25
1 VIOLENCIA DE GÉNERO Y NUEVAS TECNOLOGIAS. PRÁCTICA PROCESAL 1.- INTRODUCCIÓN 2.- SUPUESTOS 3.- PROBLEMAS PROBATORIOS 4.- ACTUACIONES URGENTES 5.-MEDIDAS EN JUZGADO DE GUARDIA 6.- EL QUEBRANTAMIENTO DE CONDENA O MEDIDA CAUTELAR 7.- EL PELIGRO DE LA APOLOGIA 1.- INTRODUCCION Si hay un tema donde hay una incidencia diaria y constante de las nuevas tecnologías, ése es la violencia de género. La inmensa mayoría de los delitos de expresión que se cometen en su ámbito -yo me atrevería a decir que más del 80 por cierto- se hacen a través de las mal llamadas nuevas tecnologías –poco tienen ya de nuevas- o, más correctamente, de dispositivos electrónicos del tipo que sea. Tanto las amenazas como las vejaciones de cualquier tipo, sea cual sea su gravedad, se cometen mayoritariamente a través de correo electrónico, mensajería instantánea de cualquier

VIOLENCIA DE GÉNERO Y NUEVAS TECNOLOGIAS. PRÁCTICA …

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: VIOLENCIA DE GÉNERO Y NUEVAS TECNOLOGIAS. PRÁCTICA …

1

VIOLENCIA DE GÉNERO Y NUEVAS TECNOLOGIAS. PRÁCTICA

PROCESAL

1.- INTRODUCCIÓN

2.- SUPUESTOS

3.- PROBLEMAS PROBATORIOS

4.- ACTUACIONES URGENTES

5.-MEDIDAS EN JUZGADO DE GUARDIA

6.- EL QUEBRANTAMIENTO DE CONDENA O MEDIDA CAUTELAR

7.- EL PELIGRO DE LA APOLOGIA

1.- INTRODUCCION

Si hay un tema donde hay una incidencia diaria y constante de las nuevas

tecnologías, ése es la violencia de género. La inmensa mayoría de los delitos de

expresión que se cometen en su ámbito -yo me atrevería a decir que más del 80 por

cierto- se hacen a través de las mal llamadas nuevas tecnologías –poco tienen ya de

nuevas- o, más correctamente, de dispositivos electrónicos del tipo que sea. Tanto las

amenazas como las vejaciones de cualquier tipo, sea cual sea su gravedad, se cometen

mayoritariamente a través de correo electrónico, mensajería instantánea de cualquier

Page 2: VIOLENCIA DE GÉNERO Y NUEVAS TECNOLOGIAS. PRÁCTICA …

2

clase, llamadas telefónicas o redes sociales. Prácticamente, quedan como un tipo

residual los insultos o amenazas proferidos cara a cara, normalmente en el fragor de la

ira. También tiene enorme incidencia el uso de las nuevas, o no tan nuevas tecnologías,

en otro tipo de delitos como el de coacciones o los delitos contra la integridad moral,

frecuentemente articulados sobre la premisa de transmitir públicamente, una vez

acabada la relación, mensajes o fotografías destinados al uso exclusivo de su

destinatario. Asuntos de este tipo han sido objeto además de enorme interés informativo,

sobre todo cuando la agraviada tiene cierta trascendencia pública, como cualquiera

puede recordar.

No obstante, no podemos olvidar que los delitos cometidos siguen teniendo

exactamente la misma naturaleza sin que, al menos en teoría, el medio empleado

suponga un plus. Pero tampoco podemos olvidar que la publicidad que se obtiene a

través de determinadas vías no tiene parangón con ningún otro tipo de publicidad y que

añade un enorme sufrimiento y angustia a las víctimas de imprevisibles consecuencias.

Pero siempre hay que tener presente que, en cuanto al contenido, el mundo

virtual no es más que un reflejo del mundo real. Y que unos hechos o palabras son

constitutivos de infracción penal independientemente del medio por el que se hagan.

2.-SUPUESTOS

2.-1.- Infracciones cometidas por mensajería telefónica instantánea

Me voy a referir en este apartado a todas las expresiones proferidas a través del

ya casi en desuso SMS, como del whatsapp y sistemas similares (Line, Telecom, Viver

etc). Por este medio, de enorme implantación por su rapidez y casi total gratuidad, se

cometen gran parte de delitos y faltas de expresión de los que conocen los Juzgados de

Violencia de Género, esto es, amenazas (art. 171.4 o 169 CP), injurias y vejaciones

Page 3: VIOLENCIA DE GÉNERO Y NUEVAS TECNOLOGIAS. PRÁCTICA …

3

injustas (art.620.2 CP). También pueden ser medio idóneo para cometer delitos de

coacciones o delitos contra la integridad moral (art. 173.1 CP), más aún cuando se

realizan a través de los denominados “grupos”, que pueden contener hasta 50 usuarios,

aproximadamente, (aunque depende de cuál sea el sistema empleado)

Aunque en ocasiones tienda a confundirse, este tipo de mensajería, aún cuando

funcione a través de Internet, no constituye una red social. Es una comunicación entre

dos o más personas que comparte la naturaleza de las comunicaciones telefónicas y

como tal debe ser tratada, tanto a la hora de tipificar la infracción, como en las cautelas

y medios para su investigación. Tiene un emisor y un receptor concreto y determinado

que, además, se asocia con la titularidad de un número de teléfono. Y, aun en el caso de

grupos, sus destinatarios son concretos en identidad y determinados –y limitados- en

número.

Es enormemente frecuente el uso de este medio para insultar o amenazar a la

pareja o ex pareja. Muchas veces, las constantes comunicaciones por esta vía para

organizar las visitas u otros pormenores en relación a los hijos, acaban desembocando

en una espiral de insultos y amenazas de diversa índole. Y, en realidad, son infracciones

tanto en la forma como en el fondo carentes de toda sofisticación, habida cuenta que el

mensaje queda grabado en el terminal del destinatario aunque el emisor proceda a su

borrado. Sin olvidar que en este caso, como en todos, el uso del denominado

“pantallazo” perpetua la existencia del mensaje, por más que luego se quiera eliminar.

