VIOLENCIA DE GÉNERO Y NUEVAS TECNOLOGIAS. PRÁCTICA …
Transcript of VIOLENCIA DE GÉNERO Y NUEVAS TECNOLOGIAS. PRÁCTICA …
1
VIOLENCIA DE GÉNERO Y NUEVAS TECNOLOGIAS. PRÁCTICA
PROCESAL
1.- INTRODUCCIÓN
2.- SUPUESTOS
3.- PROBLEMAS PROBATORIOS
4.- ACTUACIONES URGENTES
5.-MEDIDAS EN JUZGADO DE GUARDIA
6.- EL QUEBRANTAMIENTO DE CONDENA O MEDIDA CAUTELAR
7.- EL PELIGRO DE LA APOLOGIA
1.- INTRODUCCION
Si hay un tema donde hay una incidencia diaria y constante de las nuevas
tecnologías, ése es la violencia de género. La inmensa mayoría de los delitos de
expresión que se cometen en su ámbito -yo me atrevería a decir que más del 80 por
cierto- se hacen a través de las mal llamadas nuevas tecnologías –poco tienen ya de
nuevas- o, más correctamente, de dispositivos electrónicos del tipo que sea. Tanto las
amenazas como las vejaciones de cualquier tipo, sea cual sea su gravedad, se cometen
mayoritariamente a través de correo electrónico, mensajería instantánea de cualquier
2
clase, llamadas telefónicas o redes sociales. Prácticamente, quedan como un tipo
residual los insultos o amenazas proferidos cara a cara, normalmente en el fragor de la
ira. También tiene enorme incidencia el uso de las nuevas, o no tan nuevas tecnologías,
en otro tipo de delitos como el de coacciones o los delitos contra la integridad moral,
frecuentemente articulados sobre la premisa de transmitir públicamente, una vez
acabada la relación, mensajes o fotografías destinados al uso exclusivo de su
destinatario. Asuntos de este tipo han sido objeto además de enorme interés informativo,
sobre todo cuando la agraviada tiene cierta trascendencia pública, como cualquiera
puede recordar.
No obstante, no podemos olvidar que los delitos cometidos siguen teniendo
exactamente la misma naturaleza sin que, al menos en teoría, el medio empleado
suponga un plus. Pero tampoco podemos olvidar que la publicidad que se obtiene a
través de determinadas vías no tiene parangón con ningún otro tipo de publicidad y que
añade un enorme sufrimiento y angustia a las víctimas de imprevisibles consecuencias.
Pero siempre hay que tener presente que, en cuanto al contenido, el mundo
virtual no es más que un reflejo del mundo real. Y que unos hechos o palabras son
constitutivos de infracción penal independientemente del medio por el que se hagan.
2.-SUPUESTOS
2.-1.- Infracciones cometidas por mensajería telefónica instantánea
Me voy a referir en este apartado a todas las expresiones proferidas a través del
ya casi en desuso SMS, como del whatsapp y sistemas similares (Line, Telecom, Viver
etc). Por este medio, de enorme implantación por su rapidez y casi total gratuidad, se
cometen gran parte de delitos y faltas de expresión de los que conocen los Juzgados de
Violencia de Género, esto es, amenazas (art. 171.4 o 169 CP), injurias y vejaciones
3
injustas (art.620.2 CP). También pueden ser medio idóneo para cometer delitos de
coacciones o delitos contra la integridad moral (art. 173.1 CP), más aún cuando se
realizan a través de los denominados “grupos”, que pueden contener hasta 50 usuarios,
aproximadamente, (aunque depende de cuál sea el sistema empleado)
Aunque en ocasiones tienda a confundirse, este tipo de mensajería, aún cuando
funcione a través de Internet, no constituye una red social. Es una comunicación entre
dos o más personas que comparte la naturaleza de las comunicaciones telefónicas y
como tal debe ser tratada, tanto a la hora de tipificar la infracción, como en las cautelas
y medios para su investigación. Tiene un emisor y un receptor concreto y determinado
que, además, se asocia con la titularidad de un número de teléfono. Y, aun en el caso de
grupos, sus destinatarios son concretos en identidad y determinados –y limitados- en
número.
Es enormemente frecuente el uso de este medio para insultar o amenazar a la
pareja o ex pareja. Muchas veces, las constantes comunicaciones por esta vía para
organizar las visitas u otros pormenores en relación a los hijos, acaban desembocando
en una espiral de insultos y amenazas de diversa índole. Y, en realidad, son infracciones
tanto en la forma como en el fondo carentes de toda sofisticación, habida cuenta que el
mensaje queda grabado en el terminal del destinatario aunque el emisor proceda a su
borrado. Sin olvidar que en este caso, como en todos, el uso del denominado
“pantallazo” perpetua la existencia del mensaje, por más que luego se quiera eliminar.
En el terreno de la prueba, como se verá más tarde, es enormemente fácil tener
constancia fehaciente y rápida de los mensajes, salvo destrucción de los terminales.
Basta con aportar el mismo y proceder al correspondiente cotejo por el Secretario
Judicial. La titularidad, en la mayoría de los casos, es reconocida. En otro, deberá
4
procederse a la investigación de la misma recabando los correspondientes informes a
través de las compañías de telefonía.
Relacionado de algún modo con lo anterior, están los mensajes a través del
buzón de voz. En este caso, la reproducción ha de ser lo más rápida posible dado que las
compañías tienden a eliminar los mensajes de buzón que superan determinada
antigüedad.
