El delito de Stalking – Hostigamiento Cibernético según la Jurisprudencia

Stalkin u HostigamientoEn la reforma del Código Penal (LO 1/2015 de 30 de marzo 2015) se introdujo un nuevo tipo penal de acoso u hostigamiento cibernético o ‘stalking’ creándose el nuevo art. 172 ter CP encuadrado dentro de los delitos contra la libertad.

Según la exposición de motivos de la propia LO 1/2015 textualmente se define el delito del siguiente modo:

…Se trata de todos aquellos supuestos en los que, sin llegar a producirse necesariamente el anuncio explícito o no de la intención de causar algún mal (amenazas) o el empleo directo de violencia para coartar la libertad de la víctima (coacciones), se producen conductas reiteradas por medio de las cuales se menoscaba gravemente la libertad y sentimiento de seguridad de la víctima, a la que se somete a persecuciones o vigilancias constantes, llamadas reiteradas, u otros actos continuos de hostigamiento.

El art. 172 ter CP define este delito del siguiente modo:

” Será castigado con la pena de prisión de tres meses a dos años o multa de seis a veinticuatro meses el que acose a una persona llevando a cabo de forma insistente y reiterada, y sin estar legítimamente autorizado, alguna de las conductas siguientes y, de este modo, altere gravemente el desarrollo de su vida cotidiana:

1ª La vigile, la persiga o busque su cercanía física.

2ª Establezca o intente establecer contacto con ella a través de cualquier medio de comunicación, o por medio de terceras personas.

3ª Mediante el uso indebido de sus datos personales, adquiera productos o mercancías, o contrate servicios, o haga que terceras personas se pongan en contacto con ella.

4ª Atente contra su libertad o contra su patrimonio, o contra la libertad o patrimonio de otra persona próxima a ella.”

Tal y como se puede apreciar este delito nace del contexto de la Sociedad de la Información y las nuevas formas de interacción que ésta posibilita a las personas.

Conceptualmente, el delito de acoso no sólo se ha de observar y apreciar desde el punto de vista del mundo físico y palpable sino que también tiene cabida el contexto del mundo virtual o de las comunicaciones electrónicas, debido a que no es necesaria proximidad o la presencia física del acosador para que el acoso tenga efectividad, quizás, se podría afirmar que debida a esta falta de necesidad de proximidad y de presencia del acosador, los medios telemáticos pueden ser unos canales perfectos e idóneos para el acosador, de una forma directa, el acoso es perfectamente extensible a situaciones generadas en las redes sociales, a la comunicación telefónica tanto de voz como de mensajería, los correos electrónicos, etc.

Esquema de Cyberstalking

En una de las primeras sentencias sobre este tema, la del Juzgado de Instrucción nº 3 de Tudela – Navarra, sentencia SJI 3/2016 del 23 de marzo se define este delito como:

“…Las conductas de stalking afectan al proceso de formación de la voluntad de la víctima en tanto que la sensación de temor e intranquilidad o angustia que produce el repetido acechamiento por parte del acosador, le lleva a cambiar sus hábitos, sus horarios, sus lugares de paso, sus números de teléfono, cuentas de correo electrónico e incluso de lugar de residencia y trabajo.”

De acuerdo con la Exposición de Motivos de la reforma del Código Penal (LO 1/2015 de 30 de marzo 2015):

“.. este nuevo delito está destinado a ofrecer respuesta a conductas de indudable gravedad que, en muchas ocasiones, no podían ser calificadas como coacciones o amenazas. Se trata de todos aquellos supuestos en los que, sin llegar a producirse necesariamente el anuncio explícito o no de la intención decoartar la libertad de la víctima, ( coacciones ), se producen conductas reiteradas por medio de las cuales se menoscaba gravemente la libertad y sentimiento de seguridad de la víctima, a la que se somete a persecuciones o vigilancias constantes, llamadas reiteradas, u otros actos continuos de hostigamiento. ..”

