
Reciente sentencia ha condenado a un año de prisión por delito de descubrimiento y revelación de secretos, al producirse accesos no autorizados a perfil Google de su ex pareja, obteniendo acceso a mensajes, fotografías y documentos sin consentimiento ni conocimiento de la víctima. Pedro De La Torre Rodríguez, perito informático titular de Indalics Peritos Informáticos actuó como perito de la acusación, frente a dos «peritos» sin titulación y sin colegiación que trataron de rebatir el informe pericial practicado.
Sentencia del Juzgado de lo Penal nº 6 de Almería
La sentencia 2/2025 del Juzgado de lo Penal nº 6 de Almería ha condenado a una persona a un año de prisión por accesos a usuario Google de su ex pareja, calificando los hechos como delito de revelación de secretos. La sentencia es muy relevante a la hora de estimar criterios de ponderación cuando en el plenario existen dos periciales informáticas contrapuestas.
Antecedentes de hecho
PRIMERO.- Las presentes actuaciones se incoaron en virtud de denuncia dando lugar a la tramitación de las Diligencias Previas 351/21 seguidas ante el Juzgado de Primera Instancia e Instrucción Nº 3 de Vera, y previos los trámites legales oportunos y practicadas las diligencias obrantes en autos, el Ministerio Fiscal y la acusación particular solicitó la apertura de juicio oral y formuló acusación; abierto juicio oral se dio traslado a la defensa, que presentó escrito de calificación provisional, tras lo cual, conclusas las actuaciones, fueron remitidas y turnadas a este Juzgado, señalándose para la celebración del Juicio Oral.
SEGUNDO.– El Ministerio Fiscal, en su escrito de acusación, calificó los hechos como un delito de descubrimiento y revelación de secretos previsto en el art. 197.1 y 3 del CP, reputando como autor responsable criminalmente del mismo al acusado, sin la concurrencia de circunstancias modificativas, solicitando que se le impusiera la pena de tres años de prisión e inhabilitación especial para el derecho de sufragio pasivo durante el tiempo de la condena y costas.
Y la acusación particular, en su escrito de acusación, calificó los hechos como un delito de descubrimiento y revelación de secretos previsto en el art. 197.1 y 4 del CP, reputando como autor responsable criminalmente del mismo al acusado, sin la concurrencia de circunstancias modificativas, solicitando que se le impusiera la pena por el delito del art. 197.1 del CP de cuatro años de prisión y por el delito del art. 197.4 del CP, la pena de 5 años de prisión.
Por la defensa del acusado se solicitó la libre absolución, con todos los pronunciamientos favorables
TERCERO.– Celebrado el Juicio Oral el día 7 de enero de 2025, compareció el Ministerio Fiscal, la acusación particular, el Letrado de la Defensa y el acusado. Seguidamente se practicó en el acto la prueba interesada por ambas partes, con el resultado obrante en autos y se tiene por reproducido.
CUARTO.– El Ministerio Fiscal y los Letrados de la acusación particular y defensa elevaron sus conclusiones a definitivas, y emitieron informe. Concedida la última palabra al acusado, los autos quedaron vistos para sentencia.
QUINTO.- En el presente procedimiento se han observado las formalidades legales
Hechos probados en la sentencia
Resulta probado y así se declara expresamente que el día 11 de febrero de 2.021, el acusado, con DNI nº X, mayor de edad y sin antecedentes penales, en el acto de la vista del procedimiento de divorcio contencioso nº 269/20 del Juzgado de 1ª Instancia e instrucción nº 4 de Vera, presentó como prueba documental un contrato de compraventa de una vivienda suscrito entre su esposa y una tercera persona, al cual tuvo acceso a través del correo electrónico personal de su esposa, sin el consentimiento de ésta, <>@gmail.com, empleando para ello el teléfono Samsung Galaxy J7, en el que estaba instalado.
Previamente y durante la relación afectiva entre ambos, el 9 de septiembre de 2.019, tras adquirir la esposa un nuevo terminal telefónico recibió de ésta, el teléfono Samsung Galaxy J7, en el cual tenía iniciado el citado correo electrónico, lo que aprovechó, una vez cesada la relación entre ambos, no sólo para hacerse del citado contrato de compraventa que su esposa tenía almacenado en la nube de googlephotos de su cuenta personal, sino que también para acceder en fechas previas al citado 11 de febrero de 2.021, a diferentes redes sociales de ella, como facebook, instagram, páginas de almacenamiento de archivos, como google drive, al gmail y de fotos google photos e incluso a plataforma de grabación, samsung voice recorder y call recorder automatie. La ex-esposa denunció estos hechos el día 11 de mayo de 2.021, en el Puesto de la Guardia Civil de Vera (Almería).
