Tesis
Tesis
Grado en Criminología
Presentado por:
D. Luis Ojeda Martínez
Tutelado por:
Dra. Dª. Beatriz Sainz de Abajo
Universidad de Valladolid
Página 2 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
TITULO:
“Análisis y Soluciones para la prevención de la violencia ejercida a través de
las TIC en jóvenes y niños”
COMISIÓN EVALUADORA:
PRESIDENTE: Dra. Dª. Beatriz Sainz de Abajo
VOCAL 1: Dr. D. Miguel López-Coronado Sánchez-Fortún
VOCAL 2: Dra. Dª. Isabel de la Torre Díez
SUPLENTE 1º: Dr. D. Carlos Gómez Peña
SUPLENTE 2º: Dr. D. Jesús Poza Crespo
SUPLENTE 3ª: Dra. Dª. María García Gadañón
Página 3 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
RESUMEN:
ABSTRACT:
PALABRAS CLAVE:
KEY WORDS:
Página 4 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
AGRADECIMIENTOS:
Como de bien nacido es ser agradecido, quiero expresar aquí mi enorme gratitud a
mis padres, a mi hermana, a mi esposa y a mis dos hijas por su apoyo incondicional en este
reto personal propuesto.
Página 5 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
TABLA DE CONTENIDO
1. INTRODUCCIÓN. ........................................................................... 10
2. DEFINICIÓN DEL CIBERACOSO. ................................................. 13
2.1. Principales conductas dentro del acoso a menores. .......................... 13
2.1.1. Ciberbullying................................................................................. 13
Página 6 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
Página 7 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
BIBLIOGRAFIA...................................................................................... 76
WEBS DE INTERES .............................................................................. 78
ENLACES DE VIDEOS RELACIONADOS ............................................ 78
LISTADO DE ACRONIMOS .................................................................. 80
Página 8 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
LISTADO DE IMAGENES
Página 9 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
1. INTRODUCCIÓN.
Según los datos del Instituto Nacional de Estadística (2015) más del 85% de los
jóvenes hace uso de Internet a partir de los 10 años, alcanzado el 99% cuando sobrepasan
los 15 años. Se trata de un sector de la población que ha crecido rodeado de tecnología y
que, por ello, domina el lenguaje digital.
1PRENSKY, M. (2001), “Digital Natives, Digital Immigrants”. In on the horizon, October 2001, 9 (5)
NCB University Press.
Página 10 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
lo prefiera a otras sin necesidad de coincidir con ella en el tiempo, por ejemplo a través de
los muros y tablones de las redes sociales. Esta opción ha supuesto un medio para agilizar
la inmediatez de la comunicación en esta sociedad 2.0 que, por otra parte, provoca un
“efecto eco”. Toda aquella información que se sube a Internet, es susceptible de difundirse
perdiendo el control la persona emisora de dónde y quienes acabarán accediendo a la
misma.
Por otra parte, las relaciones a través de las redes sociales tienen una serie de
repercusiones en el modo de interactuar tanto jóvenes como personas adultas. Al margen
de las positivas, entre las que se encuentran el acceso a la información, la posibilidad de
contactar fácilmente con personas conocidas y desconocidas y/o disponer de un banco de
recursos y de opciones de ocio ilimitado, se encuentran otras que pueden ocasionar
dificultades en las relaciones entre iguales.
Derivado de lo anterior, se produce una dificultad para concebir que los actos que
tienen lugar en el mundo virtual tengan consecuencias en el mundo real. Así mismo, es
habitual encontrar una concepción de privacidad distinta en función del mundo en el que
se interactúe. Esto es, que si bien algunas conductas se asumen que no se realizarían en el
mundo “offline” por pertenecer al ámbito privado (pasearse por la calle en ropa interior), sí
se contempla llevarlas a cabo en el mundo “online” por no ser conscientes de las
repercusiones que sí que tienen también en este ámbito (subir una foto en ropa interior a
una red social con perfil público).
La violencia ejercida a través de las redes sociales digitales no descubre técnicas ni
conceptos diferentes de violentar a otras personas de los que tradicionalmente se han
Página 11 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
Página 12 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
necesidades reales de éstas. La peor consecuencia de este modelo es que ese miedo a no
tener acceso a Internet, favorece la ley del silencio (que menores y jóvenes no compartan
en casa o con adultos situaciones problemáticas vividas en Internet) y que busquen
soluciones entre sus iguales. El ser “nativo digital” conlleva una falsa sensación de experto,
es decir, se manejan intuitivamente con las nuevas tecnologías, pero carecen de estrategias
para afrontar determinadas situaciones. Por tanto, en el caso de ser agredidos virtualmente,
este modelo podría potenciar la victimización secundaria, agravando las consecuencias
psicológicas derivadas de la acción delictiva inicial (ciberacoso, sextorsión, ciberbullying, etc.).
El ciberacoso, por lo tanto, se convierte en una situación aún más grave cuando
estamos hablando de la implicación de menores o de adultos y menores.
2.1.1. Ciberbullying.
Página 13 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
Por tanto, se trata de aquellas acciones preconcebidas que lleva a cabo un adulto a
través de Internet para ganarse la confianza de un menor de edad y obtener su propia
satisfacción sexual mediante imágenes eróticas o pornográficas que consigue del menor,
pudiendo llegar incluso a concertar un encuentro físico y abusar sexualmente de él.
4 https://www.youtube.com/watch?v=bfUDw-0IHFk
Página 14 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
2.1.3. Ciberstalking.
5https://www.elancasti.com.ar/policiales/2017/7/10/cada-argentinos-saben-grooming-
340645.html
6 https://dailypost.in/ludhiana/b-tech-dropout-held-cyber-stalking/
Página 15 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
2.1.4. Sexting.
Sexting es una palabra tomada del inglés que une “Sex” (sexo) y “Texting” (envío de
mensajes de texto vía SMS desde teléfonos móviles). Aunque el sentido original se limitase
al envío de textos, el desarrollo de los teléfonos móviles ha llevado a que actualmente este
término se aplique al envío, especialmente a través del teléfono móvil, de fotografías y
vídeos con contenido de cierto nivel sexual, tomadas o grabados por el protagonista de los
mismos.
Página 16 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
2.1.5. Sextorsión.
7http://www.e-consulta.com/nota/2017-10-25/entretenimiento/el-sexting-es-comun-en-
sociedades-de-doble-moral-dice-academica
Página 17 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
8 http://www.codigonuevo.com/sociedad/sextorsion-alguien-chantajea-publicar-fotos-intimas
9http://www.alamy.com/stock-photo-happy-slapping-bullying-mobile-phones-cameraphones-
video-record-school-11638272.html
Página 18 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
Los principales medios tecnológicos a través de los cuales los menores reciben, y
pueden llevar a cabo, actos de acoso, son los siguientes:
10 https://computerhoy.com/noticias/internet/mi-hijo-practica-ciberbaiting-que-hago-12485
Página 19 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
Son herramientas que favorecen y facilitan las comunicaciones entre los menores,
pero al mismo tiempo constituyen un nuevo canal a través del cual se pueden recibir
contenidos y mensajes susceptibles de constituir acoso.
Página 20 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
Así, lo que en principio nace como una mera fotografía o vídeo alojados en un
dispositivo móvil pasa a ser difundido de forma masiva y mundial, logrando que el efecto
dañino buscado por el acosador conlleve un mayor impacto.
Con frecuencia, los menores emplean las redes sociales con medio para
intercambiar impresiones y comunicarse con sus compañeros.
11https://techviral.net/wp-content/uploads/2015/08/Selected-Device-To-Connect-To-Your-Wifi-
830x450.jpg
12 Cuando se habla de viralidad respecto a las redes sociales, se hace referencia a la capacidad que
tienen este tipo de redes para lograr el máximo crecimiento en número de usuarios, en el menor
tiempo posible.
Página 21 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
2.4. ¿Cuál es la razón del empleo de las TIC para estas conductas?
Así, menores de edad, padres y tutores deben ser informados de que siempre que
navegan a través de Internet, lo hacen a través de una dirección IP que su proveedor de
Internet facilita. Esta dirección IP funciona como una especie de “matrícula” en la Red,
que permite la identificación de los equipos de los usuarios y conocer a quién pertenece la
conexión de Internet. Este dato, que únicamente puede ser conocido y utilizado previa
solicitud judicial, es clave para poder perseguir a los autores de las actividades de acoso.
Junto a la dirección IP, con frecuencia las investigaciones llevadas a cabo por las Fuerzas y
Cuerpos de Seguridad del Estado (en adelante FCSE) emplean servicios públicos de
Internet, como redes sociales, buscadores de Internet, programas de mensajería
instantánea, etc, para averiguar la identidad de los presuntos acosadores.
13Imagen 9.- Razón del empleo de las TIC para realizar el ciberacoso
13https://image.slidesharecdn.com/elanonimatoenlared-090301102600-phpapp02/95/el-
anonimato-en-la-red-ppt-5-728.jpg?cb=1235903197
Página 22 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
Y aunque es cierto que el grupo más numeroso de autores delictivos son personas
que no sabiendo informática ni aun programar, son buenos en aquello a lo que
dedican muchas horas, esto es navegar y usar la informática, llama poderosamente
la atención que, como en pocas, en este tipo de acciones delictivas se vaya
deteniendo no ya solo a gente nada desestructurada socialmente hablando, sino
incluso a gente con carrera universitaria, que no suelen ser profesionales implicados
de manera numerosa en ningún otro tipo de delitos.
Página 23 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
Conviene tener presente que estos tipos de conductas ilícitas resultan de difícil
investigación para el Juez Instructor o Fiscal, y al mismo tiempo representan mayor
gravedad y llevan implícita una mayor facilidad de difusión, así como un mayor impacto en
la víctima y una falta de empatía por parte del autor.
Sobre la temática que nos ocupa, tenemos que referenciar también la Ley de
Protección de Datos de Carácter Personal16 (en adelante LOPD) artículos 5 y 6, y el RD
1720/2007, de 21 de diciembre, de desarrollo de esta ley donde, en su artículo 13.1, se
regula la captación de datos personales de los menores de edad y su uso.
Página 24 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
Esta circunstancia resulta extrapolable a casi todas las redes sociales, aparezca o no
en sus condiciones de uso.
La LOPD regula, entre otras cosas, el uso que se hace de los datos personales,
imágenes o vídeos de terceros y regula la sanción en el caso de que se atente contra la
intimidad y privacidad de las personas.
El ciberacoso está integrado por una pluralidad de hechos que pueden encontrar
acomodo en los tipos penales que tratan de proteger los intereses personalísimos de la
persona. Podría tratarse de delitos como amenazas, coacciones, integridad moral,
agresiones y abusos sexuales, calumnias e injurias, etc.
3.2.1. Amenazas.
Se encuentran reguladas en los artículos 169 a 171 del Código Penal, donde se
dispone que la comisión de este tipo de delitos requiere del cumplimiento de los siguientes
elementos:
o Que exista una amenaza.
o Que la amenaza consista en causar un mal (sea delito o no).
o Que exista una condición para no causar dicho mal.
Página 25 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
El mal con el que se amenaza a la víctima puede ser constitutivo de delito o no,
pero debe destacarse como la amenaza más empleada en Internet se encuentra
directamente relacionada con el honor y la intimidad del afectado (ciberbullying), existiendo
casos en los que el coaccionador intimida a su víctima con la publicación de imágenes o
vídeos que pueden situarlo en una posición comprometida respecto a terceros.
Con frecuencia esta situación es ocultada por parte del menor afectado, a pesar de
contar con la regulación y protección jurídica específica, por temor a las represalias que
pudieran derivarse.
3.2.2. Coacciones.
Se encuentran reguladas en los artículos 172 y 173 del Código Penal, donde se
dispone que la comisión de este delito requiere del cumplimiento de los siguientes
elementos:
o Que se obligue a un tercero a hacer o dejar de hacer algo.
o Que dicha obligación se lleve a cabo mediando violencia.
Concretamente, en el artículo 172 ter del Código Penal se pena una especie de
acoso (stalking), a caballo entre la coacción y la amenaza que no es propiamente ni una ni
otra –y si acaso concurre, se pena por concurso real ex art. 172 ter 3º CP-, en la que se
consiga alterar gravemente el desarrollo de la vida cotidiana de la víctima –resultado que
debe probarse, principalmente mediante pericia psicológica, que no concurre ante ciertas
personalidades fuertes indiferentes-, cuando de forma insistente y reiterada –descartando
casos puntuales- y sin estar legítimamente autorizado:
Página 26 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
En el artículo 183 bis del Código Penal se castiga como abuso a quien con fines
sexuales –cuyo propósito debe constar acreditado- determine –esto es, sea causante- a un
menor de 16 años a participar en un comportamiento de naturaleza sexual, o le haga
presenciar actos de esa naturaleza, aunque el autor no partícipe en ellos; lo que convierte el
hacer ver películas o escenas sexuales en cualquier tipo de soporte tecnológico a un menor
de 16 años en un abusador –por la corrupción que se consigue sobre el menor-, tipificando
uno de los escasos delitos del Código Penal que se cometen a través de la vista.
Si lo presenciado es un abuso sexual –y no cualquier otro delito sexual como la
pornografía sexual infantil-, la norma impone lógicamente pena mayor.
Página 27 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
El tipo penal más próximo en el caso del grooming está en el artículo 183 ter del
Código Penal al comprender dos modalidades que combinan la acción virtual tecnológica
con una posterior exteriorización de la conducta que pena el abuso de confianza, la
explotación de la ingenuidad de los menores, la captación de pornografía infantil y el
intento de abuso sexual, que plantea difíciles problemas concursales:
Contactar por Internet, por teléfono o por cualquier otra TIC con un menor de 16
años para propiciar un encuentro para intentar en él, bien cualquier delito de abuso
sexual, bien de pornografía infantil –parte de la acción que se realiza a través de las
TIC en el llamado mundo virtual- más además actos materiales –ya en el mundo
físico- encaminados al acercamiento.
Si únicamente se da la conducta en el mundo tecnológico sin siquiera acercamiento,
puede pensarse en formas imperfectas de ejecución.
Si se consuman los delitos pretendidos de los artículos 183 o 189 del CP, se penan
en concurso real, y si el acercamiento se consigue mediante coacción, intimidación
o engaño, reciben mayor pena.
Contactar mediante las TIC con un menor de 16 años –en el mundo virtual-, más
además realizar actos dirigidos a embaucarle para (sexting) que:
o Facilite material pornográfico –propio o ajeno-, o
o Muestre imágenes pornográficas –propias o ajenas- en las que se represente
o aparezca un menor.
El delincuente trata de generar una confianza impostada, conseguida seguramente
mediante la permanencia temporal, insistente, de constantes contactos a través de
las TIC, para obtener el resultado (a través del embaucamiento) de establecer un
encuentro o varios –una relación-, un cierto control emocional sobre el menor con
escasa madurez sexual, para preparar -en el mundo virtual- el terreno para el abuso
sexual –en el mundo real- o el delito de pornografía infantil (sextorsión) en que el
proveedor sea el propio menor.
Al castigarse en concurso delictivo el delito sexual, lo que este delito autónomo
pena es el padecimiento psicológico, la intimidación de la cita, de la previa
Página 28 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
insistencia, del chantaje para cometer otro delito de naturaleza sexual, obligado o
mediante engaño.
En el artículo 183 quater del Código Penal se establece que, en los delitos de
carácter sexual, si el autor es persona próxima en edad, grado de desarrollo o madurez a la
víctima y se produce el delito con consentimiento libre de esta última, se excluye la
responsabilidad penal, al entenderse que no concurre el abuso, ni pre valimiento que la
diferencia de circunstancias suele propiciar.
Se encuentra regulada en el artículo 189 del Código Penal, donde su bien jurídico
protegido es el crecimiento armónico de la sexualidad del menor, el desarrollo normal de la
madurez sexual del individuo como una cierta forma de proteger finalmente la defensa de
la inocencia/pureza de la infancia (que aquí se coloca en una especie de pedestal defendible
“per se”, explicando así que se penen como pornografía infantil, conductas que no inciden
sobre menores concretos, como son las referentes a comics o montajes pornográficos, o la
pornografía simulada, tras los cuales no hay ninguna persona real cuya sexualidad deba ser
protegida).
La Decisión Marco 2004/68/JAI, del Consejo de 22/12/2003, relativa a la lucha
contra la explotación sexual de los niños y la pornografía infantil, pedía el endurecimiento
de las penas para proteger al menor en base a su mayor vulnerabilidad y exposición a los
Página 29 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
delitos, a la mayor dificultad que tiene para transmitir a los adultos su sufrimiento y sus
problemas y en el mayor daño que estos delitos provocan tanto en su formación, como en
su evolución sexual.
Está penado todo en relación con la pornografía del menor, desde su elaboración,
hasta su difusión, favorecimiento o posesión, e incluso su visionado de propósito, aunque
se penan según su intensidad y afección al menor, porque es la sexualidad armónica del
menor lo que se protege, mediante muy heterogéneas conductas delictivas –unas con el
menor y otras únicamente con su imagen- que van desde: captar, hasta usar
menores/personas con discapacidad para participar en exhibiciones, crear pornografía,
financiarla, producir, vender, distribuir, exhibir, ofrecer o facilitar la producción, venta,
difusión o exhibición de la misma o poseerla con esos fines.
Página 30 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
Son agravaciones específicas del delito básico, cuando concurra alguna de las
siguientes circunstancias (art. 189.2 CP):
o Cuando se utilice a menores de dieciséis años.
o Cuando los hechos revistan un carácter particularmente degradante o
vejatorio.
o Cuando el material pornográfico represente a menores o a personas con
discapacidad necesitadas de especial protección que sean víctimas de
violencia física o sexual.
o Cuando el culpable hubiere puesto en peligro, de forma dolosa o por
imprudencia grave, la vida o salud de la víctima.
o Cuando el material pornográfico fuera de notoria importancia.
o Cuando el culpable perteneciere a una organización o asociación, incluso de
carácter transitorio, que se dedicare a la realización de tales actividades.
Página 31 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
Es delito comisible por persona jurídica, conforme dispone el artículo 189 bis CP.
Página 32 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
Página 33 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
Página 34 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
Característica común a los tipos aquí incluidos y los del precepto anterior es la
ausencia del consentimiento de la víctima que tolera las intrusiones –a veces mediante
fórmulas tácitas- en consonancia con el renunciable derecho a la privacidad, imagen,
secreto de las telecomunicaciones y protección de datos reservados del artículo 18 CE, pues
si el afectado lo presta, o la protección del dato o sistema informático es socialmente tenida
por deficitaria –teoría de la expectativa razonable de privacidad-, no hay delito.
Página 35 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
Desaparecida como falta, la que antes lo era –la leve-, en la actualidad, debe
continuar siendo impune, quedando como delictiva, la que por su naturaleza, efectos y
Página 36 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
circunstancias, siga siendo tenida en el concepto público por grave –artículo 208.2 CP- o
hecha con temerario desprecio a la verdad –artículo 208.3 CP-.
Página 37 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
El Código Penal establece en su artículo 264.1 que será castigado el que por
cualquier medio, sin autorización y de manera grave, borrase, dañase, deteriorase, alterase,
suprimiese o hiciese inaccesibles datos informáticos, programas informáticos o documentos
electrónicos ajenos, cuando el resultado producido fuera grave. Asimismo, el artículo 264
bis CP en su apartado 1 castiga al que, sin estar autorizado y de manera grave, obstaculizara
o interrumpiera el funcionamiento de un sistema informático ajeno:
a) realizando alguna de las conductas a que se refiere el artículo 264.1
b) introduciendo o transmitiendo datos; o
c) destruyendo, dañando, inutilizando, eliminando o sustituyendo un sistema
informático, telemático o de almacenamiento de información electrónica.
La suplantación de la personalidad ajena, en la que uno se hace pasar por otro –muy
propia de la cobardía de ciertos delincuentes informáticos- no es delito autónomo en
España, como lo es en otros sistemas jurídicos en Derecho comparado, al no conformar en
sí misma, la suficiente entidad penal.
Página 38 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
No se puede confundir con el delito de usurpación del estado civil del artículo 401
CP, pues esta exige una clara suplantación constante de alguien por otro mediante acciones
no solo virtuales y esporádicas, -casi siempre puntuales en las estafas- con intención total
de permanencia temporal.
Sin embargo, el hacerse pasar por otro suele formar parte de la descripción de
ciertos elementos de otros tipos penales, en operaciones concretas, formando parte del
delito: como es el caso del engaño bastante en los “phishing”, o en algunos ofrecimientos
sexuales de tercero, o en algunas maneras de conseguir el contacto preciso para el delito de
“chilgrooming” o el acoso del “stalking”, etc.
El odio es un sentimiento interno que queda en sí fuera del reproche penal –el
pensamiento no delinque-, no así su exteriorización, con mensajes inequívocos de apoyo a
la violencia contra otros colectivos/individuos diferentes, que sobrepasa el límite a la
libertad de opinión, la ironía, la polémica o la mera critica, incidiendo en actuaciones que
causan grave daño a los colectivos afectados.
Es delito, en consecuencia:
o Fomentar, promover o incitar.
o Directa o indirecta, pero públicamente.
o Al odio, hostilidad, discriminación o violencia.
o Contra un grupo, parte de él o un individuo determinado.
o Por razón de su pertenencia a él por racismo, antisemitismo, ideología,
religión o creencias, situación familiar, pertenencia a una etnia, raza o
nación, su origen nacional, su sexo, orientación/identidad sexual, género,
enfermedad o discapacidad.
