6 CUOTAS SIN INTERÉS + ENVÍO GRATIS EN COMPRAS NACIONALES

Por Lucas Moyano* y María José Motta**

 

HOSTIGAMIENTO DIGITAL: VIOLENCIA DE CONTROL MEDIANTE LA UTILIZACION DE LAS TICS ENTRE PAREJAS O EXPAREJAS

Vivimos en un mundo globalizado e interconectado donde estamos constantemente en contacto con una gran diversidad de personas en todo momento. En la actualidad nuestro principal canal de comunicación es a través de las TICS (Tecnologías de la información y comunicación), facilitando la comunicación en cualquier momento y lugar, ya sea a través de teléfono móvil, correo electrónico, app de mensajerías o las redes sociales.
Estas últimas se han convertido en una herramienta para conseguir pareja o en muchos casos motivos para la ruptura de la relación.
Este nuevo entorno de comunicación a la par de las ventajas que representa, es un medio para la comisión de ilícitos no solos los referidos ciberdelitos, sino también conductas que se cometen en el entorno físico tienen un nuevo ámbito para su desarrollo que es el virtual, dentro de ellas las que afectan al honor, intimidad, integridad. Dentro de ellas pueden ocurrir circunstancias que impliquen una humillación intensa por el hecho del control realizado por una pareja o expareja.
La utilización de la tecnología permite al agresor mediante su utilización un control mayor sobre la víctima, ya sea a través de espiar el teléfono o computadora, instalar programas de seguimientos, stalkeo, controlar publicaciones, las reacciones o comentarios a las mismas, averiguar con quien se relaciona o habla, el contenido de las conversaciones. Todo ello con el fin de conocer la intimidad y/o para evitar contactos con ciertas personas.
El objetivo de este artículo es dar visibilidad a la violencia de control que se ejerce mediante la utilización de las TICS respecto a la pareja o expareja, sobre toda hacia la mujer, quien es estadísticamente la que más sufre en amplio porcentaje este tipo de acciones. No obstante ello, no podemos hacer caso omiso a la problemática a la inversa, que también existe. Teniendo presente además que este control puede ejercerse las 24 horas todos los días.

¿Qué es la violencia de control?

Puede definirse como el conjunto de comportamientos repetidos que tienen como objetivo controlar, menoscabar o causar un daño al otro miembro de la pareja (Reed, L. A., Tolman, R. M. y Ward, L. M., 2017 Gender matters: Experiences and consequences of digital dating abuse victimization in adolescent dating relationships. Journal of Adolescence, 59, 79-89.)
Esta violencia de control se caracteriza por el hecho de ser repetitivo, es decir, no se limita a un solo acto aislado, sino que son una serie de comportamientos de control continuos y deliberados donde la persona abusadora tiene el objetivo de poseer poder y control sobre su pareja. A menudo, se manifiesta de manera sutil y persistente, erosionando la autonomía y la dignidad de la víctima.
Sentado el concepto, la pregunta siguiente es ¿Puede constituir delitos la violencia de control respecto a parejas o exparejas?
A los fines de poder dar respuestas a las consignas, analizaremos un fallo de la Jurisprudencia Penal Española donde se da tratamiento a la cuestión:

STS 150/2023 - ECLI:ES:TS:2023:150: Se resuelve un recurso de apelación  confirmando la sentencia que condena a D. N. como autor penalmente responsable de un delito de descubrimiento y revelación de secretos del artículo 197.1 y 4 b) del Código Penal, concurriendo como agravante la circunstancia mixta de parentesco del artículo 23 del Código Penal, a la pena de Cuatro Años De Prisión, Con La Accesoria De Inhabilitación Especial Para El Derecho De Sufragio Pasivo Durante El Tiempo De La Condena, Prohibición De Aproximarse A Menos De Trescientos Metros De Dª. C. , Su Domicilio, Lugar De Trabajo O Cualquier Otro Donde Se Encuentre, Así Como Comunicarse Con Ella Por Cualquier Medio, Físico O Telemático, durante cinco años, y costas (incluidas las de la acusación particular), debiendo indemnizar a Dª. C. , por la ansiedad que le produjo y daños morales, en 2.000 €, más intereses legales del artículo 576 de la LEC.

