25 febrero 2014

Estrechando el cerco a un ciberacosador

No es habitual analizar casos reales en blogs jurídicos pero como abogado penalista creo que es interesante ver la perspectiva estratégica de defensa de un supuesto de hecho real, cómo afrontarlo, qué problemas se plantean y cómo intentar solucionarlos.

El caso que analizaré se me planteó por una clienta, víctima de ciberacoso por parte de su exnovio (uso el término “ciberacoso” a sabiendas de que es inapropiado por su ambigüedad). No daré datos de identificación de las partes, pero como singularidad del caso es importante el hecho de que ella vivía en España pero el acosador actuaba desde un país lejano y de common law que situaré en Estados Unidos.

Mi clienta venía sufriendo desde hacía meses un hostigamiento constante a través de continuas llamadas de teléfono (a su móvil y fijos del domicilio y trabajo), SMS, emails, redes sociales, etc. Su exnovio le mandaba mensajes insultantes y amenazantes. Al parecer el acosador se había enterado de que mi clienta tenía un nuevo novio.

Detrás de los hechos existía una historia de relación sentimental asentada en roles machistas en los que el exnovio había sometido a mi clienta a continuo desprecio, humillación y terror psicológico. Durante su relación se habían producido amenazas, maltrato de obra, insultos y vejaciones nunca denunciadas. El presunto acosador obedecía a un perfil psicológico perturbado, singularmente calcado al prototipo de ciberacosador que aparece en el manual Cyber Criminology que ya mencioné en un post de mi blog personal.

Mi clienta vivía sumida en un estado de terror y ansiedad generalizado. Tuvo que cerrar todas sus cuentas en redes sociales y su email había sufrido intentos de hackeo. El riesgo más importante era, sin embargo, que el acosador había revelado a un amigo común que tenía un billete para viajar a España y que llegaría en breve para “rendir cuentas” con mi clienta.

Redacté una denuncia y la presenté en el Juzgado de guardia de Violencia sobre la Mujer. En ella explicaba los hechos y solicitaba protección para mi clienta a través de una Orden de Protección (544 ter LECr) o prohibición de acercamiento y comunicación (544 bis LECr). En ese momento empezaron ya determinados problemas técnicos y jurídicos.

Un primer problema tiene que ver con la relativización de la gravedad de los hechos. Existe aún en nuestro sistema penal (incluyo aquí a jueces, fiscales, policía e incluso al legislador) una amarga realidad que debemos aceptar: el aparato de justicia y los investigadores tienden a minimizar la gravedad de las conductas en las que no se evidencia un “contacto físico” y mucho más cuando existe gran distancia entre agresor y víctima como sucede en supuestos de acoso por Internet.

A modo de ejemplo, en el caso analizado el acosador consultaba a diario el perfil de su víctima en LinkedIn y así aparecía la fotografía de aquél y sus datos en el historial de “quién ha visto tu perfil”. El ciberacosador demuestra así que “está siempre vigilando” a la víctima. La gravedad de este tipo de conductas no es algo compartido por todos los operadores jurídicos, pero la realidad es que el riesgo potencial de un acosador o ciberacosador es muy alto, sobre todo cuando la víctima decide ignorar sus mensajes.

Existe también un evidente problema de tipificación. La denuncia se formuló bajo el paraguas de una calificación jurídica amplia como la del delito contra la integridad moral y trato degradante del artículo 173.1 CP y un delito de lesiones psicológicas del artículo 153.1 CP (violencia de género) aunque en realidad la conducta es un caso típico de stalking, es decir, una “conducta intencionada y maliciosa de persecución obsesiva, acecho o acoso respecto de una persona a la que se convierte en objetivo” según la catedrática Avelina Alonso de Escamilla (así lo mantiene dicha autora en la documentación de la Jornada sobre Ciberdelitos que ofreció en octubre pasado el Consejo General de la Abogacía Española).

Pero este delito aún no está expresamente tipificado en la normativa penal y sólo presente en el futuro artículo 172 ter CP tal y como lo prevé el Proyecto de Reforma del Código Penal en curso. A día de hoy sólo son bien recibidas las denuncias por conductas delictivas “clásicas” como las amenazas, coacciones o injurias. Existen pronunciamientos como el de la SAP Barcelona de 10 de junio de 2004 que consideran atípico el stalking.

Un tercer problema tiene que ver con la gestión de la prueba y, sobre todo, la de la prueba vinculada a delitos cometidos a través de la informática e Internet.

El secretario judicial comprobó la existencia de centenares de llamadas en el móvil de la víctima pero no quiso consignar las llamadas de números distintos de los del supuesto acosador. Éste había estado usando técnicas de spoofing de número de emisor de llamada, por lo que podía llamar desde el número que quisiera para camuflar el suyo. El uso de dicho tipo de técnicas complejas desconcertó al secretario judicial que no quiso consignar más que las llamadas identificadas en la agenda como del acosador.

En cuarto lugar existen problemas de competencia y jurisdicción. Por más que esté asentada ya la “teoría de la ubicuidad” en relación a la competencia judicial sobre delitos cometidos a través de internet, un caso como el planteado generaba dudas. Toda la violencia de género había ocurrido hacía tiempo en Estados Unidos, y los distintos actos de acoso eran sometidos a un estricto análisis de competencia.

Y como quinto problema y fundamental se plantea el de decidir cómo puede el juez penal proteger a la víctima. Ni es posible dictar una Orden de Protección sin tener al imputado detenido o citado, ni es tampoco fácil dictar un alejamiento cautelar cuando la versión del imputado no puede ser conocida por el instructor. Así que, en este caso, únicamente se incoó el procedimiento y se acordó la busca y captura del imputado caso de que entrara en territorio español para ser oído en declaración, medida que no tranquilizó a mi clienta ni acabó con el hostigamiento

Con un procedimiento penal abierto y una orden de busca y detención decidí, sin muchas expectativas de triunfar, mandar al acosador un mensaje para intentar que cesaran las conductas de hostigamiento.

