Las pruebas utilizadas para condenar a un twittero: su nombre y fotos de perfil

imagen detenidoLa Audiencia Nacional condenó recientemente a 18 meses de prisión a una persona por twittear mensajes que fueron considerados constitutivos de un delito de enaltecimiento del terrorismo. La Audiencia consideró suficiente como pruebas para declarar la autoría del ilícito al imputado el hecho de que la cuenta de Twitter utilizada para publicar esos mensajes llevaba el nombre del imputado y las fotos de perfil coincidían con él.

El 15 de julio de 2015, la Audiencia Nacional condenó a una persona por entender que diversos mensajes publicados en la red social Twitter constituían un delito de enaltecimiento del terrorismo.

Los mensajes, que se pueden leer en la Sentencia, eran del tipo: «No sé por qué criticamos a ETA, si es la organización que más ha combatido los coches oficiales«, o «España pide a gritos menos flores y más pasamontañas«, entre otros muchos. (Aclaración: esos mensajes constan en la Sentencia como publicados por el condenado en Twitter, los reproduzco literalmente entre comillas a título de ejemplo, ni los asumo ni los hago míos ni estoy de acuerdo con ellos).

La condena apareció en diversos medios de comunicación, aquí o aquí. Sin embargo, pasó algo desapercibido el hecho de cómo se llegó a probar la autoría del condenado, esto es, qué pruebas manejó la Audiencia Nacional para llegar al convencimiento de que esa persona que estaba sentada en el banquillo era quien había twitteado esos mensajes.

Cuando los delitos se cometen en o por Internet y más si nos encontramos en el ámbito de las redes sociales, el primer problema con el que se encuentra la policía para perseguir a los criminales es el de la identificación. Parece sensato afirmar que si vamos a cometer un delito en Internet, por ejemplo en Twitter, no abriremos un perfil con nuestro nombre y apellidos y nuestro correo «bueno», pondremos cualquier otra cosa menos nuestros datos reales.

Partiendo de esta premisa, cuando se quiere averiguar la persona que está detrás de un perfil del que solo tenemos un nombre falso, lo que se suele hacer es obtener la dirección IP de conexión a ese perfil. Debemos ser conscientes no obstante que la dirección IP por sí sola no debe ser tenida nunca como un elemento probatorio suficiente para incriminar a nadie (Tribunal Supremo: la dirección IP no es prueba suficiente para imputar un delito a su titular), pero es un buen punto de partida; si tenemos la dirección IP y de ahí obtenemos el titular de la línea telefónica y de ahí un nombre y un domicilio, la policía puede seguir investigando, y ahora podría registrar el domicilio del sujeto o, lo más importante, sus equipos informáticos o terminales móviles. Si en el ordenador del sospechoso se encuentran pruebas de la comisión del delito, la cosa parece clara.

Volviendo al caso del condenado por los mensajes en Twitter. De lo indicado anteriormente podríamos decir que el iter lógico que podría haber llevado la investigación para imputar y posteriormente condenar a esta persona sería algo así: la policía pide la dirección IP a Twitter; con la dirección IP le pedimos al operador el titular y domicilio; vamos a su casa, detenemos a la persona, le cogemos el móvil y el ordenador y vemos, por ejemplo, si tiene configurada la cuenta desde donde se cometió el ilícito. Si por ejemplo la policía ve que en el móvil tiene configurada la cuenta desde donde se publicaron los mensajes, pues ya tienen el caso resuelto.

Pero este caso fue algo distinto. La cuenta de Twitter no estaba «anonimizada» sino que tenía un nombre y apellidos reales. La policía por tanto no tuvo que pedir ninguna IP a Twitter, fue directamente y detuvo a la persona con ese nombre y apellidos. Se lo llevaron a comisaría y allí se le interrogó por los mensajes de esa cuenta de Twitter, negándose el detenido a declarar, aunque el sujeto negó en todo momento ser el autor de esos mensajes; se le puso en libertad inmediatamente pero se le incautó su teléfono móvil, solicitando la autoridad judicial que se analizase el teléfono y se emitiera un informe con lo que allí encontrasen. Sin embargo, ese informe nunca se realizó.

No obstante, a la Audiencia Nacional tampoco le hizo falta lo que pudiera haber dicho el informe sobre el terminal del acusado. Utilizaría otras evidencias para llegar al convencimiento de la autoría de los mensajes.

En primer lugar la Audiencia reconoce que el simple hecho de que la cuenta de Twitter esté a nombre de esa persona no es suficiente, pero afirma que no solo se trataba del nombre, sino que además, la foto del perfil es precisamente la del acusado.

En segundo lugar, y por si esto no fuera suficiente, la Audiencia comprueba que el acusado tiene también un perfil en Facebook, también a su nombre y casualmente también con la misma foto de perfil que en Twitter. Pero es que además de coincidir el nombre y la foto de perfil, coincide también el «lema» de ambas cuentas: «Hagamos del punk una amenaza».

Aun va más lejos, en el perfil de Facebook se indicaba que residía en Sevilla y casualmente el sospechoso ahora condenado lo detuvieron en un pueblo de Sevilla.

Pero lo que terminó por convencerles fue el hecho de que desde la cuenta de Twitter se publicaban además mensajes con fotos donde aparecía el acusado, solo o en compañía de otras personas, algunos de ellos de «autoalabanza personal» (como dice la Sentencia).

