Al Juzgado de Instrucción nº 9 de Madrid

Para ante la Ilustrísima Audiencia Provincial de Madrid

Diligencias Previas 4595/2005

 

Máximo Lucena Fernández-Reinoso, Procurador de los Tribunales, en nombre y representación de la Asociación para la Prevención y Estudio de Delitos, Abusos y Negligencias en Informática y Comunicaciones Avanzadas (APEDANICA) según tengo acreditado en este procedimiento, comparezco y como mejor proceda en Derecho, digo:

 

Que por medio del presente escrito vengo a interponer RECURSO DE APELACIÓN contra el auto de sobreseimiento y archivo de este procedimiento, al amparo del artículo 766 de la Ley de Enjuiciamiento Criminal, con base en las siguientes

 

ALEGACIONES

 

PRIMERA.- En el apartado CUARTO, el auto que se recurre dice literalmente “En las dos querellas interpuestas, al igual que en la denuncia inicial que dio lugar a la incoación de este procedimiento –de la que ambas querellas son mero trasunto-, se expresa un razonamiento en exceso simple según el cual la eliminación de los archivos de los ordenadores de la Presidencia del Gobierno implica automáticamente la existencia de indicios de existencia del delito de infidelidad en la custodia de documentos. Tal razonamiento no puede compartirse en términos técnico jurídicos. Sólo aquellos documentos que legalmente deben ser conservados para que produzcan efectos en el ámbito de las Administraciones Públicas, serían idóneos como objeto material del delito que se imputa. No es una cuestión voluntarista, de reivindicación política de transparencia, sino una cuestión normativa, la que determina el carácter de los documentos que se eliminaron de los ordenadores, y por tanto, su idoneidad para ser el objeto material del delito imputado en las querellas…”

 

Con el máximo respeto por cualquier otro mejor criterio, la Ley 50/1997, de 27 de noviembre, del Gobierno, citada en el auto, en lo que se refiere a “documentos cuya custodia le esté encomendada por razón de su cargo” según el artículo 413 del Código Penal, no parece diferenciar entre soportes, papel, óptico o electrónico, y su interpretación, necesariamente, debe considerar la existencia de numerosos archivos y registros informáticos de gran relevancia, cuya destrucción debe de suponer una alta responsabilidad, que nadie parece querer asumir, en ningún gobierno, hasta ahora.

 

La norma citada en el auto que se recurre es, necesariamente, concordante con el Real Decreto 263/1996, de 16 de febrero, que regula el uso de técnicas electrónicas, informáticas y telemáticas por la Administración General del Estado. Su antecedente es la Ley 30/1992 de 26 de noviembre, del Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común, para la aplicación de técnicas electrónicas, informáticas y telemáticas a la actividad administrativa y, en especial, a las relaciones entre los ciudadanos y las Administraciones Públicas. En su artículo 45 se contempla, desde 1992, el proceso de incorporación y validación de dichas técnicas en la producción jurídica de la Administración Pública y en las relaciones de ésta con los administrados. El Real decreto 263/1996 desarrolla ese artículo 45, para definir las garantías, requisitos y supuestos de utilización de las técnicas electrónicas, informáticas y telemáticas en la Administración Pública, contemplando, prioritariamente:

 

   1. Utilización de técnicas y medios en la actuación administrativa y tramitación y terminación de procedimientos administrativos en soporte informático.

   2. Programas y aplicaciones utilizados para el ejercicio de potestades.

   3. Relación entre ciudadano y administración

   4. Emisión de documentos y copias

 

El Real decreto rige plenamente para la utilización de soportes, medios y aplicaciones electrónicas, informáticas y telemáticas en cualquier actuación administrativa en general y, en particular, en la iniciación, tramitación y terminación de los procedimientos administrativos, con lo que alcanza la totalidad de la gestión administrativa y documental de cualquier asunto que atienda la administración pública. Es más, el inciso 4 del artículo 4° señala: “... las medidas de seguridad aplicadas a los soportes, medios y aplicaciones utilizados por los órganos de la Administración General del Estado y sus Entidades de derecho público vinculadas o dependientes deberán garantizar:

 

a) La restricción de su utilización y del acceso a los datos e informaciones en ellos contenidos a las personas autorizadas.

b) La prevención de alteraciones o pérdidas de los datos e informaciones.

c) La protección de los procesos informáticos frente a manipulaciones no  autorizadas”.

 

En 1999, por la Ley 4/1999 de 13 de enero, se produjo la modificación de la ley 30/1992, de 26 de noviembre de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común disponiendo que los Registros de las Administraciones deberán estar en soportes informáticos. En opinión de esta parte, la  entrega de Registros impresos en papel evidencia mala fe con clara intención de dificultar, retrasar y hacer más costosa, en todos los sentidos, la transmisión de poderes, y si faltase algún dato en alguno de ellos, la responsabilidad penal es clara. Y más clara aún puede ser y verse si se compara con lo que podría ocurrir en un juzgado si un juez saliente entregase al juez que le suceda en el juzgado sólo impresos documentos del sistema informático LIBRA, o el Cicerone valenciano, Adriano andaluz, Temis catalán, Atlante-Avantius canario, EJ vasco o cualquier otra aplicación actualmente funcionando en oficinas judiciales de cualquier comunidad autónoma, pero sin que el nuevo juez reciba dato alguno en los ordenadores, o en copias de seguridad. El asunto no sólo afectaría a jueces, secretarios u oficiales del juzgado, sino que perturbaría a  operadores jurídicos, y a los justiciables, como también afecta a todos los españoles el borrado masivo de datos y copias de seguridad en la Presidencia del Gobierno de España, sean o no conscientes de la gravedad de los hechos que se consideran presuntamente delictivos.