Aunque con la globalización pueda parecer que es muy fácil actuar desde España y conseguir efectos en todo el mundo, aún las fronteras hacen muy difíciles algunas cosas. Y es que no existe ninguna fórmula ordinaria de mandar un “Burofax” al acosador de forma ágil y con certificación de contenido y acuse de recibo. Tuve que recurrir a un servicio de certificación notarial de correo electrónico para mandar un requerimiento de cese del hostigamiento por email, parecido a las órdenes de Cease and Desist de la tradición jurídica anglosajona.

Paralelamente y para acreditar la sospecha que tenía de que se hubiera producido un delito de intrusión informática del artículo 197.3 CP o de descubrimiento y revelación de secretos acudí a un perito informático que diseñó una técnica de anzuelo para pescar a quien accediera a los equipos informáticos o correo de mi clienta. Ella mandó un email a su novio actual con un archivo adjunto de texto en el que el perito había añadido código para localizar a quien consiguiera interceptar el email y abrir el archivo adjunto. Si alguien estaba monitorizando las comunicaciones de mi clienta seguramente querría abrir el documento anexo y entonces podríamos probar una intromisión y localizar desde qué lugar actuaba el intruso. Pero nadie mordió el anzuelo.

La reacción al requerimiento instando al cese del acoso fue inmediata. El acosador amenazaba ahora a mi clienta diciéndole que o bien retiraba su denuncia o bien en 24 horas sucedería algo muy grave, e inició una cuenta atrás con mensajes que iban avisando periódicamente del plazo que quedaba para cumplir con sus condiciones.

Cuando acabó la infame cuenta atrás, mis temores se confirmaron en forma de delito de sexting. El exnovio había difundido a través de redes sociales y a todos los amigos comunes unas fotografías íntimas de mi clienta.

Nuevamente aparecían problemas de encaje típico. El sexting no es delito aún en España y sólo se prevé en la Reforma del Código Penal en el futuro artículo 197.4 bis CP. La única forma de denunciar los hechos era nuevamente recurrir a delitos “amplios” como los que atentan contra la integridad moral o los de amenazas.

A esas alturas ya se había evidenciado que el acosador trabajaba con total impunidad y que no existían instrumentos judiciales en España que pudiera solucionar el conflicto y proteger a la víctima de forma efectiva y rápida. Así que tuve que contactar con un colega penalista en Estados Unidos.

PROCESO EN EEUU

Iniciar un proceso en Estados Unidos supuso pedir testimonio del proceso penal español, traducirlo al idioma de la jurisdicción de destino (traducción jurada), apostillarlo, hacer una declaración jurada de mi clienta (por suerte en el common law los affidávit permitían que mi clienta no tuviera que desplazase a Estados Unidos) y remitirlo por mensajería urgente a mi colega americano.

El abogado americano se dirigió rápidamente a la policía y ésta acudió al domicilio del acosador. Hablaron con él y le advirtieron de que no se comunicara más con mi clienta, advertencia que aquél transgredió en pocas horas. Coordinados desde Barcelona con el colega en Estados Unidos, mandé la prueba de una nueva comunicación por email y el acosador fue arrestado y llevado delante de un juez.

El acosador fue liberado bajo múltiples condiciones, tanto de tratamiento psicoterapéutico como de alejamiento informático. Se le prohibía usar dispositivos informáticos y conectarse a Internet si no era estrictamente para trabajar y desde los equipos de su empresa. La transgresión de cualquiera de las reglas de conducta le llevaría directamente a prisión.

Del análisis del caso se derivan determinadas conclusiones de interés.

Como primera conclusión es evidente que aún estamos definiendo qué son los delitos informáticos y adaptando la ley a nuevas modalidades delictivas que se aprovechan de la tecnología. En ocasiones, por tanto, el abogado duda del encaje típico de determinadas conductas o incluso puede ver frustrada su estrategia al no contar con apoyo legal para solicitar la sanción de conductas que no prevé aún nuestro Código Penal.

En segundo lugar, no contamos, tampoco, con una tradición de instrumentos preventivos adaptados a la nueva delincuencia informática, como las penas de alejamiento informático (que solamente han sido impuestas en algunos casos muy excepcionales) y sobre todo el alejamiento informático cautelar. Dichas medidas, que efectivamente deberían imponerse de forma muy excepcional, pueden ser imprescindibles frente a determinados perfiles criminales.

En tercer lugar, seguimos manteniendo muchos problemas de jurisdicción, cooperación judicial internacional y armonización de sistemas jurídicos. Existe una total indefinición de los estándares de investigación y de validez de la prueba informática. No sabemos cómo investigar los delitos informáticos ni si las pruebas que obtenemos serán válidas en otras jurisdicciones. Los jueces españoles tienen muy pocos medios para investigar fuera de su jurisdicción, ni obtienen cooperación internacional ágil.

Y finalmente, la experiencia del día a día nos deja siempre el amargo regusto de que la víctima no es aún una prioridad para el sistema de justicia penal. El caso analizado no es habitual puesto que no todo el mundo tiene los recursos (sobre todo económicos) para responder a un ciberacosador como lo hizo mi clienta. Pero incluso contando con recursos la víctima encuentra aún mucha incomprensión, trabas para obtener protección, debe costear procesos de traducción de documentos y legalización de pruebas y, en definitiva, se ve inmersa en un proceso largo y farragoso que genera más victimización.

Andreu Van den Eynde, abogado del Colegio de Abogados de Barcelona

Comparte: