ASENSIO NAVARRO ORTEGA
DEPARTAMENTO DE DERECHO
ADMINISTRATIVO
ASENAVORT@UGR.ES
LA PROTECCIÓN JURÍDICA DEL MENOR EN
LOS ENT...
¿Hacia un entorno virtual más controlado?
 Auge de las TIC´s: telefonía, televisión, redes
sociales, correo electrónico, ...
Idea de partida
 El “entorno virtual” rompe con barreras físicas y
temporales al mismo tiempo que posibilita una
interacc...
Los menores como “nativos tecnológicos”
 El uso de TICs por la población infantil (de 10 a 15 años)
es muy elevado.
 La ...
Ventajas e Inconvenientes de las TIC´s
 Las TIC´s entrañan riesgos para los usuarios en
general, y los menores en particu...
Nuevo concepto de “privacidad del menor”
 Nuevo “concepto de privacidad” del menor.
También adapta su identidad, como ind...
Las dimensiones jurídicas del derecho a la
imagen del menor
 La protección del derecho a la imagen de los
menores e incap...
Protección de datos menores y TIC´s
 Dos vertientes a analizar:
A) Principio de autonomía de la voluntad:
libertad del me...
Protección jurídica del menor
 Art 4 de la Ley Orgánica 1/1996, de 15 de enero , de
Protección Jurídica del Menor, recono...
Legislación datos personales y menores
 La Ley Orgánica 15/1999, de 13 de Diciembre, de
Protección de Datos de Carácter P...
Concepto de dato personal
“Alcanzar una definición común del concepto de datos
personales equivale a definir lo que entra ...
La trascendencia del dato
 Gran importancia del dato personal, íntimo o no, en
la construcción de la identidad diferencia...
Concepto de dato en la legislación
 La Directiva 95/46/CE, establece en su artículo
3.1 la necesidad de que dicha informa...
Concepto de dato en la legislación
 Tal definición se desarrolla en el artículo 5.1 f) del
RLOPD que considera dato perso...
Datos personales protegidos
 Es importante comprender qué datos personales
definidos en la manera en que se hace en la
le...
Datos personales y menores
Art. 13. Reglamento de 1720/2007. Regula el consentimiento para el tratamiento de
datos de meno...
Prestación del consentimiento
 El consentimiento real por parte de los padres o
tutores, debe ser un medio de prueba admi...
Ejemplos de adaptación. TIC´s-Jóvenes
 El estudio “Young Love” recientemente realizado
sitúa como marca preferida por los...
La AEPD
 La AEPD es el organismo encargado de velar por el
cumplimiento de esta ley y garantizar el derecho
fundamental a...
¿Hacia un entorno virtual más controlado?
 La sociedad se pregunta: ¿cómo se puede trasladar
al ámbito normativo el nuevo...
Los servicios de mensajería instantánea. La
aplicación WhatsApp.
 El concepto de red social incluye a los servicios de
me...
La adaptación del concepto de red social
 Consecuencia: se amplía el concepto de red
social. Funcionamiento de nuevos ser...
La aplicación de telefonía WhatsApp
 El 64,8% de los usuarios de telefonía en España usa
aplicaciones de mensajería y el ...
El uso abusivo de servicios de mensajería por
parte de un menor contra otro menor
 Los menores, en las redes sociales o l...
La intervención de los archivos y comunicaciones
electrónicas
 Chat o foro público: varias personas se puedan comunicar
d...
Interceptación de mensajes de WhatsApp
 Circular 1/2013, de 11 enero, de la Fiscalía
General del Estado, sobre pautas en ...
El valor probatorio de los contenidos
transmitidos a través de WhatsApp.
 Se aporta cada vez mayor número de pruebas
elec...
WhatsApp como prueba electrónica
 La regulación procesal no ordena el tratamiento
probatorio de tales comunicaciones.
 U...
WhatsApp como prueba electrónica
 En el ámbito civil, se ha dado valor de prueba a las
manifestaciones mediante mensajes ...
WhatsApp y la prueba en contrario
 El contenido de las conversaciones hace prueba en juicio. Es
conveniente aportar acta ...
Pero… ¿es WhatsApp 100% fiable?
 Brecha de seguridad en el sistema. Grandes implicaciones
legales. En torno al 5% de las ...
