Entrevista‎ > ‎

Entrevista a Carmen Hedrosa Estrada

publicado a la‎(s)‎ 8 dic. 2015 3:19 por Marco Antonio Fernández

Carmen Hedrosa Estrada, es abogado ejerciente desde hace más de quince años. Especialista en derecho de familia y master en mediación familiar. Se licenció en la Universidad de Valladolid, donde adquirió también la Suficiencia Investigadora en derecho civil, continuando tres años más su preparación como jurista, para comprender finalmente y nada más colegiarse como abogado, que su verdadera vocación profesional era la de ser abogado penalista. Ha participado en numerosas entrevistas, congresos y conferencias en la Universidad tratando siempre de transmitir a los oyentes su pasión por el ejercicio profesional.

En esta entrevista ha tratado de comprimir datos y conocimientos al máximo pues las preguntas formuladas daban para mucho más…, intentando a su juicio, dar respuestas que expresan también su parecer y todo ello de la forma más clarificadora posible.



GrupoTIC:
Le parece a ud. suficiente el incremento de la edad de 13 a 16 años para estar incurriendo en una conducta delictiva a quien proponga concertar un encuentro a través de internet, del teléfono o de cualquier otra tecnología de la información y la comunicación?

Carmen Hedrosa: La explotación sexual de menores y la pornografía infantil constituyen graves violaciones de los derechos fundamentales y, en particular, de los derechos del niño a la protección y a los cuidados necesarios para su bienestar, tal como establecen la Convención de las Naciones Unidas sobre los Derechos del Niño de 1989 y la Carta de los Derechos Fundamentales de la Unión Europea.

Esta inquietud y el mandato europeo han llevado al legislador español a modificar la regulación penal de dichas situaciones, en busca de nuevas fórmulas de protección de los menores frente a los abusos sexuales cometidos a través de internet u otros medios de telecomunicación, ante la facilidad de acceso y el anonimato que estos proporcionan.

La principal novedad que ofrece la citada modificación es la elevación de la edad para poder prestar el consentimiento para realizar actos sexuales, que pasa de trece a dieciséis años. De este modo, todo acto sexual con un menor de dieciséis años es un hecho delictivo, salvo que se trate de relaciones consentidas con una persona próxima al menor por edad y grado de desarrollo o madurez.

Para muchos juristas, tal aumento de la edad no es precisamente acertado, de hecho, en casi cinco años de vigencia de la anterior, sólo se detectaron en España 3 casos, y a partir de ahora con el incremento de la edad, lógicamente se producirá un incremento sustancial de casos, pues son muchísimos los menores que sin superar los 16 años de edad, usan asiduamente prácticamente todos los días,  las redes sociales.


GrupoTIC: El grooming se refiere a la explotación de imágenes relacionadas con pornografía infantil y la exposición a este tipo de material, pero ¿no cree ud que sería más correcto que en vez de hablar de material pornográfico o pornografía infantil que habláramos de material relacionado con el abuso sexual a menores, que se trata de un concepto más amplio y que recoge de manera más fiel la gran variedad de supuestos existentes?.

CH: La nueva redacción del Código Penal recoge en el artículo 183 ter del Código Penal dos conductas delictivas en la lucha contra los abusos sexuales a menores en internet:

a) El que a través de internet, del teléfono o de cualquier otra tecnología de la información y la comunicación contacte con un menor de dieciséis años y proponga concertar un encuentro con el mismo a fin de cometer cualquiera de los delitos descritos en los artículos 183 y 189, siempre que tal propuesta se acompañe de actos materiales encaminados al acercamiento.

Este supuesto es el caso de delito de grooming que se define como el proceso por el cual una persona, de manera deliberada, se hace amigo de un niño o establece una relación o un control emocional sobre el menor, a través de medios informáticos, para tener contacto sexual en línea y/ o un encuentro físico con ellos, con el objetivo de cometer abuso sexual.