Todo lo anterior, afirmar la Audiencia: «lleva a la única conclusión racional y lógica posible de que el usuario del perfil de Twitter no es otro sino el hoy acusado«.

Desde luego que sí, es la única conclusión racional y lógica…

La defensa alegó la posibilidad de que una tercera persona hubiese abierto ese perfil, utilizando los datos personales del acusado (nombre y apellidos y algunas fotos), pero esta posibilidad a la Audiencia Nacional le parece «increíble, y carente de verosimilitud alguna si se constata que dicho usuario alternativo tiene que disponer de fotografías del hoy acusado variadas (véanse sus distintas fotos de perfil ) correspondientes a distintas épocas de su vida«.

Sí, resulta increíble que hoy en día un alguien pueda tener multitud de fotos de distintas épocas de la vida de otro alguien sin conocerse de nada…

En efecto, hoy en día sería muy difícil que alguien pudiese abrir un perfil en Twitter a nombre de otra persona y coger unas cuantas fotos de, qué se yo, su perfil en Facebook, Instagram, Badoo, Google+, Linkedin, [ponga el lector aquí cualquiera de las 2000 redes sociales existentes], y ponerse a decir barbaridades.

No pretendo defender ni justificar los mensajes que profirió la persona en Twitter, ni tampoco tengo datos para valorar si efectivamente fue él, pero sí pongo en duda que los elementos probatorios utilizados para enervar el principio de presunción de inocencia fuesen de suficiente entidad. De aplicarse esta doctrina, sería bastante fácil comprometer al vecino si accedemos a su Facebook, a continuación abrimos una cuenta en Twitter con su nombre, ponemos su localidad de residencia, y entre insultos a la monarquía, amenazas a presentadores de televisión y convocatorias para manifestarse en la puerta del Congreso, ponemos varias fotos de sus vacaciones de verano.

En cualquier caso, y aprovechando los fundamentos jurídicos de esta sentencia, no está de más recordar que tengáis cuidado con lo que abiertamente publicáis en las redes sociales, quizá alguien, algún día, pueda utilizarlos maliciosamente y meteros en un problema.

La Sentencia aquí.

Comments
  • Luis
    Posted 4 septiembre 2015 09:52 0Likes

    Quien fue el juez?
    Porque en la AN tienen uno que sabe mucho de tecnología, Eloy Velasco, me extrañaría mucho que fuese de él esa sentencia.

    Yo por eso no tengo fotos en internet, solo tengo 1.
    Visto lo visto, va a ser mejor hasta quitar esa.

    • Samuel Parra
      Posted 4 septiembre 2015 12:18 0Likes

      La cosa es que no es cosa de un juez, sino de 3 magistrados constituidos en Sala. En el enlace a la sentencia tienes los nombres que compusieron la sala en este caso concreto… Y no, Eloy Velasco no está entre ellos 🙂

  • rrr
    Posted 4 septiembre 2015 11:25 0Likes

    vaya tela¡¡¡¡¡ y que miedo

  • gregorio alonso
    Posted 4 septiembre 2015 11:42 0Likes

    Buen artículo Samuel, la gestión de la libertad cada vez se pone más complicada. Resulta sorprendente cómo todavía no acabamos de entender la sociedad digital. Saludos

  • LÓPEZ LERA ABOGADO
    Posted 4 septiembre 2015 13:40 0Likes

    Excelente entrada. La sentencia ha adquirido firmeza?.

    Un saludo.

  • Flora Egea
    Posted 7 septiembre 2015 09:07 0Likes

    Muchas gracias Samuel, sin duda una materia sobre el que todo el sector debe reflexionar. Y creo que veremos más Sentencias en esta línea. Saludos.

  • Jesús Yáñez
    Posted 8 septiembre 2015 20:57 0Likes

    Alucinante. Loco me he quedado con lo que acabo de leer, así te lo digo.
    Mil gracias Samuel.

  • Ruth
    Posted 11 septiembre 2015 21:34 0Likes

    Buenas tardes, quisiera comentar un problema o situación curiosa y desesperante. Mi pareja está intentando pedir un préstamo el cual en principio es viable, pero en algunas entidades bancarias aparece(en otras no) como si estuviera en una lista de morosos que ni aparece cual por ningún lado, en el asnef nunca ha estado, hemos financiado dos iPhone plus y ningún problema, para el alquiler de la casa, ningún problema. No entendemos nada . Agradecería que nos ayudaran porfavor. Muchas gracias

  • José Luis
    Posted 25 septiembre 2015 00:11 0Likes

    Ciertamente creo que es preocupante la inseguridad jurídica que se deriva de esta sentencia, no solamente por el hecho de que se utilicen como prueba de la autoría únicamente el nombre y las fotos del perfil de Twitter, sino porque incluso en el caso de que la cuenta fuera abierta por el acusado, ésta podría haber sido hackeada y los mensajes haber sido emitidos por alguien distinto a él.
    En mi opinión para determinar la autoría en este tipo de delitos cometidos por Internet, resulta imprescindible la realización de un peritaje informático sobre los equipos desde los que supuestamente se ha cometido el delito, que permita adquirir certeza sobre los hechos imputados y descartar una intervención de terceros.
    Desgraciadamente, creo que falta bastante para que nuestros tribunales asuman que en estos delitos el peritaje informático es tan necesario como el médico forense en los delitos de lesiones.

Responder a Samuel Parra Cancelar la respuesta

Your email address will not be published. Required fields are marked *