En el terreno de la prueba, como se verá más tarde, es enormemente fácil tener

constancia fehaciente y rápida de los mensajes, salvo destrucción de los terminales.

Basta con aportar el mismo y proceder al correspondiente cotejo por el Secretario

Judicial. La titularidad, en la mayoría de los casos, es reconocida. En otro, deberá

Page 4: VIOLENCIA DE GÉNERO Y NUEVAS TECNOLOGIAS. PRÁCTICA …

4

procederse a la investigación de la misma recabando los correspondientes informes a

través de las compañías de telefonía.

Relacionado de algún modo con lo anterior, están los mensajes a través del

buzón de voz. En este caso, la reproducción ha de ser lo más rápida posible dado que las

compañías tienden a eliminar los mensajes de buzón que superan determinada

antigüedad.

2.2 Infracciones cometidas a través de correo electrónico

El correo electrónico es otro de los medios idóneos para cometer delitos o faltas

de expresión, y concretamente en los casos que nos atañen, concernientes a la violencia

de género. Aunque muy frecuente en los primeros tiempos de funcionamiento de los

Juzgados de Violencia sobre la Mujer, últimamente se detecta su entrada en desuso a

favor de la mensajería instantánea más arriba referida.

En esencia, en cuanto al contenido delictivo de lo que se escribe, cabe hacer las

mismas consideraciones que en el apartado anterior. Lo que diferencia este medio es la

mayor dificultad probatoria en algunos casos, al no gozar de la instanteneidad del

anterior, y por la diversidad de los servidores. No nos encontramos en el mismo caso

ante un correo “corporativo” o a través de una Intranet, o a una cuenta que no sea de

este tipo. También plantea problemas, en el caso de no reconocimiento, la titularidad de

una cuenta y por tanto, la autoría, ya que cualquiera puede abrirse una cuenta sin

acreditar que corresponda a su identidad. En estos casos la prueba puede dificultarse

tanto que devenga casi imposible. Hay que recurrir a los medios de investigación de los

delitos tecnológicos para llegar hasta el ordenador de procedencia, como veremos más

adelante. No obstante, también ha de acudirse a los medios probatorios habituales,

Page 5: VIOLENCIA DE GÉNERO Y NUEVAS TECNOLOGIAS. PRÁCTICA …

5

esencialmente, los indicios a través del contenido y los destinatarios de otros mensajes,

si es que se ha tenido acceso a ellos.

No obstante, la investigación de correos electrónicos choca frecuentemente con

la protección de la intimidad, de lo que también se hablará posteriormente.

2.3.- Infracciones cometidas a través de redes sociales

Otra de las vías más frecuentes para la comisión de este tipo de delitos es el de

las redes sociales. Pero en estos casos el elenco se amplía y, además de los casos de

amenazas, insultos, vejaciones y similares, resulta un medio especialmente apto para la

comisión de otras infracciones, particularmente de coacciones o delitos contra la

integridad moral (art. 172 y 173 CP), e incluso un posible maltrato psíquico en casos

extremos. Además, habida cuenta el medio empleado, cabe el concurso medial con un

delito contra la intimidad (intrusión en sistemas informáticos, artículo 197 CP)

No obstante, el concepto redes sociales es demasiado amplio y variado y

depende de la naturaleza y funcionamiento de cada una de ella la comisión de unos u

otros delitos, y la facilidad para su realización. A este respecto, es muy importante el

grado de publicidad y la privacidad o no de la red y del sistema escogido. Veamos

algunas de las más usadas en este ámbito:

a) Tuenti: Es una red social utilizada fundamentalmente por personas muy

jóvenes, la mayoría de ellos menores. Su uso está en franco retroceso frente a

otras, pero en los Juzgados de Violencia sobre la Mujer hemos tenido

oportunidad de ver muchos asuntos cometidos a través de la misma. En

principio, todo lo que se “cuelga” en Tuenti puede ser visto por cualquiera que

teclee el nombre o el pseudónimo del usuario, aunque se pueden escoger

Page 6: VIOLENCIA DE GÉNERO Y NUEVAS TECNOLOGIAS. PRÁCTICA …

6

diversas opciones de privacidad que van desde la limitación a los “amigos”

aceptados como tales al público en general, pasando por estadios intermedios

como “amigos de amigos”. No obstante, sea cual sea la opción, lo bien cierto es

que lo que se introduce acaba teniendo publicidad, más o menos restringida, más

aún cuando de fotos se trata.

En esta red social, como en el caso de Facebook, hay que distinguir entre los

mensajes privados y los que se escriben en el “muro” o tablón. En lo que afecta

a estos últimos, están únicamente destinados a quien se dirigen, solo los puede

ver ella y cabría entonces hacer las mismas consideraciones que las hechas

respecto a cualquier mensaje enviado por whatsapp, SMS e incluso por correo

postal. El auténtico problema aquí es determinar si se ha cometido el delito si la

destinataria no ha abierto el mensaje. En lo que afecta a los segundos el tema se

vuelve algo bastante más complicado, ya que un mensaje vejatorio, aunque no

llegue directamente a su teórica destinataria –incluso si ésta tiene bloqueado al

usuario-, llega o puede llegar rápidamente a su conocimiento por medio de

terceros con los que ambos tienen relación en la red, lo que, precisamente,

reduplica su contenido humillante o vejatorio. En estos casos, la solución

jurídica viene muchas veces de la mano de las coacciones e incluso, en casos

extremos, de la del delito contra la integridad moral, como ocurre en casos en

que por ejemplo se publican fotografías íntimas, como varias veces ha ocurrido.