 

Sin perjuicio de cualquier otro que pueda conocerse por cualquier procedimiento lícito, puede comprobarse que la Presidencia del Gobierno tiene obligaciones legales respecto, por ejemplo, a FICHEROS DE TITULARIDAD PÚBLICA, declarados previamente o no, en la Agencia de Protección de datos. La Presidencia del Gobierno debe respetar, y hacer respetar, todo lo establecido no sólo en la Ley 50/1997, de 27 de noviembre, del Gobierno, sino que también hay otras normativas vigentes como la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal y la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico, que entre otras, que afectan a la actividad, y a los archivos informáticos, de la Presidencia del Gobierno, en la fecha en la que se produjo el borrado masivo de datos informáticos y, lo que es mucho más preocupante aún, de sus copias de seguridad.

 

Para evidenciar la importancia y trascendencia de lo que presuntamente se ha destruido es necesario hacer un esfuerzo intelectual de abstracción, porque la prueba de lo que falta es siempre más difícil que la simple comprobación de lo que hay. No es posible mostrar lo que intencionadamente se ha borrado (como no sea, en este caso, por la documentación del expediente administrativo relativo a la factura de 12.000 Euros mencionada por EL PAÍS, o por el testimonio y el reconocimiento de los hechos por parte de sus responsables o en último caso, por una adecuada peritación en informática forense), pero sí que es posible, racionalmente, apuntar lo que sí debería de haber, y no hay, en la última transmisión de poderes en La Moncloa. Así, consultando la Web de la Agencia de Protección de Datos para buscar metainformación (datos de los ficheros de datos) de Presidencia del Gobierno, puede encontrarse la siguiente relación:

https://www.agpd.es/index.php?idSeccion=99

  FICHEROS DE TITULARIDAD PÚBLICA

      ADMINISTRACIÓN GENERAL DEL ESTADO

        PRESIDENCIA DEL GOBIERNO

 

 DEPARTAMENTO DE SEGURIDAD DE LA PRESIDENCIA DEL GOBIERNO 

 SERVICIO DE COMUNICACION CON LOS CIUDADANOS 

 VICESECRETARIA GENERAL DE LA PRESIDENCIA DEL GOBIERNO 

 

PRESIDENCIA DEL GOBIERNO

SECRETARIA GENERAL DE LA PRESIDENCIA DEL GOBIERNO

DEPARTAMENTO DE SEGURIDAD DE LA PRESIDENCIA DEL GOBIERNO 

Nombre del fichero:  GESTIPER 

Descripción: GESTION INTEGRAL DE PERSONAL. DISPOSICION, CONSULTA Y ACTUALIZACION DE DATOS DE CARACTER PERSONAL Y GESTION DE LOS RECURSOS HUMANOS DEL DEPA 

 

Nombre del fichero:  SEGUR 

Descripción: FACILITAR, APOYAR, COORDINAR Y EVALUAR LA ACTIVIDAD OPERATIVA DEL DEPARTAMENTO DE SEGURIDAD DE LA PRESIDENCIA DEL GOBIERNO 

 

Nombre del fichero:  ACTIVIDADES 

Descripción: REGISTRO INFORMACION SOBRE PERSONAS Y VEHICULOS EN RELACION CON LA SEGURIDAD DE LAS PERSONALIDADES E INSTALACIONES BAJO COMPETENCIA DPTO. 

 

Nombre del fichero:  MACONTROL 

Descripción: CONTROL DE ACCESOS Y DE PRESENCIA DEL PERSONAL QUE PRESTA SERVICIO EN EL COMPLEJO DE LA MONCLOA. CONTROL DE ACCESOS Y DE PRESENCIA DE VISITA 

 

GABINETE DE LA PRESIDENCIA DEL GOBIERNO

SERVICIO DE COMUNICACION CON LOS CIUDADANOS 

Nombre del fichero:  SERV. COMUNICACION CON CIUDADANOS 

Descripción: CONSERVACION DE DATOS Y TEXTOS DE LAS COMUNICACIONES MANTENIDAS CON LOS CIUDADANOS

 

VICESECRETARIA GENERAL DE LA PRESIDENCIA DEL GOBIERNO 

Nombre del fichero:  GESTION DE PERSONAL 

Descripción: GESTION DE LOS DATOS PERSONALES DE LOS TRABAJADORES

 

Los ficheros GESTIPER, SEGUR, ACTIVIDADES, MACONTROL, SERV. COMUNICACION CON CIUDADANOS  y GESTION DE PERSONAL, al menos (no todos los ficheros de titularidad pública se declaran a la Agencia de Protección de Datos), tienen un responsable que necesariamente tiene que ser declarado por Presidencia del Gobierno, y su testimonio puede ser muy valioso para conocer la historia y el presunto borrado realizado intencionadamente.

 

Pero la Presidencia del Gobierno no solamente es responsable de los ficheros de titularidad pública declarados a la Agencia de Protección de Datos. En el momento del borrado, la correspondencia electrónica ya tiene un carácter institucional y una importante responsabilidad porque los servidores de Internet de La Moncloa deben guardar, al menos, los archivos llamados “LOG” y por lo tanto todos los “LOGs” con datos de remitentes y destinatarios de mensajes de correo electrónico (sin sus contenidos, pero sí con sus fechas y horas de envío y recepción). Concretamente, el artículo 12 de la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información, dice:

 

1. Los operadores de redes y servicios de comunicaciones electrónicas, los proveedores de acceso redes de telecomunicaciones y los prestadores de servicios de alojamiento de datos deberán retener los datos de conexión y tráfico generados por las comunicaciones establecidas durante la prestación de un servicio de la sociedad de la información por un período máximo de doce meses, en los términos establecidos en este artículo yen su normativa de desarrollo.

2. Los datos que, en cumplimiento de lo dispuesto en el apartado anterior, deberán conservar los operadores de redes y servicios de comunicaciones electrónicas y los proveedores de acceso a redes de telecomunicaciones serán únicamente los necesarios para facilitar la localización del equipo terminal empleado por el usuario para la transmisión de la información. Los prestadores de servicios de alojamiento de datos deberán retener sólo aquellos imprescindibles para identificar el origen de los datos alojados y el momento en que se inició la prestación del servicio.

En ningún caso, la obligación de retención de datos afectará al secreto de las comunicaciones. Los operadores de redes y servicios de comunicaciones electrónicas y los prestadores de servicios se refiere este artículo no podrán utilizar los datos obtenidos para fines distintos de los indicados en el apartado siguiente u otros que estén permitidos por la Ley, y deberán adoptar medidas de seguridad apropiadas para evitar su pérdida o alteración y el acceso no autorizado mismos.

3. Los datos se conservarán para su utilización en el marco de una investigación criminal o para la salvaguardia de la seguridad pública y la defensa nacional, poniéndose a disposición de los Jueces o Tribunales del Ministerio Fiscal que así los requieran. La comunicación de estos datos a las Fuerzas y Cuerpos de Seguridad se hará con sujeción a lo dispuesto en la normativa sobre protección de datos personales.

4. Reglamentariamente, se determinarán las categorías de datos que deberán conservarse según el tipo de servicio prestado, el plazo durante el que deberán retenerse en cada supuesto dentro del máximo previsto en este artículo, las condiciones en que deberán almacenarse, tratarse y custodiarse y la forma en que, en su caso, deberán entregarse a los órganos autorizados para su solicitud y destruirse, transcurrido el plazo de retención que proceda, salvo que fueran necesarios para estos u otros fines previstos en la Ley.

 

El anterior artículo indudablemente afecta a cuanto se publica o intercambia, al menos, en dominios de Internet como la-moncloa.es presidencia.es presidencia.gob.es y mpr.es

 

Es comprensible que puedan existir en los ordenadores de la La Moncloa muchos documentos electrónicos de carácter personal, y otros de tipo político partidista, en cierto modo, ajenos a la propia función de la Presidencia del Gobierno, y también borradores o copias de otros que puedan estar impresos, y que por lo tanto, el borrado masivo realizado, y facturado, no tenga consecuencias en ciertos casos, o que pueda recuperarse la información por otros medios o soportes. Pero a esta parte le parece muy grave que no se garanticen, al menos, todos los datos de ficheros declarados de titularidad pública, y también los LOGs que no deben confundirse con el contenido de los mensajes, sino que son un registro secuencial, cronografiado y automático de unos mínimos datos de cada mensaje, que evidencian que existió una cierta comunicación.

 

Para explicar a jueces y magistrados la importancia de este tipo de datos, o metadatos (datos sobre otros datos), y diferenciarlo de simples borradores o comunicaciones personales y privadas que puedan realizarse en ordenadores de titularidad pública, puede compararse lo anterior con su equivalente en la informática judicial. Así, el sistema LIBRA, por su filosofía de diseño, y por su configuración informática, no permite borrar cierto tipo de datos. Por ejemplo, si en un juzgado se declara un secreto de sumario (código LIBRA 77.200), hasta que se levante el secreto (código LIBRA 77.300) las actuaciones serán secretas, pero lo que no será secreto es el hecho mismo de que el sumario está declarado secreto, y se cometería un delito si intencionadamente se borrase el registro del código correspondiente. No deben confundirse las mayores responsabilidades judiciales en el sistema LIBRA con las menores que pueda tener un usuario de un PC cualquiera en el que puede libremente elaborar y guardar borradores o documentos personales, por las mismas razones que esta parte considera que la Presidencia del Gobierno no debe borrar masivamente datos o metadatos de dominios como la-moncloa.es presidencia.es presidencia.gob.es y mpr.es o de ficheros como puedan ser, entre otros, GESTIPER, SEGUR, ACTIVIDADES, MACONTROL, SERV. COMUNICACION CON CIUDADANOS  y GESTION DE PERSONAL. 

 

Tanto la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal como la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico, perfilan de manera clara y determinada documentos electrónicos de los que es inequívocamente responsable la Presidencia del Gobierno, y muy probablemente existan otros muchos más también categorizados como bienes jurídicos protegidos por el artículo 413 del Código Penal.

 

SEGUNDA.- Esta parte ha podido conocer por referencias publicadas en la prensa, que el Director del Gabinete de la Presidencia, José Enrique Serrano, solicitó a la Abogacía del Estado que elaborase un informe, al que esta parte todavía no ha tenido acceso en ningún momento, del que se ha publicado lo siguiente:

 

Europa Press, 26/02/2005 La Abogacía del Estado estima que no hay datos suficientes para saber qué tipo de documentos destruyó el Gobierno Aznar   

La Abogacía General del Estado establece que los datos aportados por la subdirección informática de Presidencia del Gobierno son "manifiestamente insuficientes" para determinar la naturaleza de los documentos destruidos por el gabinete del anterior jefe del Ejecutivo, José María Aznar, antes de abandonar La Moncloa. Además, en el informe elaborado al respecto por los servicios jurídicos del Estado, al que tuvo acceso Europa Press, se recomienda además que se paguen los gastos derivados del proceso de destrucción de documentación.

El citado informe fue elaborado a petición del actual Director del Gabinete de la Presidencia, José Enrique Serrano, para conocer los trámites a seguir ante una serie de operaciones de destrucción de documentos y de borrado de los sistemas informáticos, "realizadas en fecha inmediatamente anteriores a la toma de posesión" del nuevo Ejecutivo. Después, el Grupo parlamentario de IU lo solicitó en el Congreso de los Diputados.

Así, el equipo de José Luis Rodríguez Zapatero formulaba consulta respecto a dos aspectos concretos: Al hecho del borrado en sí mismo, con la posible desaparición de documentos oficiales de la Administración, y las facturas que, por una actividad de este tipo, han sido presentados por algunas empresas.

TRES HIPÓTESIS DE TRABAJO

Ante esto, los servicios jurídicos del Estado establecen en su informe distintas hipótesis de las responsabilidades que se pudieran derivar de la destrucción de documentos del Gobierno, dependiendo de si se tratara de documentos originales, copias de originales o informes o borradores de un partido político.

"Hay que afirmar que si la mencionada destrucción y borrado afecta a documentos personales o con carácter general, a documentos ajenos o extraños a la estricta área de funciones o competencias de la Presidencia del Gobierno (documentos personales, documentos del partido político que sostenga al Gobierno, documentos del Presidente en su condición de líder del partido...), nada habrá de decirse de la destrucción-borrado realizada por ser una actividad neutra desde la óptica el examen de los intereses generales", se especifica.

Como segunda hipótesis, se señala que si la destrucción o borrado atañe a documentos de carácter administrativo u oficial que constituyan "copias almacenadas en archivos o sistemas informáticos" de otros documentos originales que estén en poder de la Administración, "la conducta realizada será igualmente neutra".

En tercer lugar, formulan que si se examina la posibilidad de que las operaciones de destrucción y borrado vengan referidas a originales de los que no haya copia, se podría deducir responsabilidad administrativa por incumplimiento de la normativa reguladora del Patrimonio Documental --con su correspondiente sanción económica si el daño es cuantificable-- y responsabilidad disciplinaria exigible a los poseedores de documentos administrativos de acuerdo con la legislación del Patrimonio Histórico Español.

En cuanto a las posibles responsabilidades penales, desde la Abogacía del Estado se recuerda que el artículo 413 del Código Penal sanciona, en la custodia de documentos, a "la autoridad o funcionario público que, a sabiendas, sustrajere destruyere u ocultare, total o parcialmente, documentos cuya custodia le esté encomendada por razón de su cargo".

No obstante, en el informe recogido por Europa Press se resalta que el examen de la documentación enviada no permite llegar a una "idea cierta" y "ni siquiera aproximada" sobre el contenido de los documentos destruidos o borrados. "Y este dato fáctico es crítico para llegar a una conclusión jurídica razonada", se especifica.

HAY QUE PAGAR A LAS EMPRESAS

En cuanto a cómo ha de actuar el Ejecutivo ante la presentación de facturas por parte de compañías a las que, al parecer, se encomendó la realización material de las actuaciones de destrucción y borrado informático de documentos.

Tras esgrimir una serie de alegaciones jurídicas para justificar su respuesta, se afirma que las empresas no tienen por qué conocer a priori si la actividad que se les encarga desde el Gobierno es o no lícita. "Si las facturas en cuestión acreditan, como parece ser el caso, la prestación efectiva de un servicio por parte de dichas empresas a favor de la Administración, procede efectuar el pago de tales servicios, pues de lo contrario, se incurriría en un inadmisible enriquecimiento injusto", se concluye.

 

Por lo publicado en el teletipo de la Agencia Europa Press reproducido, el Abogado del Estado considera que también puede haberse violado algún precepto de la Ley 16/1985, de 25 de junio, del Patrimonio Histórico Español, especialmente por lo que se supone que se refiere al TÍTULO VII. DEL PATRIMONIO DOCUMENTAL Y BIBLIOGRÁFICO Y DE LOS ARCHIVOS, BIBLIOTECAS Y MUSEOS y a su CAPÍTULO I. DEL PATRIMONIO DOCUMENTAL Y BIBLIOGRÁFICO.

 

Esta parte quisiera insistir en que la producción documental de una organización (la Presidencia del Gobierno es, o debería de ser, todo un modelo de organización para todas las administraciones públicas) debe entenderse siempre en su sentido integral, de manera que no cabe diferenciarla a priori, porque en principio, todo documento, cualquiera sea su soporte producido durante el ejercicio de la función pública es archivístico, y como tal se encuentra protegido por las leyes sobre la materia y especialmente por la Ley del Patrimonio Histórico Español. Y los delitos contra el Patrimonio Histórico Español no sólo deben movilizar a la Abogacía del Estado y a la Fiscalía, sino también, y de oficio, a la Policía Nacional y a la Guardia Civil.

 

Esta perspectiva histórica no es un tema menor, ni puede dejarse sin tutela judicial efectiva. Los historiadores del futuro podrán apreciar, mejor que todos nosotros, incluyendo, con el debido respeto, a quien instruya, juzgue y archive o sentencie este asunto, la importancia de los archivos informáticos gubernamentales que se han destruido, y esta parte considera que sería muy deseable que algún doctor en Historia valorase lo ocurrido, como perito designado por el juzgado, aunque APEDANICA no pueda permitirse, como se demostrará más adelante en relación a la desproporcionada fianza que ya se nos ha fijado, minutas de honorarios periciales para ello. En este sentido, y para evitar comprometer a historiadores, documentalistas o archiveros españoles, esta parte recomienda la lectura de la obra de referencia

 

MENDOZA NAVARRO, Aida Luz. Transparencia vs. Corrupción. Los archivos. Políticas para su protección. Perú: Perú Textos Editores , 2004

Referenciada, entre otras, en la página

http://www.congresoarchivosmunicipales.com/conferencia_a.gonzalez.htm

 

Lo más preocupante de lo que Europa Press destaca del informe del Abogado del Estado es lo que parece concluir, o para mayor precisión, reconoce su imposibilidad de concluir respecto a las responsabilidades penales del artículo 413, resaltando que el examen de la documentación enviada no permite llegar a una “idea cierta” y “ni siquiera aproximada” sobre el contenido de los documentos destruidos o borrados.

 

Pero el Abogado del Estado no instruye como puede hacerlo este Juzgado, o incluso el Ministerio Público, para llegar a averiguar la verdad material, y sin embargo, no nos consta que el Juzgado, o el Ministerio Público, haya tenido acceso al informe del Abogado del Estado, o a la documentación que se le ha enviado. Al menos, esta parte sólo ha podido conocer por la prensa la existencia de tal informe.

 

Además, el Abogado del Estado “afirma que las empresas no tienen por qué conocer a priori si la actividad que se les encarga desde el Gobierno es o no lícita”, y por lo tanto, sus responsables empresariales y los técnicos que prestaran el servicio profesional para borrar los datos informáticos y las copias de seguridad, serían testigos ideales para interpretar la documentación de la que dispone el Abogado del Estado.

 

Procede por lo tanto proponer al Juzgado instructor que requiera ese informe de la Abogacía del Estado al que ha tenido acceso Europa Press, y a la vista de su contenido, solicitar la documentación a la que haga referencia y citar como testigos a quienes, sin saber si la actividad encargada por el último Gobierno presidido por José María Aznar es o no lícita, efectivamente borraron datos informáticos y copias de seguridad, e incluso, si fueran necesarias aclaraciones, el Abogado del Estado sería, en opinión de esta parte, el mejor perito posible para interpretar su propio informe y ampliarlo con lo que puede inferirse qué faltaba en la informática del Gobierno, o la importancia y las consecuencias de lo que manifiesten los testigos que en este recurso se proponen de la empresa que emitió y cobró la factura de 12.000 Euros, reiterando la petición de diligencias documentales y testificales ya formulada en la querella de esta parte.

 

TERCERA.- La impunidad absoluta en el borrado de datos y copias de seguridad de sistemas informáticos de titularidad pública puede tener gravísimas consecuencias en Ayuntamientos y Comunidades Autónomas en los que futuros procesos electorales cambien el signo, los partidos o a los líderes de gobiernos municipales o autonómicos.

 

Si el último gasto que se aprueba por un gobierno en funciones sólo sirve para eliminar cuanto sea posible de la memoria de los ordenadores institucionales y de sus copias de seguridad, incluso si se proporcionasen todos los documentos administrativos impresos en papel, el coste que tendrá para la sociedad será inasumible.

 

Basta pensar en la gran cantidad de proyectos, planos, cartografías, mensajes de correo electrónico con documentos en archivos anexos en varios formatos (bases de datos, textos y cálculos ofimáticos, gráficos, audiovisuales, etc.) que forman parte de expedientes administrativos que actualmente están en trámite en Ayuntamientos y Comunidades Autónomas para comprender que es inaceptable el precedente que se puede sentar, porque el coste de la redigitalización de cualquier material impreso, las demoras y los riesgos de cometer errores pueden bloquear, durante mucho tiempo, los siempre muy limitados recursos administrativos.

 

Pero más aún, si en un juzgado o tribunal, o en un decanato con registros informatizados se hiciera algo así, el Poder Judicial inspeccionaría, o debería de inspeccionar inmediatamente todo lo ocurrido de oficio, o bien por denuncia de los afectados por retrasos, pérdidas o errores en los datos, por ejemplo, al amparo del artículo 6 del Reglamento 1/1998 de Consejo General del Poder Judicial. Sin embargo, en la Presidencia del Gobierno no existe nada parecido a la inspección del CGPJ, ni quienes comprendemos la gravedad, incluso desde una perspectiva historiográfica, de lo ocurrido, tenemos mecanismo o procedimiento alguno para evitar o impedir que algo así vuelva a ocurrir, o al menos, que no se haga algo así impunemente, nunca más. Tampoco se espera que el programa electoral de algún candidato incluya alguna mención para algo así, por lo que únicamente queda el artículo 413 del Código Penal para evitar la impunidad del borrado que posibilita la impunidad de cualquier otra cosa.