La reforma llega en el mismo momento en que el Tribunal Supremo condena por grooming en la Sentencia 823/2015 de 24 de febrero, señalando expresamente que se trata de un delito de peligro pues no castiga una lesión sino la puesta en peligro de la indemnidad sexual del menor de 16 años (13 años antes de la reforma). Se castiga la conducta que busca la verificación de una relación sexual con el menor de 16 años que sería en todo caso delictiva, exista o no violencia o intimidación, dado que, aun en su ausencia, dada la irrelevancia del consentimiento del niño, los hechos supondrían un abuso sexual.

Para la existencia del delito se requiere:

  • un contacto por medio tecnológico con un menor de 16 años para su captación.
  • por otra proponer un encuentro para cometer cualquiera de los delitos descritos en los arts. 183 a 189. La consumación se conseguirá cuando la cita propuesta por el delincuente fuese aceptada por el menor y se inician actos encaminados a que se ejercite la misma.
  • y por último, la realización de actos materiales encaminados al acercamiento, esto es actos que pretenden ganarse la confianza del menor y que deben repercutir y reflejarse más allá del mundo digital.
  • la voluntad de cometer cualquiera de los delitos de los arts. 183 y 189 que comprenden ataques a la indemnidad sexual de menores de 16 años.
  • El desconocimiento de la edad del menor no es suficiente para la exculpación, sino que ha de ser probado en base a alguna circunstancia excepcional.

El grooming se castigará, como tal, sólo cuando no se haya llegado a materializar efectivamente la conducta sexual.

b) El que a través de internet, del teléfono o de cualquier otra tecnología de la información y la comunicación contacte con un menor de dieciséis años y realice actos dirigidos a embaucarle para que le facilite material pornográfico o le muestre imágenes pornográficas en las que se represente o aparezca un menor.

Este segundo supuesto es una novedad en el Código Penal español, y se refiere a la explotación de imágenes relacionadas con pornografía infantil y la exposición a este tipo de material

En opinión de algunos autores, que yo también comparto, la nueva regulación pese a encuadrarse toda ella en el Capítulo II bis “De los abusos y agresiones sexuales a menores de dieciséis años”, no utiliza de manera correcta la terminología, pues no debiera hablarse de material pornográfico o pornografía infantil sino material relacionado con el abuso sexual a menores, que se trata de un concepto más amplio y que recoge de manera más fiel la gran variedad de supuestos existentes.


GrupoTIC: Debido al avance inexorable de las TIC y sin basar la lucha sólo en castigar conductas delictivas, el objetivo debería ser salvaguardar a los niños y garantizarles un entorno seguro para su desarrollo. ¿Qué opina ud entonces que se implementen en los colegios medidas educativas y formativas obligatorias para niños, padres y educadores sobre el acceso de menores a contenidos ilegales y para que no caigan en el engaño de los usuarios de la red?.

CH: La lucha contra los delitos de abusos sexuales a menores en Internet es difícil y compleja, y no puede limitarse a castigar conductas delictivas; las técnicas utilizadas por los abusadores son cada día más sofisticadas y, en consecuencia, los riesgos para los menores que utilizan la redes sociales son cada vez mayores, debiendo tener en cuenta a además que los menores que se sienten intimidados, no comentan esta situación a sus padres y por tanto la situación persiste sin que exista denuncia alguna. 

Pero aun con la puesta en marcha de controles parentales, de denuncias de contenidos ilícitos… los daños que se causan al menor cuando se producen en internet, persisten en el tiempo, puede verlos cualquiera sin restricción alguna, estigmatizando y humillando si cabe aún más a la víctima menor de edad.