b) Facebook: Sin duda alguna, ésta es la red social mayoritariamente usada para

cometer delitos relacionados con la violencia de género. Su amplia implantación

entre los más variados estratos sociales y grupos de edad y la facilidad de su uso

la convierten en una vía óptima para aquel que tenga por propósito causar un

Page 7: VIOLENCIA DE GÉNERO Y NUEVAS TECNOLOGIAS. PRÁCTICA …

7

daño a la que fue su pareja, en ocasiones irreversible. En lo tocante a las

diferentes opciones de privacidad, cabe hacer las mismas consideraciones que

respecto a Tuenti, e igualmente en cuanto a la distinción entre lo que se envía

por medio de mensaje privado o lo que se publica en el “muro” –del usuario o de

la destinataria- Pero, al margen de estas consideraciones, el mayor peligro de

esta red social y lo que en ella se publica es, precisamente, su enorme

implantación, que favorece una rápida difusión. Ello implica repercusiones

enormes no solo en el ámbito de las amistades o conocidos, sino incluso a índole

laboral o de otro tipo. Pensemos, por ejemplo, en las perniciosas consecuencias

que la publicación de una fotografía o un vídeo íntimo puede tener para una

mujer en cuanto llegue a conocimiento de su empleador.

Otra de las posibles formas de operar es la de crear perfiles falsos o páginas

suplantando a la propia víctima y mostrando una imagen que le perjudique. Es

relativamente frecuente hacerlo ofreciéndose teóricamente para servicios

sexuales, incluso proporcionando el teléfono real de ella, con las consecuencias

para su vida que todos podemos imaginar. En estos casos el verdadero problema

estriba en la averiguación de la identidad del autor del perfil en cuestión, de lo

que se hablará posteriormente.

c) Twitter: Aunque no con tanta frecuencia como las anteriormente mencionadas,

esta red social parece abrirse paso entre las vías empleadas para cometer

infracciones penales competencia del Juzgado de Violencia sobre la Mujer. Pero

su particular modo de funcionamiento y sus características dificultan más que en

los otros casos su incardinación en un tipo penal y, sobre todo, el tema de la

prueba. La nota esencial de esta red social es la publicidad. Salvo en el caso de

Page 8: VIOLENCIA DE GÉNERO Y NUEVAS TECNOLOGIAS. PRÁCTICA …

8

cuentas de publicidad restringida, los mensajes –de 140 caracteres como

máximo- se publican en la red y pueden ser vistos por cualquiera, aunque ni

siquiera tenga cuenta abierta. Asimismo, cualquier usuario puede seguir y ser

seguido por cualquiera –salvo cuentas restringidas- sin necesidad de aceptación

expresa como ocurre en otras redes. Y la repetición del mismo mensaje varias

veces a través del denominado “retuiteo” le confiere una enorme difusión. Por

todo ello, es instrumento idóneo no tanto para amenazas directas o genéricas,

que las hay, sino para todo tipo de coacciones o vejaciones. Cualquier frase

perjudicial para alguien puede ser reproducida infinitas veces con el

considerable perjuicio que comporta a la víctima. En esta red no es infrecuente

la creación de perfiles anónimos desde los que se emiten mensajes ofensivos, y

en este caso se incrementa la dificultad probatoria, puesto que para abrir una

cuenta basta con proporcionar una cuenta de correo electrónico sin necesidad de

identificación personal ni, por supuesto, comprobación de la misma. Otra opción

es la creación de perfiles falsos en los que, suplantando la identidad de otro, se

ponen en su boca frases que le perjudiquen su crédito. En este caso es

igualmente difícil probar su autoría por las mismas razones ya apuntadas,

aunque es posible, como se verá en el apartado destinado a la prueba.

Por su parte, Twitter también permite el envío y recepción de mensajes privados,

que únicamente puede ver su destinatario. A este respecto, sería de aplicación lo

ya dicho respecto de los mensajes privados a través de otras redes sociales, con

la especialidad de que en ésta no se pueden enviar mensajes a quien no tiene la

consideración de “seguidor” por aceptación expresa.

Page 9: VIOLENCIA DE GÉNERO Y NUEVAS TECNOLOGIAS. PRÁCTICA …

9

Por último, Twitter ha devenido un vehículo para la creación de plataformas e

exaltación de todo tipo de conductas delictivas, y, en particular, de la violencia

de género. De eso se hablará en el apartado correspondiente.

d) Youtube: No se trata de una red social propiamente dicha, sino de un sistema

para compartir vídeos y difundirlos públicamente a través de internet, pero la

publicación a través de la misma también puede erigirse en vehículo para la

comisión de los delitos de que estamos tratando. Aunque existe la posibilidad de

abrirse cuenta, y de seguir o tener seguidores a través de las mismas, no es ésta

su principal característica ni uso. Los enlaces de youtube pueden ser vistos por

cualquiera, aunque no tenga cuenta –aunque para publicar un vídeo sí que sea

necesario tenerla- y ello le confiere un poder de difusión enorme. Las

posibilidades de cometer una infracción relacionada con la violencia de género a

través de youtube son variadas, desde la difusión de una grabación íntima hecha

constante la relación y para uso privado, hasta la publicación directa de un vídeo

con amenazas o insultos directos, pasando por cualquier clase de grabación o

manipulación de imágenes imaginable, ya que se admiten los vídeos editados.

