Читать книгу Tratado de Delincuencia Cibernética - Daniel Fernández Bermejo - Страница 42
3. SUPLANTACIÓN DE IDENTIDAD Y CIBERACOSO: ADQUIRIR PRODUCTOS, MERCANCÍAS, CONTRATAR SERVICIOS MEDIANTE EL USO INDEBIDO DE SUS DATOS PERSONALES Y HACER QUE TERCERAS PERSONAS SE PONGAN EN CONTACTO CON LA VÍCTIMA MEDIANTE EL USO INDEBIDO DE SUS DATOS PERSONALES
ОглавлениеEn este epígrafe se incluyen dos posibles conductas de ciberacoso: la primera de ellas parece incardinarse hacia aspectos de cariz más patrimonial, mientras que la segunda podría ser conceptualizada como una suerte de revenge porn (porno de venganza). En ambos casos, se requiere que se realice un “uso indebido de sus datos personales”, por lo que será preceptiva la suplantación de personalidad en las redes sociales314 o, al menos, el uso de los signos de identificación de la víctima (documento de identidad, número de teléfono, nombre, imagen, etc.). Por esta razón, algunos autores lo han denominado “acoso usurpatorio”315 aunque, en puridad, no se requiere en todos los casos una verdadera “usurpación del estado civil” de la víctima, sino solamente el uso de sus datos personales.
De esta puntualización se derivan dos cuestiones prácticas importantes: en esta modalidad de ciberacoso no siempre existirá un concurso de delitos con la usurpación de estado civil del art. 401 CP, siendo, de hecho, bastante complicado reconducir la creación de un perfil falso a esta tipología delictiva; y, por otra parte, la conducta podría reconducirse, como ha propuesto algún autor, a la vía administrativa sancionadora, por incumplimiento de la normativa de protección de datos personales316.
Según Magro Servet, la primera parte de este numeral resultaría superflua por cuanto integraría un delito de estafa del art. 248.2, c) CP que castiga al que realice operaciones utilizando los datos de tarjetas, o cheques y se apropie de dinero, por lo que integraría la especialidad del art. 8.1 CP317. Más plausible como forma autónoma de comisión parece la segunda parte del epígrafe, que contempla la publicación de anuncios sexuales supuestamente ofrecidos por la víctima, publicando el acosador sus datos de contacto318.
En efecto, entrarían en este supuesto los casos de acoso en los que el sujeto activo publica anuncios en Internet o comentarios a través de las redes sociales en las que las que aparentemente la victima ofrece algún servicio (generalmente de tipo sexual) que provoca que reciba múltiples llamadas319. Quedan fuera del precepto aquellos hechos en los que no se busca limitar la libertad de la víctima, ni un hostigamiento mediante el uso de los datos personales de la víctima, sino otro tipo de perjuicio como, por ejemplo, privar del control de sus redes sociales320 o parodiar al sujeto pasivo en la red321. De este modo, como expone Sánchez Tomás, no encajarán con el tipo de stalking algunas conductas que se dan frecuentemente en la práctica dentro de las redes sociales: la propagación de rumores o bulos (hoaxing), el uso de datos de identificación que induzcan a la confusión, publicaciones de imágenes distorsionadas, hilarantes o comprometedoras de la víctima que buscan un menoscabo de su reputación322, etc. El mero hecho de publicar fotografías y comentarios en las redes sociales o en páginas web utilizando los datos personales de la víctima sin que con ello pueda propiciarse un posterior acoso telefónico o telemático, afectaría solamente a la dignidad de la víctima y podría ser reconducido a un delito contra la integridad moral323.
En realidad, el caso representativo de esta modalidad consiste en crear un perfil falso en cualquier red social o en una página de Internet, simulando ser la víctima y utilizando su imagen sin su consentimiento324, ofreciendo algún tipo de servicio sexual con intención de difamar, humillar, acosar, etc.325, consiguiendo que terceras personas contacten insistentemente con ella, privándole de su libertad y tranquilidad.
Este tipo de cyberstalking mantiene muchos vínculos con el delito de suplantación de identidad, los delitos contra la intimidad, como el sexting326 (por ejemplo, si se han utilizado imágenes obtenidas en connivencia con la víctima para configurar el perfil falso), la protección del derecho a la propia imagen, e incluso los delitos de injurias327 y/o calumnias, con lo que no será infrecuente la existencia de concursos de normas penales o, en su caso, de delitos. Con anterioridad a la entrada en vigor del delito de stalking, incluso se planteó el delito de falsedad documental de documento privado para castigar penalmente la creación de perfiles falsos en Internet, lo cual fue descartado de manera temprana por la jurisprudencia328.
Como en el resto, la conducta exige el resultado de alteración grave de la vida cotidiana de la víctima al que se llega, en este caso, mediante un acto vehicular del sujeto activo quien propicia que sean otros los que, ignorantes de que su actuación no es deseada por la víctima, realizan las llamadas que configuran el acoso. Consecuentemente, estamos ante un tipo de autoría mediata que requiere de una participación de terceros: no requiere un contacto personal entre el autor y la víctima, ni una comunicación entre ellos329. En caso de que no se produzcan estas llamadas y, por tanto, ni se den la insistencia/reiteración ni el resultado, deberá absolverse por el delito de acoso330 o, a lo sumo, estimar una tentativa inacabada (podría ser acabada, si estimamos tal posibilidad, cuando se produzcan las llamadas pero no el resultado). Si los anuncios se retiran inmediatamente o, al menos, con anterioridad a que se produzca algún efecto perjudicial para el sujeto pasivo, estaremos ante una conducta próxima al desistimiento, por lo que en su caso habrá de valorarse desde la óptica del art. 16.2 CP331.