Es necesario salvaguardar al menor, con acciones preventivas como:

  • Medidas educativas y formativas obligatorias para niños, padres y educadores sobre el acceso de menores a contenidos ilegales y para que no caigan en el engaño de ciberdepredadores de la red.
  • Aumentar el intercambio leal de información entre fuerzas y cuerpos de seguridad, autoridades judiciales, proveedores de servicios de la información y organizaciones no gubernamentales en la defensa de los menores.
  • Eliminación rápida de todo el contenido ilícito
  • Facilitar la denuncia y el apoyo al menor y su familia.
  • Creación de nuevas herramientas e instrumentos para la investigación, rastreo y procesamiento de autores de estos delitos

GrupoTIC: Debido a que el legislador intenta criminalizar la comunicación pública de las obras sin el consentimiento de su titular y los enlaces a dichas obras o a los programas que permiten copiarlas o descargarlas, entonces el administrador de un sitio web podría ser condenado a prisión por haber permitido que un usuario publicase enlaces a obras de terceros, sin conocer su ilicitud ni su contenido. ¿Cree ud que habría que redactar mejor el nuevo artículo 270 CP?

CH: La nueva redacción del Código Penal intenta  incluir las conductas relacionadas con la publicación de contenidos en internet sin la autorización de su titular a través de canales que hasta ahora no estaban previstos en la norma. 

La nueva redacción del artículo 270 que ha entrado en vigor el 1 de julio de 2015 es la siguiente:

1. Será castigado con la pena de prisión de seis meses a cuatro años y multa de doce a veinticuatro meses el que, con ánimo de obtener un beneficio económico directo o indirecto y en perjuicio de tercero, reproduzca, plagie, distribuya, comunique públicamente o de cualquier otro modo explote económicamente, en todo o en parte, una obra o prestación literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios.

2. La misma pena se impondrá a quien, en la prestación de servicios de la sociedad de la información, con ánimo de obtener un beneficio económico directo o indirecto, y en perjuicio de tercero, facilite de modo activo y no neutral y sin limitarse a un tratamiento meramente técnico, el acceso o la localización en internet de obras o prestaciones objeto de propiedad intelectual sin la autorización de los titulares de los correspondientes derechos o de sus cesionarios, en particular ofreciendo listados ordenados y clasificados de enlaces a las obras y contenidos referidos anteriormente, aunque dichos enlaces hubieran sido facilitados inicialmente por los destinatarios de sus servicios.

3. En estos casos, el juez o tribunal ordenará la retirada de las obras o prestaciones objeto de la infracción. Cuando a través de un portal de acceso a internet o servicio de la sociedad de la información, se difundan exclusiva o preponderantemente los contenidos objeto de la propiedad intelectual a que se refieren los apartados anteriores, se ordenará la interrupción de la prestación del mismo, y el juez podrá acordar cualquier medida cautelar que tenga por objeto la protección de los derechos de propiedad intelectual.

Excepcionalmente, cuando exista reiteración de las conductas y cuando resulte una medida proporcionada, eficiente y eficaz, se podrá ordenar el bloqueo del acceso correspondiente.

4. En los supuestos a que se refiere el apartado 1, la distribución o comercialización ambulante o meramente ocasional se castigará con una pena de prisión de seis meses a dos años.

No obstante, atendidas las características del culpable y la reducida cuantía del beneficio económico obtenido o que se hubiera podido obtener, siempre que no concurra ninguna de las circunstancias del artículo 271, el Juez podrá imponer la pena de multa de uno a seis meses o trabajos en beneficio de la comunidad de treinta y uno a sesenta días.

5. Serán castigados con las penas previstas en los apartados anteriores, en sus respectivos casos, quienes:

a) Exporten o almacenen intencionadamente ejemplares de las obras, producciones o ejecuciones a que se refieren los dos primeros apartados de este artículo, incluyendo copias digitales de las mismas, sin la referida autorización, cuando estuvieran destinadas a ser reproducidas, distribuidas o comunicadas públicamente.

b) Importen intencionadamente estos productos sin dicha autorización, cuando estuvieran destinados a ser reproducidos, distribuidos o comunicados públicamente, tanto si éstos tienen un origen lícito como ilícito en su país de procedencia; no obstante, la importación de los referidos productos de un Estado perteneciente a la Unión Europea no será punible cuando aquellos se hayan adquirido directamente del titular de los derechos en dicho Estado, o con su consentimiento.

c) Favorezcan o faciliten la realización de las conductas a que se refieren los apartados 1 y 2 de este artículo eliminando o modificando, sin autorización de los titulares de los derechos de propiedad intelectual o de sus cesionarios, las medidas tecnológicas eficaces incorporadas por éstos con la finalidad de impedir o restringir su realización.

d) Con ánimo de obtener un beneficio económico directo o indirecto, con la finalidad de facilitar a terceros el acceso a un ejemplar de una obra literaria, artística o científica, o a su transformación, interpretación o ejecución artística, fijada en cualquier tipo de soporte o comunicado a través de cualquier medio, y sin autorización de los titulares de los derechos de propiedad intelectual o de sus cesionarios, eluda o facilite la elusión de las medidas tecnológicas eficaces dispuestas para evitarlo.

6. Será castigado también con una pena de prisión de seis meses a tres años quien fabrique, importe, ponga en circulación o posea con una finalidad comercial cualquier medio principalmente concebido, producido, adaptado o realizado para facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador o cualquiera de las otras obras, interpretaciones o ejecuciones en los términos previstos en los dos primeros apartados de este artículo." 


Las principales novedades del nuevo artículo 270 CP son que el ánimo de lucro ha sido sustituido por la expresión “con ánimo de obtener un beneficio económico directo o indirecto”, que el juez podrá ordenar la interrupción de la prestación de los servicios de los portales de internet que difundan preponderantemente contenidos que infrinjan derechos y que ahora se penaliza también expresamente ofrecer listados de enlaces (páginas de descarga y de enlaces) y crear o distribuir un dispositivo técnico para suprimir o neutralizar las protecciones de los programas de ordenador. 

En esencia, el legislador, con una técnica legislativa muy discutible, intenta criminalizar, de una vez y para siempre, no solo la comunicación pública de las obras sin el consentimiento de su titular, sino también de los enlaces a dichas obras o a los programas que permiten copiarlas o descargarlas, lo que contradice buena parte de la jurisprudencia menor de los últimos años e incluso la limitación de la responsabilidad del prestador de servicios de la sociedad de la información, ya que, de acuerdo con este texto, el administrador de un sitio web podría ser condenado a prisión por haber permitido que un usuario publicase enlaces a obras de terceros, sin conocer su ilicitud ni su contenido. 

La segunda Directiva 2006/115/CE de 12 de Diciembre ya se refería a los derechos de alquiler y préstamo y otros derechos afines de los derechos de autor en el ámbito de la propiedad intelectual.

El hecho a partir del cual se reclama una intervención del derecho penal en relación con los derechos de autor en el ámbito comisivo de Internet, es lo que se conoce por “ciberpiratería digital” que no es más, que las nuevas formas que han surgido en la red para la explotación ilícita de obras protegidas. Una de estas formas es la que llevan a cabo los administradores o gestores de páginas web de enlaces que permiten la descarga en Internet de obras protegidas por la Ley de Propiedad Intelectual. Millones de personas son conscientes de que pueden estar infringiendo los derechos de autor y aun así continúan cargando y descargando datos ilegalmente. El considerar estas actuaciones incluidas dentro del artículo 270 CP ha venido constituyendo un tema controvertido a nivel judicial.

La Sentencia de la Audiencia Provincial de Castellón, Sección 1ª, Sentencia 426/2014 de 12 Nov. 2014, Rec. 414/2014, ya se posicionó a favor de criminalizar estas acciones. En el asunto enjuiciado, se discute la puesta a disposición de los usuarios de Internet de contenidos protegidos por los derechos de propiedad intelectual sin la autorización de sus legítimos titulares. Dichos contenidos incluían archivos que reproducían fonogramas, películas, series de televisión, programas y juegos de ordenador, ofrecidas para su descarga gratuita, mediante el uso de programas de intercambio «P2P».  Esta Audiencia condena por un delito contra la propiedad intelectual apoyándose en Sentencia del Tribunal de Justicia de la Unión Europea (Sala Cuarta) de 13 de febrero de 2014 (asunto C-466/12) que aclara que debemos entender por “comunicación pública” elemento comprendido dentro de la conducta típica del artículo 270 CP y que daba lugar a distintas interpretaciones. Tras la Sentencia del Tribunal de Justicia de la Unión Europea de 13 de febrero de 2014 mencionada, se aclara que “… un acto de comunicación como el realizado por el gestor de una página de Internet mediante enlaces sobre los que se puede pulsar,  se dirige al conjunto de usuarios potenciales de la página que dicha persona gestiona, es decir, a un número indeterminado y considerable de destinatarios. En estas circunstancias, debe considerarse que dicho gestor realiza una comunicación a un público.”


GrupoTIC: Atendiendo al carácter insidioso de los medios empleados para obtener los datos, ¿cree ud. que la pena prevista para las conductas del artículo 197.2 del CP debiera ser superior a las señaladas para las conductas del artículo 197.1 del CP?.

Artículo 197

1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales, intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.

2. Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.


CH: El artículo 197 del Código Penal contiene varios tipos básicos y agravados. 

El 197.1 prevé el tipo básico de apoderamiento de documentos y efectos personales. Tipifica también el control auditivo o visual clandestino mediante procedimientos de interceptación ilícita de telecomunicaciones, utilización ilícita de artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen. 

El 197.2 tipifica los abusos informáticos sobre datos personales automatizados. No obstante, el tipo también se extiende a conductas ilícitas en lo que respecta a datos personales de otros tipos de archivos públicos o privados (por ejemplo, los ficheros manuales sin automatizar). 

Las penas de estas modalidades típicas son las mismas que se aplican para el tipo de apoderamiento de documentos y efectos personales. Hay que criticar esta decisión legislativa debido a que el uso de aparatos de control audiovisual clandestino o de interpretación de telecomunicaciones permite el acceso ilegítimo a la intimidad ajena más directa y constante, que, además, es desconocido por la víctima. Por lo tanto, esta diferencia debería quedar reflejada en la pena que se establece para cada caso. 

El artículo 197.2 del Código Penal de 1995 establece la tutela penal de la privacidad informática por primera vez en España. El marco legal extrapenal que protege los datos personales informatizados es la LO de Protección de Datos Personales de 1999 (LOPDP) que prevé un régimen de infracciones y sanciones administrativas que han de tomarse en consideración a la hora de interpretar el artículo 197.2 del Código Penal para evitar que este tipo penal coincida con los instrumentos administrativo-sancionadores. 

El artículo 197.2 del Código Penal, versa sobre las acciones de apoderamiento, de utilización o modificación de los datos reservados de carácter personal que estén informativos o se encuentren en otro tipo de archivo o registro público o privado, que deben hacerse sin autorización y tienen que ser llevadas a cabo en perjuicio de la intimidad de terceros; y,  dispone las penas que se imponen, que son iguales tanto para quien actúa sin autorización y accede por cualquier medio a los datos como para quien los altera o los usa para perjudicar al titular o a un tercero. 

El aspecto que suscita más problemas de interpretación es la determinación de las acciones que hay ejemplificadas en el artículo 197.2 del Código Penal, las conductas de recogida ilícita de datos personales con finalidades informáticas son tratadas como infracciones administrativas y, en consecuencia, es preciso buscar la respuesta sancionadora correspondiente en la LOPDJ. 

El artículo 197.2 extiende su tutela a los datos personales de registros o archivos públicos o privados de tipo convencional, es decir, que no estén automatizados o sean manuales. Con esta previsión, el Código Penal va más allá de lo que dispone la LOPDP que, en la segunda disposición final, prevé la posibilidad de extender la aplicación de la LOPDP a los ficheros de almacenamiento convencional de los datos personales mediante las adaptaciones legales pertinentes. 

Reiterar finalmente que las penas que prevé el artículo 197.2 para las modalidades típicas son las mismas que las que se establecen para el apoderamiento de documentos o efectos personales con la finalidad de descubrir la intimidad, sin tomar en consideración lo capcioso de los medios para obtener los datos y satisfacer de este modo las exigencias del principio de proporcionalidad.