Fundamentos de Derecho
PRIMERO.- La valoración de la prueba ha sido realizada conforme a lo dispuesto en los artículos 741 y concordantes de la Ley de Enjuiciamiento Criminal, atendiendo a la valoración del conjunto de la prueba practicada, apreciada según conciencia y bajo los prismas de la sana crítica y las reglas del criterio racional, siendo dicha prueba desplegada en el plenario con pleno respeto a los principios de inmediación, oralidad, concentración, contradicción e igualdad de las partes, suficiente para enervar respecto del acusado el derecho a la presunción de inocencia consagrado en el art. 24.2 de la Constitución .
SEGUNDO.- Los hechos declarados probados son legalmente constitutivos de un delito de descubrimiento y revelación de secretos previsto y penado en el art. 197.1 CP , precepto que establece que “El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses».
El tipo penal que nos ocupa consistente en el descubrimiento y revelación de secretos regulado en el art. 197 del CP ha sido objeto de análisis por la Sentencia del Tribunal Supremo de 1 de febrero de 2024, la cual señala que «la doctrina mayoritaria y la Jurisprudencia de esta sala del Tribunal Supremo que se pueden extraer las siguientes características de la parte subjetiva del delito del art. 197.2 CP:
a) Se trata de un delito doloso, pero no de tendencia, basta que el sujeto se represente la posibilidad de que cualquier persona pudiera resultar afectada por la utilización de sus datos, sin exigir un ánimo específico de perjudicar a tercero.
b) El delito se consuma tan pronto el sujeto activo accede a los datos, tan pronto los conoce y tiene a su disposición, sin necesidad de un ulterior perjuicio, pues sólo con eso se quebranta la reserva que los cubre.
c) Cualquiera de las conductas típicas del art. 197.2 CP debe realizarse en perjuicio del titular de los datos o de un tercero, incluido el mero acceso. El perjuicio se refiere al peligro de que los datos albergados en los ficheros puedan llegar a ser conocidos por personas no autorizadas, sin que resulte necesario la producción de un resultado.
d) Se trata de un delito intencional de resultado cortado cuyo agotamiento tendría lugar si los datos se difunden a persona no autorizada.
e) El acceso a los datos sensibles, su apoderamiento o divulgación comporta ya ese daño a su derecho de mantenerlos secretos u ocultos, integrando el perjuicio exigido, mientras que los datos no sensibles, no es que no tengan virtualidad lesiva, sino que debe acreditarse su efectiva concurrencia”.
Es decir, sobre dicha infracción punible la jurisprudencia viene considerando que se trata de un delito doloso, pero no de tendencia, bastando que el sujeto se represente la posibilidad de que cualquier persona pudiera resultar afectada por la utilización de los datos, sin exigir un ánimo específico de perjudicar a tercero. Por lo tanto, al acceder a estos archivos, se asume como mínimo con dolo eventual o por mejor decir de indiferencia, recogido por el Tribunal Supremo en numerosas resoluciones (Sentencias de 2 de diciembre de 2004, 28 de septiembre de 2005 y 18 de noviembre de 2005, entre otras), que con su proceder podría vulnerar la legalidad penal. Se trata de un delito en cualquiera de sus versiones que no precisa para su consumación el efectivo descubrimiento del secreto o de la intimidad del sujeto pasivo, pues basta la concurrencia del elemento objetivo, junto con la finalidad señalada en el precepto de descubrir los secretos o vulnerar la intimidad (elemento subjetivo). Por ello se le ha calificado como delito intencional de resultado cortado cuyo agotamiento tendría lugar si dichos datos se difunden, revelan o ceden a terceros, supuesto agravado previsto en el apartado 3º.1 del mismo precepto.
Finalmente conviene significar que, si bien el tipo penal aplicado se ubica en el capítulo I del Título X del Libro Segundo del CP, bajo la rúbrica de «Del descubrimiento y revelación de secretos», lo cierto es que el artículo 197 tutela dos distintos bienes que son objeto de la protección jurídico penal: la salvaguarda de los secretos propiamente dichos y, aparte, la intimidad de las personas, viniendo a representar este tipo penal una especie de desarrollo sancionador a las conductas que vulneren el derecho fundamental a la inviolabilidad de las comunicaciones consagrado en el artículo 18 de la CE como parte integrante del derecho a la intimidad personal del individuo.
TERCERO.- Del delito de descubrimiento y revelación de secretos previsto y penado en el art. 197.1 del Código Penal es responsable en concepto de autor el acusado por haber realizado material y directamente los hechos que integran el respectivo tipo penal, habiendo tomado parte directa y dolosamente en su ejecución, de conformidad con lo dispuesto en los artículos 27 y 28 del CP.