2.2 Infracciones cometidas a través de correo electrónico
El correo electrónico es otro de los medios idóneos para cometer delitos o faltas
de expresión, y concretamente en los casos que nos atañen, concernientes a la violencia
de género. Aunque muy frecuente en los primeros tiempos de funcionamiento de los
Juzgados de Violencia sobre la Mujer, últimamente se detecta su entrada en desuso a
favor de la mensajería instantánea más arriba referida.
En esencia, en cuanto al contenido delictivo de lo que se escribe, cabe hacer las
mismas consideraciones que en el apartado anterior. Lo que diferencia este medio es la
mayor dificultad probatoria en algunos casos, al no gozar de la instanteneidad del
anterior, y por la diversidad de los servidores. No nos encontramos en el mismo caso
ante un correo “corporativo” o a través de una Intranet, o a una cuenta que no sea de
este tipo. También plantea problemas, en el caso de no reconocimiento, la titularidad de
una cuenta y por tanto, la autoría, ya que cualquiera puede abrirse una cuenta sin
acreditar que corresponda a su identidad. En estos casos la prueba puede dificultarse
tanto que devenga casi imposible. Hay que recurrir a los medios de investigación de los
delitos tecnológicos para llegar hasta el ordenador de procedencia, como veremos más
adelante. No obstante, también ha de acudirse a los medios probatorios habituales,
5
esencialmente, los indicios a través del contenido y los destinatarios de otros mensajes,
si es que se ha tenido acceso a ellos.
No obstante, la investigación de correos electrónicos choca frecuentemente con
la protección de la intimidad, de lo que también se hablará posteriormente.
2.3.- Infracciones cometidas a través de redes sociales
Otra de las vías más frecuentes para la comisión de este tipo de delitos es el de
las redes sociales. Pero en estos casos el elenco se amplía y, además de los casos de
amenazas, insultos, vejaciones y similares, resulta un medio especialmente apto para la
comisión de otras infracciones, particularmente de coacciones o delitos contra la
integridad moral (art. 172 y 173 CP), e incluso un posible maltrato psíquico en casos
extremos. Además, habida cuenta el medio empleado, cabe el concurso medial con un
delito contra la intimidad (intrusión en sistemas informáticos, artículo 197 CP)
No obstante, el concepto redes sociales es demasiado amplio y variado y
depende de la naturaleza y funcionamiento de cada una de ella la comisión de unos u
otros delitos, y la facilidad para su realización. A este respecto, es muy importante el
grado de publicidad y la privacidad o no de la red y del sistema escogido. Veamos
algunas de las más usadas en este ámbito:
a) Tuenti: Es una red social utilizada fundamentalmente por personas muy
jóvenes, la mayoría de ellos menores. Su uso está en franco retroceso frente a
otras, pero en los Juzgados de Violencia sobre la Mujer hemos tenido
oportunidad de ver muchos asuntos cometidos a través de la misma. En
principio, todo lo que se “cuelga” en Tuenti puede ser visto por cualquiera que
teclee el nombre o el pseudónimo del usuario, aunque se pueden escoger
6
diversas opciones de privacidad que van desde la limitación a los “amigos”
aceptados como tales al público en general, pasando por estadios intermedios
como “amigos de amigos”. No obstante, sea cual sea la opción, lo bien cierto es
que lo que se introduce acaba teniendo publicidad, más o menos restringida, más
aún cuando de fotos se trata.
En esta red social, como en el caso de Facebook, hay que distinguir entre los
mensajes privados y los que se escriben en el “muro” o tablón. En lo que afecta
a estos últimos, están únicamente destinados a quien se dirigen, solo los puede
ver ella y cabría entonces hacer las mismas consideraciones que las hechas
respecto a cualquier mensaje enviado por whatsapp, SMS e incluso por correo
postal. El auténtico problema aquí es determinar si se ha cometido el delito si la
destinataria no ha abierto el mensaje. En lo que afecta a los segundos el tema se
vuelve algo bastante más complicado, ya que un mensaje vejatorio, aunque no
llegue directamente a su teórica destinataria –incluso si ésta tiene bloqueado al
usuario-, llega o puede llegar rápidamente a su conocimiento por medio de
terceros con los que ambos tienen relación en la red, lo que, precisamente,
reduplica su contenido humillante o vejatorio. En estos casos, la solución
jurídica viene muchas veces de la mano de las coacciones e incluso, en casos
extremos, de la del delito contra la integridad moral, como ocurre en casos en
que por ejemplo se publican fotografías íntimas, como varias veces ha ocurrido.
b) Facebook: Sin duda alguna, ésta es la red social mayoritariamente usada para
cometer delitos relacionados con la violencia de género. Su amplia implantación
entre los más variados estratos sociales y grupos de edad y la facilidad de su uso
la convierten en una vía óptima para aquel que tenga por propósito causar un
7
daño a la que fue su pareja, en ocasiones irreversible. En lo tocante a las
diferentes opciones de privacidad, cabe hacer las mismas consideraciones que
respecto a Tuenti, e igualmente en cuanto a la distinción entre lo que se envía
por medio de mensaje privado o lo que se publica en el “muro” –del usuario o de
la destinataria- Pero, al margen de estas consideraciones, el mayor peligro de
esta red social y lo que en ella se publica es, precisamente, su enorme
implantación, que favorece una rápida difusión. Ello implica repercusiones
enormes no solo en el ámbito de las amistades o conocidos, sino incluso a índole
laboral o de otro tipo. Pensemos, por ejemplo, en las perniciosas consecuencias
que la publicación de una fotografía o un vídeo íntimo puede tener para una
mujer en cuanto llegue a conocimiento de su empleador.
