jueves, julio 17, 2025
Publicidad
Publicidad

Justicia Digital: Protocolo Integral de ANTPJI para Víctimas de Violencia de Género Online

Las opiniones expresadas en esta publicación son responsabilidad exclusiva de quien lo firma y no reflejan necesariamente la postura de TecFuturo. Asimismo, Tec Futuro no se hace responsable del contenido de las imágenes o materiales gráficos aportados por los autores.
Publicidad

La violencia de género ya no se ejerce solo cara a cara. Smartphones, redes sociales y GPS han abierto un frente digital donde los agresores continúan controlando y hostigando a sus exparejas incluso después de romper la relación. Según el Observatorio Estatal contra la Violencia Doméstica y de Género, el 83 % de las víctimas declara haber sufrido ciberacoso o vigilancia tecnológica durante 2024. Esta modalidad incluye la instalación de spyware en el móvil, perfiles falsos en redes sociales que simulan ser la víctima, geolocalización encubierta, clonación de WhatsApp o suplantación en e‑Commerce para generar deudas. Sin embargo, pocas mujeres denuncian porque no saben cómo probarlo ni a quién acudir para preservar las evidencias sin revictimizarse.

En este contexto, la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos, (ANTPJI) ha desarrollado un protocolo integral que combina pericia informática y acompañamiento técnico, legal y psicológico in‑situ, con garantía de éxito durante los últimos 12 años.

El objetivo: proteger a la víctima, identificar la huella digital del agresor y entregar un informe pericial robusto que sostenga la acusación penal. Este artículo detalla cada fase del procedimiento, las herramientas técnicas empleadas y los beneficios sociales de un modelo que se aplica en todas las provincias de España.

¿Por qué la evidencia digital es clave en el juzgado?

El Código Penal español, artículos 197 y 197 bis, tipifica la interceptación de comunicaciones, la revelación de secretos y el stalking con penas de hasta cinco años. Pero la prueba es la piedra angular. Un pantallazo aislado carece de sellado temporal; un móvil manipulado invalida la cadena de custodia. Los jueces exigen:

Publicidad
  • Trazabilidad completa: quién, cuándo y cómo accedió a la información.
  • Integridad criptográfica: hash SHA‑256 o superior del dispositivo y los archivos extraídos.
  • Metodología reconocida: UNE 197010‑2015 o ISO 27037.
  • Perito imparcial: colegiado o visado por entidad de referencia.

Por ello, ANTPJI diseñó un flujo de trabajo que cubre los tres horizontes temporales de la evidencia (captura, análisis, presentación) e incluye salvaguardas psicológicas para no exponer a la víctima a un estrés innecesario.

El protocolo paso a paso

Contacto seguro y cribado inicial: La actuación arranca con una llamada o correo seguro a contacto@antpji.com o mediante el formulario cifrado en https://www.antpji.org/contacto. Se sugiere usar un dispositivo no comprometido (móvil de un familiar o punto Wi‑Fi público). A los quince minutos, un perito de guardia efectúa un checklist de 20 preguntas para evaluar la gravedad: ¿recibe mensajes anónimos? ¿aparecen ubicaciones suyas publicadas al poco de realizarlas? ¿hay apps desconocidas con permisos de accesibilidad?… Este primer filtro determina si procede una intervención urgente.

Desplazamiento y doble equipo multidisciplinar: Si el caso se considera de riesgo alto, la asociación envía dos peritos al domicilio: uno con perfil iT y otro con perfil de psicóloga especialista en violencia de género digital. El viaje, dietas y hospedaje tiene un coste de 500 € para tres días, coste subvencionado o bonificado por Asociaciones de Ayuda a la mujer, si la víctima carece de recursos. La psicóloga prepara la entrevista, explicando a la víctima los pasos y solicitando su consentimiento informado.

- Advertisement -

Acta notarial y cadena de custodia:  Tras su actuación se concierta una cita con el fedatario público para realizar un acta notarial electrónica (Ley 6/2020) para documentar la entrega voluntaria de los dispositivos: smartphone, portátil, router, smartwatch, asistentes de voz. Los objetos se introducen en bolsas antiestáticas con número de serie y se precintan. Se calcula el hash SHA‑256 de la imagen física con ddrescue o MacQuisition, generando un documento PDF con sello de tiempo (TSL) que se adjunta al acta. Este paso, es crucial: sin él, la defensa podría alegar manipulación posterior.

Clonado y análisis en laboratorio: El material viaja a las instalaciones del Laboratorio Tecnológico: salas con acceso restringido tipo SCIF donde se innibe cualquier Wi‑Fi y se monitoriza la energía eléctrica para evitar inyecciones de firmware, practicandose:

  • Extracción física (chip‑off) en Android y Apple si el bootloader está bloqueado.
  • Decodificación de backups iOS con Elcomsoft iOS Toolkit.
  • Búsqueda de spyware comercial (FlexiSpy, mSpy) y APT personalizados mediante YARA rules.
  • Parsers de bases de datos: mensajes de WhatsApp, Telegram, Signal y registros GPS.
  • Análisis de redes sociales con Scrapy e IA de sentimiento para mapear cuentas sockpuppet.

Cada dispositivo a analizar tiene un coste de 500 € que cubre mano de obra de los técnicos (25 h), licencias y amortización de equipamiento. La ANTPJI bonifica el resto de conceptos en casos de vulnerabilidad.

