Читать книгу Tratado de Delincuencia Cibernética - Daniel Fernández Bermejo - Страница 40
1. VIGILANCIA VIRTUAL, PERSECUCIÓN DIGITAL, CONTROL Y BÚSQUEDA DE CERCANÍA A TRAVÉS DE LAS REDES SOCIALES
ОглавлениеAbarca el hecho de permanecer físicamente junto a la víctima, aunque sin necesidad de que entre víctima y autor haya contacto, o sin que sea precisa conducta amenazante, requiriéndose proximidad física o que la víctima perciba, por ejemplo, ópticamente al autor (cuando el sujeto activo merodea o se aposenta en las inmediaciones del domicilio, lugar de trabajo, de estudios o de ocio de la víctima, actitudes de vigilancia, observación y seguimiento276, etc.). A efectos de dotar de real contenido de injusto al comportamiento delictivo es exigible que dichas actuaciones efectivamente supongan una limitación a la libertad de obrar de la víctima277.
No obstante, también se incluyen de esta forma conductas tanto de proximidad física como de observación a distancia y a través de dispositivos electrónicos, tales como GPS y cámaras de video vigilancia278. Un supuesto paradigmático es aquel en el que el sujeto activo utiliza dispositivos de grabación, normalmente incorporados a su teléfono móvil o webcam, para grabar a la víctima o controlar sus movimientos279.
Para poder enlazar esta modalidad delictiva con los requisitos de insistencia y reiteración, la jurisprudencia exige la concreción y prueba de los seguimientos y vigilancias efectuados por el sujeto activo280.
Como se ha indicado, no será necesaria la proximidad entre víctima y victimario para que pueda producirse el ilícito, bastando el acecho a distancia y oculto (por ejemplo, a través de dispositivos de vigilancia como cámaras, prismáticos, etc.), siempre que genere temor o intranquilidad a la víctima281 o, de algún modo, suponga una limitación a su libertad de obrar. Sobre esta cuestión, como expone Queralt Jiménez, “sin visualización del autor por parte de la víctima, que no es necesaria para ninguna de las tres acciones –ni siquiera la última–, ninguna alteración ni grave ni leve puede darse”282. Es discutible el supuesto en el que se ejerce una mera vigilancia o seguimiento a través de las redes sociales283; no obstante, parece que el filtro para considerar la conducta como punible debe establecerse en la injerencia en la vida de la víctima: como se mencionaba en el supuesto agravado de violencia de género, es perfectamente posible alterar la vida cotidiana de las personas mediante la vigilancia a través de mecanismos telemáticos, fundamentalmente ejerciendo un control sobre sus actividades reflejadas en las redes sociales284.
Lo principal, más que la existencia de una comprobación visual por parte de la víctima, es que ésta sea consciente de que el sujeto activo está ejerciendo una vigilancia virtual, aunque permanezca “oculto” en el ámbito del ciberespacio. Así, el estudio de las redes sociales a través de las cuales se realiza la vigilancia será imprescindible para obtener la prueba de cargo incriminatoria, como, por ejemplo, aquellos mensajes o publicaciones realizados en el entorno digital en los que el acosador remite a la víctima o expone frente a terceros que tengan contacto con ella su localización exacta, las grabaciones efectuadas para controlar sus entradas y salidas, tanto en el entorno online como en el espacio físico. De este modo, puede existir una mezcla entre vigilancias físicas y el sistema de persecución a través de medios telemáticos, como en aquellos supuestos en los que el acosador no es percibido por la víctima durante su labor de vigilancia pero, posteriormente, remite fotos o videos donde muestra la persecución o seguimiento efectuado285, con la intención de perturbar a la víctima y hacerla saber que se encuentra bajo su control y escrutinio.
Como se indicaba, otra de las posibilidades de comisión de esta modalidad de stalking es la llevaba a cabo mediante dispositivos de vigilancia, ya sean programas informáticos (malware) que permitan el espionaje y seguimiento de la víctima, con su correspondiente concurso medial de delitos con el capítulo relativo al descubrimiento y revelación de secretos (hacking); o a través de la instalación física de cámaras de video vigilancia, sin causa justificada y con la única finalidad de establecer un seguimiento y control, en aquellos lugares que frecuenta la víctima286.
Esta clase de ciberacoso podría encajar con una modalidad del denominado “dating violence” o la violencia entre parejas jóvenes o adolescentes, que se ha visto agravado con el auge de las TIC, y consiste en que el manipulador controle a la víctima de manera continuada y omnipresente a través del móvil, ordenador y valiéndose de Internet y redes sociales287.
Respecto a la “búsqueda de cercanía”, se trata de la acción típica que mayores dudas suscita en su interpretación pues, si bien es una expresión terminológicamente simplista, se trata de un concepto bastante abstracto. Literalmente, englobaría todas aquellas conductas que buscasen una proximidad física –a diferencia de la mera vigilancia– con la víctima y que no encajen con actos de persecución o acecho. El legislador parece referirse a la aparición del sujeto activo en lugares frecuentados por la víctima o cuando se mimetice con las costumbres de la víctima288 con la intención de internarse en su espacio físico a modo de intromisión. No obstante, esta previsión –excesivamente abierta– puede dar lugar a una ampliación en la criminalización de conductas completamente inocuas e, incluso, convertirse en un arma de doble filo permitiendo que se abuse del ius puniendi para evitar encuentros no deseados con otra persona. En opinión de Villacampa Estiarte lo importante, en definitiva, será que se limite la libertad de obrar de la víctima289 para dotar de contenido al ilícito. No obstante, tanto en los supuestos de vigilancia, como en el caso de la búsqueda de cercanía no siempre se producirá esta limitación de la libertad de obrar, bastando con la intranquilidad y temor por la propia seguridad de la víctima siempre que esto suponga una alteración grave del desarrollo de la vida de la víctima. De hecho, al utilizar una formula tan abierta (“buscar”) se incluyen en esta modalidad comisiva tanto la tentativa de cercanía física como la consecución de tal objetivo290.
La posibilidad de cometer esta última modalidad de stalking a través de medios informáticos o telemáticos es también bastante dudosa, por cuanto los términos utilizados por el legislador parecen dar a entender en todo momento que se requiere una proximidad física. De este modo, todo apunta a que este tipo de conducta no puede darse en el mundo online ni configurar una forma de cyberstalking. En todo caso, tratar de “buscar la cercanía” de otra persona a distancia, mediante el uso de las TIC, puede ser considerada una manera de intentar establecer contacto, por lo que encajaría con la siguiente modalidad comisiva.