Otra de las posibles formas de operar es la de crear perfiles falsos o páginas
suplantando a la propia víctima y mostrando una imagen que le perjudique. Es
relativamente frecuente hacerlo ofreciéndose teóricamente para servicios
sexuales, incluso proporcionando el teléfono real de ella, con las consecuencias
para su vida que todos podemos imaginar. En estos casos el verdadero problema
estriba en la averiguación de la identidad del autor del perfil en cuestión, de lo
que se hablará posteriormente.
c) Twitter: Aunque no con tanta frecuencia como las anteriormente mencionadas,
esta red social parece abrirse paso entre las vías empleadas para cometer
infracciones penales competencia del Juzgado de Violencia sobre la Mujer. Pero
su particular modo de funcionamiento y sus características dificultan más que en
los otros casos su incardinación en un tipo penal y, sobre todo, el tema de la
prueba. La nota esencial de esta red social es la publicidad. Salvo en el caso de
8
cuentas de publicidad restringida, los mensajes –de 140 caracteres como
máximo- se publican en la red y pueden ser vistos por cualquiera, aunque ni
siquiera tenga cuenta abierta. Asimismo, cualquier usuario puede seguir y ser
seguido por cualquiera –salvo cuentas restringidas- sin necesidad de aceptación
expresa como ocurre en otras redes. Y la repetición del mismo mensaje varias
veces a través del denominado “retuiteo” le confiere una enorme difusión. Por
todo ello, es instrumento idóneo no tanto para amenazas directas o genéricas,
que las hay, sino para todo tipo de coacciones o vejaciones. Cualquier frase
perjudicial para alguien puede ser reproducida infinitas veces con el
considerable perjuicio que comporta a la víctima. En esta red no es infrecuente
la creación de perfiles anónimos desde los que se emiten mensajes ofensivos, y
en este caso se incrementa la dificultad probatoria, puesto que para abrir una
cuenta basta con proporcionar una cuenta de correo electrónico sin necesidad de
identificación personal ni, por supuesto, comprobación de la misma. Otra opción
es la creación de perfiles falsos en los que, suplantando la identidad de otro, se
ponen en su boca frases que le perjudiquen su crédito. En este caso es
igualmente difícil probar su autoría por las mismas razones ya apuntadas,
aunque es posible, como se verá en el apartado destinado a la prueba.
Por su parte, Twitter también permite el envío y recepción de mensajes privados,
que únicamente puede ver su destinatario. A este respecto, sería de aplicación lo
ya dicho respecto de los mensajes privados a través de otras redes sociales, con
la especialidad de que en ésta no se pueden enviar mensajes a quien no tiene la
consideración de “seguidor” por aceptación expresa.
9
Por último, Twitter ha devenido un vehículo para la creación de plataformas e
exaltación de todo tipo de conductas delictivas, y, en particular, de la violencia
de género. De eso se hablará en el apartado correspondiente.
d) Youtube: No se trata de una red social propiamente dicha, sino de un sistema
para compartir vídeos y difundirlos públicamente a través de internet, pero la
publicación a través de la misma también puede erigirse en vehículo para la
comisión de los delitos de que estamos tratando. Aunque existe la posibilidad de
abrirse cuenta, y de seguir o tener seguidores a través de las mismas, no es ésta
su principal característica ni uso. Los enlaces de youtube pueden ser vistos por
cualquiera, aunque no tenga cuenta –aunque para publicar un vídeo sí que sea
necesario tenerla- y ello le confiere un poder de difusión enorme. Las
posibilidades de cometer una infracción relacionada con la violencia de género a
través de youtube son variadas, desde la difusión de una grabación íntima hecha
constante la relación y para uso privado, hasta la publicación directa de un vídeo
con amenazas o insultos directos, pasando por cualquier clase de grabación o
manipulación de imágenes imaginable, ya que se admiten los vídeos editados.
En estos casos, la dificultad de prueba es también importante, siendo de
aplicación lo dicho anteriormente en cuanto a las titularidades de cuentas en
otras redes sociales. A ello se añade que la difusión de estos vídeos se suele
hacer a su vez por medio de otra red social, sistema de mensajería o correo
electrónico, lo que duplica las dificultades probatorias y multiplica su difusión.
e) Sistemas de mensajería o chat: Aunque hubo una época en que eran
relativamente frecuentes los delitos que se denunciaban en esta materia
10
cometidos a través de sistemas de mensajería colectiva o chat, como Messenger,
Yasni, Badoo y otros, los mismos parecen haber entrado en desuso. No obstante,
respecto a ellos cabría decir lo mismo que ya se ha explicado en relación con
mensajes directos y mensajes colectivos. Por este medio lo más común era la
comisión de amenazas, insultos o vejaciones de cualquier tipo y, al estar
normalmente identificados sus usuarios, no se producen los problemas
probatorios que ocurren con otros sistemas. Con la excepción claro está, de la
creación de perfiles falsos, en cuyo caso habría que remitirse a lo dicho.