En estos casos, la dificultad de prueba es también importante, siendo de

aplicación lo dicho anteriormente en cuanto a las titularidades de cuentas en

otras redes sociales. A ello se añade que la difusión de estos vídeos se suele

hacer a su vez por medio de otra red social, sistema de mensajería o correo

electrónico, lo que duplica las dificultades probatorias y multiplica su difusión.

e) Sistemas de mensajería o chat: Aunque hubo una época en que eran

relativamente frecuentes los delitos que se denunciaban en esta materia

Page 10: VIOLENCIA DE GÉNERO Y NUEVAS TECNOLOGIAS. PRÁCTICA …

10

cometidos a través de sistemas de mensajería colectiva o chat, como Messenger,

Yasni, Badoo y otros, los mismos parecen haber entrado en desuso. No obstante,

respecto a ellos cabría decir lo mismo que ya se ha explicado en relación con

mensajes directos y mensajes colectivos. Por este medio lo más común era la

comisión de amenazas, insultos o vejaciones de cualquier tipo y, al estar

normalmente identificados sus usuarios, no se producen los problemas

probatorios que ocurren con otros sistemas. Con la excepción claro está, de la

creación de perfiles falsos, en cuyo caso habría que remitirse a lo dicho.

f) Instagram. Aunque las especiales características de Instagram le podrían haber

convertido en instrumento apto para la comisión de estos delitos, no se ha

detectado su uso apenas, o al menos no todavía. Instagram es una red destinada a

la publicación de imágenes, con unas condiciones de publicidad similares a las

de Twitter. Salvo la posibilidad de restricción o bloqueo de cuentas, las

fotografías publicadas están abiertas a todo aquel que quiera verlas a través de

internet. Por ello, es de aplicación todo lo dicho respecto a las dificultades

probatorias en aquella red social. No obstante, la naturaleza de la red la hace

proclive a la comisión de infracciones de este tipo a través de la publicación de

fotografías sin permiso de la fotografiada, con lo cual habrá que estar atentos de

cara al futuro, sobre todo teniendo en cuenta su implantación entre los jóvenes.

g) Otras redes sociales. La exposición realizada, hecha sin pretensiones de

exhaustividad, no ha hecho referencia a otras redes sociales, aun cuando algunas

gozan de una gran implantación, como Linkedin y similares. La naturaleza más

profesional o especializada de las mismas no hace particularmente dable la

comisión de delitos de violencia de género, y no tengo conocimiento de que en

Page 11: VIOLENCIA DE GÉNERO Y NUEVAS TECNOLOGIAS. PRÁCTICA …

11

la práctica se hayan dado supuestos. En cualquier caso, serían de aplicación las

consideraciones hechas en relación al resto de redes sociales, en virtud de sus

características, privacidad y modo de difusión.

2.4.- Infracciones cometidas por otros medios a través de Internet

Me refiero aquí a cualquier otra vía diferente de las anteriores. Entre ellas,

merece destacar la creación o utilización de páginas web para difundir información

privada o fotografías de la víctima, dar una imagen vejatoria de ésta o perjudicar su

crédito o su fama. Es relativamente frecuente la inclusión de los datos personales y el

número de teléfono de la perjudicada en páginas de contactos o anuncios por palabras

sin su consentimiento.

Asimismo, es posible la creación o utilización de instrumentos como blogs a los

mismos efectos. Pero en este caso serán de aplicación, en cuanto al contenido, todo lo

concerniente a los límites de la libertad de expresión y las infracciones penales a ello

referidas, y, en cuanto a la averiguación de su titularidad, de no ser conocida o

reconocida, las prevenciones necesarias para obtener la titularidad del dominio,

conforme se expondrá más adelante

3.-PROBLEMAS PROBATORIOS

En este tipo de delito, las posibilidades de cara a la prueba son infinitas,

abarcando desde aquellos supuestos en que la comisión por medios tecnológicos facilita

la obtención de pruebas, hasta aquél en que es precisamente ese vehículo el que dificulta

e incluso llega a impedir su persecución.

´ A estos efectos, cabe hacer una primera distinción entre los supuestos en que el

delito se comete desde una cuenta o un número de teléfono con un titular perfectamente

Page 12: VIOLENCIA DE GÉNERO Y NUEVAS TECNOLOGIAS. PRÁCTICA …

12

identificado, y aquéllos que se hace de modo supuestamente anónimo o encubierto. En

este segundo caso, la cuestión tiene una especial importancia, dado que la identidad del

sujeto activo determina la competencia, que será o no del Juzgado de Violencia sobre la

Mujer según existan o no suficientes indicios para ello. Esto, a priori, determinará que la

investigación sobre la identidad del autor deba realizarse por un juzgado de Instrucción

o por un Juzgado de Violencia sobre la Mujer. Evidentemente, para que se proceda a la

atribución competencial al juzgado especial debe haber un indicio de prueba

suficientemente consistente para atribuir el hecho delictivo a la pareja o ex pareja de la

víctima. En otro caso, deberá procederse a la investigación por el juzgado de

Instrucción, y proceder a la inhibición al Juzgado de la Mujer en cuanto los indicios de

autoría sean reales.

3.-1. Hechos de autoría conocida

Me refiero con ello a todos aquellos supuestos en que, a priori, la atribución de

la autoría del hecho delictivo no reviste dudas.

Hay un primer grupo de infracciones penales, muy abundantes estadísticamente,

en que la autoría no reviste ningún género de dudas. Este vendría constituido por todos

aquellos casos en que a través de whatssap o similares, redes sociales o correo

electrónico, el autor profiere amenazas, insultos o expresiones vejatorias a quien fue o

es su pareja o esposa. En un gran número de ellos, el imputado reconoce la autoría o al

menos la titularidad del número de teléfono o cuenta de correo o red social, con lo cual

los problemas probatorios no existen o se reducen considerablemente. Las dificultades

pueden devenir del hecho de que alegue que es otra persona la que ha entrado en sus

cuentas, pero en ese caso hay que utilizar los medios de prueba ordinarios para atribuir

el hecho a su autor, y apelar a indicios como el conocimiento por la víctima de ese

Page 13: VIOLENCIA DE GÉNERO Y NUEVAS TECNOLOGIAS. PRÁCTICA …

13

número, el uso frecuente del mismo por su autor, y los demás medios de prueba

ordinarios, tales como testigos.