También lo es:
o Elaborar, poseer para distribuir, mover escritos u otro material idóneo para
fomentar/promoverlo.
Página 39 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
Página 40 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
De conformidad con lo prevenido en el artículo 510 bis CP, este es delito comisible
por persona jurídica.
17
Disponible en:
http://181.189.159.2/2014/septiembre/prueba/contenido/ponencias/Anexos/Legislacion/Cuesti
ones%20practicas%20y%20procesales%20investigacion%20delitos%20informaticos.pdf
[consulta: 10/04/2018].
Página 41 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
pleno del TS de 03/02/2005, según el cual: “el delito se comete en todas las jurisdicciones en las
que se haya realizado algún elemento del tipo. En consecuencia, el Juez de cualquiera de ellas que primero
haya iniciado las actuaciones procesales, será en principio competente para la instrucción de la causa”. Esta
regla se establece de forma inicial. Si avanzada la investigación de la causa llegara a
determinarse el lugar geográfico concreto desde el que se introdujeron los datos delictivos
en la red, cabe la inhibición a favor del Juez así determinado, ello conforme a la regla
general del fórum delicti comisi del artículo 14 de la LECrim.
Por otro lado, respecto del delito de injurias cometido en un foro de internet y en el
que planteó cuestión negativa de competencia entre los Juzgados del domicilio del
denunciante y aquél en que radicaba el servidor de la página web, el Auto del TS de
12/01/2012 (Rº 20591/11), atribuyó la competencia, en base al principio de ubicuidad, al
Juzgado en el que se habían iniciado las actuaciones, lugar del domicilio del denunciante y
ofendido y lugar donde se reciben las ofensas. Dicha resolución vino a establecer
expresamente que: “… el criterio de que en los delitos cometidos a través de internet serán competentes
los juzgados en los que se haya introducido en la red los contenidos delictivos, se refiere a los delitos de
pornografía infantil, pero siempre ha sido matizada cuando nos encontramos con delitos de diferente
naturaleza como en el caso que nos ocupa de las injurias, ya sea vía internet o telefónica, al igual que en el
caso de los daños informáticos, delito de resultado que no se comete desde donde se lanza el ataque sino
donde se produce los daños, se destruye el sistema operativo o se contaminan los archivos …”.
Página 42 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
Pese a ser delitos de persecución universal, que podría hacer pensar que la
competencia para su instrucción correspondería a los Juzgados Centrales de Instrucción,
sin embargo, la misma se atribuye a los Juzgados de Instrucción en base al ya examinado
principio de ubicuidad.
La peculiaridad fundamental que afecta a estos delitos es que tienen una penalidad
no muy elevada, lo que obliga a una cierta celeridad en su investigación pues, de lo
contrario, podrían prescribir; además, las huellas y pistas que su comisión dejan
desaparecen y se difuminan rápidamente, pues no podemos olvidar que los datos de tráfico
de las comunicaciones que sirven de vestigio desaparecen rápidamente, toda vez que la
obligatoriedad de la conservación de tales datos no es la misma en todos los países 19;
además, las posibilidades de averiguar la autoría de la infracción disminuyen rápidamente
conforme pasa el tiempo.
19 12 meses como máximo para España, según lo establecido en la Ley 34/2002, de 11 de julio, de
servicios de la sociedad de la información y de comercio electrónico.
Página 43 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
También los menores son titulares del derecho al secreto de las comunicaciones.
La LOPJM20, les reconoce en su artículo 4 este derecho y encomienda a los padres o
tutores y a los poderes públicos respetarlo y protegerlo frente a ataques de terceros, todo
ello sin perjuicio de las modulaciones derivadas del ejercicio legítimo de la patria potestad o
de la tutela.
20
LO 1/1996, de 15 de enero, de Protección Jurídica del Menor.
Página 44 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
Por tanto, la persona investigada no tiene que ser necesariamente titular del
terminal objeto de injerencia (SSTC nº 1154/2005, de 17 de octubre, 934/2004, de 15 de
julio; 463/2005, de 13 de abril y 918/2005, de 12 de julio).
Página 45 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
de los clientes que las adquieran y que los operadores cederán los datos identificativos
previstos en el apartado anterior, cuando para el cumplimiento de sus fines les sean
requeridos por los agentes facultados, los miembros de las Fuerzas y Cuerpos de Seguridad
del Estado y de los Cuerpos Policiales de las Comunidades Autónomas con competencia
para la protección de las personas y bienes y para el mantenimiento de la seguridad pública,
el personal del Centro Nacional de Inteligencia en el curso de las investigaciones de
seguridad sobre personas o entidades, así como los funcionarios de la Dirección Adjunta de
Vigilancia Aduanera, cuando les sean requeridos por éstos con fines de investigación,
detección y enjuiciamiento de un delito contemplado en el Código Penal o en las leyes
penales especiales.
Página 46 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
entre los que media el proceso de comunicación, es indispensable para configurar el ilícito constitucional aquí
perfilado”.
En efecto, una intervención telefónica puede afectar los derechos de terceros ajenos
a la investigación, sin que ello genere nulidades. La STS nº 433/2012, de 1 de junio,
puntualiza que la intervención afecta a las comunicaciones de las personas investigadas,
pero puede suponer la inclusión como prueba de cargo las manifestaciones de los que se
comuniquen con ellos, siempre que se refieran al hecho delictivo objeto de investigación.
Desde luego, los mensajes enviados al destinatario pero aún no leídos por éste
deben entenderse protegidos por el derecho al secreto de las comunicaciones.
Página 47 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
Página 48 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
Una dirección IP es una etiqueta numérica que identifica a una interfaz (elemento
de comunicación/conexión) de un dispositivo (habitualmente un ordenador) dentro de una
red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del
protocolo TCP/IP. El IP no identifica por sí al usuario.
Puede decirse que existe una communis opinio en orden a considerar al e-mail como un
medio asimilable al teléfono, a efectos de aplicarle idénticas garantías procesales penales.
Página 49 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
El acceso a un correo electrónico que aún no ha sido leído por su receptor, con
independencia del momento concreto del proceso de comunicación en que se encuentre
(ya esté escrito y almacenado en el ordenador personal, o en el terminal telefónico
pendiente de ser enviado a su destinatario final, o enviado y recibido pero aún no leído),
pero siempre durante dicho proceso, supone sin duda una injerencia en el secreto de las
comunicaciones.
En todo caso, dado lo difícil de deslindar uno y otro tipo de correo, razones de
prudencia deben llevar a solicitar la autorización judicial para acceder a cualquier mensaje
enviado por correo electrónico. Esta conclusión se refuerza por el hecho de que el TC ha
otorgado protección a los datos externos del proceso comunicativo aunque el mismo
hubiera ya concluido. Si se protegen los datos externos del proceso comunicativo concluso,
con más razón habrá de otorgarse protección al contenido de la comunicación finalizada.