Los hechos: acreditado que el acusado D. N., mayor de edad y sin antecedentes penales, desconociendo la fecha exacta, pero en todo caso entre el 05/05/18 y el 19/07/18, aprovechando que Dª. C., con la que había mantenido una relación sentimental durante unos cuatro años y que finalizó con fecha 08/02/18, le pidió que se quedará al cuidado del hijo común ( R. ) en el domicilio sito en la CALLE000 , DIRECCION000 nº NUM000 , de DIRECCION001 (Alicante), colocó una cámara de vigilancia en el interior del aparato del aire acondicionado, ubicado en la habitación de C, cuyo lente estaba dirigida a la cama, con la intención de controlar a C. . Para conectarse al router de C., y así poder activar el funcionamiento de la cámara de vigilancia, el acusado utilizó la contraseña privada que C. tenía para acceder al funcionamiento de este. Con fecha 29/09/18, C detectó la existencia de la citada cámara de vigilancia, presentando denuncia el 08/10/18; si bien con anterioridad, concretamente el 19/7/18, C ya había presentado denuncia contra el acusado por sospechar que había sido él quien había instalado un DIRECCION002 ocultó en su ordenador y a través del cual, cuando C. usaba su propio portátil, el acusado podía controlar todo lo que C. hacía, hablaba o quien estaba en el domicilio
La defensa de N. en su apelación plantea que: considera que se ha aplicado indebidamente el art. 197.4.b) del CP, en la medida en que "...no se alcanza a entender qué clase de datos personales de la supuesta víctima habría utilizado sin su autorización el acusado, distintos de las imágenes que pudieran haberse captado del interior de la vivienda". Y es que el acceso a la clave de wifi, que habría permitido al acusado activar el dispositivo de grabación, contó -se razona- con el consentimiento de la denunciante, dado que ambos habían compartido vivienda durante varios años.
Estos argumentos fueron rechazados por el tribunal al manifestar: “el juicio histórico da por acreditado que la contraseña empleada por N., para controlar la cámara mediante el acceso al rúter de la víctima, era una clave privada. En palabras de la sentencia de instancia, el acusado: "...colocó una cámara de vigilancia en el interior del aparato del aire acondicionado, ubicado en la habitación de C., cuyo lente estaba dirigida a la cama, con la intención de controlar a C. Para conectarse al rúter de C., y así poder activar el funcionamiento de la cámara de vigilancia, el acusado utilizó la contraseña privada que C. tenía para acceder al funcionamiento de este. la defensa pretende cuestionar el juicio de subsunción se apoya en la idea de que esa clave era conocida y, por tanto, compartida por el acusado, se está atacando el pasaje del factor en el que se puntualiza que esa clave era privada y pertenencia al rúter de C.
Continúa analizando: “...Sí debemos dar respuesta, en cambio, a la pregunta que suscita la defensa acerca de qué clase de datos personales de la víctima habrían sido utilizados sin su autorización por el acusado, teniendo en cuenta que son las imágenes del interior de la vivienda -se aduce- las que habrían justificado la aplicación del tipo agravado previsto en el art. 197.4.b) del CP… : "...siendo de aplicación la agravación contenida en el apartado 4 b) del artículo 197 del Código Penal pues el acusado utilizó la contraseña de la víctima después de romper la relación (lo que revoca tácitamente cualquier autorización) para conectar la video vigilancia así como su móvil y un PC para acceder, a través del rúter, a su red wifi; no en vano, la actividad del acusado cesó cuando la víctima cambió las contraseñas… la agravación de la pena no se deriva, como parece entender la defensa, de la captación de unas imágenes mediante un dispositivo de grabación oculto en el aparato de aire acondicionado y dirigido a la cama, sino de la utilización no consentida de la clave del rúter. Se impone, por consiguiente, dar respuesta a la cuestión de si la utilización de una clave personal representa un plus de gravedad en el ataque a la esfera de privacidad de cualquier persona, en la medida en que implica un apoderamiento añadido de un dato de carácter personal. Y la respuesta ha de ser afirmativa.
Respecto a los datos personales refiere: “…El concepto de dato personal es un concepto normativo de carácter jurídico… "datos personales" deba entenderse: "toda información sobre una persona física identificada o identificable ("el interesado"); se considerará persona física identificable toda persona cuya identidad pueda determinarse, directa o indirectamente, en particular mediante un identificador, como por ejemplo un nombre, un número de identificación, datos de localización, un identificador en línea o uno o varios elementos propios de la identidad física, fisiológica, genética, psíquica, económica, cultural o social de dicha persona…. cualquier número de identificación personal y, más concretamente, "...un identificador en línea" constituye un dato personal susceptible de protección. De ahí que toda serie numérica o alfanumérica que permita acceder a cualquier servicio prestacional de carácter telemático es un dato de una persona no identificada, pero perfectamente identificable., la clave del rúter indebidamente utilizada fue la que, como se expresa en la sentencia de instancia, permitió al acusado la obtención de las imágenes que comprometían la intimidad de la víctima. La Sala no aborda, en la medida en que no ha sido objeto de debate, el intenso impacto de los hechos declarados probados en lo que se ha denominado el núcleo duro de la intimidad, a saber, la invasión de ese espacio de exclusión que todo ciudadano dibuja frente a los demás. Y es que el acusado "...colocó una cámara de vigilancia en el interior del aparato del aire acondicionado, ubicado en la habitación de C., cuya lente estaba dirigida a la cama, con la intención de controlar a C. ". No es difícil imaginar el efecto que esa injerencia del acusado pudo tener, durante un período de tiempo que en la hipótesis más favorable superó los dos meses de duración, en el espacio de intimidad que define el dormitorio de cualquier persona. (los resaltados no pertenecen)
El análisis del presente fallo trata de temas de mucho interés, reflejando en un caso práctico la violencia de control, la injerencia que tiene respecto a la intimidad de la víctima, como también el análisis de la utilización de contraseñas de acceso a rúters y su expresa indicación que la finalización del vínculo revoca cualquier autorización para su empleo; como también que un identificador en línea" constituye un dato personal.
La violencia sigue siendo un problema social de gran relevancia en la sociedad actual. El avance de las nuevas tecnologías ha dado lugar a nuevas formas de ejercerla, incluyendo el control a través de redes sociales, celos y acusaciones de infidelidad. Aunque la violencia psicológica es menos visible que la física, su impacto es igualmente perjudicial y puede afectar profundamente la salud mental y emocional de las víctimas.