En el caso de teléfono, y si el autor se niega a reconocer que el número de

procedencia le pertenece –como afirma la víctima-, es procedente oficiar a la

correspondiente compañía de telefonía móvil para que, dentro de los límites legales y

con las condiciones precisas, facilite la información requerida, generalmente titularidad

del número y tráfico o listado de llamadas.

Estos supuestos son los más frecuentes en esta materia, pero los verdaderos

problemas surgen cuando las cuentas no están identificadas, como veremos a

continuación.

3.2. Hechos de autoría desconocida

El verdadero problema probatorio surge cuando el presunto autor niega no solo

el hecho sino la titularidad de la vía por la que se ha cometido el delito, y la cuenta no

está identificada con una persona.

En estos casos es cuando surgen las dificultades probatorias con la que se

tropieza en la mayoría de los delitos tecnológicos. Aunque en principio la comisión de

un hecho delictivo es causa suficiente para autorizar que se proporcionen los datos

requeridos sin que sea obstáculo para ello la protección del derecho a la intimidad, hay

supuestos donde los escollos son casi insalvables.

En cualquier caso, para la investigación es necesario tener en cuenta la Ley de

Protección de Datos (Ley Orgánica 15/1999, de 13 de diciembre, de Protección de

Datos de Carácter Personal) y el necesario respeto al derecho a la intimidad. Otra cosa

podría frustrar la investigación o una eventual condena por posible nulidad en virtud de

vulneración de Derecho Fundamentales. Asimismo, hay que ser especialmente

Page 14: VIOLENCIA DE GÉNERO Y NUEVAS TECNOLOGIAS. PRÁCTICA …

14

cautelosos con los requisitos procedimentales, y en concreto, con que se proceda a la

autorización judicial mediante auto debidamente motivado.

Un escollo importante viene dado por la Ley de Conservación de Datos (Ley

25/07 de 18 de Octubre, de conservación de datos relativos a las comunicaciones

electrónicas y a las redes públicas de comunicaciones). Dicha ley, trasposición de la

normativa europea al respecto, y en concreto de la Directiva 2006/24 en esta materia,

establece la obligación de conservar los “datos generados o tratados en el marco de la

prestación de servicios de comunicaciones electrónicas o de redes públicas de

comunicación” (objeto de la ley, art. 1) durante un período de 12 meses (art. 5.1). A

estos efectos, se entienden por datos los “datos de tráfico y de localización sobre

personas físicas y jurídicas y los datos relacionados necesarios para identificar al

abonado o usuario registrado”, sin que incluya su contenido (art. 1.2).

En cuanto al plazo es ampliable hasta 2 años y con posibilidad de reducción a

seis meses (art. 5.1). El problema derivado de la redacción de la ley es que tal precepto

hace referencia a delitos graves, lo que no es sino un traslado de la redacción literal de

la Directiva, pero genera dudas de interpretación en nuestro derecho. De hacer una

interpretación estricta conforme a lo que entiende nuestro Código Penal por delitos

graves, estaríamos ante delitos castigados con pena superior a la de cinco años de

prisión, con lo cual quedarían fuera gran parte de los delitos cometidos por esta vía y la

casi total mayoría de los supuestos de violencia de género. La solución no puede ser otra

que la interpretación amplia y en sentido gramatical de la norma, considerando la

gravedad no por referencia expresa al Código Penal, sino a razones como el riesgo para

la víctima, el peligro de que no se persigan estos delitos y sus graves consecuencias y la

circunstancia de que en ocasiones es la única posibilidad probatoria; asimismo es

Page 15: VIOLENCIA DE GÉNERO Y NUEVAS TECNOLOGIAS. PRÁCTICA …

15

posible argüir la preferencia de este tipo de causas que hacen incluso obviar el resto de

requisitos incluso para acordar una prisión preventiva vía art. 505 LECrim.

En cuanto a esto, es de especial la reciente STJUE que deja sin efecto la

Directiva de 2006 de la que trae causa nuestra ley de Conservación de Datos de 2007.

La referida Directiva (2006/24/CE) trata de armonizar legislación de los estados

miembros para investigar delitos graves, con los problemas que este término suscita y

que se han expuesto anteriormente. Establece un plazo genérico de 6 meses a 2 años,

fijando la horquilla dentro de la cual cada país fija su propio plazo. La transposición de

dicha Directiva dio lugar a la ley 25/2007 de 18 octubre Entre los requisitos que

establece están en plazo de 12 meses (con la especialidad anteriormente dicha),

requisito de autorización judicial previa, solo agentes autorizados (aduanas, FFCCS);

también afecta a tarjetas prepago.

Según la Sentencia TJUE 8-4-2014, la Directiva en cuestión viola el principio

de proporcionalidad y la Carta Europea de Derechos Humanos.(artículos 7 y 8, respeto a

la vida privada y protección de datos personales). Es una injerencia de gran magnitud y

hay excesiva discrecionalidad. La Directiva debió fijar los principios que rijan la

obligación de Conservación, para prevenir abusos o usos ilegales. Además no contiene

excepciones y todos los datos no tienen la misma trascendencia. El tiempo de

conservación debería adaptarse a la importancia de los datos. No puede ser igual la

titularidad de una línea telefónica, por ejemplo, que los datos mucho más sensibles de la

comunicación y tráfico, cuyos plazos deberían ser más breves.

En cuanto las consecuencias para el Derecho Español, la STJE anula la

directiva, pero no la legislación española porque es derecho interno (conforme recurso

de inconstitucionalidad, no hay principio de jerarquía normativa, solo deja de haber ley

comunitaria).

Page 16: VIOLENCIA DE GÉNERO Y NUEVAS TECNOLOGIAS. PRÁCTICA …

16

En la práctica, es recomendable extremar precauciones y ser moderados. Es

necesario el más escrupuloso respeto de los requisitos tales como el plazo de 12 meses,

la autorización judicial y una garantista ley de Protección de Datos.

