cual existiera una lícita posesión transmutada en ilegítima propiedad, no en cuanto conversión en dueño sino en cuanto a una actuación ilícita sobre lo indebidamente apropiado como tal, pues en principio, J.R.B.R. _... sería detentador de la posesión ajena mas que poseedor en sí (lo que implicaría un posible delito de hurto, de daños, pero no de apropiación indebida); de otro lado, no se ha acreditado siquiera un potencial beneficio económico, pues no constan cobros o beneficios por el hecho del cambio de alojamiento, es mas, en el acto del juicio no resultó siquiera que se le cobrara, a el directamente o a la L.S.C.- - , cantidad alguna en factura que sugiriera la realización de actos propios de la titularidad en perjuicio de quien debiera haber percibido los beneficios de su actividad. Y es que, en su caso, en el ámbito jurídico-penal apropiar-se indebidamente de un bien no equivale necesariamente a convertirse ilícitamente en su dueño, pero sí a actuar Ilícitamente sobre el bien, disponiendo como si fuese su dueño, prescindiendo con ello de las limitaciones insitas en el título de recepción, establecidas con garantía de ¡os legítimos intereses de quienes lo entregaron (SSTS 8.7,98, 11.9.2000, 1.12.2001, 4.9.2001). Dicha disposición como tal no ha quedado debidamente acreditada.
Tampoco cabe apreciar la concurrencia de delito contra la propiedad industrial o intelectual, que ambas acusaciones postulan, puesto que en modo alguno se parte en el presente caso de su presupuesto objetivo, atendido el tenor de los artículos 273 y 274 CP, no existiendo derecho alguno registrado conforme a la Ley de Patentes y Marcas o normativa al respecto.
II.- En segundo lugar, tampoco concurriría ilícito alguno por el segundo de los hechos que se imputa por la Acusación Publica y Particular, (acceso al correo privado entre la empresa y sus clientes), Las mismas plantean una calificación alternativa, sin que ninguno de los delitos por los que se acusa concurra en el presente caso en cuanto carencia de su propio substrato fáctico.
El artículo 197.1 CP castiga al que “para descubrir los secretos o vulnerar la intimidad de otro sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales. El tipo objetivo del injusto exige, además del dolo, es decir, la voluntad de apoderamiento de los documentos o secretos, lo que constituye un especial elemento subjetivo del injusto, evidenciado en la preposición “para”. En el presente caso, tras la práctica de la prueba no se ha evidenciado que el acusado fuera responsable de la desaparición, dolosa, previo acceso, de los mensajes de correo electrónico de la empresa para la que había trabajado, (deduciéndose en el juicio que residenciaba en el correo asociado a la página web ….., página de presentación de la actividad de la empresa, esto es, herramienta comercial) lo que como he argumentado se basa dicha afirmación en sucesivas suposiciones, que no indicios ni prueba directa.
De manera alternativa, las acusaciones califican los hechos como constitutivos de un delito relativo al mercado y a los consumidores conforme al artículo 278 CP, que tampoco concurre, residiendo la diferencia sustancial con el primeramente mencionado el “interés” en la actuación de quien lleva a cabo actos tendentes a descubrir “un secreto de empresa” en cuanto dato propio o ajeno pero en poder de un determinado empresario que el mismo no desea sea conocido por terceros y que por ello presenta un indudable valor o interés económico, sea directo o indirecto para él y para quienes ilegítimamente pretenden acceder al mismo, de modo que con dicha ilegítima inmisión alteran las reglas del libre mercado obteniendo ventajas o beneficios frente a los competidores e incluso al propio sujeto pasivo. Siendo diversa la finalidad, tampoco existen elementos probatorios que pongan de relieve la comisión del delito, siendo los medios idénticos, en cuanto remisión que el apartado primero realiza al artículo 197.1 CP, no habiendo quedado probado ni el acceso a dicha información.
III.- Los hechos declarados probados tampoco no son constitutivos de un delito de apropiación indebida conforme a los artículos 248 y 249 en cuanto apoderamiento de un programa informático, en concreto, el software Visual Studio Net Professional, toda vez que no ha resultado acreditado.
Segundo.- En consecuencia, no puede hablarse de autoría ni de otras consecuencias derivadas del mismo, procediendo la libre absolución de las acusadas,.
Tercero- De conformidad con los artículos 239 y 240 de la Lecrim, se declaran de oficio las costas causadas.
Vistos los preceptos legales citados y demás de general y pertinente aplicación,
FALLO
ABSUELVO a J.R.B.R. de los delitos de los que venía siendo acusado, con todos los pronunciamientos favorables y con declaración de oficio de las costas causadas.
Notifíquese esta sentencia a las partes y de manera personal al acusado.
Contra la misma cabe recurso de apelación que podrá interponerse ante este Juzgado en el plazo de diez días a contar desde su notificación.
Así, por esta mi sentencia, juzgando en primera instancia, lo pronuncio, mando y firmo.