A estas alturas a nadie se le escapa que la mayoría de delitos cometidos a través de medios informáticos no son más que nuevas modalidades de ejecución de viejos conocidos: estafas, injurias y calumnias, usurpaciones, amenazas y coacciones, etc.
Con la proliferación de las redes sociales, existen dos tipos específicos que han cobrado un mayor auge, las amenazas y la suplantación de identidad (o usurpación el estado civil).
La cuestión es que, debido a estas nuevas vías de comisión, tendemos a creer que en su resolución se emplean también medios tecnológicos.
Y en muchos casos así debiera ser, si no fuera por el impedimento legal incluido en la propia norma que, precisamente, está pensada para facilitar la investigación de estos delitos: la Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones.
Porque conseguir los datos de tráfico y localización (número de teléfono, dirección IP o dirección física) del presunto delincuente sólo se permite (evidentemente, mediante el oportuno requerimiento judicial) para la detección, investigación y enjuiciamiento de los delitos tipificados como graves.
Estos delitos graves se encuentran definidos en el artículo 13, en relación con el 33, ambos de nuestro Código Penal. Básicamente:
Los delitos graves son aquéllos castigados con una pena de prisión superior a cinco años.
Problema; y es que para esos delitos, frecuentísimos en el ámbito de las redes sociales como son los de amenazas y usurpación del estado civil, las penas son inferiores a esos cinco años (por lo menos para las amenazas en la mayoría de los casos, excepto cuando aquélla sea condicional). La prueba preconstituida de la Ley 25/2007 no es aplicable a estos casos.
Valoración de la prueba.
Por tanto, y visto que no sería posible la identificación directa de los infractores a través de los medios habilitados por la Ley 25/2007, nuestros jueces tienen que emplearse y razonar sus fallos basándose en otro tipo de material probatorio.
Pongo como ejemplo el razonamiento incluido en una sentencia de instancia, en un asunto de amenazas a través de la red social Tuenti:
“El denunciado niega los hechos señalando que él no escribió el mensaje. Sin embargo, como él mismo reconoce, para poder acceder a una cuenta de Tuenti y poder enviar mensajes hay que introducir una contraseña. Señala que dicha contraseña pueden conocerla amigos suyos o gente de su entorno porque en alguna ocasión ha podido entrar en la red social Tuenti en presencia de ellos. Sin embargo, si es cierto que otras personas conocen su contraseña, han de ser personas muy allegadas al denunciado. Y éste no encuentra explicación alguna al hecho de que tales personas muy allegadas quisieran perjudicarle enviando mensajes amenazantes en su nombre, esto es, haciéndose pasar por él.”
En definitiva, ………, existiendo además motivos para remitir el mensaje amenazante que es objeto de esta causa, llevan a la conclusión de que el denunciado es autor de los hechos que se le imputan.”
El razonamiento del juzgador es bien claro: no existen indicios ni pruebas de que persona distinta del titular del perfil pudiera ser autora de los hechos.
Otro ejemplo, la reciente Sentencia de la Audiencia Provincial de Segovia de 24 de mayo de 2011, sobre un caso de suplantación de identidad en la red Tuenti.