¿Como se encuentra legislado en otros países?

La inmensa variedad de comportamientos respecto de esta nueva manera de relacionarse y la asimetría de poder y control anónimas que se ejercen hacen de la casuística por momentos se torne inabarcable. Esto impide en muchos casos una legislación suficiente.
La doctrina y la jurisprudencia han considerado la necesidad de consensuar qué conductas son relevantes, a efectos de su tipificación como delitos.
En los Estados Unidos, por la década de los 90 se iniciaron alguno de los primeros pasos.
Es entonces que en 1992 el Congreso de los Estados Unidos de América comisionó al National Institute of Justice para elaborar un Model Stalking Code que sirviera de patrón para los diferentes Estados, Código que fue modificado con el correr de los años para adaptarse a las nuevas formas delictivas.
En Escocia, la Protection from Harassment Act prevee al acoso como una infracción civil, lo que hace que la víctima pueda solicitar una especie de orden de alejamiento. Su quebrantamiento supone un ilícito penal.
Antes de convertirse en delito federal en los Estados Unidos de América, ya se había extendido a Canadá y a Australia también, y después de ello, al Reino Unido y Nueva Zelanda.
En Europa continental Alemania lo regula en el Código Penal, en su 238, considerándolo un delito de resultado ya que incorpora diversas conductas, como buscar la proximidad de una persona, intentar establecer contacto con ella, encargar mercancías o servicios a nombre de otra persona mediante la utilización abusiva de sus datos, amenazar con dañar la vida, la integridad, entre otras.
Austria regula el acoso en su articulado 107, considerándolo, a diferencia del derecho alemán, un delito de mera actividad, bastando con la expresa oposición de la víctima a las conductas que regula el Código, entre ellas, buscar la proximidad de una persona, establecer contacto con ella, encargar mercancías o servicios utilizando sus datos o utilizarlos para hacer que un tercero entre en contacto con ella.
Italia en 2006, se ha incorporado un delito específico de acoso atti persecutori que se regula en el art. 612 bis del CP italiano y cuya conducta típica consiste en amenazar o molestar a otro de modo que pueda producirle un estado permanente y grave de ansiedad o miedo o que le haga modificar sus patrones de conducta, estructurándose como una conducta que exige reiteración.
Y en el caso analizado España contiene en su normativa:

Art. 197. “El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses”.

Art. 172 ter. “Será castigado con la pena de prisión de tres meses a dos años o multa de seis a veinticuatro meses el que acose a una persona llevando a cabo de forma insistente y reiterada, y sin estar legítimamente autorizado, alguna de las conductas siguientes y, de este modo, altere gravemente el desarrollo de su vida cotidiana:  1. La vigile, la persiga o busque su cercanía física. 2. Establezca o intente establecer contacto con ella a través de cualquier medio de comunicación, o por medio de terceras personas. 3. Mediante el uso indebido de sus datos personales, adquiera productos o mercancías, o contrate servicios, o haga que terceras personas se pongan en contacto con ella. 4. Atente contra su libertad o contra su patrimonio, o contra la libertad o patrimonio de otra persona próxima a ella. Si se trata de una persona especialmente vulnerable por razón de su edad, enfermedad o situación, se impondrá la pena de prisión de seis meses a dos años.