Por último, y en cuanto a las dificultades a la hora de determinar la procedencia,

y, por ende, autoría y titularidad de una cuenta en una determinada red social, no hay

que perder de vista que, como van asociadas a una cuenta de correo electrónico es

posible oficiar a quien las administra (por ejemplo, Microsoft) para que aporte

información sobre todos los datos que se proporcionaron en su creación (normalmente

falsos) y sobre todo la IP usada cuando se abrió la cuenta, así como el historial de IP en

los días y fechas que sean de interés (cuando se hicieron las comunicaciones telemáticas

delictivas). A partir de ahí es factible la obtención de los datos del abonado de la

conexión y se puede terminar descubriendo al autor.

4.- ACTUACIONES URGENTES

En cuanto a las actuaciones urgentes, éstas pueden ser acordadas en el Juzgado

de guardia o en otro momento, dependiendo del supuesto y, fundamentalmente, la vía

procesal en que llegue la noticia criminis. Sin perjuicio de acometer la exposición de lo

referido a las actuaciones de guardia en el siguiente apartado, en éste se deberá

distinguir entre las actuaciones destinadas a la cesación de la comunicación, al cierre o

suspensión de la vía utilizada de ser posible y a la protección de la víctima, así como al

castigo del culpable.

4.-1.- Actuaciones destinadas a la cesación de la comunicación

En lo concerniente a las actuaciones destinadas a la cesación de la

comunicación, habrá que diferenciar a su vez cuando nos encontramos ante ilícitos de

Page 17: VIOLENCIA DE GÉNERO Y NUEVAS TECNOLOGIAS. PRÁCTICA …

17

expresión directos, como amenazas, insultos o vejaciones injustas, y aquellos otros que

presentan caracteres diferentes, como coacciones o delitos contra la integridad moral.

En cuanto a los primeros, cuantitativamente muy numerosos, y consistentes

esencialmente en amenazas o insultos a través de cualquier clase de mensajería, procede

requerir de inmediato al infractor para que cese su actividad y, de ser procedente,

acordar la prohibición de comunicación vía artículo 344 bis o 344 ter LECrim. –como

se analizará más detalladamente en sede de actuaciones en el juzgado de guardia-.

Incluso se ha apuntado por algún sector la posibilidad de comiso del dispositivo

electrónico como efecto o instrumento de delito, por aplicación analógica de lo

dispuesto, por ejemplo, para vehículos en el caso de delitos contra la seguridad vial

(artículo 127 y 374 CP). En ese sentido se ha pronunciado, al menos de lege ferenda,

algún jurista (como la Fiscal Jefe de Valencia, Teresa Gisbert, para el caso de menores

http://www.europapress.es/comunitat-valenciana/noticia-fiscal-jefa-valencia-aboga-

decomisar-moviles-ninos-graben-companeros-atenten-contra-intimidad-

20140408140830.html)

En el caso de otro tipo de delitos diferentes a los de expresión directa, cometidos

fundamentalmente a través de redes sociales u otras vías de comunicación electrónica,

habrá a su vez que diferenciar cuando el autor es conocido y admite la titularidad del

medio, y aquellos otros en que no es así. Cuando el autor y titular de la cuenta de que se

trate es conocido, procederá del mismo modo requerir al autor para la cesación de su

actuación, tal como se dijo antes, bajo apercibimiento en su caso de delito de

desobediencia. Cabría hacer asimismo las mismas consideraciones respecto a un posible

comiso.

Page 18: VIOLENCIA DE GÉNERO Y NUEVAS TECNOLOGIAS. PRÁCTICA …

18

Sin embargo, cuando existen dudas en cuanto a la autoría, deberá procederse a la

investigación para la atribución a persona determinada para, caso de resultar positivas,

proceder entonces al requerimiento en los términos expuestos.

4.2.- Actuaciones destinadas al cierre o suspensión

En lo atinente a las actuaciones destinadas al cierre o suspensión de la vía

utilizada, hay que partir de la naturaleza de la misma. En principio, no parece

procedente prohibir de ningún modo la utilización de ninguna vía de comunicación

como tal mientras ésta en sí no tenga un contenido delictivo. Sería impensable prohibir

el uso de Internet con carácter general, aunque quizás sería posible restringir de algún

modo el uso del correo electrónico, mensajería o redes sociales.

No obstante, no hay que perder de vista que en los delitos de esta naturaleza

cabe acudir a las penas accesorias del artículo 57 del Código Penal, y a las prohibiciones

establecidas en el artículo 48 del Código Penal, encontrándose entre ellas la privación

del derecho a acudir a determinados lugares, que impide al imputado o penado –en sus

respectivos casos- acudir al lugar en que haya cometido el delito o falta. A partir de aquí

y tratándose de delitos que se han verificado por medio de las Tecnologías de la

Información y la Comunicación redes de mensajería, redes sociales o similares, cabe

considerar que el lugar de comisión del delito es el mismo entorno digital en el que se

ha relacionado con otros sujetos o la red social de que se trate.

Esta consideración, que responde a la finalidad de prevención de nuevos delitos

de idéntica naturaleza a que responde el artículo 48.1 CP, ha sido objeto de estudio en

las Jornadas de Especialistas organizadas por la Fiscalía de Sala de Criminalidad

Informática de 4 y 5 de marzo de 2013 (Sesión de Trabajo sobre imposición de reglas de

conducta en ejecución de las sentencias relacionadas con hechos ilícitos cometidos a

Page 19: VIOLENCIA DE GÉNERO Y NUEVAS TECNOLOGIAS. PRÁCTICA …

19

través de la red), siendo recogido por la Fiscalía de Sala el criterio de consideración de

las prohibiciones descritas amparadas por el artículo 48.1 del Código Penal, que, si bien

referidas a otros tipos de delitos como la pornografía infantil, nada obstaría para

aplicarlos a los delitos que estamos tratando.