GrupoTIC: Debido a que no existe una figura que castigue los abusos informáticos contra datos reservados realizados por funcionario y que se hace cada vez más evidente y urgente la reforma de la LECrim, concretamente de su artículo 579, para regular la intervención de las comunicaciones electrónicas. Cree ud. que existe una sensación de que el Código Penal castiga sólo parcialmente las conductas que atentan contra los datos personales y que sigue habiendo preocupantes vacíos legales y dificultades de persecución de estos delitos? ¿Seguimos los ciudadanos en una situación de indefensión?


CH: La nueva criminalidad organizada tiene a su disposición todos los ingentes recursos económicos con los que en muchos casos cuenta, así como una amplia gama de avances técnicos que facilitan enormemente la comisión de actividades delictivas. Es necesario entonces poner a disposición del Estado igualmente, un conjunto de medios tecnológicos que permitan a las Fuerzas y Cuerpos de Seguridad del Estado en connivencia con los órganos jurisdiccionales y el Ministerio Fiscal, llevar a cabo una más y mejor persecución de estas complejas conductas delictivas. 

La nueva regulación adapta la legislación a las formas de delincuencia ligadas al uso de las nuevas tecnologías (modificación del artículo 579 LECrim y nuevo artículo 579 bis; nuevas medidas de investigación tecnológica: Capítulos V a VII del Título VIII del Libro II de la LECrim)

- Toda medida de intervención deberá responder al principio de especialidad: la actuación de que se trate deberá tener por objeto el esclarecimiento de un hecho punible concreto, prohibiéndose las medidas de investigación tecnológica de naturaleza prospectiva.

- Las medidas de investigación tecnológica deben satisfacer los principios de idoneidad, excepcionalidad, necesidad y proporcionalidad, cuya concurrencia debe encontrarse suficientemente justificada en la resolución judicial habilitadora.

- Se autoriza la intervención y registro de las comunicaciones de cualquier clase que se realicen a través del teléfono o de cualquier otro medio o sistema de comunicación telemática, lógica o virtual. Pero será el juez, ponderando la gravedad del hecho que está siendo objeto de investigación, el que determine el alcance de la injerencia del Estado en las comunicaciones particulares; por tanto, la resolución habilitante deberá precisar el ámbito objetivo y subjetivo de la medida.

- La solicitud policial de intervención deberá estar suficientemente motivada.

- Se establece un plazo de tres meses como duración máxima inicial de la intervención, plazo que es susceptible de ampliación y prórroga, previa petición razonada por períodos sucesivos de igual duración, hasta un máximo temporal de dieciocho meses, siempre que subsistan las causas que motivaron aquella.

- Para asegurar la autenticidad e integridad de los soportes puestos a disposición del juez, se impone la utilización de un sistema de sellado o firma electrónica que garantice la información volcada desde el sistema central.

- No caben autorizaciones de captación y grabación de conversaciones orales de carácter general o indiscriminadas: esta medida solo podrá acordarse para encuentros concretos que vaya a mantener el investigado, debiéndose identificar con precisión el lugar o dependencias sometidos a vigilancia.

- Se regula la utilización de dispositivos técnicos de seguimiento y localización y la grabación de la imagen en espacio público sin necesidad de autorización judicial, en la medida en que no se produce afectación a ninguno de los derechos fundamentales del artículo 18 CE.

- Se regula el registro de dispositivos informáticos de almacenamiento masivo y el registro remoto de equipos informáticos.

- Se prevé la posibilidad de que los agentes encubiertos puedan obtener imágenes y grabar conversaciones, siempre que recaben específicamente una autorización judicial para ello; y se regula la figura del agente encubierto informático, que requiere autorización judicial para actuar en canales cerrados de comunicación (puesto que en los canales abiertos, por su propia naturaleza, no es necesaria) y que a su vez, requerirá una autorización especial (sea en la misma resolución judicial, con motivación separada y suficiente, sea en otra distinta) para intercambiar o enviar archivos ilícitos por razón de su contenido en el curso de una investigación.