Ahora nos preguntamos el hecho de que el delito de acoso se configure como un delito de resultado. En nuestra opinión, el delito de acoso debería configurarse como un delito de mera actividad, y no haciendo depender del grado de resistencia de la víctima la condena del sujeto activo. El tipo penal debería castigar un patrón de conducta, no un resultado. Ahora bien, si el artículo 172 ter exige la alteración grave para poder considerar consumado el delito, lo que no se puede permitir es que los tribunales se alejen de tal exigencia, ya que, como hemos visto en la segunda parte del trabajo, algunos tribunales condenan al sujeto activo cuando la víctima prueba la alteración, pero algunos otros condenan al sujeto activo aun sin haberse probado tal resultado, configurando el tipo como un delito de mera actividad.
De todos modos, hay mucho por hacer, pero sin lugar a duda son precedentes que debemos mirar a la hora de legislar.

Propuestas para tratar la temática

La generalización del uso de las nuevas tecnologías informáticas y telemáticas revolucionó en todos los ámbitos: partes y escenario en el que se cometen delitos.
Sin olvidarnos del articulo 18 consagrado en la Constitución Nacional que establece entre otros derechos que el domicilio es inviolable, como también la correspondencia epistolar y los papeles privados; es que hacemos foco en el ordenamiento en particular.
Nuestro Derecho penal hasta ahora no ha tenido grandes avances y de hecho no existe ningún título en el Código Penal dedicado a la conocida expresión "delitos informáticos".
Es en este sentido que a nuestro criterio hablaríamos de violación de secretos y privacidad acceso ilegítimo a sistemas informáticos previsto en el art 153 Código penal y 153 bis (tipo penal nuevo): más conocido como "Hackeo" o intrusismo informal. Ambos como delito contra la privacidad podrían configurarse cuando se revisa el celular de la pareja.

Los mismos expresan que:

ARTICULO 153. - Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.

ARTICULO 153 BIS. - Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido.
La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.

(Artículo incorporado por art. 5° de la Ley N° 26.388, B.O. 25/6/2008)

Este es un tipo penal subsidiario y es la antesala de otros tipos penales. La figura de acceso ilegítimo es la posibilidad de acceder a cualquier sistema informático y por esto tenemos que entender: un ordenador -como puede ser una computadora fija-, un ordenador o computadora portátil -una notebook, netbook-, un teléfono celular, una Tablet o cualquier dispositivo electrónico que hoy puntualmente almacene información.
El acceso a cualquiera de estos sistemas, si estos sistemas contemplan un acceso restringido -una clave, una contraseña, un password, un patrón de puntos, o la autenticación mediante datos biométricos de acceso, como puede ser reconocimiento del iris, facial, o de una huella dactilar, el superar o franquear esta barrera mediante por ejemplo el empleo de programas diccionario -que prevén 6 millones de contraseñas más utilizadas, programas de fuerza bruta o de secuenciación de claves -que buscan y van probando las distintas claves en secuencia numérica y alfabética-, la utilización de códigos maliciosos o virus, el empleo de accesos remotos para acceder a esos dispositivos, o incluso de ingeniería social para obtener de la persona que bajo un ardid o engaño entregue su contraseña  va a implicar un acceso ilegitimo a un sistema informático.
Lo que venimos destacando y evidenciando es que dentro de los supuestos de acceso ilegítimos a sistemas informáticos a medida que evolucionan las TICS este tipo penal se expande, se hace más amplio porque cada vez mayor cantidad de dispositivos empleados a diario, y esto implica que el tipo penal se vaya trasladando con lo que se denomina internet de las cosas o web 3.0 a otros dispositivos que no son solo ordenadores -teléfonos celulares o tabletas-.
Respecto de proyectos anteriores en Argentina, el hostigamiento persistente y no deseado hacia una persona aún no está tipificado como un delito específico en el Código Penal. Sin embargo, se han presentado proyectos de ley para abordar esta problemática. Uno de ellos es el S-4136/2016, que propone la incorporación del artículo 149 quater al Capítulo I del Título V del Código Penal.
Según este proyecto, se sancionaría con prisión o reclusión de seis meses a tres años a quien, de manera reiterada y sin estar legítimamente autorizado, ejecute un patrón de conducta destinado a entrometerse en la vida del otro y alterar su vida cotidiana. Las conductas consideradas como acoso incluirían:
Vigilar, perseguir o buscar la cercanía física de otro.
Establecer o intentar establecer de forma insistente contacto con otro a través de cualquier medio de comunicación, o por medio de terceras personas.
Utilizar indebidamente datos personales de otro para adquirir productos o mercancías, o contratar servicios, o hacer que terceras personas se pongan en contacto con otro.
La pena sería de uno a cuatro años si se trata de hechos constitutivos de violencia de género o ejecutados en perjuicio de una persona especialmente vulnerable por razón de su edad o enfermedad.

Avances en CABA

El hostigamiento digital en la Ciudad Autónoma de Buenos Aires (CABA) está regulado por el artículo 75, 76 y 77 del Código Contravencional. Según esta normativa, se sanciona a quien intimide u hostigue a otro mediante el uso de cualquier medio digital, siempre que el hecho no constituya un delito más severamente penado.
Artículo 75 - Hostigamiento digital - Quien intimide u hostigue a otro mediante el uso de cualquier medio digital, siempre que el hecho no constituya delito, es sancionado con multa de ciento sesenta (160) a ochocientas (800) unidades fijas, tres (3) a diez (10) días de trabajo de utilidad pública, o uno (1) a cinco (5) días de arresto.
Acción será dependiente de instancia privada con excepción de los casos donde la victima fuese menor de 18 años.
No configura hostigamiento digital el ejercicio del derecho a la libertad de expresión.

Artículo 76 - Agravantes - En las conductas descriptas en los artículos 74 y 75, las sanciones se elevan al doble cuando son realizadas:
1. Cuando la víctima fuera menor de 18 años, mayor de 70 años, o con discapacidad.
2. Cuando la contravención se cometa con el concurso de dos (2) o más personas.
3. Cuando la contravención sea cometida por el/la jefe, promotor u organizador de un evento o su representante artístico.
4. Cuando la contravención sea cometida por el/la cónyuge, excónyuge, o a la persona con quien mantiene o ha mantenido una relación de pareja, mediare o no convivencia.
5. Cuando la contravención sea cometida por un familiar en el 4to. grado de consanguinidad o 2do. grado de afinidad.
6. Cuando la contravención se cometa con información que no habría sido develada sin que medie el engaño.
7. Cuando la contravención sea cometida mediante la utilización de identidades falsas o anónimas o mediando la suplantación de la identidad de otra persona humana o jurídica.

Articulo 77- “Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido”.

En resumen, el hostigamiento digital es una conducta que afecta la integridad y la identidad digital de las personas, y puede tener consecuencias legales en la Ciudad de Buenos Aires. Es importante estar informado sobre estas regulaciones y denunciar cualquier caso de violencia.

Reflexiones finales

Para abordar esta problemática, es fundamental considerar tanto la legislación como las estrategias de tratamiento y prevención:

Legislación: Los sistemas legales deben reconocer y penalizar específicamente la violencia de control en el ámbito digital. Es necesario establecer leyes claras que contemplen estas conductas y sus consecuencias legales. La legislación debe proteger a las víctimas, independientemente de su género. Es importante evitar la estigmatización y garantizar que todas las personas tengan acceso a la justicia y a medidas de protección efectivas. Las penas y sanciones deben ser proporcionales al daño causado y disuadir a los agresores de cometer actos de violencia digital.

Tratamiento y Prevención: Concientización: Es fundamental educar a la sociedad sobre la violencia de control en línea. Campañas de sensibilización pueden ayudar a prevenir y detectar estas conductas. Formación para Profesionales: Los profesionales de la salud mental, abogados y agentes de seguridad deben recibir capacitación específica para identificar y tratar casos de violencia digital. Apoyo Psicológico: Las víctimas necesitan apoyo emocional y terapia para superar el trauma. Los servicios de atención psicológica deben estar disponibles y accesibles.

Redes de Apoyo: Crear redes de apoyo para las víctimas, donde puedan compartir sus experiencias y recibir orientación legal y emocional. Intervención Temprana: Detectar y abordar la violencia de control en sus etapas iniciales puede prevenir consecuencias más graves.

La lucha contra la violencia de control en línea requiere una combinación de esfuerzos legislativos, educativos y de apoyo. Es responsabilidad de todos trabajar juntos para crear un entorno más seguro y justo para todos.

 

 

* Titular de la UFIJ 22 y Subrogante UFIJ 19 del Dpto Judicial Azul, Provincia de Buenos Aires. Diploma de Experto en Ciberdelincuencia y Tecnologías Aplicadas a la Investigación (Universidad Austral – Argentina -y Universidad Abat Oliba CEU –España-). Especialización en Cibercrimen y Evidencia Digital (UBA).
** Abogada, Titular de Legal Link. Diplomada en Litigación Penal (UCES). Especialización en Cibercrimen y Evidencia Digital (UBA).