f) Instagram. Aunque las especiales características de Instagram le podrían haber
convertido en instrumento apto para la comisión de estos delitos, no se ha
detectado su uso apenas, o al menos no todavía. Instagram es una red destinada a
la publicación de imágenes, con unas condiciones de publicidad similares a las
de Twitter. Salvo la posibilidad de restricción o bloqueo de cuentas, las
fotografías publicadas están abiertas a todo aquel que quiera verlas a través de
internet. Por ello, es de aplicación todo lo dicho respecto a las dificultades
probatorias en aquella red social. No obstante, la naturaleza de la red la hace
proclive a la comisión de infracciones de este tipo a través de la publicación de
fotografías sin permiso de la fotografiada, con lo cual habrá que estar atentos de
cara al futuro, sobre todo teniendo en cuenta su implantación entre los jóvenes.
g) Otras redes sociales. La exposición realizada, hecha sin pretensiones de
exhaustividad, no ha hecho referencia a otras redes sociales, aun cuando algunas
gozan de una gran implantación, como Linkedin y similares. La naturaleza más
profesional o especializada de las mismas no hace particularmente dable la
comisión de delitos de violencia de género, y no tengo conocimiento de que en
11
la práctica se hayan dado supuestos. En cualquier caso, serían de aplicación las
consideraciones hechas en relación al resto de redes sociales, en virtud de sus
características, privacidad y modo de difusión.
2.4.- Infracciones cometidas por otros medios a través de Internet
Me refiero aquí a cualquier otra vía diferente de las anteriores. Entre ellas,
merece destacar la creación o utilización de páginas web para difundir información
privada o fotografías de la víctima, dar una imagen vejatoria de ésta o perjudicar su
crédito o su fama. Es relativamente frecuente la inclusión de los datos personales y el
número de teléfono de la perjudicada en páginas de contactos o anuncios por palabras
sin su consentimiento.
Asimismo, es posible la creación o utilización de instrumentos como blogs a los
mismos efectos. Pero en este caso serán de aplicación, en cuanto al contenido, todo lo
concerniente a los límites de la libertad de expresión y las infracciones penales a ello
referidas, y, en cuanto a la averiguación de su titularidad, de no ser conocida o
reconocida, las prevenciones necesarias para obtener la titularidad del dominio,
conforme se expondrá más adelante
3.-PROBLEMAS PROBATORIOS
En este tipo de delito, las posibilidades de cara a la prueba son infinitas,
abarcando desde aquellos supuestos en que la comisión por medios tecnológicos facilita
la obtención de pruebas, hasta aquél en que es precisamente ese vehículo el que dificulta
e incluso llega a impedir su persecución.
´ A estos efectos, cabe hacer una primera distinción entre los supuestos en que el
delito se comete desde una cuenta o un número de teléfono con un titular perfectamente
12
identificado, y aquéllos que se hace de modo supuestamente anónimo o encubierto. En
este segundo caso, la cuestión tiene una especial importancia, dado que la identidad del
sujeto activo determina la competencia, que será o no del Juzgado de Violencia sobre la
Mujer según existan o no suficientes indicios para ello. Esto, a priori, determinará que la
investigación sobre la identidad del autor deba realizarse por un juzgado de Instrucción
o por un Juzgado de Violencia sobre la Mujer. Evidentemente, para que se proceda a la
atribución competencial al juzgado especial debe haber un indicio de prueba
suficientemente consistente para atribuir el hecho delictivo a la pareja o ex pareja de la
víctima. En otro caso, deberá procederse a la investigación por el juzgado de
Instrucción, y proceder a la inhibición al Juzgado de la Mujer en cuanto los indicios de
autoría sean reales.
3.-1. Hechos de autoría conocida
Me refiero con ello a todos aquellos supuestos en que, a priori, la atribución de
la autoría del hecho delictivo no reviste dudas.
Hay un primer grupo de infracciones penales, muy abundantes estadísticamente,
en que la autoría no reviste ningún género de dudas. Este vendría constituido por todos
aquellos casos en que a través de whatssap o similares, redes sociales o correo
electrónico, el autor profiere amenazas, insultos o expresiones vejatorias a quien fue o
es su pareja o esposa. En un gran número de ellos, el imputado reconoce la autoría o al
menos la titularidad del número de teléfono o cuenta de correo o red social, con lo cual
los problemas probatorios no existen o se reducen considerablemente. Las dificultades
pueden devenir del hecho de que alegue que es otra persona la que ha entrado en sus
cuentas, pero en ese caso hay que utilizar los medios de prueba ordinarios para atribuir
el hecho a su autor, y apelar a indicios como el conocimiento por la víctima de ese
13
número, el uso frecuente del mismo por su autor, y los demás medios de prueba
ordinarios, tales como testigos.
En el caso de teléfono, y si el autor se niega a reconocer que el número de
procedencia le pertenece –como afirma la víctima-, es procedente oficiar a la
correspondiente compañía de telefonía móvil para que, dentro de los límites legales y
con las condiciones precisas, facilite la información requerida, generalmente titularidad
del número y tráfico o listado de llamadas.
Estos supuestos son los más frecuentes en esta materia, pero los verdaderos
problemas surgen cuando las cuentas no están identificadas, como veremos a
continuación.
3.2. Hechos de autoría desconocida
El verdadero problema probatorio surge cuando el presunto autor niega no solo
el hecho sino la titularidad de la vía por la que se ha cometido el delito, y la cuenta no
está identificada con una persona.
En estos casos es cuando surgen las dificultades probatorias con la que se
tropieza en la mayoría de los delitos tecnológicos. Aunque en principio la comisión de
un hecho delictivo es causa suficiente para autorizar que se proporcionen los datos
requeridos sin que sea obstáculo para ello la protección del derecho a la intimidad, hay
supuestos donde los escollos son casi insalvables.
En cualquier caso, para la investigación es necesario tener en cuenta la Ley de
Protección de Datos (Ley Orgánica 15/1999, de 13 de diciembre, de Protección de
Datos de Carácter Personal) y el necesario respeto al derecho a la intimidad. Otra cosa
podría frustrar la investigación o una eventual condena por posible nulidad en virtud de
vulneración de Derecho Fundamentales. Asimismo, hay que ser especialmente
14
cautelosos con los requisitos procedimentales, y en concreto, con que se proceda a la
autorización judicial mediante auto debidamente motivado.
Un escollo importante viene dado por la Ley de Conservación de Datos (Ley
25/07 de 18 de Octubre, de conservación de datos relativos a las comunicaciones
electrónicas y a las redes públicas de comunicaciones). Dicha ley, trasposición de la
normativa europea al respecto, y en concreto de la Directiva 2006/24 en esta materia,
establece la obligación de conservar los “datos generados o tratados en el marco de la
prestación de servicios de comunicaciones electrónicas o de redes públicas de
comunicación” (objeto de la ley, art. 1) durante un período de 12 meses (art. 5.1). A
estos efectos, se entienden por datos los “datos de tráfico y de localización sobre
personas físicas y jurídicas y los datos relacionados necesarios para identificar al
abonado o usuario registrado”, sin que incluya su contenido (art. 1.2).
En cuanto al plazo es ampliable hasta 2 años y con posibilidad de reducción a
seis meses (art. 5.1). El problema derivado de la redacción de la ley es que tal precepto
hace referencia a delitos graves, lo que no es sino un traslado de la redacción literal de
la Directiva, pero genera dudas de interpretación en nuestro derecho. De hacer una
interpretación estricta conforme a lo que entiende nuestro Código Penal por delitos
graves, estaríamos ante delitos castigados con pena superior a la de cinco años de
prisión, con lo cual quedarían fuera gran parte de los delitos cometidos por esta vía y la
casi total mayoría de los supuestos de violencia de género. La solución no puede ser otra
que la interpretación amplia y en sentido gramatical de la norma, considerando la
gravedad no por referencia expresa al Código Penal, sino a razones como el riesgo para
la víctima, el peligro de que no se persigan estos delitos y sus graves consecuencias y la
circunstancia de que en ocasiones es la única posibilidad probatoria; asimismo es
15
posible argüir la preferencia de este tipo de causas que hacen incluso obviar el resto de
requisitos incluso para acordar una prisión preventiva vía art. 505 LECrim.
En cuanto a esto, es de especial la reciente STJUE que deja sin efecto la
Directiva de 2006 de la que trae causa nuestra ley de Conservación de Datos de 2007.
La referida Directiva (2006/24/CE) trata de armonizar legislación de los estados
miembros para investigar delitos graves, con los problemas que este término suscita y
que se han expuesto anteriormente. Establece un plazo genérico de 6 meses a 2 años,
fijando la horquilla dentro de la cual cada país fija su propio plazo. La transposición de
dicha Directiva dio lugar a la ley 25/2007 de 18 octubre Entre los requisitos que
establece están en plazo de 12 meses (con la especialidad anteriormente dicha),
requisito de autorización judicial previa, solo agentes autorizados (aduanas, FFCCS);
también afecta a tarjetas prepago.
Según la Sentencia TJUE 8-4-2014, la Directiva en cuestión viola el principio
de proporcionalidad y la Carta Europea de Derechos Humanos.(artículos 7 y 8, respeto a
la vida privada y protección de datos personales). Es una injerencia de gran magnitud y
hay excesiva discrecionalidad. La Directiva debió fijar los principios que rijan la
obligación de Conservación, para prevenir abusos o usos ilegales. Además no contiene
excepciones y todos los datos no tienen la misma trascendencia. El tiempo de
conservación debería adaptarse a la importancia de los datos. No puede ser igual la
titularidad de una línea telefónica, por ejemplo, que los datos mucho más sensibles de la
comunicación y tráfico, cuyos plazos deberían ser más breves.
En cuanto las consecuencias para el Derecho Español, la STJE anula la
directiva, pero no la legislación española porque es derecho interno (conforme recurso
de inconstitucionalidad, no hay principio de jerarquía normativa, solo deja de haber ley
comunitaria).
16
En la práctica, es recomendable extremar precauciones y ser moderados. Es
necesario el más escrupuloso respeto de los requisitos tales como el plazo de 12 meses,
la autorización judicial y una garantista ley de Protección de Datos.
Por último, y en cuanto a las dificultades a la hora de determinar la procedencia,
y, por ende, autoría y titularidad de una cuenta en una determinada red social, no hay
que perder de vista que, como van asociadas a una cuenta de correo electrónico es
posible oficiar a quien las administra (por ejemplo, Microsoft) para que aporte
información sobre todos los datos que se proporcionaron en su creación (normalmente
falsos) y sobre todo la IP usada cuando se abrió la cuenta, así como el historial de IP en
los días y fechas que sean de interés (cuando se hicieron las comunicaciones telemáticas
delictivas). A partir de ahí es factible la obtención de los datos del abonado de la
conexión y se puede terminar descubriendo al autor.