 

CUARTA.- En el auto que aquí se recurre puede leerse que “Se razona aquí en la denuncia inicial que tal información era secreta como consecuencia de lo acordado por el Juez de Instrucción de la Audiencia Nacional que conoce del sumario relativo al atentado del 11-M. Con tal planteamiento, el denunciante y los querellantes parecen ignorar que quien se halla en auténticas condiciones de valorar los indicios de existencia del delito que invocan, previsto en el artículo 415 del Código Penal, es precisamente el magistrado instructor de aquel sumario, conocedor como nadie de la declaración de secreto sumarial, que ulteriormente se dejó sin efecto-, y en condiciones óptimas por ello para evaluar si efectivamente se copió un material afectado por dicha declaración de secreto”.

 

Esta parte pretende aclarar aquí el razonamiento que desea que prevalezca, al menos, como criterio de la Asociación para la Prevención y Estudio de Delitos, Abusos y Negligencias en Informática y Comunicaciones Avanzadas (APEDANICA), al menos, mientras siga siendo su presidente Miguel Ángel Gallardo Ortiz.

 

Cuando se produce una copia y un borrado masivo de datos, metadatos y copias de seguridad, existe una dificultad de prueba al faltar información y metainformación, precisamente, de lo que debería haber, y no hay. Si por otra parte, el autor o responsable del borrado, es también autor de delito tipificado en el artículo 415 del Código Penal, o de otros del TÍTULO X, DELITOS CONTRA LA INTIMIDAD, EL DERECHO A LA PROPIA IMAGEN Y LA INVIOLABILIDAD DEL DOMICILIO. CAPÍTULO I, DEL DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS, en especial, de los artículos 197, 198 (para la autoridad o funcionario público), 199 y 200, la prueba del uso ilícito de lo que debería estar y no está en la institución afectada, prueba también el delito del 413, más aún si existe una factura como la reiteradamente mencionada.

 

Esta parte quiere tratar con el máximo cuidado cuanto pueda afectar al enjuiciamiento de los terribles atentados del 11-M, pero con el máximo respeto hacia el criterio expuesto en el auto, no tenemos ninguna prueba ni constancia de que el magistrado instructor del Juzgado Central de la Audiencia Nacional sea conocedor, o haya manifestado interés por conocer, del fondo de este asunto. En cualquier caso, habrá que esperar al juicio, en el que también la fiscalía, los abogados defensores de los procesados, y también los de las acusaciones particulares y populares, podrán recordar, o no, lo que debiera de haberse dejado en los sistemas informáticos y en las copias de seguridad de la Presidencia del Gobierno.

 

Pero, también con el máximo cuidado, esta parte no puede dejar de señalar que los archivos y las comunicaciones telefónicas y telemáticas inmediatamente posteriores al 11-M afectaron a otras muchas personas e instituciones, por ejemplo, en el País Vasco. No creemos que sea necesario extendernos en este punto, porque ya existen numerosas publicaciones sobre el caso, entre las que destaca el libro

 

Rodríguez, Pepe, “11-M. Mentira de Estado. Los tres días que acabaron con Aznar”, Ediciones B, Barcelona, 2004.

 

Esta parte no ha tenido acceso al informe del Fiscal que se menciona en el auto, y hasta es posible que para este Fiscal no exista nunca “ninguna razón específica para alimentar la hipótesis de que entre el material eliminado se hallaba algún documento con trascendencia jurídica cuya desaparición del soporte informático afectase a su destino legal e implicase por ello el quebrantamiento del deber de custodia asignado a algún funcionario”, aunque puede que para otros fiscales sí. Lo que no sabemos es si el Fiscal ha visto o no la factura de 12.000 Euros en concepto de borrado de datos y copias de seguridad, el informe del Abogado del Estado, la documentación técnica, administrativa y jurídica de los ficheros registrados en la Agencia de Protección de Datos por la Presidencia del Gobierno con los nombres GESTIPER, SEGUR, ACTIVIDADES, MACONTROL, SERV. COMUNICACION CON CIUDADANOS  y GESTION DE PERSONAL y los LOGs de los servidores en Internet la-moncloa.es presidencia.es presidencia.gob.es y mpr.es pero nos tememos que si no puede saber de todo ello con facilidad, será difícil, e injusto, ignorar la hipótesis de de que sí se pueda haber eliminado, intencionadamente, algún documento con trascendencia jurídica.

 

Quisiéramos estar equivocados, pero es razonable predecir un procedimiento juidicial del 11-M con algunas muy lamentables similitudes procesales con el que no ha cerrado, ni mucho menos, las profundas heridas que causó el atentado de la Asociación Mutual Israelita Argentina (AMIA) del 18 de julio de 1994, en Buenos Aires. La Historia ha demostrado en Argentina que la ocultación o la destrucción de información, y más aún si esa información puede ser evidencia o prueba en un procedimiento judicial, puede tener consecuencias imprevisibles, también para la magistratura.

 

El presidente de APEDANICA, Miguel Ángel Gallardo Ortiz, ha tenido el honor de ser profesor invitado en la Escuela Nacional de Inteligencia (ENI) de la Secretaría de Inteligencia de Estado (SIDE) de la República Argentina en 1995 para impartir un curso de una semana sobre criptología y seguridad informática a técnicos especialistas del Ministerio de Relaciones Internacionales, Comercio Exterior y Culto de La Nación, y en 2002 formó a numerosos fiscales de la Provincia de Buenos Aires en criminalística e ingeniería forense, por lo que ha vivido intensamente la problemática del enjuiciamiento de la causa AMIA, y puede ofrecer algunas comparaciones y analogías con lo que hasta ahora se ha podido conocer del 11-M. Aquí se limita a ofrecer la siguiente cita:

 

http://www.congresojudio.org.ar/nota.asp?nrooji=739&id=33

Nº 739 - Miércoles 29 de Septiembre de 2004

INVESTIGAR LAS FALLAS DE LA CAUSA AMIA

Buenos Aires (CJL-OJI) – Bajo el título antecedente, el importante diario “Clarín” publicó el editorial que se reproduce a continuación. "Luego de la sentencia dictada en el causa AMIA, deben investigarse a los funcionarios que habrían contribuido a ese fracaso judicial, ya que resulta imprescindible determinar responsabilidades y sancionar irregularidades que tanto el tribunal oral como otras fuentes han denunciado. El Estado debe asumir este compromiso para corregir sus errores y comenzar a saldar la deuda que tiene ante las víctimas y toda la sociedad". En esta situación se encuentra el aún juez federal Juan José Galeano, quien llevó adelante la edificación de la causa que fue tan duramente cuestionada por el tribunal sentenciante. El juez ha presentado su renuncia, pero la misma no ha sido considerada, lo cual posibilita que prosiga el trámite de su juicio político". Por este motivo, el Consejo de la Magistratura citó a Galeano para que efectúe un descargo sobre los puntos que se le imputan, incluyendo el pago de dinero a Carlos Telleldín, la ocultación de pruebas a las partes, la coacción de testigos e imputados, y la manipulación y destrucción de pruebas. La evaluación de la conducta del juez se relaciona con diez años de una investigación que condensa la falta de voluntad por alcanzar la verdad y la incompetencia y falencias del Estado". Con la debida corrección, el Consejo de la Magistratura y eventualmente el Jurado de Enjuiciamiento, deberán, entonces, determinar si le cabe alguna responsabilidad al juez que ha tenido en sus manos la investigación del atentado a la AMIA". Pero no se trata sólo de saber y en su caso sancionar al magistrado si se comprueba la comisión de irregularidades, ya que también deberá aclararse el papel de la SIDE y de otros funcionarios en la investigación de la causa del atentado a la AMIA."

 

Esta parte entiende que esta cita hace pensar sobre lo que podrían hablar el Fiscal, cuyo informe conocemos sólo por la referencia que se hace de él en el auto que se recurre, con la Fiscal del procedimiento del 11-M en la Audiencia Nacional. Los fiscales están en su derecho de ignorar lo que aquí se les está sugiriendo, y esta parte también estará en su derecho de recordárselo siempre que lo considere oportuno, porque los Fiscales que no conocen la Historia, no pueden proteger mediante principio de legalidad alguno archivos y registros de instituciones públicas, fundamentales para la Historiografía.

 

QUINTA.- Esta parte no desea limitar sólo al sumario, y al futuro juicio del 11-M, la denuncia de la gravedad de las consecuencias del borrado masivo de datos y copias de seguridad en la Presidencia del Gobierno. Para ilustrar con mayor generalidad sobre la necesidad de disponer de datos de Gobiernos anteriores, pero tratando de evitar que importantes políticos puedan sentirse innecesariamente ofendidos, se recomienda una inteligente lectura de la siguiente noticia muy recientemente (27/07/2006) publicada:

 

http://www.elperiodicomediterraneo.com/noticias/noticia.asp?pkid=240031

LA INSTRUCTORA IMPUTA EN EL ´CASO NARANJAX´ A UNA EXDIRECTORA DE SANIDAD Y A UNA EXCARGO DE MEDIO AMBIENTE

La jueza pide a Moncloa que localice a un exasesor de Aznar para que declare

Alfredo Timerman comparecerá por su etapa de secretario de Comunicaciones. González Pons y Juan Costa irán a testificar a Nules el 29 de septiembre.

DAVID GUARDIOLA (27/07/2006)

La jueza de Nules que instruye la causa por presuntos delitos contra la Administración Pública derivados del caso Naranjax ha remitido un oficio a la Presidencia del Gobierno para que el gabinete de prensa del Palacio de la Moncloa "facilite todos los datos de que dispongan, tendentes a la localización de Alfredo Timerman". El objeto de esta orden es poder requerir al que fuera secretario de Comunicaciones y asesor del expresidente del Gobierno, José María Aznar, para que declare como testigo.

La instructora también determina que, tal como solicitó la Audiencia Provincial, pasen a ser imputadas en la causa Dolores Flores y Pilar Máñez.

Flores ejerció como directora general de Salud Pública en el Ministerio de Sanidad, y su rúbrica aparece en el sumario del caso en un fax que, supuestamente, remitió al presidente de la Diputación, Carlos Fabra, --también imputado en el caso--, para comunicarle que se había desbloqueado la tramitación de varias licencias fitosanitarias.

Pilar Máñez, que ahora es subsecretaria de la Conselleria de Bienestar Social, participó en una reunión con el gerente de Naranjax, Vicente Vilar --también imputado--, cuando era directora de Medio Ambiente.

COSTA Y GONZÁLEZ PONS La titular del juzgado Número 1 de Nules ha fijado para el día 29 de septiembre la declaración como testigo del exministro de Ciencia y Tecnología, Juan Costa. La jueza ha accedido a que los tres ministros citados en el caso --Celia Villalobos; Miguel Arias Cañete y Jesús Posada-- puedan testificar por escrito, sin acudir a Nules.

Ese mismo día declararán también como testigos el actual conseller de Territorio, Esteban González Pons, y el exsubdirector general de Medios de Producción Agrícola, Juan José Guitián.

Se da la circunstancia de que el juzgado número 2 de Nules, donde se investiga una supuesta falsificación, ha citado de nuevo y para el mismo día al exsubdirector adjunto del Ministerio de Agricultura, Domingo Cadahía, que figura como imputado.

 

Esta parte tiene la certeza de que no sólo el Juzgado Central de Instrucción de la Audiencia Nacional que conoce de los atentados del 11-M y el Juzgado de Primera Instancia e Instrucción nº 1 de Nules pueden requerir a la Presidencia del Gobierno datos que pueden haber sido intencionadamente borrados.

 

Lo ideal sería que nunca ningún juez tuviera que solicitar nada de sistemas informáticos de la Presidencia del Gobierno, pero lo cierto es que más de uno puede darse cuenta de la gravedad de lo ya reconocido por José Luis Rodríguez Zapatero en la Comisión Parlamentaria del 11-M, tanto si el actual presidente lo pone en conocimiento de la Fiscalía, como si no. No hace falta hacer mucha memoria sobre asuntos penales en los que la Fiscalía ha pedido insistentemente el archivo de las actuaciones, y la acción particular, o la popular, han conseguido, contra el criterio del Fiscal, una condena firme, y en otros casos una clara condena moral, en el Tribunal Supremo.

 

En este último sentido, el presidente de APEDANICA, Miguel Ángel Gallardo Ortiz, recuerda, y quiere hacer recordar aquí, las extraordinarias dificultades para investigar la copia y reenvío sistemático, durante dos años, de todos los correos electrónicos que recibió el Presidente de la Comisión de Urbanismo del Consell de Mallorca, Francesc Quetglás, en la dirección del secretario de su principal adversario, Jaume Matas. Esa singular experiencia pericial en el sentenciado caso BITel, hace ver con mayor claridad la gravedad del riesgo no sólo de que no pueda ser probado nunca un delito informático en la Presidencia del Gobierno, si se pueden borrar o destruir impunemente todos los soportes y copias de seguridad, sino que será imposible corregir fallos y defectos, o subsanar errores, en los ordenadores de instituciones que admitan prácticas semejantes.

 

Y SEXTA.- La fianza de 4.000 Euros es absolutamente desproporcionada considerando los modestísimos recursos de una asociación sin ánimo de lucro cuyos miembros no pagan cuota alguna desde su constitución en 1992, carece por completo de patrimonio, y sus fines estatutarios no pueden ser más pertinentes al fondo del asunto. Además, las diligencias que se piden insistentemente son documentales, para poder acceder a una factura y a un informe del Abogado del Estado a cuyo contenido han tenido acceso medios de comunicación, y testificales, para que los técnicos y directivos de la empresa contratada expliquen en el juzgado el alcance del borrado presuntamente delictivo, sin necesidad de imputarles porque ellos sólo han hecho lo que se les ha encargado por el Gobierno, y lo que se pretende es sancionar a quien resulte su responsable, si lo hay.

 

Al estar amparada la acción popular que esta parte pretende por el artículo 125 de la Constitución Española, se solicita exención o, para poder recurrir, una motivación precisa de la cantidad fijada en el auto que aquí se recurre como fianza basada en estimaciones más objetivas de la capacidad económica de una entidad sin ánimo de lucro, cuya principal actividad es deliberación y el intercambio de información veraz por Internet, para formar expertos en tecnologías forenses, y proponer, en ciertos casos, peritos judiciales, pero sin ingresos que permitan hacer frente a una fianza tan excesiva, de la que se ha eximido a APEDANICA en otra causa penal en que ya está personada.

 

En virtud de lo expuesto,

SUPLICO A LA SALA que tenga por presentado en tiempo y forma el presente RECURSO DE APELACIÓN anulándose la resolución recurrida de fecha 26 de julio de 2006 notificada el 31 de julio de 2006, y dictándose otra en su lugar por la que se admita a trámite la querella de esta parte por existir indicios racionales de criminalidad por cuanto se desprende de las alegaciones formuladas en este recurso de apelación, y acuerde la continuación de la fase de instrucción hasta el pleno esclarecimiento de los hechos expuestos y la práctica, al menos, de las diligencias propuestas por esta parte, eximiendo a la Asociación para la Prevención y Estudio de Delitos, Abusos y Negligencias en Informática y Comunicaciones Avanzadas (APEDANICA) de la necesidad de prestar fianza.

Por ser de Justicia que pido en Madrid, a 3 de Agosto de 2006.