En efecto, partiendo del derecho fundamental a la presunción de inocencia, reconocido, aparte de en nuestra Constitución, en los Tratados Internacionales, como la Declaración Universal de los Derechos Humanos de 10 de diciembre de 1948 (art. 11.1), el Convenio Europeo de 4 de noviembre de 1950 (art. 6.2), y el Pacto Internacional de Derechos Civiles y Políticos de 19 de diciembre de 1966 (art. 14.2) y objeto de una detallada elaboración por la doctrina del TC (SS 3/81, 807/83, 17/84, 174/85, 229/88, 138/92, 303/93, 182/94, 86/95, 34/96 y 157/96), el mismo significa el derecho de todo acusado a ser absuelto si no se ha practicado una mínima prueba de cargo, acreditativa de los hechos motivadores de la acusación y de la intervención en los mismos del inculpado.
Al respecto tiene declarado nuestro Tribunal Constitucional que la presunción de inocencia comporta en el orden penal, al menos, las cuatro siguientes exigencias: 1ª) La carga de la prueba sobre los hechos constitutivos de la pretensión penal corresponde exclusivamente a la acusación, sin que sea exigible a la defensa una probatio diabólica de los hechos negativos; 2ª) sólo puede entenderse como prueba la obtenida legalmente y practicada en el juicio oral bajo la inmediación del órgano judicial decisor y con observancia de los principios de concentración y publicidad; 3ª) de dicha regla general solo pueden exceptuarse los supuestos de prueba preconstituida y anticipada, cuya reproducción en el juicio oral sea o se prevea imposible y siempre que se garantice el ejercicio del derecho de defensa o la posibilidad de contradicción, y 4ª) la valoración conjunta de la prueba practicada es una facultad exclusiva del juzgador, que éste ejerce libremente con la sola obligación de razonar el resultado de dicha valoración (en este sentido, entre muchas otras, SSTC núm. 76/1990, núm. 138/1.992, núm. 102/1994 y núm. 34/1996).
En el supuesto que ahora se enjuicia, concurren todos y cada uno de los elementos del tipo, tal y como ha quedado acreditado mediante la prueba practicada en el acto del juicio oral consistente en la documental, particularmente del informe pericial emitido por la entidad “Indalics peritos informáticos”, debidamente ratificado por su autor D. Pedro J. de la Torre Rodríguez (folios 12 a 24) y testificales de la denunciante y del propio acusado.
Así, el acusado, durante su declaración en el juicio, tras reconocer que el teléfono Samsung Galaxy J7 inicialmente era de su mujer (minuto 06:20), pero que a partir del año 2019 (minuto 07:00) y hasta que se rompió en el año 2020, lo utilizó exclusivamente él, negó en todo momento haber accedido a ninguna de las aplicaciones o redes sociales (Facebook, youtube, Messenger,…) de la denunciante, o utilizado el correo electrónico que ésta previamente había instalado en el mismo, puesto que en ese momento no entendía de tecnologías. En este sentido, preguntado por el origen del contrato de compraventa y arras suscrito entre la denunciante y una tercera persona (folios 28 a 32), que presentó en el acto de la vista del Procedimiento de Divorcio contencioso nº 269/20 del Juzgado de 1ª Instancia e instrucción nº 4 de Vera, como prueba documental, respondió que él no lo aportó, ni se lo entregó a su abogado, sino que fue éste quien lo presentó, habiéndolo, a su vez conseguido a través del abogado de la inmobiliaria (minuto 08:12 a 09:35), pero que él no lo obtuvo valiéndose del correo de la denunciante, previamente instalado en el móvil Samsung Galaxy J7, accediendo a la cuenta de Google Photos. Igualmente tampoco le pidió a ninguna otra persona que entrase en las referidas aplicaciones
Por su parte, la denunciante, sostuvo en el acto de la vista (minuto 20) que el día del juicio del divorcio, el acusado presentó un documento que ella tenía su teléfono, dándose cuenta en ese momento de que se estaba metiendo en todas sus aplicaciones (gmail, Facebook, Instagram, Drive, googlephotos). En este sentido explicó, que estando casados todavía, en el mes de noviembre del año 2019, se compró otro teléfono, pasándole el que ella tenía antes -teléfono Samsung Galaxy J7-, en el que tenía instaladas todas sus aplicaciones, correo electrónico, redes sociales, archivos de fotos. Así, manifestó que borró algunas cosas, menos el Gmail (minuto 21:25), aunque pensaba que lo había quitado todo, ignorando que se había quedado vinculado a ese terminal. Igualmente señaló que el contrato que el acusado presentó en el juicio de divorcio, estaba en la nube del teléfono, en Google Photos, donde se accede a través de Gmail. Así puntualizó que se trataba de una foto que ella había hecho a un documento privado suyo, en la que incluso sale “la lampara de su casa” y que guardaba en la nube de su teléfono, al que sólo se puede acceder a través de su correo electrónico. Finalmente negó haber autorizado en momento alguno al acusado a acceder a cualquiera de sus aplicaciones, redes sociales o correo electrónico.