4.- ACTUACIONES URGENTES
En cuanto a las actuaciones urgentes, éstas pueden ser acordadas en el Juzgado
de guardia o en otro momento, dependiendo del supuesto y, fundamentalmente, la vía
procesal en que llegue la noticia criminis. Sin perjuicio de acometer la exposición de lo
referido a las actuaciones de guardia en el siguiente apartado, en éste se deberá
distinguir entre las actuaciones destinadas a la cesación de la comunicación, al cierre o
suspensión de la vía utilizada de ser posible y a la protección de la víctima, así como al
castigo del culpable.
4.-1.- Actuaciones destinadas a la cesación de la comunicación
En lo concerniente a las actuaciones destinadas a la cesación de la
comunicación, habrá que diferenciar a su vez cuando nos encontramos ante ilícitos de
17
expresión directos, como amenazas, insultos o vejaciones injustas, y aquellos otros que
presentan caracteres diferentes, como coacciones o delitos contra la integridad moral.
En cuanto a los primeros, cuantitativamente muy numerosos, y consistentes
esencialmente en amenazas o insultos a través de cualquier clase de mensajería, procede
requerir de inmediato al infractor para que cese su actividad y, de ser procedente,
acordar la prohibición de comunicación vía artículo 344 bis o 344 ter LECrim. –como
se analizará más detalladamente en sede de actuaciones en el juzgado de guardia-.
Incluso se ha apuntado por algún sector la posibilidad de comiso del dispositivo
electrónico como efecto o instrumento de delito, por aplicación analógica de lo
dispuesto, por ejemplo, para vehículos en el caso de delitos contra la seguridad vial
(artículo 127 y 374 CP). En ese sentido se ha pronunciado, al menos de lege ferenda,
algún jurista (como la Fiscal Jefe de Valencia, Teresa Gisbert, para el caso de menores
http://www.europapress.es/comunitat-valenciana/noticia-fiscal-jefa-valencia-aboga-
decomisar-moviles-ninos-graben-companeros-atenten-contra-intimidad-
20140408140830.html)
En el caso de otro tipo de delitos diferentes a los de expresión directa, cometidos
fundamentalmente a través de redes sociales u otras vías de comunicación electrónica,
habrá a su vez que diferenciar cuando el autor es conocido y admite la titularidad del
medio, y aquellos otros en que no es así. Cuando el autor y titular de la cuenta de que se
trate es conocido, procederá del mismo modo requerir al autor para la cesación de su
actuación, tal como se dijo antes, bajo apercibimiento en su caso de delito de
desobediencia. Cabría hacer asimismo las mismas consideraciones respecto a un posible
comiso.
18
Sin embargo, cuando existen dudas en cuanto a la autoría, deberá procederse a la
investigación para la atribución a persona determinada para, caso de resultar positivas,
proceder entonces al requerimiento en los términos expuestos.
4.2.- Actuaciones destinadas al cierre o suspensión
En lo atinente a las actuaciones destinadas al cierre o suspensión de la vía
utilizada, hay que partir de la naturaleza de la misma. En principio, no parece
procedente prohibir de ningún modo la utilización de ninguna vía de comunicación
como tal mientras ésta en sí no tenga un contenido delictivo. Sería impensable prohibir
el uso de Internet con carácter general, aunque quizás sería posible restringir de algún
modo el uso del correo electrónico, mensajería o redes sociales.
No obstante, no hay que perder de vista que en los delitos de esta naturaleza
cabe acudir a las penas accesorias del artículo 57 del Código Penal, y a las prohibiciones
establecidas en el artículo 48 del Código Penal, encontrándose entre ellas la privación
del derecho a acudir a determinados lugares, que impide al imputado o penado –en sus
respectivos casos- acudir al lugar en que haya cometido el delito o falta. A partir de aquí
y tratándose de delitos que se han verificado por medio de las Tecnologías de la
Información y la Comunicación redes de mensajería, redes sociales o similares, cabe
considerar que el lugar de comisión del delito es el mismo entorno digital en el que se
ha relacionado con otros sujetos o la red social de que se trate.
Esta consideración, que responde a la finalidad de prevención de nuevos delitos
de idéntica naturaleza a que responde el artículo 48.1 CP, ha sido objeto de estudio en
las Jornadas de Especialistas organizadas por la Fiscalía de Sala de Criminalidad
Informática de 4 y 5 de marzo de 2013 (Sesión de Trabajo sobre imposición de reglas de
conducta en ejecución de las sentencias relacionadas con hechos ilícitos cometidos a
19
través de la red), siendo recogido por la Fiscalía de Sala el criterio de consideración de
las prohibiciones descritas amparadas por el artículo 48.1 del Código Penal, que, si bien
referidas a otros tipos de delitos como la pornografía infantil, nada obstaría para
aplicarlos a los delitos que estamos tratando.
Asimismo, tales prohibiciones han tenido igualmente acogida en resoluciones judiciales
tales como la Sentencia 127/2013 de la Sección Tercera de la Audiencia Provincial de
Barcelona, de 12 de febrero, que desestima recurso de apelación contra sentencia del
Juzgado de los Penal 2 de Mataró que condenaba, entre otras penas, a la “Prohibición
de utilizar Internet, conforme a lo previsto en el Art. 56.3 y 48.1 del C.P. ; 2.-
Prohibición de contratación con empresas proveedoras de acceso a Internet, así como
acudir a lugares de acceso público que dispongan de servicio de Internet.”