Cronología del acoso y atribución técnica

Mediante Timeline Explorer y Autopsy, los peritos ordenan eventos: instalación de spyware, mensajes amenazantes, pings de geolocalización. Se generan gráficos y tablas que revelan patrones: el agresor accede cada noche a las 03:00, borra registros o redirecciona llamadas. Con correlación, se atribuye la IP saliente a la línea de fibra del sospechoso o al plan de datos de su móvil, aportando justificante de operadora (LPI INA 3/2021). Esta cronología es vital para demostrar perseverancia (art. 172 ter.3 CP) y elevar la pena.

Informe pericial visado y ratificación

El Informe Pericial Informático responde a la estructura UNE 197010‑2015: hipótesis, metodología, hallazgos, conclusiones, anexos, siendo visada por ANTPJI de manera gratuita y pide medidas cautelares —bloqueo de cuentas, desinstalación de spyware, protección policial.

En juicio, el perito ratifica los resultados explicando de forma pedagógica la metodología de la investigación, cadena de custodia, herramientas empleadas para analizar los dispositivos, declarando el impacto emocional de la vigilancia constante, reforzando la gravedad de la conducta.

Seguimiento y blindaje futuro

Tras la sentencia o archivo, la asociación no abandona a la víctima. El equipo instala un plan de ciberhigiene: contraseñas aleatorias con gestor, 2FA físico (YubiKey), aplicación Bouncer para permisos, auditoría periódica de redes sociales y tallers de prevención. Las víctimas reciben material educativo y un canal de soporte 24/7 vía Signal, dejándole asignado un perito informático de la ANTPJI de su demarcación por si tiene que realizar una actuación inmediata

Herramientas estrella del laboratorio ANTPJI

Categoría Software / Hardware Función principal
Imaging Magnet AXIOM, Cellebrite UFED, ddrescue Clonado bit‑a‑bit sin alterar metadatos
Malware‑scan YARA, Intezer Analyze Detección de spyware, RAT, keyloggers
Mobile Forensics Elcomsoft iOS Toolkit, Oxygen Detective Desencriptar backups, extraer chats, parsear geodata
Timeline Autopsy, Plaso, Timesketch Crear línea temporal interactiva
Network Wireshark, Zeek Analizar sniffing y DNS exfiltration
Reporting CaseGuard Studio, markdown‑export Generar informes con hash automático

Esta infraestructura cumple la Guía CCN‑STIC 450 y aloja una bóveda aislada para custodiar evidencias digitales durante cinco años, cumpliendo el artículo 230 de la Ley de Enjuiciamiento Criminal.

Impacto social y casos de éxito

Desde su lanzamiento en 2023, el protocolo ANTPJI ha atendido 87 expedientes de violencia de género digital. El 84 % terminó en sentencia condenatoria o archivo a favor de la víctima. Destacan:

  • Caso “Triana” (Sevilla): geolocalización ilícita vía Find My iPhone. Condena de 2 años + orden de alejamiento.
  • Caso “Candela” (Madrid): clonado de WhatsApp Web. Primer fallo en España que reconoce la “intimidad conversacional digital” como derecho fundamental vulnerado.
  • Caso “Brisa” (Málaga): stalkerware detectado tras nuestra intervención; artículo 197 ter aplicado con pena de 3 años y 6 meses.

El éxito deriva no solo de la tecnología, sino del enfoque holístico: abogado especializado, perito forense y psicóloga trabajan coordinados. Las víctimas destacan la sensación de control y la rapidez (informe preliminar en 72 h). Además, ANTPJI colabora con las Unidades de Violencia de Género de Guardia Civil y Policía Nacional para acelerar el bloqueo de cuentas.

Obstáculos y retos futuros

Aunque el protocolo se consolida, persisten desafíos:

  • Capacidad de laboratorio: a partir de 2026 se proyecta duplicar estaciones de análisis móvil ante el aumento de casos.
  • Actualización normativa: urge reformar la Ley de Enjuiciamiento Criminal para admitir hash concatenados y cloud warrant
  • Financiación: el 63 % de expedientes son bonificados. Se negocian convenios con la Delegación del Gobierno y fondos Next Generation para sostener la gratuidad.
  • Formación de jueces: la complejidad técnica exige sesiones didácticas —ANTPJI lanzará un MOOC dirigido a magistrados en 2026.

La violencia de género adopta nuevas máscaras, pero la respuesta también se reinventa. El protocolo de ANTPJI demuestra que tecnología, pericia jurídica y empatía pueden convivir en una única actuación capaz de frenar el acoso, preservar la dignidad y llevar la verdad al tribunal. No basta con saber que el acoso digital es delito; hay que ofrecer un camino concreto para probarlo sin que la víctima cargue con la responsabilidad técnica.

Si conoces a alguien que sufra control telemático, espionaje o ciberacoso de su pareja o expareja, no lo dudes:

ANTPJI – Área de Violencia Digital

Web: https://www.antpji.org/contacto
Correo directo y cifrado: contacto@antpji.com

Un perito de guardia responderá en menos de 15 minutos. Porque cada clic cuenta y la evidencia se esfuma rápido, pero tu seguridad es prioritaria.

Publicidad
Publicidad
Publicidad
Publicidad
Publicidad

Suscríbete a nuestro Boletín

Regístrate para recibir contenido interesante en tu bandeja de entrada, cada semana.

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Lo más leido