La cesión de tales datos por las operadoras se subordina conforme al artículo 1.1 de
la Ley 25/2007, de 18 de octubre, a “la correspondiente autorización judicial con fines de detección,
investigación y enjuiciamiento de delitos graves contemplados en el Código Penal o en las leyes penales
especiales”. En definitiva, con el marco jurídico vigente, toda investigación policial o del
Ministerio Fiscal para el esclarecimiento de un hecho delictivo que requiera la cesión de
alguno de los datos almacenados por las operadoras impondrá de forma incuestionable
autorización del Juez de Instrucción.
Página 50 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
Limitar el ámbito de la Ley 25/2007 a los delitos graves, tal y como se definen en
los artículos 13 y 33 CP, supondría en realidad frustrar tanto la finalidad perseguida por la
Directiva 2006/24/CE como el objetivo de la Convención sobre Ciberdelincuencia del
Consejo de Europa, que es precisamente posibilitar la investigación de los delitos que se
sirven de las tecnologías de la información y la comunicación.
Página 51 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
Existen otros medios en Internet, como los chats o foros, que permiten
comunicarse a varias personas simultánea y públicamente, en tiempo real.
Distinto habrá de ser el tratamiento de los supuestos en los que se use la opción de
comunicación bidireccional cerrada entre dos usuarios, pues en estos casos, conforme a la
propia naturaleza del acto comunicativo, deben activarse de nuevo las garantías del artículo
18.3 CE.
Por ello, las FCSE pueden, sin autorización judicial, intervenir un soporte
magnético o electrónico, como, por ejemplo, la lectura de un disco duro, aún cuando su
contenido material pudiera afectar al derecho a la intimidad del artículo 18.1 CE, si se
Página 52 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
Dicho Convenio está en vigor para España desde el día 01/10/2010, habiendo sido
publicado en el BOE de 17/09/2010, y tiene un alto interés jurídico, por cuanto además de
perseguir vocación universal, es el primer Tratado Internacional sobre delitos contra
sistemas, datos o redes informáticos, y pretende armonizar el Derecho sustantivo, los
instrumentos para facilitar su persecución y la cooperación internacional en esta materia,
sistematizando los medios de investigación en esta materia, sobre los que nos vamos a
centrar.
Página 53 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
todo ello con el objeto de obtener pruebas. La conservación será por 90 días
prorrogables por otro período igual, imponiéndose tanto a los custodios y
ordenantes el deber y la obligación de secreto de lo que se está haciendo y de que
hay una investigación en curso. Todo ello se consigue mediante la entrada secreta
del local donde se encuentra el sistema informático y registrando el mismo, así
como mediante la orden a la empresa servidora de conservación de los datos, con el
oportuno secreto y sigilo.
b) Conservación inmediata y revelación parcial de datos de tráfico: ello para
conocer a través de esos datos de tráfico intermedio el origen, destino y camino
seguido por el infractor.
Página 54 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
del Convenio Europeo de Asistencia Judicial en materia penal del Consejo de Europa de 20
de abril de 1959 dispone que la Parte requerida hará ejecutar, en la forma que su legislación
establezca, las comisiones rogatorias relativas a un asunto penal que le cursen las autoridades judiciales de
la Parte requirente y que tengan como fin realizar actuaciones de instrucción o transmitir piezas
probatorias, expedientes o documentos. Esta misma regla es la que contienen la mayoría de los
Convenios bilaterales en materia de asistencia judicial en materia penal.
El nuevo art. 4 del Convenio de Asistencia Judicial Penal entre los países miembros
de la , de 29 de mayo de 2000, introduce la posibilidad de solicitar el respeto a determinadas
formalidades de la lex fori, al disponer que en los casos en los que se conceda la asistencia judicial, el
Estado miembro requerido observará los trámites y procedimientos indicados expresamente por el Estado
miembro requirente, salvo disposición contraria del presente Convenio y siempre que dichos trámites y
procedimientos no sean contrarios a los principios fundamentales del Derecho del Estado miembro
requerido. No obstante, se mantiene básicamente el respeto a la lex loci en la regulación
específica de la intervención de comunicaciones contenida en los artículos 17 a 22.
Existe una modulación de esta doctrina general: tras declarar el TS que “la doctrina
de esta Sala ha establecido que la legalidad de las actuaciones policiales o judiciales que se
desarrollan en otros países no corresponde valorarlas a los Tribunales españoles conforme
a las normas internas, pues son las leyes vigentes en cada lugar las que deben ser
Página 55 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
Pero para poder ayudar a los menores a prevenir, hay que tener en cuenta que el
llamado inmigrante digital (los adultos que han llegado a Internet de la mano de la necesidad
o del trabajo a la tecnología), también tiene que conocer tanto o más el uso y, sobre todo, el
funcionamiento de la Red y, especialmente, de las redes sociales.
Página 56 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
consolidados para que, cuando sucede algo, pueda sacársele partido, además de las
bondades que tienen para la convivencia familiar y la buena relación cotidiana.
La falta de una concienciación adecuada a las familias, y la capacitación de éstas en
habilidades y estrategias que favorezcan esos “niveles adecuados” hace que las
familias sean poco eficaces a niveles preventivos.
Educación en sensibilidad: es importante hacerles comprender el derecho y el
respeto a la víctima y ponerse en su lugar para evitar que se llegue a situaciones no
solo de violencia, sino también de aislamiento de determinados menores.
Problemas éticos y pensamiento consecuencial. Resaltar la importancia de enseñar a
los niños dos conceptos importantes. Por una parte, en línea con la información
que se emite y que se recibe, qué información es creíble y cuál no o qué hay que
mantener “en cuarentena”, y, cuando somos emisores de información, qué
información es publicable y cuál no, desde el punto de vista de la educación, de la
importancia de la información, de los riesgos de la información que se comparte e,
incluso, de la seguridad física y digital. Y, por otra parte, aprender a analizar las
consecuencias de la información que se publica.
Modelo colaborativo de resolución de problemas entre familias y escuela como
forma de abordar los problemas de ciberbullying y existencia de un modelo
restaurativo de las relaciones interpersonales en la resolución de los casos, frente a
la venganza y la Ley de Talión: restitución y restauración.
No responder a la provocación: desde la Policía se indica que, ante una situación de
ciberacoso, es imprescindible no responder a las provocaciones y dejar claro que las
acciones del acosador pueden ser constitutivas de delito y que se actuará en
consecuencia.
Página 57 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
Limitar los horarios de uso para evitar ningún tipo de dependencia a las redes
sociales y establecer un lugar de tránsito y uso común para ubicar el ordenador.
Establecer un criterio de edades, tanto para la utilización de la tecnología como
para el acceso a los contenidos.
Educación familiar y escolar en las que se preserven y eduquen la gestión de los
sentimientos y las emociones, la comunicación de los datos personales, el derecho y
la salvaguarda de la intimidad y el respeto a la imagen de uno mismo y de los otros.
Concepto del delito: enseñándoles que las conductas que lleven a cabo en el uso de
las nuevas tecnologías y de Internet también pueden tener consecuencias en el
ámbito familiar (castigos), en el ámbito escolar (sanciones) o, ya en casos más
graves, incluso penales (delitos).
Página 58 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
En el caso del acoso sexual a menores por parte de adultos, o grooming, la llegada de
los menores a Internet y su presencia en programas de mensajería instantánea, redes
sociales, juegos online, etc. ha trasladado el acoso presencial también a la vida virtual. Por
esta razón, hay que multiplicar las precauciones no sólo para que el menor haga un buen
uso de la red, sino también para que aprende a determinar con qué personas tiene que
Página 59 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
relacionarse a través de estos medios y cómo no llevar a cabo acciones como concertar
citas con extraños en la vida real o al menos no hacerlo sin la presencia de un adulto.
6. CONSEJOS Y RECOMENDACIONES.
La medida esencial al respecto es hablar con ellos de forma razonada sobre estos
temas, debatiendo los riesgos posibles y los casos de actualidad a la vez que se genera un
ambiente de confianza que facilite que el menor exponga sus ideas y problemas y así
reflexione sobre las posibles consecuencias.
Es importante que los padres, madres y educadores sean capaces de trasladar a los
menores la confianza suficiente como para que ante una incidencia en la Red, recurran a la
opinión experta de un adulto. Existen en Internet numerosos recursos22 que pueden ser
consultados conjuntamente por padres e hijos y que pueden fomentar este clima de
confianza.
El mensaje principal que se debe trasladar a los menores es: “Cuando envías una
información pierdes el control sobre ella y su destino. Piensa antes de publicar”. Es decir, una vez que se
ha decidido pulsar el botón ya no hay marcha atrás y nunca se podrá estar seguro de que la
persona a quien se le ha mandado un mensaje, una imagen o un video los mantendrá en la
22La pagina web www.pantallasamigas.net es una iniciativa que tiene como misión la promoción del
uso seguro y saludable de las nuevas tecnologías y el fomento de la ciudadanía digital responsable
en la infancia y la adolescencia.
Página 60 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
privacidad. Puede incluso que por error o una acción malintencionada de terceros, esa
imagen pase a ser de dominio público.
Página 61 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
6. Supervisión. Basta con mantener un control sobre el ordenador o las cuentas de los
menores y ver el historial de búsquedas y del navegador. No se trata de que se
sientan controlados y coartados: este control debe ser realizado de la forma menos
intrusiva posible en su intimidad.
Página 62 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
Contactar con la compañía del medio empleado para cometer el acoso (compañía
de teléfono, propietario del dominio o sitio web, etc.).
Denunciar el acoso a las Fuerzas y Cuerpos de Seguridad del Estado que disponen
de unidades de delitos informáticos.
En caso de ciberbullying, si éste procede del entorno escolar, habrá que tomar tres
medidas adicionales:
o Informar a la escuela, director y al orientador del centro, para recibir el
apoyo necesario.
o Contactar con los padres del agresor.
o Recurrir a organizaciones especializadas en acoso escolar.
Página 63 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
Página 64 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
Página 65 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
En los HECHOS PROBADOS, consta que el acusado, JMC, sin antecedentes penales,
durante los últimos meses del año 2007, a lo largo del año 2008 y los primeros meses del año 2009,
valiéndose de sus conocimientos informáticos y ocultando sus datos relativos a sexo y edad, contactaba con
personas, casi todas chicas y menores de edad, a través de distintas páginas de internet (votamicuerpo, netlog,
sexyono, Messenger o tuenti) y, tras mantener conversaciones, las pedía que le enviasen fotos o videos de
ellas desnudas así como les exigía que conectasen la webcam para obtener sus imágenes. Ante la negativa,
les profería insultos y amenazas, bloqueándole las cuentas de correo y apoderándose de las mismas, así como
de sus contactos, datos personales, fotografías y videos que aquellas tenían en el escritorio o en carpetas de
sus ordenadores y no solo de las que las víctimas habían colgado en sus perfiles. Tras ponerle de manifiesto a
las victimas el control que tenía sobre sus cuentas y contactos, en muchos de los casos, y que se referirán,
consiguió que aquellas les mandasen fotografías y videos mostrando sus cuerpos desnudos, adoptando
posturas y actitudes de claro contenido pornográfico, no sin antes amenazarles e insultarles con el fin de
obtener una permanencia en el tiempo de dichas conductas.
A raíz de las denuncias que fueron presentándose por varias víctimas, la Policía
solicitó al Juzgado de Instrucción número 34 de Madrid que oficiara a “Microsoft Corporation” para que
informara sobre todos los datos de tráfico de comunicaciones que dispusiera sobre las cuentas xxx y xxx,
cuentas desde las que se habían realizado los hechos denunciados. Una vez conocidas las direcciones IP de
conexión de las cuentas citadas, el Juzgado dictó sendas resoluciones de fecha 6.8.2008 dirigidas a
Telefónica de España S.A.U. y ONO para que informaran del titular de esas direcciones IP en
determinadas fechas y horas de conexión. Una vez conocido los dos domicilios desde los que se conectaba el
titular de las cuentas, se dictó auto de entrada y registro de fecha 20.10.2008. En la diligencia de entrada y
registro de la vivienda sita en la calle xxx de la localidad de xxx se intervino el equipo informático usado
por el acusado.
Página 66 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
Pues bien tras el volcado de datos del ordenador y disco duro intervenidos al acusado, se consiguió
saber las IP de conexión y las cuentas de correo electrónico de las personas con las que el acusado había
mantenido conversaciones a través de Messenger y tras ser localizadas e identificadas prestaron declaración
contando lo sucedido, corroborando en la vista oral como tras negarse a facilitarle al acusado fotografías
comprometidas o a conectar la webcam tal como les exigía o reprocharle haberle quitado la cuenta de correo
a alguna amiga, perdían el control de las mismas, consiguiendo el acusado sus contraseñas y apoderarse de
toda la información contenida en dichas cuentas incluso en el escritorio de algunos ordenadores, extremo que
los funcionarios de Policía de la BIT pudieron constatar tal como manifiestan en la vista oral.
Página 67 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
Se condena a D. Gonzalo al pago de las costas procesales de este procedimiento en las 6/7 partes.
Notifíquese esta Sentencia al condenado, al Ministerio Fiscal y a las partes personadas, haciéndoles saber
que contra la misma se puede interponer RECURSO DE CASACIÓN ante la Sala 2ª del Tribunal
Supremo, anunciándolo ante este Audiencia Provincial dentro del plazo de cinco días contados a partir del
siguiente a la última”.
Página 68 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
3º.- En fecha 28 de octubre de 2012, Gonzalo se encontró con las menores referidas, Estela y
Angelina...
4º.- En el verano del 2012, Gonzalo, mientras se encontraba conversando por escrito con la menor
Estela, movido por la finalidad de satisfacer su impulso sexual, tras sacarse el pene, procedió a masturbarse
a través de la webcam de su ordenador. De forma súbita entró en la habitación de Estela, su hermana
Marí Trini y al ojear el ordenador de Estela, pudo ver a Gonzalo desnudo, cerrando inmediatamente la
pantalla Estela.
5º.- Durante el año 2012, Gonzalo contactó por la red social Facebook con Isidora de 16 años de
edad, a la que conocía de la escuela, conociendo Gonzalo la minoría de edad de esta. Posteriormente se
vieron en diversas ocasiones y en una de ellas Gonzalo procedió a comprar a Isidora ropa interior, tras lo
cual le pidió que se la enseñara a lo cual esta no accedió. Posteriormente Gonzalo le pidió que le enviara
fotografías en la que mostrara la ropa interior que le había comprado, procediendo la menor a enviarle tres
fotografías en las cuales ella se mostraba en ropa interior. Tras enviarle dichas fotos, Gonzalo le pidió en
distintas ocasiones para quedar. Tras no acceder a ello la menor, Gonzalo procedió a enviarle al menos dos
vídeos en los que aparecía desnudo, masturbándose, e introduciéndose dedos por el ano. Asimismo, pidió a
la menor que le enviase fotografías de ella desnuda.
6º.- En fecha indeterminada durante el 2011, Gonzalo en una actuación castellera realizada en
fiestas de El Catllar, saludó a la menor Adriana, de 15 años de edad. Posteriormente, tras averiguar su
identidad, procedió a enviarle una petición de amistad a la red social Facebook, lo cual fue aceptado por la
menor. En la página de facebook de Adriana constaba la fecha de nacimiento de ésta. En el transcurso del
tiempo que estuvieron conectados a través de dicha red social, Gonzalo al menos en quince ocasiones procedió
a enviar a la menor fotos en las que aparecía desnudo y con el pene erecto. Al menos en cuatro ocasiones,
cuando estaban conversando mediante mensajes de texto, Gonzalo procedió a activar la webcam de su
ordenador mostrándose ante la menor desnudo y con el pene en erección, y dos de las cuatro, Gonzalo
procedió a masturbarse ante la menor.
7º.- Durante el 2010, Gonzalo, contactó a través del Chat Terra con Modesta, de 14 años de
edad, minoría de edad de la que era conocedor Gonzalo. En distintas de las conversaciones mantenidas
mediante mensajes de texto, Gonzalo realizaba a la menor distintas referencias al sexo, manifestándole su
intención de mantener relaciones sexuales con la misma. Gonzalo, cuando la menor tenía entre 14 y 15
años de edad, al menos en diez ocasiones le envió fotografías en las que se mostraba desnudo, con el pene en
erección y tocándose. En ese período de tiempo Gonzalo utilizando su webcam, procedió a contactar con la
menor, mostrándose desnudo, procediéndose a masturbarse ante la menor al menos en cuatro ocasiones.
Página 69 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
Gonzalo, cuando la menor tenía entre los 14 y los 17 años de edad, le pedía a la menor que le enviara
fotografías en las que se mostrara desnuda o en ropa interior, logrando con su insistencia hacer nacer en la
menor un sentimiento de compromiso ante Gonzalo por lo que ésta le envió al menos cinco fotografías.
8º.- Gonzalo ingresó en prisión en virtud de Auto de fecha 24 de enero de 2013, dictado por el
Juzgado de Instrucción n° 1 de Valls y ratificado por Auto de fecha 28 de enero de 2013, dictado por el
Juzgado de Instrucción n° 3 de Valls.
Motivos aducidos por el Ministerio Fiscal: Infracción de precepto sustantivo del art.
849.1º LECrim por aplicación indebida del art. 8.3 CP, e inaplicación indebida del
art. 183 bis (ciberacoso-child grooming).
El fiscal entiende que los delitos de abuso o agresión sexual tipificados en el art.
183 CP no absorben la eventual tipicidad previa del art. 183 bis. Cabría entre ambos
una relación de concurso real (en su caso, medial). Discrepa así de la sentencia de
instancia que considera que se trata de un concurso de normas penales a solventar
con aplicación del art. 8.3 CP (principio de consunción lex consumens derogat
consumpta): el delito del art. 183 operaría como lex consumens.
Para atacar tal apreciación el Ministerio Publico se apoya en un inciso del art. 183
bis del CP-"sin perjuicio de las penas correspondientes a los delitos cometidos en su caso"- que
interpreta en clave de concurso real de delitos.
Sobre estos motivos, la Sala Segunda de lo Penal del Tribunal Supremo falla:
Que debemos declarar y declaramos NO HABER LUGAR al recurso de casación interpuesto
por El Ministerio Fiscal, contra Sentencia y Audiencia arriba reseñadas.
Motivos aducidos por la representación legal de Gonzalo: Al amparo del art. 852
LECrim por vulneración del art. 18.1 CE referido al derecho a la intimidad del art.
18.3 CE referido al secreto de las comunicaciones y del art. 24.2 CE referido al
derecho a un proceso con todas las garantías. Tales vulneraciones derivarían en una
Página 70 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
afectación del derecho a un proceso con todas las garantías. Impugna la validez de
la prueba consistente en los mensajes tanto de Facebook como de Whatsapp
cruzados por el recurrente con las menores. La inutilizabilidad de esa prueba
arrastraría la invalidez de las posteriores que traen causa de aquélla.
Tras entrar a examinar pormenorizadamente los miembros del Tribunal los
motivos invocados, la Sala Segunda del Tribunal Supremo, falla:
Que debemos declarar y declaramos NO HABER LUGAR al recurso de casación interpuesto
por Gonzalo , contra Sentencia dictada por la Sección Segunda de la Audiencia Provincial de
Tarragona, que condenó al acusado como autor responsable de un delito de abusos sexuales a
menor de trece años, y cinco delitos continuados de exhibicionismo del art. 185 CP. condenándole
al pago de las costas ocasionadas en este recurso.
Los hechos de los que trae causa la demanda de amparo, relevantes para la
resolución del caso son, en síntesis, los siguientes:
25 Tribunal Constitucional. Sala Segunda. Recurso de amparo núm. 5928-2009. Disponible en:
http://www.legaltoday.com/informacion-juridica/jurisprudencia/constitucional-y-
comunitario/sentencia-num-59282009-tribunal-constitucioanl-07112011. [consulta: 05/04/2018].
Página 71 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
"Entre los meses de noviembre y diciembre de 2007, el acusado C. T.R. (mayor de edad y sin
antecedentes penales) ha tenido en su ordenador personal portátil numerosos ficheros de fotografías y videos
mostrando a menores de edad - muchos de los cuales no alcanzan los trece años - solos o acompañados de
otros menores, desnudos en actitudes y prácticas explícitamente sexuales."
Los ficheros que representaban tales imágenes fueron obtenidos por el acusado, mediante el sistema
de intercambio de archivos en Internet conocido como “Peer to peer”, utilizando el mencionado programa
eMule, por el que se comparten imágenes mediante su descarga y distribución simultánea. Por este sistema,
el acusado -que tenía configurado el programa eMule para poner a disposición de cualquier otro usuario de
la red todos los archivos contenidos en el disco duro de su ordenador- distribuyó material pornográfico de
menores (muchos de ellos, menores de trece años) en una cantidad equivalente a unos 96 Giga bytes.
Frente a la alegada lesión del derecho a la intimidad, planteada por el recurrente como cuestión
previa, la Audiencia Provincial responde lo siguiente:
"Las presentes actuaciones dimanan de la denuncia formulada por el testigo [...] Según la misma -
coincidente con su declaración en el plenario-, el acusado se personó en su establecimiento (APP Informática)
entregándole su ordenador portátil con el encargo de cambiar la grabadora, que no funcionaba. Una vez
efectuada la reparación y para comprobar el correcto funcionamiento de las piezas sustituidas, el testigo -
como al parecer es práctica habitual- escogió al azar diversos archivos de gran tamaño (fotografías, videos o
música) para grabarlos y reproducirlos en el ordenador, visualizándose entonces las imágenes pornográficas
que contenía. El testigo puso entonces tal circunstancia en conocimiento de la Policía Nacional, que procedió
a la intervención del portátil y al examen de su contenido, sin solicitar autorización judicial al efecto.
Página 72 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
Pues bien, el Tribunal no considera que la actuación de [...] y de la Policía Nacional vulnerara el
derecho a la intimidad del inculpado atendiendo a dos razones:
1. El testigo especificó en juicio que, al recibir el encargo, preguntó a don C. T.R. si el ordenador
tenía contraseña, a lo que el cliente le respondió que no, sin establecerle limitación alguna en el uso del
ordenador y acceso a los ficheros que almacenaba.
En consecuencia, pese a conocer que el técnico accedería al disco duro del ordenador (pues para ello
le solicitó la contraseña), el acusado consintió en ello sin objetar nada ni realizar ninguna otra prevención o
reserva que permita concluir que pretendía mantener al margen del conocimiento ajeno determinada
información, datos o archivos.
2. En ello abunda precisamente el hecho de que, como señaló el perito funcionario policial núm.
101.182 corroborando así la conclusión del informe pericial documentado, el acusado tenía configurado el
programa eMule de manera que todos los archivos del disco estuvieran a disposición de cualquier otro
usuario de la aplicación.
En definitiva, difícilmente puede invocarse el derecho a la intimidad cuando los propios actos del
acusado indican paladinamente que no tenía intención ni voluntad alguna de preservar para su esfera
íntima, exclusiva y personal ninguno de los ficheros que conservaba en su ordenador, pues a ellos tenía
acceso cualquier persona que se conectara en Internet a la misma red de intercambio".
Página 73 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
8. CONCLUSIONES.
La revolución de las TIC, como concepto amplio, abierto y dinámico que engloba
todos los elementos y sistemas utilizados en la actualidad para el tratamiento de la
información, su intercambio y comunicación en la sociedad actual, en la que se enmarca el
fenómeno del cibercrimen, no ha terminado todavía ni lo hará en mucho tiempo, lo que
supone que la cibercriminalidad o delincuencia asociada al ciberespacio seguirá
expandiéndose y evolucionando en las próximas décadas.
El presente trabajo aborda el análisis de la respuesta del Código penal a las distintas
variedades de acoso a menores realizados en el ciberespacio. Los menores, por tanto,
Página 74 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
pueden sufrir, por parte de compañeros o de adultos, una amplia gama de ataques que
pueden afectar a su honor, intimidad, libertad o dignidad.
Ante las situaciones de riesgo descritas a lo largo del trabajo, el papel que juegan los
padres o tutores de los menores es crucial. Éstos, con independencia de controlar y
establecer medidas y normas de uso en Internet, deben ser conscientes de que pueden
actuar con inmediatez en dos líneas prioritarias:
En segundo lugar, denunciar los hechos ante las Fuerzas y Cuerpos de Seguridad
del Estado, que darán traslado a los grupos especializados en delitos informáticos
para que sea investigado el caso en cuestión.
El principal consejo a los padres es que sean el mejor ejemplo para sus hijos,
también en Internet. Si nuestro hijo ve que ponemos una foto sexy hará lo mismo. Si ve
que cuidamos nuestra reputación digital también lo hará él y se evitará problemas en un
futuro. Lo ideal sería crear entornos TIC seguros adaptados a cada edad y cada momento
de madurez. No funciona fiscalizar las actividades de los hijos: se trata de ofrecerle recursos
y pensamiento crítico frente a los posibles riesgos de la red. Explicarle qué son los ajustes
de privacidad, cómo sospechar de perfiles falsos, cómo tapar la webcam, por qué no
podemos fiarnos de correos electrónicos que nos piden contraseñas y datos bancarios ni
subir fotos donde aparezcan menores a las redes sociales.
Página 75 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
BIBLIOGRAFIA
AGUSTINA SANLLEHI, JR. (2017). "La protección penal de la propia imagen: las
redes sociales como nuevo entorno y sus implicaciones jurídicas", en Món jurídic:
butlletí del Col.legi d'Advocats de Barcelona, núm. 312, p. 30-32.
AGUSTINA SANLLEHI, JR. (2013). “Victimización en el ciberespacio.
Consideraciones victimológicas y victimodogmáticas en el uso de las TIC”, en
prensa.
AGUSTINA SANLLEHI, JR. (2011). "¿Menores infractores o víctimas de
pornografía infantil? Respuestas legales e hipótesis criminológicas ante el Sexting",
en Revista Electrónica de Ciencia Penal y Criminología, núm. 12-11, p. 11:1-11:44.
BARRERA IBAÑEZ, S. (2013). “Investigación criminal de los delitos cometidos
contra menores como usuarios de internet”, en Pérez Álvarez, S., Burguera
Ameave, L., Paul Larrañaga, K. Menores e Internet, Aranzadi, p. 407-432.
CALMAESTRA VILLEN, J. (2011). Cyberbullying: prevalencia y características de un
nuevo tipo de bullying indirecto. Tesis doctoral. Córdoba: Servicio de Publicaciones de la
Universidad de Córdoba, http://helvia.uco.es/handle/10396/5717 [consulta:
10/04/2018].
CAMPOS FREIRE, F. (2008). “Las redes sociales trastocan los modelos de los
medios de comunicación tradicionales”, en Revista Latina de Comunicación Social, 63,
p. 287-293.
GARCIA GUILABERT, N. (2014). Victimización de menores por actos de ciberacoso
continuado y actividades cotidianas en el ciberespacio. Tesis Doctoral. Murcia: Servicio de
Publicaciones de la Universidad de Murcia, http://hdl.handle.net/10201/40868
[consulta: 10/04/2018].
GARCIA GUILABERT, N. (2016). “Actividades cotidianas de los jóvenes en
Internet y victimización por malware”, en Revista de los Estudios de Derecho y Ciencia
Política, núm. 22, p. 59-62.
GARCÍA MARTIN, I. (2013). “Aspectos psicológicos de la influencia de internet
en el libre desarrollo de la personalidad del menor”, en Pérez Álvarez, S., Burguera
Ameave, L., Paul Larrañaga, K. Menores e Internet, Aranzadi, p. 81-109.
Página 76 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
Página 77 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
WEBS DE INTERES
https://www.is4k.es
http://xuventude.xunta.es/uploads/Gua_de_actuacin_contra_el_ciberacoso.pdf
https://www.educacion.navarra.es/documents/57308/57740/ciberbullyng.pdf/1c
169fb5-b8ab-478f-b7f4-7e3d22adab14
https://www.adolescenciasema.org/usuario/documentos/sos_grooming.pdf
http://www.sexting.es/wp-content/uploads/guia-adolescentes-y-sexting-que-es-y-
como-prevenirlo-INTECO-PANTALLASAMIGAS.pdf
http://www.pantallasamigas.net/actualidad-pantallasamigas/pdf/inteco-estudio-
uso-seguro-tic-menores.pdf
http://www.protecciononline.com/los-riesgos-en-internet-ciberacoso-grooming-
sexting-pornografia
CIBERACOSO y CIBERBULLYING
Página 78 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
SEXTING y SEXTORSION
Página 79 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
LISTADO DE ACRONIMOS
Página 80 de 81
LA VIOLENCIA EJERCIDA A TRAVÉS DE LAS TIC EN JOVENES Y NIÑOS
Página 81 de 81