Periciales informáticas contrapuestas
El fundamento jurídico tercero continúa resolviendo sobre las periciales informáticas contrapuestas presentadas al plenario:
El testigo perito D. Pedro J. de la Torre Rodríguez, autor del informe pericial de la entidad “Indalics peritos informáticos” (folios 12 a 24), tras ratificar el mismo, vino a corroborar lo declarado por la denunciante En dicho informe se examinan, entre otros extremos, los dispositivos que han accedido a la cuenta de Google “<>@gmail.com”, propiedad de la denunciante, recogiéndose en su apartado 8.2 que “De entre todos los detectados, la denunciante indica a este perito que el dispositivo Smartphone Galaxy J7 (2016), no le pertenece. Dicho dispositivo accedió por última vez a la cuenta examinada el 11 de Febrero de 2021, a las 14:39h, desde la dirección IP X.X.X.X”. Igualmente en su apartado 8.3 relativo a la actividad del dispositivo sospechoso en la cuenta de Google “<>@gmail.com”, se señala que “tal y como se indica a lo largo del punto 1.1.4. del ANEXO al presente estudio, se procede a examinarla actividad asociada a la cuenta hasta el 11 de Febrero de 2020, momento de la última conexión del dispositivo sospechoso, quedado registrada múltiple actividad en la cuenta Google x@gmail.com desde el dispositivo Galaxy J7(2016). Existe abundantísima información de actividad, por lo que este perito únicamente recoge una actividad de cada aplicación, demostrativa de que desde el dispositivo Galaxy J7(2016)se tenía acceso a las aplicaciones de mensajería electrónica y mail, usando la cuenta <>@gmail.com Con todo ello, queda demostrado que, usando la cuenta <>@gmail.com, se ha tenido acceso desde el dispositivo Galaxy J37(2016) a las siguientes aplicaciones: Correo electrónico Gmail, Google Photos, Messenger, Youtube, Facebook y Whatsapp”. Así, en el referido Anexo 1.1.4 (folios 21 a 24), se recoge que desde el dispositivo Galaxy J7, utilizando la cuenta <>@gmail.com se ha accedido al Correo electrónico Gmail el 7 de septiembre de 2020 a las 21:29 horas, a Google Photos, el 17 de septiembre de 2020 a las 12:57 horas, a Messenger, el 9 de febrero de 2021 a las 22:10 horas y el 11 de febrero de 2021 a las 12:40 horas, a Youtube, el 10 de febrero de 2021 a las 09:04 horas y el 11 de febrero de 2021 a las 05:51 horas, a Facebook, el 10 de febrero de 2021 a las 15:15 horas, a Whatsapp, el 10 de febrero de 2021 a las 20:47 horas y el 11 de febrero de 2021 a las 10:22 horas. De todo ello se deja constancia en la videograbación del examen analizado, tal y como se refleja en el apartado 8.4 del referido informe, adjuntando en pendrive el archivo WhatsApp vídeo 2022-2-15, con una duración de 01:49 minutos, en el que se puede apreciar lo recogido por el perito en su informe y ratificado en el acto del juicio.
Como consecuencia de todo ello, concluye señalando que “1. la cuenta de Google “<>@gmail.com” pertenece a la denunciante. 2 Que a la cuenta de Google “<>@gmail.com” se habría estado accediendo hasta el 11 de Febrero de 2021, a las 14:39h, desde dispositivo Smartphone Galaxy J7 (2016), desconocido para la propietaria de dicha cuenta. Dicho último acceso tuvo lugar desde la dirección IP X.X.X.X, la cual pertenecería al proveedor de servicios “Vodafone Spain”. 3 Que el dispositivo Galaxy J7(2016) habría accedido, entre otras, a las siguientes aplicaciones mientras tuvo acceso a la mencionada cuenta de Google: a) Correo electrónico Gmail. b) Google Photos. c) Messenger. d) Youtube. e) Facebook. f) Whatsapp”.