Medidas de seguridad desarrolladas
 WhatsApp habría conseguido depurar los fallos
detectados en el sistema a través de la...
SAP de Granada 351/2014
 SAP de Granada 351/2014, sobre la difusión de datos de
una menor de edad, haciendo uso indebido ...
SAP de Granada 351/2014
 Se señalan lesiones psíquicas sufridas por la menor a
consecuencia de los hechos, habiendo queda...
Reforma Código Penal
 Reciente reforma del Código Penal, que en lo referente a
delitos sexuales: la realización de cualqu...
Reforma del Código Penal
 En lo referente al sexting, el envío de imágenes estáticas
(fotografías) o dinámicas (vídeos) d...
Reforma del Código Penal
 El añadido pretendía regular expresamente a los
casos de obtención consentida de imágenes íntim...
Reforma frustrada
 Sin embargo, dicha reforma no se ha efectuado en
2015, por lo que la atipicidad de la conducta seguirá...
Doble consentimiento
 CRÍTICA. Este doble consentimiento debería
recogerse al menos para los colectivos más
vulnerables, ...
Vías de responsabilidad
 Parece que la solución será la de continuar con la
aplicación del art.173.1 del C.P., en el que ...
Proyecto Reforma LECr (en tramitación)
Art. 579 del Proyecto Ley de Enjuiciamiento
Criminal pasa a completar con una nueva...
Conclusiones
 La privacidad de los menores en las redes
sociales es un asunto de máxima
trascendencia para nuestra socied...
Conclusiones
 La regulación se debe centrar en aspectos
centrales como la edad mínima del menor para el
acceso a las rede...
Conclusiones
 El fin último debe ser garantizar la transparencia en
una cuestión tan importante para la estabilidad
emoci...
Conclusiones
 Existe un vacío regulador sobre los servicios de mensajería
instantánea.
 La valoración de la prueba está ...
Conclusiones
 La justicia debe de evolucionar para no quedarse atrás frente al
desarrollo tecnológico de Internet. Necesi...
Conclusiones
 Se debe obligar a los sectores de intervención
y a las instituciones a fortalecer el protocolo
de buenas pr...
Conclusiones
 ¿Se pueden poner puertas al campo? no se puede
excluir a los menores de la nueva realidad en la que
viven, ...
Próxima SlideShare
Cargando en…5
×

LA PROTECCIÓN JURÍDICA DEL MENOR EN LOS ENTORNOS VIRTUALES. LOS CASOS DE ABUSO EN LA UTILIZACIÓN DE SERVICIOS DE MENSAJERÍA INSTANTÁNEA POR PARTE DE UN MENOR CONTRA OTRO MENOR

483 visualizaciones

Publicado el

Asensio Navarro Ortega Doctor del Departamento de Derecho Administrativo, Universidad de Granada. Protección del menor en los entornos virtuales.

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
483
En SlideShare
0
De insertados
0
Número de insertados
18
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

LA PROTECCIÓN JURÍDICA DEL MENOR EN LOS ENTORNOS VIRTUALES. LOS CASOS DE ABUSO EN LA UTILIZACIÓN DE SERVICIOS DE MENSAJERÍA INSTANTÁNEA POR PARTE DE UN MENOR CONTRA OTRO MENOR

  1. 1. ASENSIO NAVARRO ORTEGA DEPARTAMENTO DE DERECHO ADMINISTRATIVO ASENAVORT@UGR.ES LA PROTECCIÓN JURÍDICA DEL MENOR EN LOS ENTORNOS VIRTUALES. LOS CASOS DE ABUSO EN LA UTILIZACIÓN DE SERVICIOS DE MENSAJERÍA INSTANTÁNEA POR PARTE DE UN MENOR CONTRA OTRO MENOR
  2. 2. ¿Hacia un entorno virtual más controlado?  Auge de las TIC´s: telefonía, televisión, redes sociales, correo electrónico, aplicaciones móviles, el comercio y la Administración electrónica, los videojuegos, los contenidos educativos, así como otras actividades de ocio y sociales.  ¿Existe un control dirigido de los entornos virtuales?  ¿Servicios de mensajería instantánea=redes sociales?