“.. se protege asimismo el bien jurídico de la seguridad. Esto es, el derecho al sosiego y a la tranquilidad personal…”

“… aunque el bien jurídico principalmente afectado por el stalking sea la libertad, también pueden verse afectados otros bienes jurídicos como el honor, la integridad moral o la intimidad, en función de los actos en que se concrete el acoso…”

Del análisis de la primera sentencia sobre Stalking del Tribunal Supremo, STS 324/2017 de 8 de mayo se desprende que el tipo de este delito de Stalking se ha de caracterizar porque:

  • Debe quedar acreditado que se trata de una actividad obsesiva, sistemática y persistente, por lo que no tiene cabida los meros actos aislados o separados en el tiempo.
  • Los actos o acciones de hostigamiento se han de prolongar en el tiempo hasta que sean lo suficientemente palmarios para evidenciar que tienen una intención perturbadora, implícita o explícita. Estas acciones de hostigamiento no tienen porque obedecer a ningún tipo de conducta planificada, pueden ser acciones totalmente desasociadas entre ellas pero ha de existir una intencionalidad de las mismas y una continuidad a lo largo del tiempo.
  • Debe de tratarse de una conducta hostigadora con suficiente relevancia como para poder llegar a modificar gravemente las costumbres de la víctima en un intento de librarse del hostigamiento o del hostigador, acciones como pudieran ser el cambiar de número de teléfono o la dirección del correo electrónico, medidas de seguridad en su domicilio de la víctima, evitar ir sola por la calle o cambiar de rutas, etc.).
  • La conducta se ha de desplegar a lo largo de un cierto lapso temporal, aunque en la sentencia no se precisa cuánto, la sentencia considera poco tiempo una semana, no obstante, en dicho caso, el tipo de delito podría encuadrarse entonces en el de coacciones leves (art. 172.3 CP) dado que este delito no requiere que se demuestre que existe continuidad en el tiempo.

Los criterios aplicados en dicha sentencia del Tribunal Supremo se centran en la protección de la libertad del individuo contra una campaña sistemática y obsesiva que busca impedirle ejercer su vida normal y prolongada en el tiempo que le obliga a recurrir a la justicia como única forma de aliviar su situación, pero hace claramente la distinción entre una situación de este tipo del mero episodio que se pudiera producir en un contexto puntual temporal y cuya duración no fuese más allá de una semana, además la situación ha de llegar a hacer que la víctima cambie sus hábitos y costumbres en un intento por eludir el hostigamiento o al hostigador.

Desde el punto de vista del perito informático, tras analizar lo expresado por la jurisprudencia en base a las sentencias sobre los casos de Stalking u hostigamiento, está claro que desde el punto de vista de la prueba a practicar no existe una especificación clara de la cuantía de los “actos intrusivos” ni del tiempo mínimo necesario que se ha de dar la situación para que se pueda considerar hostigamiento por lo que existe una clara deficiencia de un estándar de prueba que pueda permitir a los letrados y al perito establecer los elementos y evidencias necesarias para probar la existencia del hostigamiento.

En este tipo de situaciones y de delitos el contar con la participación de un perito informático o tecnológico que pueda capturar las evidencias y hacerlo con las garantías legales suficientes, contribuye en gran medida a dar soporte a la denuncia que se presente de los hechos ante las autoridades, facilitando la labor de las mismas y con ello, reduciéndose el tiempo de respuesta para parar o terminar definitivamente con la situación de hostigamiento.

 

Anuncios
Publicado en acoso o stalking, Delitos Informáticos, Divulgación, Legislación, Peritaje Informático o Tecnológico, Privacidad, Todos | Etiquetado , , ,

Normativa de Seguridad sobre el IoT – Internet de las Cosas (Internet of Things)

Normativa IoTLa evolución de los dispositivos funcionales, tecnológicos o gadgets tecnológicos discurre en aras a la intercomunicación vía Wifi, Bluetooth, redes o Internet con otros dispositivos tecnológicos de mayor nivel funcional como son el Smartphone, la tableta, los PC’s y Servidores, PLC o equipos Industriales. A esta interconexión se le denomina el “Internet de las Cosas” o “IoT” acrónimo en inglés de “Internet of Things”.

En ocasiones, cuando estos dispositivos se conectan a otros dispositivos personales de los usuarios o a la red interna de una empresa o a cualquier infraestructura o plataforma tecnológica tienen acceso a la información privada del usuario o sensible de la empresa sin que exista realmente una normativa o un estándar que determine cuál es el nivel de protección o seguridad que han de alcanzar estos dispositivos, estando esta decisión, en la mayoría de los casos, en la mesa de los fabricantes de los mismos que ponderan siempre el nivel de seguridad frente al coste de implementación en su producto.