Asimismo, tales prohibiciones han tenido igualmente acogida en resoluciones judiciales

tales como la Sentencia 127/2013 de la Sección Tercera de la Audiencia Provincial de

Barcelona, de 12 de febrero, que desestima recurso de apelación contra sentencia del

Juzgado de los Penal 2 de Mataró que condenaba, entre otras penas, a la “Prohibición

de utilizar Internet, conforme a lo previsto en el Art. 56.3 y 48.1 del C.P. ; 2.-

Prohibición de contratación con empresas proveedoras de acceso a Internet, así como

acudir a lugares de acceso público que dispongan de servicio de Internet.”

Ahora bien, a la hora de acordar medidas de este tipo que restrinjan el acceso del

imputado a redes informáticas debe, no obstante, tenerse en cuenta que dichas medidas

precisan no sólo de una extensa y razonada motivación sino también de una cuidadosa

definición de la limitación o prohibición que concretamente que se acuerde, más aún si

tales medidas se contemplan con carácter cautelar durante la pendencia del proceso.

Aun cuando la prohibición total de la utilización de Internet, a priori, pudiera resultar

coherente con el tipo de delito cometido, su adopción efectiva plantearía una reducción

de las facultades personales, sociales y profesionales del individuo de gran magnitud.

Por ello, debe tenerse en cuenta la posibilidad de que tal prohibición no sea

indiscriminada sino que se restrinja a determinadas formas de acceso, sitios o servicios

dentro de la red. Además, el control de una medida de este orden resultaría

materialmente imposible, además de plantear serios problemas de proporcionalidad

dada la pena aplicable a la mayoría de infracciones de este tipo en el campo de la

violencia de género. De ahí que, en el caso de acudir a las mismas, deba hacerse con el

Page 20: VIOLENCIA DE GÉNERO Y NUEVAS TECNOLOGIAS. PRÁCTICA …

20

más exquisito estudio de las circunstancias concretas del caso, y la mayor concreción

del ámbito de la prohibición. Al menos teóricamente, sería posible acordar la

prohibición de contratación con empresas proveedoras de acceso a internet o la

prohibición general de utilización de determinadas redes sociales. No obstante, no hay

que olvidar la enorme dificultad del control del cumplimiento de estas medidas, si bien

puede servir como elemento disuasorio ante la posibilidad de comisión de un delito de

quebrantamiento de condena o medida cautelar en caso de incumplimiento.

Sin embargo, parece menos problemática la adopción como medida cautelar de

la suspensión de una página web o una cuenta en una red social destinada a vejar a otra

persona o abierta suplantando su identidad. Dicha actuación tiene cabida en el elenco

general contenido en el Ley de Enjuiciamiento Criminal y puede ser acordada al amparo

de la misma. Cabría, incluso, en teoría, hacerla al amparo de la orden de protección del

artículo 544 ter LECrim. en virtud de la cláusula genérica contenida en el mismo acerca

de cualquier otra medida destinada a la protección de la víctima de violencia de género.

4.3.- Actuaciones destinadas a la protección de la víctima

Sin perjuicio de que todas las medidas referidas en los apartados anteriores están

destinadas a la protección de la víctima, esencialmente la prohibición de comunicación

con ésta y el cese de la actividad perturbadora, cabe hacer mención de que estos delitos,

según cual sea su gravedad y el riesgo que entrañan, pueden dar lugar a otras medidas

cautelares. Medidas tales como la prisión provisional (si concurren los requisitos del

artículo 505 LECRim), la prohibición de acudir a determinados lugares o a una

población concreta o la instalación de dispositivo electrónico (pulsera telemática) son

teóricamente posibles, aunque en honor a la verdad, lo serán más porque el contenido de

la amenaza proferida, o la vejación o coacción realizada implique un riesgo real para la

Page 21: VIOLENCIA DE GÉNERO Y NUEVAS TECNOLOGIAS. PRÁCTICA …

21

vida, integridad o salud física o psíquica de la víctima –porque se presuma que pueda

llevarlas a término, por ejemplo- que por la infracción en sí cometida a través de medios

tecnológicos.

5.- MEDIDAS EN EL JUZGADO DE GUARDIA

Cabe preguntarse en este apartado cuáles son las actuaciones urgentes a adoptar

en el propio juzgado de guardia cuando en el mismo se denuncia una infracción de este

tipo. A este respecto, cabe diferenciar entre las medidas destinadas a la protección de la

víctima, y las medidas conducentes al aseguramiento de las pruebas del delito.

5.1.- Medidas destinadas a la protección de la víctima

En cuanto a estas medidas, como se apuntó anteriormente, procede, al tratarse de

un delito de violencia de género, la adopción de cualquiera de las establecidas en estos

casos con carácter general, particularmente la medida de alejamiento y prohibición de

comunicación del artículo 544 bis LECrim, o la orden de protección del artículo 544

LECrim, cuando así se haya solicitado.

En cuanto al auto de alejamiento, procederá acordar éste, de oficio o a instancia

de parte o petición del Ministerio Fiscal, aún cuando no se haya solicitado orden de

protección o aún cuando, habiéndose solicitado, no es posible la celebración de la

comparecencia prevista en la ley porque no ha sido habido el denunciado. A estos

efectos, cabe resaltar que hay que poner especial cuidado en que se acuerde, además del

alejamiento, la prohibición de comunicación. Incluso es posible que lo que se acuerde

sea únicamente la prohibición de comunicación, habida cuenta la naturaleza y la vía

empleada para cometer el delito y si se desprende que con ello es suficiente para la

protección de la víctima.

Page 22: VIOLENCIA DE GÉNERO Y NUEVAS TECNOLOGIAS. PRÁCTICA …

22

Por lo que respecta a la orden de protección ex artículo 544 ter LECrim, la

misma puede tener como contenido cualquiera de las medidas cautelares contenidas en

la Ley de Enjuiciamiento Criminal. En primer término, es de aplicación todo lo

expuesto en el párrafo anterior sobre el auto de alejamiento y/o prohibición de

comunicación. Asimismo, también cabría la adopción de cualquier otra medida cautelar

prevista en la ley, desde la prisión provisional hasta la colocación de pulsera telemática

o cualquier otra. En este punto se dan por reproducidas las consideraciones realizadas en

el apartado anterior.