  3. 3. Idea de partida  El “entorno virtual” rompe con barreras físicas y temporales al mismo tiempo que posibilita una interacción en tiempo real con amigos.  El tratamiento de la información personal de niños y adolescentes constituye uno de los retos a los que se enfrenta nuestra sociedad. Como forma de protegerlos a ellos, pero también de protegernos frente a ellos, pues los menores pueden proporcionar datos sensibles del entorno familiar: ausencias vacacionales, nivel de renta, aspectos laborales, conflictos personales, etc.
  4. 4. Los menores como “nativos tecnológicos”  El uso de TICs por la población infantil (de 10 a 15 años) es muy elevado.  La utilización de ordenador entre los menores alcanza el 93,8%, mientras que el 92,0% utiliza también habitualmente Internet.  La utilización del teléfono móvil se dispara a partir de los 10 años hasta alcanzar el 90,3% en la población de 15 años.  En cuanto a las redes sociales, los más activos son los estudiantes (92,0%) y los jóvenes de 16 a 24 años (91,3%).  La brecha digital de género es prácticamente inexistente en estas edades. Las mujeres (68,9%) son más participativas que los hombres (65,3%).  Information Commisioner de Reino Unido (2009): casi el 60 % de los preguntados no han pensado que la información on line puede permanecer en el futuro disponible para terceras personas.
  5. 5. Ventajas e Inconvenientes de las TIC´s  Las TIC´s entrañan riesgos para los usuarios en general, y los menores en particular, pues dichas conductas o manifestaciones pueden tener un impacto más relevante en sus vidas debido a que este colectivo no ha alcanzado todavía un grado de madurez suficiente.  Pueden lesionar el desarrollo de su personalidad de menores sin que a veces sean, ni tan siquiera, conscientes de ello.  Falta de protección y de seguridad que plantea el mal uso de Internet.
  6. 6. Nuevo concepto de “privacidad del menor”  Nuevo “concepto de privacidad” del menor. También adapta su identidad, como individuos en desarrollo, a lo que los demás piensan de ellos (feed back //retroalimentación).  Necesidad de hacer frente a los riesgos que para los derechos de la personalidad pueden suponer el acopio y tratamiento de datos personales.
  7. 7. Las dimensiones jurídicas del derecho a la imagen del menor  La protección del derecho a la imagen de los menores e incapaces plantea desde la protección de datos depende de si: A) Se refiere a intromisiones toleradas por el propio titular (consentimiento//edad) B) Están autorizadas ante la existencia del interés general a la formación de una opinión pública y libre. C) No consentidas. Pueden derivar en un ilícito.
  8. 8. Protección de datos menores y TIC´s  Dos vertientes a analizar: A) Principio de autonomía de la voluntad: libertad del menor para realizar actos que tienen que ver con el derecho de la personalidad, siempre en función de su grado de madurez; B) Se refuerza la tutela de los derechos al honor, intimidad e imagen frente a las libertades de información y expresión.
  9. 9. Protección jurídica del menor  Art 4 de la Ley Orgánica 1/1996, de 15 de enero , de Protección Jurídica del Menor, reconoce el derecho al secreto de las comunicaciones.  Encomienda a los padres o tutores y a los poderes públicos la obligación de respetarlo y protegerlo frente a ataques de terceros, todo ello sin perjuicio de las modulaciones derivadas del ejercicio legítimo de la patria potestad o de la tutela.
  10. 10. Legislación datos personales y menores  La Ley Orgánica 15/1999, de 13 de Diciembre, de Protección de Datos de Carácter Personal (LOPD). Tratamiento automatizado y el no automatizado de los datos de carácter personal. Pautas para el tratamiento de datos referidos a menores de edad.  Desarrollada por el Real Decreto 1720/2007, de 21 de diciembre.  En el ámbito autonómico de Andalucía, encontramos el Decreto 25/2007, de 6 de febrero, que establece medidas para el fomento, la prevención de riesgos y la seguridad de Internet y las tecnologías de la información y la comunicación (TIC) por parte de las personas menores de edad.
  11. 11. Concepto de dato personal “Alcanzar una definición común del concepto de datos personales equivale a definir lo que entra o queda fuera del ámbito de aplicación de las normas sobre protección de datos” (PIÑAR MAÑAS). El concepto de dato personal está en el centro del derecho a la protección de datos, y es asimismo el que entrelaza sin fisuras la privacidad y el derecho a la identidad. Los datos personales se refieren a personas identificadas o identificables, es decir, definen y configuran la identidad de las personas.
  12. 12. La trascendencia del dato  Gran importancia del dato personal, íntimo o no, en la construcción de la identidad diferenciada de todas y cada una de las personas. Más aún si cabe, en la formación de la personalidad de sujetos especialmente vulnerables como son los menores.
  13. 13. Concepto de dato en la legislación  La Directiva 95/46/CE, establece en su artículo 3.1 la necesidad de que dicha información responda «al tratamiento total o parcialmente automatizado de datos personales, así como al tratamiento no automatizado de datos personales contenidos o destinados a ser incluidos en un fichero».  El art. 3 a) de la LOPD define como dato personal «cualquier información concerniente a personas físicas identificadas o identificables».
  14. 14. Concepto de dato en la legislación  Tal definición se desarrolla en el artículo 5.1 f) del RLOPD que considera dato personal «cualquier información numérica, alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo concerniente a personas físicas identificadas o identificables»  Y a su vez, el art. 5.1 o) considera identificable «toda persona cuya identidad pueda determinarse, directa o indirectamente, mediante cualquier información referida a su identidad física, fisiológica, psíquica, económica, cultural o social», al tiempo que añade que «una persona física no se considerará identificable si dicha identificación requiere plazos o actividades desproporcionados».
  15. 15. Datos personales protegidos  Es importante comprender qué datos personales definidos en la manera en que se hace en la legislación sobre la materia son susceptibles de protección. Deben ser «datos registrados en soporte físico, que los haga susceptibles de tratamiento», tal como establecen el art. 2.1 de la LOPD y el art. 2.1, también, del Reglamento.
  16. 16. Datos personales y menores Art. 13. Reglamento de 1720/2007. Regula el consentimiento para el tratamiento de datos de menores de edad. Modo de captación del consentimiento atendiendo a aspectos como el caso de los servicios de comunicaciones electrónicas. La norma limita el uso de los datos obtenidos a jóvenes mayores de 14 años, siempre que cuenten con consentimiento previo. En los casos de niños menores de esa edad, será necesario el consentimiento expreso de los padres o tutores. “ 1. Podrá procederse al tratamiento de los datos de los mayores de catorce años con su consentimiento, salvo en aquellos casos en los que la Ley exija para su prestación la asistencia de los titulares de la patria potestad o tutela. En el caso de los menores de catorce años se requerirá el consentimiento de los padres o tutores. 2. En ningún caso podrán recabarse del menor datos que permitan obtener información sobre los demás miembros del grupo familiar, o sobre las características del mismo, como los datos relativos a la actividad profesional de los progenitores, información económica, datos sociológicos o cualesquiera otros, sin el consentimiento de los titulares de tales datos. No obstante, podrán recabarse los datos de identidad y dirección del padre, madre o tutor con la única finalidad de recabar la autorización prevista en el apartado anterior. 3. Cuando el tratamiento se refiera a datos de menores de edad, la información dirigida a los mismos deberá expresarse en un lenguaje que sea fácilmente comprensible por aquéllos, con expresa indicación de lo dispuesto en este artículo. 4. Corresponderá al responsable del fichero o tratamiento articular los procedimientos que garanticen que se ha comprobado de modo efectivo la edad del menor y la autenticidad del consentimiento prestado en su caso, por los padres, tutores o representantes legales”.
  17. 17. Prestación del consentimiento  El consentimiento real por parte de los padres o tutores, debe ser un medio de prueba admisible en derecho, resultando destacable que aunque se haya recabado el consentimiento expreso por parte de la persona responsable, no se puede obtener información referida a su entorno familiar, salvo que sea necesario para conseguir dicho consentimiento: fotocopia del DNI de los padres o tutores.  Por ejemplo: realización de prácticas comerciales con menores se convierte en una táctica empresarial tan productiva, como peligrosa.
  18. 18. Ejemplos de adaptación. TIC´s-Jóvenes  El estudio “Young Love” recientemente realizado sitúa como marca preferida por los más pequeños a Apple (concretamente, el iPad), por encima de otras como Disney, McDonalds, Hershey’s, Oreo, Doritos o Xbox. Dicho estudio, conocido como “Young Love”.  Uso del “branded content” por parte de empresas como Famosa, Clan Tv o Danone para hacer llegar su mensaje publicitario y permitir a los niños acceder a contenidos controlados y seguros, desarrollando una estrategia de marca “amiga”.
  19. 19. La AEPD  La AEPD es el organismo encargado de velar por el cumplimiento de esta ley y garantizar el derecho fundamental a la protección de datos a todos los ciudadanos.  La protección de los datos personales de los menores se ha consolidado como una de las cuestiones a las que la AEPD ha dedicado atención preferente.
  20. 20. ¿Hacia un entorno virtual más controlado?  La sociedad se pregunta: ¿cómo se puede trasladar al ámbito normativo el nuevo concepto de privacidad que surge del entorno digital?, ¿de qué forma se puede concienciar a los menores de los riesgos de exhibir su vida? En definitiva, ¿de qué forma se les puede proteger?  La privacidad del menor como un “debate abierto” en el que fijar los límites de la “identidad digital” y la “privacidad” (Danah Boyd). Necesidad de persuadir al menor para que realice un uso apropiado de estas tecnologías.
  21. 21. Los servicios de mensajería instantánea. La aplicación WhatsApp.  El concepto de red social incluye a los servicios de mensajería instantánea (entre otros, Dictamen 5/2009 sobre redes sociales en línea del Grupo del Art. 29): conectan personas (envío y recepción de mensajes, correo electrónico, contenidos multimedia). Los usuarios pueden crear grupos con “desconocidos” y enviarse mutuamente imágenes, vídeos y grabaciones de audio.
  22. 22. La adaptación del concepto de red social  Consecuencia: se amplía el concepto de red social. Funcionamiento de nuevos servicios que no conocemos o controlamos del todo: Whatsapp, Line, Hangouts, Two, Telegram, Snapchat y otras, vinculadas a Smartphones, tablets, etc.
  23. 23. La aplicación de telefonía WhatsApp  El 64,8% de los usuarios de telefonía en España usa aplicaciones de mensajería y el 96,4% de ellos utiliza WhatsApp como primera opción. La mayoría, entre 10 y 100 contactos.  Servicio con 500 millones de usuarios y un tráfico diario de 10.000 millones de mensajes.  Valor comercial: 19.000 millones de dólares (nueva propietaria FB).  Pretende interconectar WhatsApp con otras redes sociales.
  24. 24. El uso abusivo de servicios de mensajería por parte de un menor contra otro menor  Los menores, en las redes sociales o los grupos de Whatsapp, deben de mantener una actitud de respeto hacia los demás y evitar acosar a otros compañeros o difundir fotografías de ellos sin su consentimiento. Pero, ¿cuáles son los límites y consecuencias de incumplir esta obligación?
  25. 25. La intervención de los archivos y comunicaciones electrónicas  Chat o foro público: varias personas se puedan comunicar de forma pública y simultánea, en tiempo real. Las conversaciones no tienen consideración de privadas, no precisan autorización judicial para su grabación u observación.  Comunicación bidireccional cerrada entre dos usuarios, donde deben protegerse las garantías del secreto de comunicaciones (18.3 CE).  Documentos no integrados en una comunicación y que están almacenados en archivos informáticos, bien en teléfonos móviles, ordenadores o asimilados, que tendrán la consideración de simples documentos y, por tanto, sólo resultarían, en su caso, protegidos por el derecho a la intimidad, pero no por el derecho al secreto de las comunicaciones (vid. STS núm. 782/2007, de 3 de octubre)
  26. 26. Interceptación de mensajes de WhatsApp  Circular 1/2013, de 11 enero, de la Fiscalía General del Estado, sobre pautas en relación con la diligencia de intervención de las comunicaciones telefónicas. Sobre WhatsApp: “communis opinio” considerar al e-mail como un medio asimilable al teléfono. Idénticas garantías procesales penales en el régimen a las diversas modalidades de mensajería instantánea (instant messaging): SMS, WhatsApp, Line, Messenger, WeChat, Skype, etc.).
  27. 27. El valor probatorio de los contenidos transmitidos a través de WhatsApp.  Se aporta cada vez mayor número de pruebas electrónicas a los jueces y los tribunales para sostener todas las versiones de lo discutido. Pero, ¿qué requisitos necesitan para ser aportados como prueba judicial?
  28. 28. WhatsApp como prueba electrónica  La regulación procesal no ordena el tratamiento probatorio de tales comunicaciones.  Urge una repuesta jurídica para determinar la dimensión que tiene la prueba electrónica, más allá de la regulación general prevista para esta cuestión: autenticidad, obtención lícita, etc. (Ambito procesal/penal).
  29. 29. WhatsApp como prueba electrónica  En el ámbito civil, se ha dado valor de prueba a las manifestaciones mediante mensajes telefónicos por WhatsApp, valorándose conjuntamente con otras pruebas, por ejemplo, en el reconocimiento de una deuda (SAP de Alicante núm. 4/2014, de 9 de enero).  En el ámbito penal, para reconocer, por ejemplo, casos de amenazas vertidas contra un destinatario, incluso de forma alusiva y no directa. Por ejemplo, la SAP de Madrid 533/2014, de 24 de julio, que condena en un juicio de faltas por injurias leves, las alusiones contenidas en el “estado de WhatsApp”, al considerar que dicha información es visible para cualquier contacto y no solo para el interlocutor.
  30. 30. WhatsApp y la prueba en contrario  El contenido de las conversaciones hace prueba en juicio. Es conveniente aportar acta notarial relativa al contenido de la conversación. Del estudio de la jurisprudencia se extrae que la mera transcripción privada por sí misma, si no se impugna, sería admisible. La prueba será válida si: 1) No ha sido impugnada por la otra parte, como interlocutora de los mensajes; 2) Existe un reconocimiento expreso de la conversación y de su contenido; 3) En caso de exhibición (cotejo de la información el otro terminal implicado); 4) En caso de contradicción, cuando una prueba pericial acredite la autenticidad y envío de la conversación de que se trate.
  31. 31. Pero… ¿es WhatsApp 100% fiable?  Brecha de seguridad en el sistema. Grandes implicaciones legales. En torno al 5% de las pruebas judiciales presentadas son falsas.  Proliferación de casos: infidelidades, custodias, temas mercantiles, delitos sexuales, DELITOS DE MENORES, etc.  Imágenes retocadas, manipulación de los sistemas de geolocalización, o suplantaciones de personalidad a través de sistemas más complejos como la utilización de software electrónico…  Incluso, empieza a generarse un mercado negro donde se pueden contratar este tipo de servicios, lo que se conoce como “Deep Web”.
  32. 32. Medidas de seguridad desarrolladas  WhatsApp habría conseguido depurar los fallos detectados en el sistema a través de la encriptación de mensajes.  Los contenidos de las conversaciones ahora solo se descifran en el móvil de la persona destinataria y viceversa. Como sucede en iCloud, WhatsApp no tendrá acceso a los mensajes, tampoco si se lo piden las autoridades. Algo que ya ofrecín Cryptocat, Silent Text o Telegram.
  33. 33. SAP de Granada 351/2014  SAP de Granada 351/2014, sobre la difusión de datos de una menor de edad, haciendo uso indebido de la aplicación WhatsApp.  La juez ponente entiende que se ha producido un consentimiento válido de la menor (de quince años) entendiendo que si el legislador viene a considerar válido el consentimiento de una persona a partir de los trece años para mantener relaciones sexuales, parece evidente que también debe considerarse válido dicho consentimiento para remitir una fotografía donde aparece desnuda, con un alto contenido sexual.
  34. 34. SAP de Granada 351/2014  Se señalan lesiones psíquicas sufridas por la menor a consecuencia de los hechos, habiendo quedado probados en primera instancia trastornos por estrés postraumático y bulimia purgativa.  La Sentencia determina que no se puede tipificar, unos mismos hechos dos veces, como delito de descubrimiento y revelación de secretos (art.197 del C.P.) y como falta (de lesiones (art. 617.1.º del C.P.). El supuesto litigioso exige “acceso” a la imagen; los acusados lo que hicieron fue recibir, y no acceder, un mensaje de imagen. No cabe hablar de “no consentimiento” cuando lo que desencadena la difusión “en cascada” del mensaje es un acto previo de la menor que remite al móvil del chico con el que mantenía una relación (TS).