Ahora bien, a la hora de acordar medidas de este tipo que restrinjan el acceso del
imputado a redes informáticas debe, no obstante, tenerse en cuenta que dichas medidas
precisan no sólo de una extensa y razonada motivación sino también de una cuidadosa
definición de la limitación o prohibición que concretamente que se acuerde, más aún si
tales medidas se contemplan con carácter cautelar durante la pendencia del proceso.
Aun cuando la prohibición total de la utilización de Internet, a priori, pudiera resultar
coherente con el tipo de delito cometido, su adopción efectiva plantearía una reducción
de las facultades personales, sociales y profesionales del individuo de gran magnitud.
Por ello, debe tenerse en cuenta la posibilidad de que tal prohibición no sea
indiscriminada sino que se restrinja a determinadas formas de acceso, sitios o servicios
dentro de la red. Además, el control de una medida de este orden resultaría
materialmente imposible, además de plantear serios problemas de proporcionalidad
dada la pena aplicable a la mayoría de infracciones de este tipo en el campo de la
violencia de género. De ahí que, en el caso de acudir a las mismas, deba hacerse con el
20
más exquisito estudio de las circunstancias concretas del caso, y la mayor concreción
del ámbito de la prohibición. Al menos teóricamente, sería posible acordar la
prohibición de contratación con empresas proveedoras de acceso a internet o la
prohibición general de utilización de determinadas redes sociales. No obstante, no hay
que olvidar la enorme dificultad del control del cumplimiento de estas medidas, si bien
puede servir como elemento disuasorio ante la posibilidad de comisión de un delito de
quebrantamiento de condena o medida cautelar en caso de incumplimiento.
Sin embargo, parece menos problemática la adopción como medida cautelar de
la suspensión de una página web o una cuenta en una red social destinada a vejar a otra
persona o abierta suplantando su identidad. Dicha actuación tiene cabida en el elenco
general contenido en el Ley de Enjuiciamiento Criminal y puede ser acordada al amparo
de la misma. Cabría, incluso, en teoría, hacerla al amparo de la orden de protección del
artículo 544 ter LECrim. en virtud de la cláusula genérica contenida en el mismo acerca
de cualquier otra medida destinada a la protección de la víctima de violencia de género.
4.3.- Actuaciones destinadas a la protección de la víctima
Sin perjuicio de que todas las medidas referidas en los apartados anteriores están
destinadas a la protección de la víctima, esencialmente la prohibición de comunicación
con ésta y el cese de la actividad perturbadora, cabe hacer mención de que estos delitos,
según cual sea su gravedad y el riesgo que entrañan, pueden dar lugar a otras medidas
cautelares. Medidas tales como la prisión provisional (si concurren los requisitos del
artículo 505 LECRim), la prohibición de acudir a determinados lugares o a una
población concreta o la instalación de dispositivo electrónico (pulsera telemática) son
teóricamente posibles, aunque en honor a la verdad, lo serán más porque el contenido de
la amenaza proferida, o la vejación o coacción realizada implique un riesgo real para la
21
vida, integridad o salud física o psíquica de la víctima –porque se presuma que pueda
llevarlas a término, por ejemplo- que por la infracción en sí cometida a través de medios
tecnológicos.
5.- MEDIDAS EN EL JUZGADO DE GUARDIA
Cabe preguntarse en este apartado cuáles son las actuaciones urgentes a adoptar
en el propio juzgado de guardia cuando en el mismo se denuncia una infracción de este
tipo. A este respecto, cabe diferenciar entre las medidas destinadas a la protección de la
víctima, y las medidas conducentes al aseguramiento de las pruebas del delito.
5.1.- Medidas destinadas a la protección de la víctima
En cuanto a estas medidas, como se apuntó anteriormente, procede, al tratarse de
un delito de violencia de género, la adopción de cualquiera de las establecidas en estos
casos con carácter general, particularmente la medida de alejamiento y prohibición de
comunicación del artículo 544 bis LECrim, o la orden de protección del artículo 544
LECrim, cuando así se haya solicitado.
En cuanto al auto de alejamiento, procederá acordar éste, de oficio o a instancia
de parte o petición del Ministerio Fiscal, aún cuando no se haya solicitado orden de
protección o aún cuando, habiéndose solicitado, no es posible la celebración de la
comparecencia prevista en la ley porque no ha sido habido el denunciado. A estos
efectos, cabe resaltar que hay que poner especial cuidado en que se acuerde, además del
alejamiento, la prohibición de comunicación. Incluso es posible que lo que se acuerde
sea únicamente la prohibición de comunicación, habida cuenta la naturaleza y la vía
empleada para cometer el delito y si se desprende que con ello es suficiente para la
protección de la víctima.
22
Por lo que respecta a la orden de protección ex artículo 544 ter LECrim, la
misma puede tener como contenido cualquiera de las medidas cautelares contenidas en
la Ley de Enjuiciamiento Criminal. En primer término, es de aplicación todo lo
expuesto en el párrafo anterior sobre el auto de alejamiento y/o prohibición de
comunicación. Asimismo, también cabría la adopción de cualquier otra medida cautelar
prevista en la ley, desde la prisión provisional hasta la colocación de pulsera telemática
o cualquier otra. En este punto se dan por reproducidas las consideraciones realizadas en
el apartado anterior.
5.2.- Medidas de aseguramiento del delito
En esta materia hay que hacer referencia a dos cuestiones: el aseguramiento de la
presencia del delincuente y la evitación del riesgo de destrucción de pruebas, para no
frustrar el éxito de la investigación.
Por lo referente al aseguramiento de la presencia del delincuente, será
procedente la adopción de cualquier medida proporcional y necesaria de acuerdo con las
circunstancias, tanto privativa como restrictiva de libertad.
En lo tocante al aseguramiento de las pruebas, la primera medida es la
aportación física del dispositivo donde constan los mensajes delictivos para su
inmediato cotejo por el Secretario Judicial. Es ésta una actividad frecuente y constante
cuando se profieren amenazas o insultos a través de whatssap o similares. Es
recomendable para agilizar actuaciones, y resulta una práctica admitida, traer
reproducido en soporte papel el contenido de los mensajes para que por el Secretario
simplemente se proceda al cotejo, dado que en otro caso deberá hacer la transcripción
directa, de ser técnicamente posible. Del mismo modo deberá procederse en caso de
mensajes a través de redes sociales, sean privados o públicos, siendo asimismo
23
conveniente guardar de inmediato una copia directa (lo que se conoce como
“pantallazo”) ante la posibilidad de un borrado posterior.
Cuando se trata de delitos cometidos por medios más complejos cualquier
medida proporcionada encaminada a la incautación de los dispositivos a través de los
cuales se cometió el presunto delito es posible, como la entrada y registro en el
domicilio para la incautación de los mismos para su posterior análisis e investigación.
6.- QUEBRANTAMIENTO DE CONDENA O MEDIDA CAUTELAR
Otro problema a plantear es si la comisión de un delito de violencia de género a
través de estos medios entra dentro de los supuestos del quebrantamiento agravado del
artículo 468.2 del Código Penal. El tema no es baladí, ya que, además de la comisión de
delito, éste constituye un supuesto específico para poder acordar la prisión preventiva
sin necesidad de concurrencia de todos los requisitos del artículo 505 LECrim, además
de hacer obligatoria la convocatoria de comparecencia de prisión.
Desde luego, no cabe ninguna duda cuando se hace a través de mensajería
instantánea y similares. Más dudas plantea cuando se hace a través de un medio como el
correo electrónico, en cuyo caso plantearía dudas la consumación si la receptora del
mensaje no ha abierto el correo o el mensaje. No obstante, dado que por el imputado se
ha desplegado toda la actividad delictiva, cabría plantearse la comisión del delito.
Pero el problema se vuelve más complicado cuando se hace a través de una red
social por medio de un mensaje no remitido directamente a la destinataria, que puede,
incluso, tener bloqueado al infractor. En este caso, me inclino por entender que no
existe delito de quebrantamiento son perjuicio del delito de expresión cometido.
7.- EL PELIGRO DE LA APOLOGIA
24
Por último, quería hacer referencia a un fenómeno que ha venido surgiendo en
los últimos tiempos y, aunque no es violencia de género en sentido estricto, se relaciona
mucho con ella. Se trata de cuentas anónimas, destinadas única y exclusivamente a
exaltar los delitos cometidos en este ámbito, haciendo mofa de sus víctimas e incluso
loas a los autores y a los hechos, y que resultan a un tiempo humillantes y vejatorios
para quienes lo padecen o lo han padecido y peligrosos por lo que de incitación al delito
pueden contener.
Así, a finales del verano de 2013 surgía por ejemplo, una cuenta en twitter
titulada “Mueren pocas” cuyos mensajes alentaban y aplaudían los crímenes machistas,
al tiempo que ridiculizaban a las víctimas. La propia presión de los usuarios de dicha
red social hicieron que fuera suspendida, pero al poco tiempo apareció otra de similares
características “Todavía mueren pocas” y en cualquier momento surgen cuentas de esta
tipo. La investigación de la autoría de las mimas es difícil, y hay que desplegar todos los
esfuerzos para localizar su proveniencia puesto que, como se dijo antes, las cuentas de
twitter no requieren una identificación personal comprobada. En este punto me remito a
lo expuesto en lo referente a la localización e identificación del titular de la cuenta.
En cuanto a la tipificación de estos hechos, dependiendo de su contenido, podría
incluirse dentro de la apología de determinados delitos, catalogarse como delito de odio
o incluso entrar en el campo de las resoluciones manifestadas. Hay que ir al caso
concreto y al contenido de los mensajes. Aunque lo fundamental es lograr la inmediata
suspensión de esta actividad por el peligro que conlleva.
También existen otros supuestos en que se roza el delito si se traspasan lo
límites, como en el caso de alguna página web en que hombres condenados o imputados
en algún procedimiento de género intercambian “experiencias” y en ocasiones, insultos
y desprecios hacia quienes son sus víctimas y a la maquinaria que las protege. A este
25
respecto, y cualquier otro supuesto similar, cabría hacer en líneas generales las mismas
consideraciones que las expresadas anteriormente, con la salvedad que en estos casos sí
que existe en ocasiones identificación personal del autor.
SUSANA GISBERT GRIFO
FISCAL (Fiscalía Provincial de Valencia)