El desarrollo tecnológico genera la posibilidad de cometer los mismos delitos de siempre de otras formas, a veces más difíciles de perseguir. En cuanto al incremento cuantitativo, todos empleamos cada vez más las nuevas tecnologías, lo que conlleva un aumento de su utilización para infringir la ley.

 
Tras la nueva reforma del Código Penal, va a ser más activa la persecución de determinados delitos en cuya comisión se emplean las nuevas tecnologías: descubrimiento y revelación de secretos, pornografía infantil, contra la propiedad intelectual y daños informáticos, así como otros que han ido ganando adeptos, son los delitos de odio y de las amenazas vertidas a través de las redes sociales.

 La lucha contra estos delitos no puede limitarse a la tipificación de nuevas conductas en el Código Penal o a la modificación de otras preexistentes. A los investigadores de estos delitos se les ha de dotar de los medios técnicos necesarios para hacer frente a esta clase de criminalidad. 

Una de las mayores problemáticas que se presentan en cuanto a la persecución de estos delitos está relacionada con el ámbito de comisión de los mismos, no sólo porque afecten a víctimas de distintas regiones de España, sino porque en muchos casos tienen alcance internacional con más que diversas o incluso nulas regulaciones entre los diferentes países. La complejidad de coordinarse con las policías y los juzgados de otros países constituye un gran obstáculo, que precisa solventarse con la cooperación y el intercambio de información con organismos internacionales como Europol, Eurojust o el National Center for Prevention of Missing and Explotation Children.


GrupoTIC: ¿Qué opinión le merece que La Ley de Seguridad Ciudadana y la Reforma del Código Penal que entraron en vigor  el 1 de julio de 2015, así como la nueva Ley de Enjuiciamiento Criminal afecten a activistas, pero también pueden verse criminalizado los periodistas, cualquiera que exprese una opinión (en la calle o en Internet), que participe en una manifestación o que busque una determinada información?


CH: Para algunos críticos, el nuevo Código Penal, la Ley Antiterrorista y la Ley de seguridad ciudadana a la que han dado vulgarmente en llamar Ley Mordaza, ponen en jaque la libertad de expresión en Internet, si bien para otra gran mayoría estas normativas garantizarán el derecho a la libertad, y ello es así porque la libertad de expresión tiene límites, en una sociedad democrática, con principios constitucionales “no vale todo”, hay límites, no vale convocar por convocar, incitar por incitar bajo el escudo del lema el derecho a la información y la libertad de expresión, hay límites para todo y para todos si queremos vivir en una sociedad en paz que nos exige el respeto a los demás. 

Y así, por poner un ejemplo, la prohibición para publicar fotos de policías sin su autorización, que muchos critican, no implica a mi juicio, vulneración alguna al derecho a la libertad de expresión, o de prensa, puesto que esa publicación seguramente pondría en peligro la integridad física y la seguridad personal y familiar de los agentes.

De igual modo, y siguiendo con los ejemplos, el hecho de que se prohíba twittear convocatorias de manifestaciones o protestas bajo pena de multa aun cuando quien twittee no sea el organizador, no supone tampoco a mi modo de ver, una limitación a la libertad de expresión, puesto que con esa acción tan simple, se está favoreciendo una manifestación no autorizada, un acto ilegal que podría desencadenar desórdenes públicos.


En conclusión: Todos debemos ser conscientes del alcance de nuestros actos, como decía Sartre “mi libertad termina donde empieza la de los demás”.

La afirmación, común entre todos los que somos profesionales del derecho, es que las leyes siempre van por detrás de la realidad, y esta afirmación se hace aún más palpable cuando se trata de tipificar y perseguir los delitos informáticos.

 Todos los grupos y profesionales que, de un modo u otro, tengan relación con este tema tienen un reto frente a sí: ofrecer una respuesta eficaz a la criminalidad informática. Eso requiere estar continuamente actualizados y al tanto de los últimos avances tecnológicos, especialmente de aquellos cuyo uso comience a extenderse amplia y rápidamente entre la población, lo que en síntesis supone que aún nos queda a todos mucho trabajo por realizar.


Comments