Frente a dicho informe, la defensa presentó como cuestión previa al inicio de la vista un informe confeccionado por el Sr. Solás Lara, ratificado en el acto del juicio, en el que se señalaba que “En este informe pericial se presenta el contraanálisis técnico realizado a una pericial informática realizada por el perito Pedro J. De La Torre Rodríguez. Sobre la cadena de custodia elaborada por el Sr. Pedro J. De La Torre Rodríguez, este perito, en su opinión experta, no puede considerar dicho procedimiento como una cadena de custodia válida. Esto se debe a que, en una grabación de un minuto y cuarenta y nueve segundos de duración, no se muestra de manera completa toda la información y actividad correspondiente a la cuenta <>@gmail.com. Asimismo, no se realiza una copia segura de los datos que permita su posterior contraanálisis.
En relación con la actividad de la cuenta <>@gmail.com presentada en el informe del Sr. Pedro J. De La Torre Rodríguez, este perito considera que el análisis es superficial, ya que únicamente se detalla la última fecha de conexión de las aplicaciones indicadas en el informe, como Gmail, Google Photos, Messenger, YouTube, Facebook y WhatsApp, sin proporcionar información sobre el tipo de datos gestionados por dichas aplicaciones.
La metodología. utilizada por el Sr. Pedro J. De La Torre Rodríguez es insuficiente, dado que no se empleó un servicio proporcionado por Google como Google Takeout, que permite extraer de manera segura y completa toda la actividad de una cuenta de Google. La ausencia de esta herramienta podría resultar en la omisión de información relevante vinculada a la actividad de la cuenta analizada en el informe.
En cuanto al dispositivo móvil, tras revisar el informe presenta por el Sr. Pedro J. De La Torre Rodríguez, este perito observa que no se toma en cuenta la posibilidad de que, al tratarse de un dispositivo con sistema operativo Android, este pueda tener configuradas múltiples cuentas de Google, así como de otros servicios como Gmail, Google Photos, YouTube, etc. Esto implica que, al utilizar una de estas aplicaciones, no solo se actualizan los datos del usuario que la ha usado, sino también los de todas las cuentas configuradas en el dispositivo. Además, debe considerarse que el denunciado manifestó a este perito que permitía a su hijo utilizar el dispositivo para actividades como ver vídeos, jugar, entre otras acciones. Por lo tanto, parte de las acciones reflejadas en el informe presentado por el Sr. Pedro J. De La Torre Rodríguez podrían corresponder a accesos accidentales realizados por el hijo del denunciado.
Por último, este perito señala que en el informe del Sr. Pedro J. De La Torre Rodríguez no se aprecia ningún análisis relacionado con la documentación de carácter personal mencionada en las diligencias de comparecencia, como el contrato de compraventa de un inmueble y otros documentos pertenecientes a la denunciante. El informe se limita a incluir impresiones de pantalla del último acceso a aplicaciones y servicios como Gmail, Youtube y Google Photos, sin aportar información sobre la existencia de los ficheros personales citados en las diligencias”.
En relación a dicho informe, al margen tanto del dudoso momento procesal en el que se aporta, al ser presentado como cuestión previa al inicio del juicio, a pesar de que la denuncia se interpuso en el mes de mayo del año 2021, declarando el acusado como investigado en el mes de septiembre de ese mismo año, como de la escasa cualificación profesional de su autor, quien ni tan siquiera está colegiado, tal y como él mismo reconoció, es preciso señalar que el mismo adolece de escaso valor probatorio. En relación a la falta de validez de la cadena de custodia del material objeto de estudio y de que no se haya realizado una copia segura del mismo para efectuar un ulterior contraanálisis, dicha afirmación carece de sentido, tal y como expuso el Sr. Pedro J. De La Torre Rodríguez (minuto 40:25), toda vez que dichos datos se encuentran en el servidor de Google en Estados Unidos, siendo imposible acceder a sus ficheros. Igualmente preguntado dicho perito sobre el supuesto carácter superficial de su análisis (minuto 41:12), detallando exclusivamente la última fecha de conexión de las aplicaciones indicadas en el informe, sin proporcionar más información sobre el tipo de datos gestionados por las mismas, respondió que esos son exclusivamente los datos que facilita Google. Preguntado por el motivo por el que no utilizó un servicio proporcionado por Google denominado Google Takeout para extraer de manera completa y segura toda la actividad una cuenta de Google (minuto 42:04), explicó que la referida aplicación lo único que permite es hacer una copia segura de tus propios datos, a efectos de copia de seguridad, sin que pueda tener fiabilidad como prueba digital, motivo por el que registró visualmente como accedía a la información. Preguntado por el hecho de que al tratarse de un dispositivo con sistema operativo Android y pudiese tener configuradas múltiples cuentas de Google, así como otros servicios como Gmail, Google Photos, YouTube, y que al utilizar una de estas aplicaciones, no solo se actualizasen los datos del usuario que las ha usado, sino también los de todas las cuentas configuradas en el dispositivo, (minuto 43:04) respondió que es irrelevante que en un dispositivo se tengan tres cuentas, ya que Google registra que a la cuenta analizada accedió un dispositivo concreto, desde una IP determinada, no entrando a valorar la posibilidad de que haya accedido un menor a las mismas, puesto que esto no es función de un perito. Finalmente, en relación a que en su informe no se contiene ningún análisis relacionado con la documentación de carácter personal mencionada en las diligencias de comparecencia, (minuto 45:30) respondió que eso no era objeto de la pericia, puesto que el mismo se limitaba a determinar si había accesos desde un dispositivo no autorizado. Es decir, todas y cada una de las afirmaciones contenidas en el denominado contraanálisis, han sido desvirtuadas por el Sr. Pedro J. De La Torre Rodríguez, quien ha explicado perfectamente el razonamiento y los métodos empleados en la elaboración de su informe.
Razonamientos finales
El fundamento jurídico tercero finaliza de la siguiente manera:
Finalmente señalar que carece de cualquier valor probatorio lo declarado por el testigo, hijo del primer matrimonio del acusado, puesto que tal y como él mismo reconoció, exclusivamente convivía con su padre los fines de semana alternos, por lo tanto, no podía conocer el uso que le daba al teléfono Samsung Galaxy J7 desde el que se produjeron los accesos en las aplicaciones de la denunciante.
En consecuencia, la prueba practicada en el acto del plenario acredita la participación del acusado en los hechos que se le imputan al resultar acreditado que sin el conocimiento, ni autorización de la denunciante, el denunciado, sirviéndose de la aplicación gmail instalada en el teléfono Samsung Galaxy J7, accedió en reiteradas ocasiones a las aplicaciones de Correo electrónico Gmail, Google Photos, Messenger, Youtube, Facebook y Whatsapp. Igualmente queda acreditado que en una de ellas consiguió hacerse con un contrato de compraventa de vivienda de fecha 11 de febrero de 2020 que su entonces esposa tenía almacenado en la nube de google photos de su cuenta personal aportándolo en el acto de la vista del procedimiento de divorcio contencioso nº 269/20 del Juzgado de 1ª Instancia e instrucción nº 4 de Vera, tal y como se desprende de los folios 122 a 127 del procedimiento, constituyendo el documento nº 5 -folio 127- sin que pueda acogerse, ni que el acceso a todas esas aplicaciones haya sido realizado por el hijo menor del acusado, tal y como el mismo planteó, ya que por aquel entonces tendría cuatro años, ni que un supuesto abogado sin identificar fuese el que le facilitó el contrato a su abogado, ya ninguna prueba se ha practicado sobre tales extremos, pudiendo haber traído al procedimiento al mencionado letrado.
Así respecto al «iter criminis» , es una figura delictiva que se integra en la categoría de los delitos de intención, y en la modalidad de delito mutilado de dos actos, uno de apoderamiento, interceptación o utilización de artificios técnicos, unido a un elemento subjetivo adicional al dolo, consistente en el ánimo de realizar un acto posterior, descubrir el secreto, o vulnerar la intimidad de otro, sin necesidad de que éste llegue a producirse. Por ello, la conducta típica del artículo 197.1, se consuma con el apoderamiento, interceptación, etc., sin necesidad que se produzca el efectivo descubrimiento de los secretos, y según se expone en la Sentencia del Tribunal Supremo de 18 de febrero de 1999: ,el delito se consuma tan pronto el sujeto activo «accede» a los datos, esto es, tan pronto los conoce y tiene a su disposición, pues sólo con eso se ha quebrantado la reserva que los cubre, es por lo que debe entenderse que la norma requiere la existencia de un perjuicio añadido para que la violación de la reserva integre el tipo, un perjuicio que puede afectar al titular de los datos o a un tercero».
Por tanto, los hechos resultan subsumibles en el párrafo primero del art.197 del CP al concurrir todos los elementos del tipo: 1.- por un lado, el apoderamiento de papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, puesto que el acusado, sirviéndose de la aplicación gmail instalada en el teléfono Samsung Galaxy J7, accedió en reiteradas ocasiones a las aplicaciones de Correo electrónico Gmail, Google Photos, Messenger, Youtube, Facebook y Whatsapp de la denunciante sin su conocimiento ni autorización, llegando a hacerse con el contrato de compraventa aludido en párrafos anteriores; 2.- y el elemento subjetivo, consistente en que esa acción se ejecuta con la finalidad de descubrir los secretos o vulnerar la intimidad de otro, elemento que viene intrínseco en la conducta observada por el hoy acusado, pues si bien el acusado negó haber accedido a las referidas aplicaciones, no obstante el mismo no solo se limitó a acceder a las mismas, sino que sin el conocimiento ni autorización de la denunciante, máxime cuando se encontraban en trámites de divorcio, procedió a acceder a la aplicación Google Photos, obteniendo el contrato de compraventa que presentó posteriormente en el procedimiento
No obstante lo señalado, los hechos no son subsumibles ni en el apartado tercero del artículo 197 CP, tal y como interesa el ministerio Fiscal en el que se señala que “Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores”, ni en el apartado cuarto, como solicita la acusación particular por difundir o revelar dichos datos.
En este sentido, el delito de revelación de secretos, al que las acusaciones aluden, supone un daño mayor a la intimidad que el anterior delito de descubrimiento, de modo que se castiga con una pena superior la difusión de los secretos o datos descubiertos ilícitamente. Serán castigados también aquéllos que faciliten la revelación de secretos no habiendo formado parte de su descubrimiento pero sabiendo que la información revelada tiene un origen ilícito. Y en este caso concreto ninguna prueba se ha practicado relativa a la difusión, revelación o cesión de dichos mensajes por parte del acusado a terceros, más allá de la presentación en el acto de la vista del procedimiento de divorcio contencioso nº 269/20 del Juzgado de 1ª Instancia e instrucción nº 4 de Vera, del contrato de compraventa de una vivienda suscrito entre su esposa y una tercera persona, y lo que no implica necesariamente la difusión o revelación a terceros de los hechos descubiertos, sino el uso de los mismos para su propio interés, en el legítimo ejercicio de sus acciones civiles en un procedimiento de divorcio, en el que la otra parte, es precisamente la hoy denunciante. Es por ello, que no procede la aplicación de los apartados 3º o 4º del artículo 197 CP.
Abundan los fundamentos jurídicos cuarto, quinto y sexto:
CUARTO.- En la realización de los hechos objeto de las presentes actuaciones no concurren circunstancias modificativas de la responsabilidad criminal.
QUINTO.- De conformidad con lo establecido en el artículo 66 del Código Penal , punto primero, apartado sexto, en la aplicación de la pena, los Jueces o Tribunales cuando no concurrieren circunstancias atenuantes ni agravantes aplicará la pena establecida por la Ley para el delito cometido, en la extensión que estime adecuada, en atención a la circunstancias personales del delincuente y la mayor o menor gravedad del hecho.
En el supuesto de autos, atendiendo a la naturaleza de los hechos, y el grado de ejecución alcanzado, no concurriendo circunstancias de especial gravedad, procede imponer al acusado la pena de un año de prisión e inhabilitación especial para el derecho de sufragio pasivo durante el tiempo de la condena. No procede la imposición de multa, puesto que a pesar de que el precepto así lo recoge, ni el Ministerio Fiscal, ni la acusación particular, la han solicitado.
SEXTO.- Conforme a lo dispuesto en el artículo 123 del Código Penal , en concordancia con los artículos 239 y 240 de la Ley de Enjuiciamiento Criminal , las costas procesales se entienden impuestas por la Ley a los criminalmente responsables del delito o falta.
Fallo de la sentencia por revelación de secretos
DEBO CONDENAR Y CONDENO al acusado como autor criminalmente responsable de un delito de descubrimiento de secretos, sin la concurrencia de circunstancias modificativas de responsabilidad criminal, a la pena de UN AÑO DE PRISIÓN e inhabilitación especial para el ejercicio del derecho de sufragio pasivo durante la condena y costas.
Claves del delito de descubrimiento y revelación de secretos
Esta sentencia del Juzgado Penal nº 6 de Almería, dictada por el Magistrado Excmo. Sr. David Villagra Álvarez, es enormemente didáctica en lo relativo a la concurrencia del delito de descubrimiento y revelación de secretos.
Justificación objetiva del delito de descubrimiento y revelación de secretos
El artículo 197.1 del Código Penal fija el tipo básico del delito de descubrimiento de secretos:
“El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses».
El artículo 197.3 Código Penal fija el tipo básico del delito de revelación de secretos:
«Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores«
Justificación subjetiva del delito de descubrimiento y revelación de secretos
Así mismo, como muy bien aclara la sentencia referenciada, el elemento subjetivo del delito de descubrimiento y revelación de secretos consiste en que la acción se ejecute con la finalidad de descubrir los secretos o vulnerar la intimidad de otro, añadiendo el ánimo de publicitar lo obtenido al objeto de exponer al público la intimidad personal o familiar del afectado, afectándola.
En este caso concreto, se ha considerado probado el ánimo de vulnerar la intimidad del tercero, pero no ha quedado acreditado que lo obtenido haya sido puesto a disposición del público.
Claves en la valoración de periciales informáticas contrapuestas
La sentencia del Juzgado Penal nº 6 de Almería, resulta también muy didáctica en lo relativo a la valoración de periciales informáticas contrapuestas en un proceso penal. Resulta de interés introductorio señalar que la Sala de lo Penal de la Audiencia Nacional, en Sentencia 3266/2024, de 27 de Mayo, se ha pronunciado sobre los requisitos de los peritos informáticos a la hora de valorar pruebas digitales en el marco de un proceso penal, en su Fundamento Jurídico Segundo, letra Ñ:
«Existen numerosas ocasiones en las que un peritaje informático es determinante en un proceso penal. Por ejemplo, en el sabotaje de un sistema informático, en la distribución ilegal de ficheros protegidos por las leyes de propiedad intelectual, en la tenencia o distribución de ficheros ilegales (por ejemplo, de pornografía infantil), e inclusive, en el ámbito laboral, en delitos contra la propiedad industrial (como el espionaje industrial), de revelación de secretos (como la inspección no autorizada de buzones de correo electrónico), etc. En todos estos casos, la intervención de un perito informático, bien de parte, bien de alguna de las Fuerzas y Cuerpos de Seguridad del Estado, es esencial para establecer y formalizar la acusación. Es, además, absolutamente imprescindible que, en un proceso judicial de estas características, el perito informático tome todas las precauciones que estén a su alcance para garantizar la preservación de la cadena de custodia de las pruebas, al objeto de que la acusación se pueda formalizar con todas las garantías procesales para el acusado.
Así pues, en estas situaciones, es vital contar con los servicios de un perito informático colegiado (es decir, un perito titular según el artículo 457 de la Ley de Enjuiciamiento Criminal, que atribuye únicamente la titularidad a los peritos que han cursado estudios universitarios en su materia y la no titularidad a los que no), al objeto de poder argumentar con la mayor firmeza y, siempre desde el mejor punto de vista técnico (que sólo puede proporcionar un profesional colegiado), que el primer análisis no fue llevado a cabo siguiendo los protocolos de la informática forense y, por tanto, que la prueba está alterada y la cadena de custodia rota. Si la única prueba contra el acusado, por tanto, es una pericial informática no ortodoxa, al tratarse de un proceso penal, el juez probablemente aplicará el principio jurídico conocido como in dubio pro reo y declarará absuelto al acusado.
Así pues, la Audiencia Nacional ya establece como primer filtro, de gran calado, que el perito informático esté colegiado, como única garantía de contar con un punto de vista técnico ortodoxo, que observe las técnicas de informática forense suficientemente contrastadas así como una formación mínima común, esto es, en ingeniería técnica informática.
Bien, en la sentencia del Juzgado Penal nº 6 de Almería intervienen un perito informático colegiado, Pedro De La Torre Rodríguez, perito titular de Indalics Peritos Informáticos y dos «peritos» informáticos carentes de titulación y, por tanto, sin colegiación. Se trata de Álvaro Solás Lara y Jaime Solás Lara. Así el Magistrado ha indicado, textualmente, que ambos peritos poseen escasa cualificación por el mero hecho de no estar colegiados. Así mismo, su única titulación oficial consiste en titulación de Formación Profesional en diseño de páginas web y de administración de sistemas en red. Ni por asomo una ingeniería informática.
Así mismo, queda patente el razonamiento de la Audiencia Nacional de que la colegiación es la garantía mínima exigible a una pericial informática ortodoxa y mínimamente fiable. En este caso, todos los argumentos dados por los «peritos» no colegiados fueron desmontados, uno a uno, a lo largo de la ratificación del perito informático colegiado, tal y como recoge detalladamente la sentencia. No contar con peritos informáticos colegiados, puede salir caro.
Cuente siempre con peritos informáticos colegiados

En Indalics Peritos Informáticos únicamente contamos con peritos informáticos colegiados y titulados, como exige el marco jurídico para poder actuar ante los tribunales de justicia con plenas garantías procesales. Frente a peritos informáticos no cualificados, profesionales colegiados.
Partners técnicos de confianza para letrados

Somos los peritos informáticos de confianza para su despacho jurídico y sus clientes. Aportamos amplios conocimientos técnicos y periciales, pero siempre desde una óptica legal y procesal adaptada al caso concreto. Además, todos nuestros peritos cumplen los requisitos legales para realizar la actividad de perito informático, acreditando su cumplimiento. Le ayudamos en su proceso por phishing bancario desde el minuto uno.