5.2.- Medidas de aseguramiento del delito

En esta materia hay que hacer referencia a dos cuestiones: el aseguramiento de la

presencia del delincuente y la evitación del riesgo de destrucción de pruebas, para no

frustrar el éxito de la investigación.

Por lo referente al aseguramiento de la presencia del delincuente, será

procedente la adopción de cualquier medida proporcional y necesaria de acuerdo con las

circunstancias, tanto privativa como restrictiva de libertad.

En lo tocante al aseguramiento de las pruebas, la primera medida es la

aportación física del dispositivo donde constan los mensajes delictivos para su

inmediato cotejo por el Secretario Judicial. Es ésta una actividad frecuente y constante

cuando se profieren amenazas o insultos a través de whatssap o similares. Es

recomendable para agilizar actuaciones, y resulta una práctica admitida, traer

reproducido en soporte papel el contenido de los mensajes para que por el Secretario

simplemente se proceda al cotejo, dado que en otro caso deberá hacer la transcripción

directa, de ser técnicamente posible. Del mismo modo deberá procederse en caso de

mensajes a través de redes sociales, sean privados o públicos, siendo asimismo

Page 23: VIOLENCIA DE GÉNERO Y NUEVAS TECNOLOGIAS. PRÁCTICA …

23

conveniente guardar de inmediato una copia directa (lo que se conoce como

“pantallazo”) ante la posibilidad de un borrado posterior.

Cuando se trata de delitos cometidos por medios más complejos cualquier

medida proporcionada encaminada a la incautación de los dispositivos a través de los

cuales se cometió el presunto delito es posible, como la entrada y registro en el

domicilio para la incautación de los mismos para su posterior análisis e investigación.

6.- QUEBRANTAMIENTO DE CONDENA O MEDIDA CAUTELAR

Otro problema a plantear es si la comisión de un delito de violencia de género a

través de estos medios entra dentro de los supuestos del quebrantamiento agravado del

artículo 468.2 del Código Penal. El tema no es baladí, ya que, además de la comisión de

delito, éste constituye un supuesto específico para poder acordar la prisión preventiva

sin necesidad de concurrencia de todos los requisitos del artículo 505 LECrim, además

de hacer obligatoria la convocatoria de comparecencia de prisión.

Desde luego, no cabe ninguna duda cuando se hace a través de mensajería

instantánea y similares. Más dudas plantea cuando se hace a través de un medio como el

correo electrónico, en cuyo caso plantearía dudas la consumación si la receptora del

mensaje no ha abierto el correo o el mensaje. No obstante, dado que por el imputado se

ha desplegado toda la actividad delictiva, cabría plantearse la comisión del delito.

Pero el problema se vuelve más complicado cuando se hace a través de una red

social por medio de un mensaje no remitido directamente a la destinataria, que puede,

incluso, tener bloqueado al infractor. En este caso, me inclino por entender que no

existe delito de quebrantamiento son perjuicio del delito de expresión cometido.

7.- EL PELIGRO DE LA APOLOGIA

Page 24: VIOLENCIA DE GÉNERO Y NUEVAS TECNOLOGIAS. PRÁCTICA …

24

Por último, quería hacer referencia a un fenómeno que ha venido surgiendo en

los últimos tiempos y, aunque no es violencia de género en sentido estricto, se relaciona

mucho con ella. Se trata de cuentas anónimas, destinadas única y exclusivamente a

exaltar los delitos cometidos en este ámbito, haciendo mofa de sus víctimas e incluso

loas a los autores y a los hechos, y que resultan a un tiempo humillantes y vejatorios

para quienes lo padecen o lo han padecido y peligrosos por lo que de incitación al delito

pueden contener.

Así, a finales del verano de 2013 surgía por ejemplo, una cuenta en twitter

titulada “Mueren pocas” cuyos mensajes alentaban y aplaudían los crímenes machistas,

al tiempo que ridiculizaban a las víctimas. La propia presión de los usuarios de dicha

red social hicieron que fuera suspendida, pero al poco tiempo apareció otra de similares

características “Todavía mueren pocas” y en cualquier momento surgen cuentas de esta

tipo. La investigación de la autoría de las mimas es difícil, y hay que desplegar todos los

esfuerzos para localizar su proveniencia puesto que, como se dijo antes, las cuentas de

twitter no requieren una identificación personal comprobada. En este punto me remito a

lo expuesto en lo referente a la localización e identificación del titular de la cuenta.

En cuanto a la tipificación de estos hechos, dependiendo de su contenido, podría

incluirse dentro de la apología de determinados delitos, catalogarse como delito de odio

o incluso entrar en el campo de las resoluciones manifestadas. Hay que ir al caso

concreto y al contenido de los mensajes. Aunque lo fundamental es lograr la inmediata

suspensión de esta actividad por el peligro que conlleva.

También existen otros supuestos en que se roza el delito si se traspasan lo

límites, como en el caso de alguna página web en que hombres condenados o imputados

en algún procedimiento de género intercambian “experiencias” y en ocasiones, insultos

y desprecios hacia quienes son sus víctimas y a la maquinaria que las protege. A este

Page 25: VIOLENCIA DE GÉNERO Y NUEVAS TECNOLOGIAS. PRÁCTICA …

25

respecto, y cualquier otro supuesto similar, cabría hacer en líneas generales las mismas

consideraciones que las expresadas anteriormente, con la salvedad que en estos casos sí

que existe en ocasiones identificación personal del autor.

SUSANA GISBERT GRIFO

FISCAL (Fiscalía Provincial de Valencia)