  35. 35. Reforma Código Penal  Reciente reforma del Código Penal, que en lo referente a delitos sexuales: la realización de cualquier acto de carácter sexual con menores de dieciséis años establece que será considerado un hecho delictivo, salvo que se trate de relaciones sexuales consentidas entre personas de similar grado de madurez y desarrollo. Del mismo modo, pasa a ser delito hacer presenciar a un menor de 16 años relaciones de terceros o abusos cometidos sobre terceros. También lo es contactar con dicho menor a través de medios tecnológicos para embaucarle y que facilite imágenes pornográficas.
  36. 36. Reforma del Código Penal  En lo referente al sexting, el envío de imágenes estáticas (fotografías) o dinámicas (vídeos) de contenido sexual de mayor o menor carga erótica entre personas que voluntariamente consienten en ello y, que forma parte de su actividad sexual que se desarrolla de manera libre, la norma establecía que que la difusión de las imágenes por sus receptores no encontraba encaje en las conductas que describía el citado artículo, y por ello, el legislador, tras el escándalo mediático "caso Olvido Hornillos", trató de introducir una nueva conducta en el art. 197 del C.P., el párrafo 4.º bis en la nueva reforma de Código Penal que venimos comentando.
  37. 37. Reforma del Código Penal  El añadido pretendía regular expresamente a los casos de obtención consentida de imágenes íntimas con difusión inconsentida posterior, conducta que es regulada expresamente por la exigencia típica del consentimiento en los tipos precedentes. En esta línea, el proyecto reforma de dicho Código Penal establecía lo siguiente: " 4 bis. Será castigado con una pena de prisión de tres meses a un año o multa de seis a doce meses el que, sin autorización de la persona afectada, difunda, revele o ceda a terceros imágenes o grabaciones audiovisuales de aquélla que hubiera obtenido con su anuencia en un domicilio o en cualquier otro lugar fuera del alcance de la mirada de terceros, cuando la divulgación menoscabe gravemente la intimidad personal de esa persona.”
  38. 38. Reforma frustrada  Sin embargo, dicha reforma no se ha efectuado en 2015, por lo que la atipicidad de la conducta seguirá llevando previsiblemente a la absolución de este tipo de conductas, como sucede en el supuesto de la Sentencia, donde además de absolver al condenado recurrente, se absuelve al condenado no recurrente por el efecto expansivo que para el recurso de casación, aplicable a cualquier otro procedimiento ex artículo 903 de la Ley de Enjuiciamiento Criminal.
  39. 39. Doble consentimiento  CRÍTICA. Este doble consentimiento debería recogerse al menos para los colectivos más vulnerables, con el fin de evitar casos donde, por ejemplo, tras la ruptura de la relación sentimental, por despecho, hacen públicos contenidos eróticos. Y difícilmente podrán ser reprendidos penalmente con la contundencia debida, debido a que las víctimas habían prestado consentimiento para su grabación, por lo que se sigue sin regular el consentimiento dual simétrico en la configuración del sistema informativo audiovisual. Es decir, autorizar en dos actos separados: captación y difusión.
  40. 40. Vías de responsabilidad  Parece que la solución será la de continuar con la aplicación del art.173.1 del C.P., en el que cabe cualquier conducta que agreda gravemente a la integridad, al tratarse de un precepto que materializa el rechazo a cualquier menosprecio a la dignidad humana de la CE ex art.15.  Vía subsidiaria: responsabilidad civil (Ley Orgánica de 5 de mayo de 1982 de protección civil del derecho al honor, a la intimidad personal y familiar)
  41. 41. Proyecto Reforma LECr (en tramitación) Art. 579 del Proyecto Ley de Enjuiciamiento Criminal pasa a completar con una nueva redacción el Título VIII del Libro II de dicha norma en el que se incluyen las nuevas tecnologías. 4 apartados: interceptación de las comunicaciones telefónicas y telemáticas; captación y grabación de comunicaciones orales e imágenes mediante la utilización de dispositivos electrónicos; utilización de dispositivos técnicos de seguimiento, localización y captación de imágenes; y registro de dispositivos de almacenamiento masivo de información. La interceptación de comunicaciones afectará a WhatsApp, SMS, y a las escuchas ambientales-- con la autorización judicial, valorando principios de especialidad, excepcionalidad, idoneidad y proporcionalidad (conforme a jurisprudencia del TS y del TC en esta cuestión).
  42. 42. Conclusiones  La privacidad de los menores en las redes sociales es un asunto de máxima trascendencia para nuestra sociedad. Por ello, es preciso aportar soluciones dirigidas a la formación, concienciación y educación de los menores en el uso de las nuevas tecnologías de la información y la comunicación.
  43. 43. Conclusiones  La regulación se debe centrar en aspectos centrales como la edad mínima del menor para el acceso a las redes sociales, en comprobar la identidad real de los interlocutores que participan en la comunicación con el fin de evitar suplantaciones de personalidad, la definición de cuándo se otorga consentimiento sobre los contenidos transmitidos en una conversación mantenida a servicios de mensajería instantánea, la relevancia que la prueba obtenida a través de servicios de mensajería instantánea tiene en el proceso judicial, etc.
  44. 44. Conclusiones  El fin último debe ser garantizar la transparencia en una cuestión tan importante para la estabilidad emocional de las personas en desarrollo y avanzar a un consentimiento libre, informado, expreso y verificable por los usuarios que participan en estas conversaciones. En ningún caso se debe de confundir la transmisión de fotos comprometidas donde prevalece el libre consentimiento, con otras conductas delictivas como el ciber-acoso.  Los conceptos de privacidad e intimidad entre los jóvenes se van adaptando a un entorno dinámico e interconectado donde se crean comunidades y se generan nuevos modelos de inclusión y exclusión social.
  45. 45. Conclusiones  Existe un vacío regulador sobre los servicios de mensajería instantánea.  La valoración de la prueba está condicionada a la decisión del cuerpo de peritos judiciales, que a su vez se ven superados por la ingente cantidad de pruebas que, cada vez más, tienen que informar.  La cuestión se enmarca en un debate complejo, como es el que afecta a los asuntos de ciberseguridad, en el que las empresas de tecnología tienen que asumir la responsabilidad de adoptar una posición más activa frente a estos problemas.  En cuanto los límites del consentimiento del menor y hasta donde alcanzan estos límites, a falta de un reforma, la vía de la responsabilidad civil sigue siendo a todas luces la más adecuada para indemnizar el daño a la víctima agraviada.
  46. 46. Conclusiones  La justicia debe de evolucionar para no quedarse atrás frente al desarrollo tecnológico de Internet. Necesidad de aumentar el número de peritos informáticos.  Muy importante respetar la cadena de custodia para constatar la falta de manipulación del mensaje.  Rechazar este tipo de actividad probatoria cuando se produzca como mera invocación genérica. Demostración fáctica de los hechos.  Valorar la incidencia probatoria de estos contenidos: Como única prueba, al ser suficientemente explícitos y merecedores por sí mismos de reproche penal/Realizar una valoración conjunta del material probatorio aportado: mensajes móviles, declaraciones de las partes, testigos, otros soportes físicos e informáticos, etc. (Vid. SAP de Barcelona de 7 de septiembre de 2013).
  47. 47. Conclusiones  Se debe obligar a los sectores de intervención y a las instituciones a fortalecer el protocolo de buenas prácticas, por ejemplo, facilitando los accesos para gestionar la privacidad del perfil de usuario en redes sociales.  Las agencias de protección de datos, desde su independencia, especialización y autoridad, tutelen el derecho a la privacidad de los menores no siempre fácil en el marco globalizado en el que operan las redes sociales (PIÑAR MAÑAS).
  48. 48. Conclusiones  ¿Se pueden poner puertas al campo? no se puede excluir a los menores de la nueva realidad en la que viven, pero sí es necesario que a nivel general trabajemos conjuntamente, todo tipo de agentes sociales, autoridades, fiscalía de menores, educadores, padres para educar en un uso saludable de Internet y minimizar los posibles riesgos, al tiempo que concienciamos sobre la propia privacidad, y como actuar y comportarnos.

×