Seguir leyendo

Publicado en Divulgación, Estándares y normas, Legislación, Peritaje Informático o Tecnológico, Seguridad Informática, Todos | Etiquetado , , , , ,

Elementos de localización por posicionamiento telefónico

localizacion por mensajeriaEn los estudios de posicionamiento y localización por medio de comunicaciones telefónicas se solicitan a las operadoras de telefonía por medio de oficios información acerca de las llamadas entrantes y salientes de un terminal identificado por su número de teléfono (número SIM) y de las antenas que han gestionado las llamadas.

La obligación de conservar y aportar esta información por parte de las operadoras está regulado en los art. 4 y art. 5 de Ley 25/2007 de 18 de Octubre de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones.

No obstante, esta información sólo es proporcionada por las operadoras mediante requerimiento judicial (art. 6 Ley 25/2007).

Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , ,

Control de las Comunicaciones de los Empleados – Vulneración de Derechos

Corte EuropeaEl pasado 5 de septiembre 2017 el Tribunal Europeo de Derechos Humanos (TEDH) de Estrasburgo, ha dictado una sentencia del caso nº 61496/08 (sentencia en inglés) relativa al despido de un trabajador rumano Bogdan Mihai Bărbulescu el cual tenía asignada y gestionaba una cuenta de Yahoo Messenger de la empresa para interaccionar como parte de su labor con los clientes de la misma.

La empresa en una acción unilateral y sin aviso al empleado había recabado 45 páginas de contenido comunicaciones realizadas entre los días 5 y 12 de julio de 2007 que demostraban que dicho empleado había utilizado dicha cuenta asignada por la empresa para enviar correos y mensajes de naturaleza personal a su hermano y a su pareja, en dichas comunicaciones se trataban temas de índole privado tales como son temas de salud y sexo.

Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Legislación, Privacidad, Todos | Etiquetado , , , ,

Las pulseras electrónicas de proximidad y el quebrantamiento de condena.

Pulsera y quebrantamiento de delitoLas “Pulseras Electrónicas de Control Telemático de Proximidad” son unos dispositivos que en base al art. 48.8 del Código Penal español pueden ser utilizados para el control del alejamiento de un inculpado/condenado en relación a las víctimas, normalmente como efecto directo de una condena y la aplicación de uno de estos dos protocolos:

Seguir leyendo

Publicado en acoso o stalking, Buenas Prácticas, Divulgación, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , ,

¿Cuánto vale una aplicación informática, desarrollo o producto finalizado?

Aplicacion informativa y dineroCada día aparecen más a menudo empresas que han creado aplicaciones informáticas, soluciones o productos para cubrir las necesidades de un negocio o problemática determinada y, una vez desarrollado el software y estando el mismo en fase de Explotación, desean incorporarlo al activo de la empresa dado que, al fin y al cabo, ha sido una inversión que se ha realizado a lo largo del tiempo y que ahora cuando toma carácter de realidad como un activo determinante para el negocio, o bien frente a una decisión empresarial (fusión, venta, ampliación de capital, etc.) es recomendable tasar o valorar cuál es su coste interno o precio de venta para ser considerado como tal.

En esta situación el primer planteamiento que se ha de realizar es conocer o determinar cuál es el objetivo final que se persigue con la tasación o valoración del aplicativo, solución o producto.

Seguir leyendo

Publicado en Divulgación, Estándares y normas, Gestión y Management, Peritaje Informático o Tecnológico, Todos | Etiquetado , , ,

Tipologías de los Contratos según la Responsabilidad de las Partes

Pelea_ContratoEn los peritajes de Gestión y Management, a la hora de determinar los incumplimientos de los contratos por alguna de las partes, un elemento esencial a considerar es el tipo de contrato que se haya firmado, es decir qué tipo de relación se establece en la prestaciones contractuales y con ello discernir la responsabilidad de cada una de las partes.

Hasta aquí todo parece normal y obvio. El problema sobreviene cuando no queda clara la relación contractual, porque no existe una definición clara del tipo de contrato o bien se mezclan términos que dan pie a pensar que es un contrato diferente según el párrafo o el prisma con que se lea,  es decir, en aquellas ocasiones en las que aparecen términos tales como: “es imprescindible la colaboración y el conocimiento del cliente como conocedor del negocio para obtener el éxito del proyecto” o en el otro sentido “el proveedor con su expertise ha de asesorar al cliente y contribuir al éxito del proyecto”, es aquí donde se entremezclan las responsabilidades y, consecuentemente, se genera problemas en la determinación del grado de culpabilidad que se puede atribuir a cada una de las partes en los incumplimientos contractuales.

Seguir leyendo

Publicado en Divulgación, Estándares y normas, Gestión y Management, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , ,