Background Image
Table of Contents Table of Contents
Ciencia Policial 181 Next Page
Information
Show Menu
Ciencia Policial 181 Next Page

 




Marcadores de estructura
1

Document
1

Figure
1

NOVIEMBRE181DICIEMBRE
1

CIENCIAPOLICIAL 181 NOVIEMBRE - DICIEMBRE
1

CIENCIAPOLICIAL 181 NOVIEMBRE - DICIEMBRE
1

Article
2

Sect
2

Figure
2

Figure
2

Figure
2

Figure
2

176
2

176
2

176
2

2023
2

2023
2

2023
2

ENERO
2

ENERO
2

ENERO
2

FEBRERO
2

FEBRERO
2

181
2

181
2

181
2

NOVIEMBRE
2

NOVIEMBRE
2

NOVIEMBRE
2

DICIEMBRE
2

DICIEMBRE
2

EDITA:
3

EDITA:
3

EDITA:
3

Dirección General de la Policía
3

Subdirección General del Gabinete Técnico
3

Área de Publicaciones
3

Dirección, redacción y administración:C/ Rafael Calvo, 33 - 28010 - MadridTeléfono: 915 900 489/6
3

3

3

Depósito Legal: M-39.360-1987
3

ISSN: 1886-5577 - ISSN en línea: 2254-0326
3

NIPO: 126-15-002-6 - NIPO en línea: 126-15-001-0
3

Imprime y distribuye: Editorial MIC
3

Catálogo General de Publicaciones Oficialeshttp://www.publicacionesoficiales.boe.es
3

3

EQUIPO DE REDACCIÓN
3

EQUIPO DE REDACCIÓN
3

EQUIPO DE REDACCIÓN
3

:
3

Directora:
3

Directora:
3

M
3

ª
3

Jesús Llorente
3

Jefes de Redacción:
3

Jefes de Redacción:
3

3

Fernando García y David Sanz
3

Maquetación y diseño gráfico:
3

Maquetación y diseño gráfico:
3

3

Editorial MIC
3

3

3

Coordinación:
3

3

F
3

co
3

Javier Tirado
3

,
3

Ja
3

ime
3

Cazorla
3

y
3

Javier Rubio
3

Documentación:
3

Documentación:
3

3

M
3

. S.
3

Luque
3

3

3

CONSEJO DE REDACCIÓN
3

CONSEJO DE REDACCIÓN
3

:
3

Director adjunto operativo, subdirector general de Recursos Humanos y Formación, subdirector general de Logística e Innovación, subdirectora general del Gabinete Técnico, comisario general de Información, comisario general de Policía Judicial, comisario general de Seguridad Ciudadana, comisario general de Extranjería y Fronteras, comisaria general de Policía Científica, jefa de la División de Cooperación Internacional, jefe de la División de Personal, jefe de la División de Formación y Perfeccionamiento, je
3

La revista
3

La revista
3

La revista
3

Ciencia Policial
3

no se responsabiliza del contenido de los textos firmados, que reflejan exclusiva
3

-
3

mente la opinión de sus autores.
3

El diseño, los logos, marcas, imágenes y demás signos distintivos que aparecen en esta revista per
3

El diseño, los logos, marcas, imágenes y demás signos distintivos que aparecen en esta revista per
3

-
3

tenecen a la Dirección General de la Policía y están protegidos por los correspondientes derechos de
3

propiedad intelectual e industrial.
3

Su uso, reproducción, distribución, comunicación pública, transformación o cualquier otra actividad
3

Su uso, reproducción, distribución, comunicación pública, transformación o cualquier otra actividad
3

similar o análoga, queda totalmente prohibida salvo que medie expresa autorización de la Dirección
3

General de la Policía.
3

Figure
3

Figure
4

Presentación
5

Presentación
5

Presentación
5

En la edición número centésimo octogésimo primera de la revista Ciencia Policial, correspondiente a los meses de noviembre y diciembre del año 2023, se presentan seis artículos de indiscutible interés policial, que abarcan un amplio espectro de nuestra actividad profesional y que, sin duda alguna, contribuirán a optimizar la vasta formación de nuestros suscriptores.
5

En la edición número centésimo octogésimo primera de la revista Ciencia Policial, correspondiente a los meses de noviembre y diciembre del año 2023, se presentan seis artículos de indiscutible interés policial, que abarcan un amplio espectro de nuestra actividad profesional y que, sin duda alguna, contribuirán a optimizar la vasta formación de nuestros suscriptores.
5

-
5

El primer artículo, titulado «Atención policial a los anuncios de voluntad suicida en Internet», ha sido escrito por el inspector de Policía Nacional adjunto Óscar Amor Villa, actualmente destinado en la comisaría local de Alcobendas, máster en Ciberdelincuencia por la Universidad Antonio Nebrija. El aludido texto aborda la principal causa de muerte no provocada por enfermedad o accidente en España, alerta sobre la necesidad de elaborar una normativa eficaz y de una adecuada capacitación para los funcionari
5

-
5

El segundo trabajo, «Uso de herramientas de control remoto para la investigación policial», está firmado por la inspectora de Policía Nacional Silvia Barrera Ibáñez, ingeniera informática y máster en Seguridad Informática, que actualmente se encuentra adscrita a la Jefatura Superior de Policía de la Rioja. La finalidad de este ensayo es poner de manifiesto las dificultades de la obtención de las evidencias digitales con plenas garantías jurídicas y analizar el uso de herramientas de control remoto, introduc
5

-
5

-
5

El tercer texto, denominado «Anshar Ghazwatul Hind. El grupo de Al Qaeda en Jammu y Cachemira», viene de la mano del comisario principal jubilado de la Policía Nacional Rafael Gómez - Menor Ortega, en el que da a conocer al grupo terrorista Ansar Ghazwatul Hind, organización islamista afiliada al Qaeda, que está activa en las regiones de Jammu y Cachemira (entre India y Paquistán). El autor participa la identidad de sus sucesivos lideres, el aparato de medios de comunicación que utilizan, las acciones armad
5

-
5

La cuarta propuesta, titulada «Delitos de odio: análisis sobre la alta tasa de infradenuncia», es obra del policía de la Policía Nacional Jesús Gómez Esteban, doctor en Ciencias Biológicas y adscrito a la Oficina Nacional de Lucha contra los Delitos de Odio (ONDOD). En su trabajo analiza la repercusión que tiene para la sociedad española la baja tasa estadística de denuncias de delitos de odio y las posibles causas que lo explican. Circunstancia que dificulta el desempeño de una actuación policial eficaz co
5

-
6

El quinto artículo se titula «Implantación de un sistema de identificación RDIF para el control del material de dotación policial de uso colectivo» y su autor es el inspector de Policía Nacional Luis Benito Rial Iglesias, diplomado en Criminología y adscrito a la Comisaría Local de Vigo-Redondela, Jefatura Superior de Policía de Galicia. Su texto plantea la necesidad de un sistema de control automático que posibilite la trazabilidad e inventariado del material policial de dotación colectiva en Policía Nacio
6

-
6

Por último, se presenta el texto denominado «Herramientas para la valoración de la credibilidad del testimonio de menores víctimas de delitos sexuales», conjuntamente realizado por la facultativa de la Policía Nacional Miriam del Amo Vázquez, licenciada en Psicología, adscrita a la Unidad Regional Sanitaria de la Jefatura Superior de Policía del País Vasco y la psicóloga y sexóloga María Pérez Conchillo, directora del Servicio de Atención Psicológica a Menores Víctimas de Abusos Sexuales. El referido artícu
6

-
6

-
6

Este número finaliza, como es habitual, con una nueva selección de referencias bibliográficas, realizada por Marisol Luque Fernández, que se ponen a su disposición a través del correo electrónico y los teléfonos reseñados más abajo.
6

-
6

Estimado suscriptor
8

Estimado suscriptor
8

Estimado suscriptor
8

Nos dirigimos a usted para comunicarle que, a partir de enero de 2024, están previstos algunos cambios en la suscripción de la revista Ciencia Policial. Tras llegar a un acuerdo con el Centro Universitario de Formación de la Policía Nacional y la Universidad de Salamanca, la nueva Ciencia Policial será una publicación científica indexada, con el objetivo de divulgar publicaciones científicas de los productos resultantes de la investigación que sean de utilidad para las instituciones policiales. De esta mane
8

Nos dirigimos a usted para comunicarle que, a partir de enero de 2024, están previstos algunos cambios en la suscripción de la revista Ciencia Policial. Tras llegar a un acuerdo con el Centro Universitario de Formación de la Policía Nacional y la Universidad de Salamanca, la nueva Ciencia Policial será una publicación científica indexada, con el objetivo de divulgar publicaciones científicas de los productos resultantes de la investigación que sean de utilidad para las instituciones policiales. De esta mane
8

-
8

-
8

-
8

A partir de la fecha indicada, el acceso a la revista será gratuito a través de Internet y, en caso de querer algún ejemplar en papel, tendrá un coste que todavía está por determinar. El enlace a través del cual se podrá acceder será facilitado por la Universidad de Salamanca y se publicitará en nuestra página web www.policia.es una vez sea definitivo.
8

Desde el Área de Publicaciones de la Dirección General de la Policía queremos expresar nuestro más sincero agradecimiento por ser parte de nuestra comunidad de lectores. Su apoyo significa mucho para nosotros, apreciando cada momento en el que compartimos con usted nuestro contenido.
8

Reciba un afectuoso abrazo de todo el equipo de redacción de la revista Ciencia Policial.
8

Figure
8

Sumario
9

Sumario
9

Sumario
9

pág.
9

pág.
9

pág.
9

12
9

12
9

12
9

Atención policial a los anuncios
9

Atención policial a los anuncios
9

Atención policial a los anuncios
9

9

de voluntad suicida en Internet
9

Óscar Amor Villa
9

1 INTRODUCCIÓN
9

1 INTRODUCCIÓN
9

2 EL SUICIDIO
9

2 EL SUICIDIO
9

3 EL SUICIDIO EN INTERNET
9

3 EL SUICIDIO EN INTERNET
9

4 EL SUICIDIO EN LAS REDES SOCIALES
9

4 EL SUICIDIO EN LAS REDES SOCIALES
9

5 ANUNCIOS DE VOLUNTAD SUICIDA EN INTERNET
9

5 ANUNCIOS DE VOLUNTAD SUICIDA EN INTERNET
9

Y REDES SOCIALES
9

Y REDES SOCIALES
9

6
9

6
9

9

OPERACIÓN POLICIAL FIN: LABOR ASISTENCIAL
9

ANTE ANUNCIOS EN INTERNET DE VOLUNTAD SUICIDA
9

ANTE ANUNCIOS EN INTERNET DE VOLUNTAD SUICIDA
9

7 DESARROLLO CRONOLÓGICO DE LA ACTUACIÓN POLICIAL
9

7 DESARROLLO CRONOLÓGICO DE LA ACTUACIÓN POLICIAL
9

8 OPERACIÓN FIN: ANÁLISIS DE DATOS
9

8 OPERACIÓN FIN: ANÁLISIS DE DATOS
9

9 CONCLUSIONES Y PROPUESTAS DE ACCIÓN
9

9 CONCLUSIONES Y PROPUESTAS DE ACCIÓN
9

pág. 15
9

pág. 15
9

pág. 15
9

pág. 16
9

pág. 16
9

pág. 24
9

pág. 24
9

pág. 27
9

pág. 27
9

pág. 29
9

pág. 29
9

pág. 32
9

pág. 32
9

pág. 36
9

pág. 36
9

pág. 48
9

pág. 48
9

pág. 50
9

pág. 50
9

pág.
9

pág.
9

pág.
9

56
9

56
9

56
9

Uso de herramientas de control remoto para la
9

Uso de herramientas de control remoto para la
9

Uso de herramientas de control remoto para la
9

investigación policial
9

Silvia Barrera Ibáñez
9

1 PRÁCTICA POLICIAL Y USO DE HERRAMIENTAS DE
9

1 PRÁCTICA POLICIAL Y USO DE HERRAMIENTAS DE
9

CONTROL REMOTO DESDE LA REFORMA DE LA LEY
9

ORGÁNICA 13/2015 DE MODIFICACIÓN DE LA LEY DE
9

ENJUICIAMIENTO CRIMINAL
9

2 ACCESO MEDIANTE PASSWORD O PUERTA TRASERA
9

2 ACCESO MEDIANTE PASSWORD O PUERTA TRASERA
9

3
9

3
9

9

¿QUÉ OCURRE DESDE QUE EL USUARIO QUEDA
9

INFECTADO CON UN TROYANO ESPÍA?
9

4 ¿POR DÓNDE EMPEZAR ENTONCES CON ESTA MEDIDA
9

4 ¿POR DÓNDE EMPEZAR ENTONCES CON ESTA MEDIDA
9

INVESTIGATIVA? ENSAMBLAJE LEGAL
9

INVESTIGATIVA? ENSAMBLAJE LEGAL
9

5 ¿Y SI EL SOFTWARE EMPLEADO NO ES DE USO
10

5 ¿Y SI EL SOFTWARE EMPLEADO NO ES DE USO
10

COMERCIAL SINO DESARROLLADO DE FORMA
10

CONCRETA PARA UN USO POLICIAL COMO PUEDE
10

SER EL SISTEMA DE INTERCEPTACIÓN DE LAS
10

COMUNICACIONES SITEL?
10

6 CASO DE USO
10

6 CASO DE USO
10

7 CUESTIÓN PRIMERA. TENER CLARO QUÉ DISPOSITIVO
10

7 CUESTIÓN PRIMERA. TENER CLARO QUÉ DISPOSITIVO
10

TROYANIZAR
10

8 CUESTIÓN SEGUNDA. ELEGIR UNA VÍA DE INFECCIÓN
10

8 CUESTIÓN SEGUNDA. ELEGIR UNA VÍA DE INFECCIÓN
10

9 CUESTIÓN TERCERA. CONTROL DEL ACCESO REMOTO
10

9 CUESTIÓN TERCERA. CONTROL DEL ACCESO REMOTO
10

10 CUESTIÓN CUARTA. MONITORIZACIÓN DE LA
10

10 CUESTIÓN CUARTA. MONITORIZACIÓN DE LA
10

INFORMACIÓN
10

11 CUESTIÓN QUINTA. DISPOSITIVOS UTILIZADOS EN EL
10

11 CUESTIÓN QUINTA. DISPOSITIVOS UTILIZADOS EN EL
10

DOMICILIO
10

12 CUESTIÓN SEXTA. GARANTÍAS DE EJECUCIÓN DEL
10

12 CUESTIÓN SEXTA. GARANTÍAS DE EJECUCIÓN DEL
10

REGISTRO REMOTO
10

pág. 59
9

pág. 59
9

pág. 59
9

pág. 60
9

pág. 60
9

pág. 63
9

pág. 63
9

pág. 64
9

pág. 64
9

pág. 65
10

pág. 65
10

pág. 65
10

pág. 66
10

pág. 66
10

pág. 66
10

pág. 66
10

pág. 68
10

pág. 68
10

pág. 68
10

pág. 68
10

pág. 69
10

pág. 69
10

pág. 69
10

pág. 69
10

pág. 70
10

pág. 70
10

pág.
10

pág.
10

pág.
10

72
10

72
10

72
10

Ansar Ghazwatul Hind: el grupo
10

Ansar Ghazwatul Hind: el grupo
10

Ansar Ghazwatul Hind: el grupo
10

10

de Al Qaeda en Jammu y Cachemira
10

Rafael Gómez - Menor Ortega
10

1 INTRODUCCIÓN
10

1 INTRODUCCIÓN
10

2 FUNDACIÓN Y PRIMEROS PASOS DE ANSAR
10

2 FUNDACIÓN Y PRIMEROS PASOS DE ANSAR
10

GHAZWATUL HIND
10

3 LOS SUCESIVOS LÍDERES DE AGH
10

3 LOS SUCESIVOS LÍDERES DE AGH
10

4 AL HURR MEDIA, EL APARATO DE MEDIOS
10

4 AL HURR MEDIA, EL APARATO DE MEDIOS
10

DE ANSAR GHAZWATUL HIND
10

DE ANSAR GHAZWATUL HIND
10

5 ACCIONES ARMADAS LLEVADAS A CABO
10

5 ACCIONES ARMADAS LLEVADAS A CABO
10

POR ANSAR GHAZWATUL HIND
10

POR ANSAR GHAZWATUL HIND
10

6 OPERACIONES CONTRA ANSAR GHAZWATUL HIND
10

6 OPERACIONES CONTRA ANSAR GHAZWATUL HIND
10

pág. 75
10

pág. 75
10

pág. 75
10

pág. 75
10

pág. 75
10

pág. 80
10

pág. 80
10

pág. 88
10

pág. 88
10

pág. 93
10

pág. 93
10

pág. 96
10

pág. 96
10

Sumario
11

Sumario
11

Sumario
11

pág.
11

pág.
11

pág.
11

100
11

100
11

100
11

Delitos de odio: análisis sobre la alta tasa de
11

Delitos de odio: análisis sobre la alta tasa de
11

Delitos de odio: análisis sobre la alta tasa de
11

infradenuncia
11

Jesús Gómez Esteban
11

1 INTRODUCCIÓN
11

1 INTRODUCCIÓN
11

2 MATERIALES Y MÉTODOS
11

2 MATERIALES Y MÉTODOS
11

3 RESULTADOS
11

3 RESULTADOS
11

4 DISCUSIÓN
11

4 DISCUSIÓN
11

5 CONCLUSIONES
11

5 CONCLUSIONES
11

pág. 103
11

pág. 103
11

pág. 103
11

pág. 110
11

pág. 110
11

pág. 112
11

pág. 112
11

pág. 122
11

pág. 122
11

pág. 129
11

pág. 129
11

Implantación de un sistema de identificación
11

Implantación de un sistema de identificación
11

Implantación de un sistema de identificación
11

RFID para el control del material de dotación
11

policial de uso colectivo
11

Luis Benito Rial Iglesias
11

1 INTRODUCCIÓN
11

1 INTRODUCCIÓN
11

2 OBJETIVOS DEL PROYECTO
11

2 OBJETIVOS DEL PROYECTO
11

3 LECTORES RFID
11

3 LECTORES RFID
11

4 IMPRESORAS RFID
11

4 IMPRESORAS RFID
11

5 METODOLOGÍA
11

5 METODOLOGÍA
11

6 PLAN DE ACTIVIDADES
11

6 PLAN DE ACTIVIDADES
11

7 CONCLUSIONES
11

7 CONCLUSIONES
11

pág.
11

pág.
11

pág.
11

132
11

132
11

132
11

pág. 135
11

pág. 135
11

pág. 135
11

pág. 140
11

pág. 140
11

pág. 148
11

pág. 148
11

pág. 149
11

pág. 149
11

pág. 149
11

pág. 149
11

pág. 150
11

pág. 150
11

pág. 151
11

pág. 151
11

Herramientas para la valoración de la
12

Herramientas para la valoración de la
12

Herramientas para la valoración de la
12

credibilidad del testimonio de menores
12

víctimas de delitos sexuales
12

Miriam del Amo Vázquez
12

María Pérez Conchillo
12

1 INTRODUCCIÓN
12

1 INTRODUCCIÓN
12

2 ESTRATEGIAS DE EVALUACIÓN DE LA EXACTITUD Y
12

2 ESTRATEGIAS DE EVALUACIÓN DE LA EXACTITUD Y
12

CREDIBILIDAD DEL TESTIMONIO
12

3 LA CAPACIDAD DE LOS POLICÍAS PARA DETECTAR EL
12

3 LA CAPACIDAD DE LOS POLICÍAS PARA DETECTAR EL
12

ENGAÑO
12

4 LOS NIÑOS, NIÑAS Y ADOLESCENTES VÍCTIMAS DE
12

4 LOS NIÑOS, NIÑAS Y ADOLESCENTES VÍCTIMAS DE
12

VIOLENCIA SEXUAL
12

5 LA TOMA DE EXPLORACIÓN DEL MENOR
12

5 LA TOMA DE EXPLORACIÓN DEL MENOR
12

6 CONCLUSIONES
12

6 CONCLUSIONES
12

pág.
12

pág.
12

pág.
12

160
12

160
12

160
12

pág. 163
12

pág. 163
12

pág. 163
12

pág. 164
12

pág. 164
12

pág. 180
12

pág. 180
12

pág. 183
12

pág. 183
12

pág. 190
12

pág. 190
12

pág. 201
12

pág. 201
12

Bibliografía
12

Bibliografía
12

Bibliografía
12

pág.
12

pág.
12

pág.
12

204
12

204
12

204
12

Referencias
12

Referencias
12

Referencias
12

pág.
12

pág.
12

pág.
12

208
12

208
12

208
12

Figure
13

1
14

1
14

1
14

Atención policial a los anuncios
14

Atención policial a los anuncios
14

Atención policial a los anuncios
14

14

de voluntad suicida en Internet
14

Óscar AMOR VILLA
14

Óscar AMOR VILLA
14

Inspector adjunto de la Policía Nacional, máster en Ciberdelincuencia por la Universidad Antonio Nebrija y, actualmente, destinado en la Comisaría Local de Alcobendas.
14

Inspector adjunto de la Policía Nacional, máster en Ciberdelincuencia por la Universidad Antonio Nebrija y, actualmente, destinado en la Comisaría Local de Alcobendas.
14

14

14

n el mundo se suicida una persona cada cuarenta segundos y, en España, cada dos horas, constituyendo la principal causa de muerte externa. En 2021 se superó en nuestro país la barrera de los cuatro mil fallecidos, pese a ello sigue sin existir un plan nacional específico y continúan siendo sucesos estigmatizados, incomprendidos y silenciados, asociados al fracaso de la sociedad, el miedo, la vergüenza y la culpa.El sufrimiento y la desesperanza son los únicos elementos que comparten aquellos que desarrollan
15

n el mundo se suicida una persona cada cuarenta segundos y, en España, cada dos horas, constituyendo la principal causa de muerte externa. En 2021 se superó en nuestro país la barrera de los cuatro mil fallecidos, pese a ello sigue sin existir un plan nacional específico y continúan siendo sucesos estigmatizados, incomprendidos y silenciados, asociados al fracaso de la sociedad, el miedo, la vergüenza y la culpa.El sufrimiento y la desesperanza son los únicos elementos que comparten aquellos que desarrollan
15

E
15

-
15

-
15

-
15

15

15

-
15

-
15

-
15

-
15

15

15

-
15

Introducción
16

Introducción
16

1
16

El suicido es el fallecimiento resultante de un acto autoinfligido e intencionado. Pese a ello, aunque resulte paradójico, los que lo ejecutan no desean morir, en lo más profundo de su ser añoran vivir pero hacerlo sin sufrimiento. Es ante la incapacidad que sienten de lograr cesar su padecer cuando deciden poner fin a su existencia.
16

-
16

Hoy, la conducta suicida perdura rodeada de mitos y falsas creencias, tales como que no se puede evitar ni prevenir, que es un tema del que es mejor no hablar para evitar dar ideas, que el que lo intenta más de una vez no va a parar hasta conseguirlo o que el que lo anuncia solo pretende llamar la atención.
16

-
16

Sistemáticamente se incumplen las metas de disminución de muertes por autólisis establecidas en las Asambleas Mundiales de la Salud. En España, continúa sin existir un plan o estrategia nacional específico, tal y como sucede en otros ámbitos como el de los accidentes de tráfico, a los que el suicidio cuadruplica en número de fallecidos, o el de la violencia de género, al que multiplica por 83.
16

-
16

-
16

Es hora de potenciar el conocimiento, la prevención y la visibilización de la conducta suicida. Además, resulta imprescindible monitorizar y realizar análisis profundos de la situación, desarrollar capacidades de afrontamiento, establecer puentes de colaboración multisectorial, sensibilizar a la ciudadanía y destinar recursos.
16

-
16

-
16

-
16

-
16

Las principales medidas preventivas, a nivel general, son limitar o dificultar el acceso a los recursos empleados para la ejecución, colaborar con los medios de comunicación para que informen de los sucesos de manera responsable y desarrollar aptitudes socioemocionales saludables en la población. Además, es necesario perfeccionar la detección, evaluación, gestión y seguimiento a tiempo de los casos.
16

-
16

-
16

Resulta preciso aportar conocimiento sobre el complejo fenómeno del suicidio, reconociendo tipos básicos de conductas, como la ideación, la comunicación o anuncio de voluntad y la ejecución, incluyendo en ésta última las tentativas y las consumaciones. Además se debe conocer cuáles son los principales factores de riesgo: personales, psicológicos, sociales, demográficos, biológicos y contingentes.
16

-
16

-
16

En lo que respecta a Internet, se percibe como una fuente de riesgo suicida, especialmente cuando se desarrolla un uso compulsivo que actúa como origen o catalizador de ciertas patologías, entre las que destacan la adicción, el aislamiento social, la frustración, la ansiedad o la depresión. También es una fuente de riesgo al ofrecer acceso prácticamente instantáneo e ilimitado a información destinada a fomentar e instigar la materialización de las ideaciones suicidas. Pero, a pesar de los peligros que rodea
17

-
17

-
17

-
17

Las redes sociales, foros, blogs y chats, resultan especialmente atractivos para las personas que tienen la voluntad de atentar contra su propia vida, ya que les permite, de forma anónima, expresar su dolor y buscar el apoyo o atención de desconocidos, evitando con ello tanto el padecimiento como la presión de sus allegados.
17

La Policía Nacional no puede ser ajena a este fenómeno, por ello, en 2018, se dio origen por parte de la Sección de Redes de la Unidad Central de Ciberdelincuencia (en adelante UCC) a la «Operación FIN». A raíz de su desarrollo los sucesos pasaron de ser atendidos de forma intuitiva y no prefijada, a serlo de forma estructurada y dentro un marco analítico global, priorizando actuar con la máxima diligencia y bajo la premisa de considerar inicialmente todas las alertas como reales.
17

-
17

-
17

Para la elaboración de este artículo se han analizado 137 sucesos. De ellos, dos han concluido en fallecimiento por suicidio. Fruto del dicho análisis se ha descrito cronológicamente la labor policial desarrollada desde que en origen se detecta o se recibe una comunicación sobre una persona que ha realizado una publicación en Internet de voluntad suicida, hasta que finalmente es asistida en la forma que requiera su caso, incidiendo en las principales problemáticas subyacentes, ofreciendo pautas específicas
17

-
17

-
17

El suicidio
17

2
17

La etiología de la conducta destinada a poner fin a la propia existencia es multifactorial, compleja y dinámica. Pese a ello, existe un denominador común que es el sufrimiento acompañado de una sensación de desesperanza que anula el sentido de la vida.
17

-
18

Los pensamientos suicidas pueden formar parte de planteamientos existenciales, especialmente en fases del desarrollo, como son la infancia y la adolescencia. El problema surge cuando dichos pensamientos se convierten en una salida recurrente o única para afrontar las adversidades o aliviar el padecimiento.
18

-
18

-
18

El suicidio continúa siendo el «elefante en la habitación que nadie ve» (Taifur & Fábregas Fernández, 2018), ignorado por Gobiernos y medios de comunicación, valorado socialmente como un asunto reprobable y pecaminoso. Así ha sido considerado durante buena parte de la historia, desde que en la antigua Grecia se tipificó como un delito contra el Estado, al que le correspondían sanciones como la mutilación del cadáver, otorgar sepultura aislada e, incluso, infamar a parientes.
18

-
18

2.1.Mitos y falsas creencias
18

El aislamiento y la estigmatización han propiciado que el suicidio permanezca rodeado de mitos, falsas creencias y tabús, entre los que destacan:
18

• No se puede hacer nada, cuando alguien se quiere morir lo hace: los supervivientes a tentativas describen sus vivencias como momentos de desesperación, colmados de pensamientos negativos acerca de su vida, que desaparecieron tras encontrar, con la ayuda adecuada, un sentido a su existencia. Tal y como dijo Nietzsche (1888), «Aquel que tiene un porqué para vivir, puede soportar casi cualquier cómo».
18

• Si ya lo ha intentado una vez no parará hasta conseguirlo: las tentativas previas constituyen uno de los principales factores de riesgo, pero en ocasiones superada la situación crítica y con la perspectiva que otorga el paso del tiempo, la persona puede percibir lo sucedido de forma diferente e, incluso, el suceso puede ser una fuente de aprendizaje que permita afrontar de manera más saludable futuras adversidades.
18

-
18

• Es mejor no preguntar no vaya a ser que lo haga: cuando una persona cree que está sufriendo más de lo que puede soportar, que ha perdido el control y que no va a ser capaz de reconducir esa situación, que alguien le haga sentirse acompañado, le muestre afecto, le escuche sin juzgar, con empatía, sin minimizar su dolor y sin ofrecerle soluciones simplistas, es más probable que le ayude a que le induzca a atentar contra ella. Difícilmente se podrá actuar de esta manera si ni siquiera se menciona el problema
18

-
18

-
19

• Publicar noticias hace que los casos aumenten por efecto contagio: los medios de comunicación ejercen un importante influjo en los comportamientos y creencias de las personas. Tradicionalmente se ha considerado que publicar noticias sobre suicidios favorece su imitación, esto se conoce como «Efecto Werther» o «Efecto Copycat» y, si bien es cierto que puede producirse cuando el fallecido es célebre, los hechos se producen en circunstancias trágicas o singulares, se facilitan datos del método de consumación
19

1
19

1
19

1 Del libro Las penas del joven Werther (1774) de Johann Wolfgang von Goethe (1774).
19

1 Del libro Las penas del joven Werther (1774) de Johann Wolfgang von Goethe (1774).
19

2
19

2
19

2 Copycat: palabra inglesa traducida como imitador.
19

2 Copycat: palabra inglesa traducida como imitador.
19

-
19

-
19

3
19

3
19

3 Nombre del protagonista de la obra La Flauta Mágica (1791) de Wolfgang Amadeus Mozart.
19

3 Nombre del protagonista de la obra La Flauta Mágica (1791) de Wolfgang Amadeus Mozart.
19

-
19

• El que se quiere suicidar lo hacer sin decirlo y el que lo dice es que no lo va a hacer: se calcula que tres de cada cuatro personas que desarrollan conductas autolíticas, previamente realizan algún tipo de advertencia, bien anunciando sus intenciones, exteriorizando gestos delatores o, simplemente, evidenciando cambios de conducta no justificados. Nunca se debe retar o ridiculizar a quienes expresan su voluntad de quitarse la vida, ya que es probable que se encuentren en una situación límite e inestable,
19

-
19

-
19

• Solo lo hace para llamar la atención: este tipo de conductas suelen reflejar una falta de recursos para gestionar situaciones, pedir ayuda o manejar estados de frustración e impulsos. Jiménez Pietropaolo (2022) indica que, sin aceptar manipulaciones ni acceder a chantajes, los anuncios de voluntad suicida han de ser tratados inicialmente como reales, ya que la incredulidad puede producir un trágico aumento de la conducta con el objeto de mostrar que el fin pretendido es veraz.
20

-
20

-
20

-
20

• El suicidio es un acto impulsivo que se materializa en un momento de arrebato: estos casos son poco frecuentes, resulta más común que los propios familiares se sientan culpables por no haber sabido interpretar señales que con retrospectiva parecen evidentes. Existen gran número de indicios que pueden alertar del riesgo, como por ejemplo los ofrecidos por el Instituto Nacional de Salud Mental de los Estados Unidos de América (National Institute of Mental Health, 2022): «hablar de la muerte de forma sugesti
20

-
20

-
20

-
20

-
20

-
20

• El que se suicida es porque sufre un trastorno mental: el desvarío puede formar parte de la causa y constituir un importante factor de riesgo, llegando a multiplicar por veinte el peligro en los supuestos de depresión profunda, pero la autólisis, per se, no es una patología y, por tanto, resulta erróneo equiparar a los suicidas con enfermos mentales sin valorar o atender otras cuestiones subyacentes.
20

-
20

-
20

• El que se suicida es un valiente/cobarde: resulta excesivamente reduccionista delimitar un fenómeno tan complejo a un simple calificativo. El asociar la conducta suicida a una virtud, como es la valentía, supone otorgar una connotación positiva a un fenómeno que inunda de dolor al que lo ejecuta y que sume en la tristeza y la culpa a sus seres queridos. Es preciso tener en cuenta que rodear al suicidio de un halo de gallardía puede decantar trágicamente la balanza del que se debate entre sentimientos ambi
20

-
21

-
21

-
21

• Solo puede ayudarle un psiquiatra o un psicólogo: evidentemente, la mayor garantía de superar con éxito las crisis se obtendrá cuando un especialista preste asistencia a la persona en riesgo y la ayude a gestionar sus emociones de forma saludable, también cuando le paute un tratamiento farmacológico en caso de precisarlo. Pero lo anterior no es óbice para que los efectos terapéuticos se vean multiplicados cuando se encuentran acompañados del soporte de seres queridos, ya que acompañar, escuchar, atender,
21

-
21

-
21

-
21

-
21

• Nadie hizo nada para evitarlo: en ocasiones, la conducta suicida se planifica y desarrolla de forma latente, en otras se emiten señales de alerta que no siempre el entorno puede o sabe interpretar, pudiendo incluso negarlas involuntariamente como mecanismo de autoprotección. Al daño producido por el duelo derivado de la pérdida suele sumarse la culpa y, en ocasiones, la vergüenza. Por ello no resulta apropiado acrecentar el padecer de los supervivientes con este tipo de comentarios.
21

-
21

2.2.Prevención y factores de riesgo
21

Cada 10 de septiembre, organizado por la Asociación Internacional de Prevención del Suicidio y copatrocinado por la Organización Mundial de la Salud, se celebra el Día Mundial para la Prevención del Suicidio, con el fin de generar conciencia y promover acciones preventivas. Esta asociación, en su página web, anima a brindar esperanza y apoyo a las personas en crisis, ensalzando la relevancia que para ellas supone no sentirse solas y aisladas, ni autopercibirse como una carga para los demás (International
21

-
21

-
21

Bajo el lema «Llama a la vida» (Sanidad, 2022a), en mayo de 2022, el Ministerio de Sanidad español abrió la Línea 024 de Atención a la Conducta Suicida, ofreciendo asistencia especializada, gratuita, confidencial y permanente, tanto a las personas con ideaciones o voluntades suicidas, como a sus familiares y allegados. En su primer mes de funcionamiento, atendió cerca de quince mil llamadas, derivó más de 650 a los servicios de emergencia (112) e identificó un total de 290 suicidios en curso (Sanidad, 2022)
22

-
22

-
22

Conocer los factores de riesgo de la conducta suicida supone una de las principales medidas de prevención, ya que permite identificar e interpretar de forma temprana las señales de alerta. Eso sí, teniendo presente que la complejidad del fenómeno impide ser categórico y que, por lo tanto, han de ser tratados como indicadores de probabilidad. Siguiendo la Guía de la Consejería de Sanidad y Salud de la Comunidad de Madrid para la prevención de la conducta suicida, dirigida a docentes (Jiménez Pietropaolo, 201
22

-
22

• Factores de riesgo personales: destacan los intentos previos, cuyo riesgo aumenta cuanto mayor sea el número, menor lapso temporal exista entre cada uno, si se incrementa la gravedad de las lesiones y también si se logran mantener ocultos. Son seguidos por las autolesiones, entendidas como cortes poco profundos o quemaduras en extremidades propias de adolescentes y jóvenes que canalizan su sufrimiento interno a través del propio cuerpo, al resultarles más soportable el dolor físico que el emocional (Fleta
22

-
22

-
22

-
22

• Factores de riesgo psicológicos: engloban patologías, trastornos y adicciones, como la depresión mayor, especialmente cuando se acompaña de ingesta de alcohol, el trastorno de alimentación, el trastorno bipolar y las conductas adictivas (Practice Guideline for the Assessment and Treatment of Patients with Suicidal Behaviors, 2003). Investigaciones retrospectivas mediante autopsia psicológica, consistente en acceso al historial clínico y entrevista a familiares, establecen que en más del 90 % de los suicid
23

-
23

-
23

• Factores de riesgo sociales: destaca el acoso, incluyendo diversas prácticas como el bullying en el ámbito escolar, el ciberacoso en Internet o la marginación y los abusos, especialmente peligrosos en el caso de adolescentes pudiendo incrementar hasta en ocho veces la aparición de la conducta suicida (Velarde Mayol y González Rodríguez, 2011). También es relevante el aislamiento, principalmente en personas de avanzada edad desatendidas por sus descendientes. Otros factores de riesgo sociales son los famil
23

-
23

-
23

-
23

• Factores de riesgo demográficos: resulta especialmente influyente el género, ya que el número de suicidios materializados por hombres triplica al de mujeres, a pesar de que estas les superan en ideaciones y tentativas. Siguiendo a la doctora Legido Gil (2012), el motivo parece estribar en la efectividad de las primeras tentativas, que en los hombres se sitúa en el 68 %, y en el 32 % en el caso de las mujeres, lo que a su vez está relacionado con la letalidad de los medios de ejecución mayormente empleados
23

-
23

-
23

-
23

-
23

-
23

En menor medida influye también el estado civil, dándose un menor número de suicidios en personas casadas o emparejadas; el nivel socioeconómico, mayor número de casos en sujetos desempleados; el entorno geográfico, el urbano ofrece una mayor tasa de tentativas y el rural una mayor letalidad; o la orientación sexual, que según Díaz de Neira (2014) incrementa el riesgo de suicidio a consecuencia del rechazo sufrido en determinados entornos sociales.
23

-
23

-
24

• Factores de riesgo biológicos: Courtet et al. (2005) apuntan a que la herencia genética es más influyente en la aparición de la conducta suicida que las patologías psiquiátricas, si bien en este ámbito todavía faltan estudios.
24

• Factores de riesgo contingentes: de creación propia, engloban aquellos incidentes que si bien en un principio podrían haber derivado en otro tipo de situaciones finalmente terminan en suicidio. Incluye llamadas de atención en las que la persona pierde el control, autolesiones que desembocan en muerte, como es el caso de las sobreingestas medicamentosas cuando se espera que alguien revierta la situación o que la dosis no sea mortal. También se dan cuando se tiene fácil acceso a medios letales altamente efi
24

-
24

-
24

-
24

2.3.Tipos de conductas suicidas
24

O’Carroll et al. (1996) las dividen en tres tipos de comportamientos básicos: la ideación, la comunicación y la consumación. Conceptos definidos por Lozano Méndez (2015) en la Guía Práctica de prevención del suicidio. Intervención, crisis y resolución de la crisis en línea, y por Legido Gil (2012), en su tesis Clasificación de la conducta suicida estableciendo cuestionarios psicométricos.
24

-
24

La ideación suicida incluye pensamientos relacionados con autoinfligir la muerte, graduando su relevancia o riesgo en función de que sea persistente, transitoria u ocasional. La comunicación suicida es considerada como un acto intermedio por el que se transmite a terceros la ideación, pudiendo ser tanto verbal como no verbal. Por último, la conducta suicida supone la materialización de actos destinados a producir, de manera intencionada, la propia muerte, englobando autolesiones, tentativas y consumaciones.
24

-
24

-
24

-
24

2.4.Magnitud del suicidio
25

La OMS estima que cada año se suicidan en el mundo más de setecientas mil personas, es decir una cada cuarenta segundos (Organización Mundial de la Salud, 2021b). Además, señala la autólisis como una de las veinte principales causas de muerte, ocupando el cuarto lugar en el caso de jóvenes con edades comprendidas entre los quince y los veintinueve años.
25

-
25

La tasa mundial es de 10,5 suicidios por cada 100.000 habitantes: en Europa, de 12,9; y en España, de 8,4, donde anualmente se rebasa la barrera de los cuatro mil fallecidos (Instituto Nacional de Estadística, 2022). Constituye la primera causa externa de muerte y, además, se considera que las cifras no reflejan todos los casos, quedando algunos contabilizados, por falta de elementos que permitan determinar la voluntad, como muertes accidentales en accidentes de tráfico, caídas, ahogamientos o envenenamient
25

-
25

Conforme a lo publicado por el Observatorio del Suicidio (Fundación Española para la Prevención del Suicidio, 2019, 2020), desde el año 2000 a 2021 ha perdido la vida por propia voluntad un total de 77.393 personas, de forma ascendente, con un incremento de un 5,6 % en el segundo decenio con respecto al primero. El rango de edad entre los 45 y los 54 años aglutina el mayor número de sucesos, seguido de cerca por el comprendido entre los 55 y 64 años, sumando ambos el 44 % de los casos. El principal medio de
25

-
25

Sect
25

Figure
25

Figure
25

Figure
25

El suicidio en internet
25

3
25

El 96,1 % de los hogares españoles cuenta con acceso a la Web y el 94,5 % de las personas con edades comprendidas entre los 16 y 74 años la utilizan de forma frecuente (Instituto Nacional de Estadística, 2022). Ante semejante presencia no resulta extraño que surjan nuevas expresiones como «cibersuicidio», término bajo el que se integran las conductas tendentes a poner fin a la vida propia relacionadas con Internet (Paredes Márquez, 2014).
25

-
26

Una persona que esté pasando por un periplo trágico de su existencia puede adquirir en el ciberespacio la idea de quitarse la vida o, si ya la tiene, puede acudir al mismo a fin de obtener información y conocer formas de ejecución, pero de igual manera, puede emplear dicho medio para buscar auxilio, relatos de supervivientes, acceder a pautas facilitadas por especialistas, recomendaciones publicadas por organismos y entidades especializadas o, simplemente, puede ofrecerle amparo, haciéndole sentirse atendid
26

-
26

-
26

3.1.Problemática y riesgos principales
26

El uso compulsivo o adictivo de Internet puede dar lugar a patologías que incidan en la aparición y desarrollo de la conducta suicida, al igual que sufrir ciberacoso o la divulgación de contenido íntimo, especialmente cuando es de ámbito sexual o supone un grave deterioro de la autoestima o de la imagen digital. En otras ocasiones, la adversidad deriva del consumo de contenidos instigadores del suicido.
26

Especialmente vulnerables son los jóvenes, dado el proceso madurativo en el que se encuentran, adoleciendo una especial permeabilidad y vulnerabilidad a los contenidos inapropiados, tal y como reflejan los resultados del VI Foro de Investigadores en Formación (Molero Alonso et al., 2021), en el que se especifica que el 85 % de los jóvenes estudiados que se habían autodañado habían visto o leído en Internet contenidos relacionados con el suicidio o la autolesión.
26

-
26

3.2.Tipos de contenidos
26

Según Zafra Cremades (2019), tres son las grandes tipologías de contenidos relacionados con el suicidio, siendo los instigadores, los de apoyo y los de protección. Los instigadores son los promulgados por personas que sienten atracción por la conducta suicida, pero sin intención de practicarla en primera persona, limitándose a incitar y animar a otros a que la materialicen. Suelen presentar rasgos narcisistas y psicopáticos y son especialmente peligrosos dada su habilidad e influencia sobre terceros. Los
26

-
26

-
27

-
27

-
27

3.3.Oferta de contenidos
27

Asumiendo que aquellos que tienen la firme voluntad de poner fin a su existencia pueden utilizar el ciberespacio para encontrar información sobre medios de ejecución o para buscar el aliento de otras personas que se encuentren en una situación similar y que una de las principales premisas de Internet es la libertad de información, lo cual impide que se pueda impedir el acceso a ese tipo de contenidos, la labor a desarrollar ha de enfocarse en privilegiar el acceso a espacios preventivos y saludables.
27

-
27

-
27

Existen diversos estudios sobre los resultados ofrecidos por los principales motores de búsqueda acerca del suicidio. Biddle et al. (2008) emplearon los más utilizados en su época –Google, Yahoo, MSN y Ask– incluyendo hasta un total de once combinaciones de palabras relacionadas con el fenómeno objeto de análisis y sus formas de ejecución, el resultado fue que, tras analizar los diez primeros resultados ofrecidos en cada búsqueda, solo el 13 % estaba destinado a la ayuda y la prevención de la conducta suici
27

-
27

-
27

-
27

-
27

Con el fin de conocer la relevancia que la conducta suicida tiene en Internet, representada por el número de respuestas ofrecidas, así como apreciar qué tipo de contenido es priorizado por cada compañía, un pequeño estudio de elaboración propia empleando como elemento único de exploración la palabra «suicidio», ha permitido establecer que los buscadores, Google y Bing, ofrecen 99 y 75 millones de respuestas respectivamente, facilitando ambos en primer término el número del servicio de ayuda del «Teléfono de
28

-
28

-
28

El suicidio en las redes sociales
28

4
28

Caldevilla Domínguez (2010) define las redes sociales como comunidades virtuales que unen y comunican a una multitud de personas. Han de ser entendidas de una forma amplia, más allá de las grandes plataformas primigenias, como Facebook o Twitter, englobando otras con contenidos más específicos, como LinkedIn o Pinterest, relativamente novedosas, como Instagram o YouTube, aplicaciones de mensajería instantánea o de acceso a contenidos en directo, como es el caso de WhatsApp, Telegram, Spotify y TikTok, e in
28

-
28

-
28

4
28

4
28

4 Servicio conocido habitualmente en el mundo digital como streaming: traducido como retransmisión en directo de forma continua.
28

4 Servicio conocido habitualmente en el mundo digital como streaming: traducido como retransmisión en directo de forma continua.
28

En cuanto a lo que respecta a la conducta suicida en el ámbito de las redes sociales, los estudios y artículos publicados se encuentran enfocados de forma exclusiva a jóvenes y adolescentes, ya que en origen eran los principales usuarios, si bien esto ha de cambiar dado que el devenir del tiempo y la amplitud de utilidades ha supuesto una rápida expansión del uso en la población adulta. Otro cambio necesario es que dejen de ser consideradas como dañinas para los jóvenes y catalogadas como un simple factor d
28

-
28

-
29

4.1.Redes sociales y salud mental
29

En el IV Foro de Investigadores en Formación se estableció por Molero Alonso et al. (2021) que el abuso de la utilización de las redes sociales puede generar adicción, aislamiento, frustración y desembocar en episodios de ansiedad o depresión, convirtiendo al usuario en una persona permeable y vulnerable que en ese mismo entorno tiene que hacer frente a críticas destructivas, comentarios hostiles, ataques a la autoestima, distorsiones de la imagen corporal y contenidos violentos, formando todo ello una pe
29

trastornos mentales y en conductas suicidas (Molero Alonso et al., 2021).
29

4.2.Políticas con respecto al suicidio de las principales
29

compañías propietarias de redes sociales
29

• Meta: Facebook, Instagram y Whatsapp. Cuenta con una página de soporte en la que ofrece indicaciones para las personas que detecten publicaciones de terceros sobre suicidio o autolesiones, además facilita teléfonos de ayuda y solicitudes de formularios con recursos que pueden ser enviados a la persona en riesgo. En caso de peligro inminente, recomienda que se contacte con las autoridades locales de emergencias y, en el resto, pide que se reporte a la propia compañía para encargarse de contactar y ofrecer
29

• Alphabet: Google y Youtube. Por un lado, cuenta con una página destinada a atender la conducta suicida y, por otro, no permite la publicación de contenidos destinados a su promoción (Ayuda de YouTube, 2022). Ofrece pautas de ayuda e incluye un listado de servicios de atención.
29

• Twitter. Prohíbe promover o incitar comportamientos autodestructivos, también brinda apoyo a quienes sufren pensamientos suicidas o a quienes quieren compartir sus historias personales, evitando ofrecer información detallada sobre métodos de ejecución, ya que son catalogados como incitación (Centro de ayuda Twitter, 2022). Anima al resto de usuarios a denunciar publicaciones prohibidas.
30

-
30

-
30

-
30

• Bytedance: Tiktok. En su página de soporte incluye un vídeo en el que recomienda pedir ayuda y hablar con alguien si se tienen ideaciones suicidas. También anima a contactar con servicios de emergencia o expertos (TikTok, 2022). Los contenidos que promuevan, normalicen o glorifiquen el suicidio serán censurados, así como aquellos en los que se aprecien imágenes de personas participando en actividades peligrosas.
30

-
30

Anuncios de voluntad suicida en internet
30

5
30

y redes sociales
30

Se trata de publicaciones en las que los usuarios ponen de manifiesto la disposición que tienen a atentar contra su propia vida, dentro de las conductas suicidas pertenecen a la comunicación y son las que ofrecen mayor posibilidad de prevención, dado que en la ideación la acción queda circunscrita al ámbito interno de la persona y en la materialización las acciones son reactivas y destinadas a atender a supervivientes.
30

-
30

-
30

Antes de la irrupción de Internet las personas con voluntad suicida solo contaban con tres opciones: ampararse en su entorno cercano, acudir a la consulta de un especialista y, la más extendida, sufrir internamente y en silencio su calvario. Actualmente, especialmente, tal y como López Martínez (2020a) sostiene, en los casos en los que el entorno próximo falla, hay muchas personas que acuden a Internet o las redes sociales en busca de refugio e información. Además, estos medios permiten seleccionar la retro
30

-
30

-
30

-
30

-
31

5.1.Principales espacios de publicación
31

• Redes sociales: permiten publicar directamente en los muros y estados de los perfiles de forma abierta a todos los miembros de la comunidad o de forma privada a usuarios concretos o grupos de amigos.
31

• Foros: especialmente empleados para compartir apoyo e información sobre los medios de ejecución más efectivos y menos dolorosos.
31

-
31

-
31

• Blogs: similares a los anteriores, con la particularidad de que el administrador difunde las publicaciones de forma unidireccional.
31

• Chats de videojuegos: aglutinan por temáticas a usuarios que comparten inquietudes y aficiones, creando comunidades en las que tratan temas personales.
31

• Chats de mensajería instantánea: facilitan una conexión permanente por pares o grupal y un hábito que provoca que se comuniquen con mayor confianza por este medio. Incluyen la opción de compartir contenidos multimedia.
31

-
31

-
31

-
31

• Chats de servicios asistenciales: cada vez más asociaciones, además de una línea telefónica, disponen de un servicio 24 horas de atención a través de chat.
31

5.2.Medidas de actuación ante la detección
31

Partiendo de las directrices ofrecidas por Dumon y Portzky (2014), extrapolando el entorno escolar al contexto de Internet y redes sociales, se ha elaborado un decálogo de pautas elementales a desarro-llar en caso de detectar un anuncio de voluntad suicida:
31

1. Tomar en serio: actuar de forma empática y no restar importancia a la advertencia.
31

-
31

2. Hacer acopio y preserva de la información: por si es eliminada, basta con realizar capturas de pantalla, ya que cualquier dato puede ayudar a la identificación de la persona en riesgo o servir para evaluar la gravedad de la situación.
32

3. Si se tiene acceso a la persona o contacto directo con ella: escuchar de forma activa, mostrar interés, mantener la calma y demostrar disposición a ayudar.
32

-
32

4. No juzgar ni hacer sentir mal: no relativizar o minimizar su padecer, evitar referirse al suicidio como una tontería, tampoco provocar culpabilidad.
32

-
32

5. No temer preguntar abiertamente: para conocer el alcance de la situación es preciso consultar cuál es la verdadera voluntad suicida que tiene. Desechar la idea de que por indagar se va a provocar que surja la idea en su cabeza.
32

6. Informar sobre medios de ayuda: valorara a qué personas de su entorno puede acudir, evaluar la posibilidad de acudir a un profesional y ofrecer el contacto de asociaciones o servicios de ayuda especializados.
32

-
32

7. Mantener el contacto: en casos graves no perderlo hasta que otra persona se haga cargo, conservar alguna vía de comunicación que permita conocer la evolución.
32

8. Acudir a organizaciones o autoridades: si con el transcurso del tiempo se aprecia que la persona no mejora y que tampoco se anima a dar el paso de solicitar ayuda, se debe contactar por cuenta propia con servicios de asistencia.
32

9. Informar a los servicios de emergencias: cuando se produzcan casos de riesgo inminente, en los que la rapidez de la intervención por parte de policías y sanitarios resulte trascendental.
32

-
32

10. Reparar en uno mismo: una vez que se dé por concluida la ayuda prestada valorar lo estresante o frustrante que ha sido, especialmente en desenlaces trágicos.
32

-
32

Operación policial fin: labor asistencial
33

6
33

ante anuncios en internet de voluntad suicida
33

La Comisaría General de Policía alberga en su seno la Unidad Central de Ciberdelincuencia y, a su vez, dentro de esta se integra la Brigada Central de Investigación Tecnológica, que cuenta con dos Secciones. Una de ellas es la de Redes con funciones reactivas, como la investigación de delitos cometidos en Internet y redes sociales contra las personas y también preventivas, como la participación en conferencias de índole pedagógica y la divulgación de campañas en medios de comunicación.
33

-
33

-
33

El responsable de la sección, inspector jefe Fernández Alonso, R. (2022), explica que además han ido incrementando sus funciones con otras asistenciales, entre las que destaca dar respuesta a comunicaciones recibidas sobre anuncios publicados en Internet de voluntad suicida. Dado el incremento de casos atendidos se determinó la necesidad de dar origen a una operación policial permanente que facilite el tratamiento y el estudio del fenómeno de forma global, abriéndose en el año 2018 la «Operación FIN».
33

-
33

-
33

6.1.Afrontamiento
33

La principal premisa es que las actuaciones policiales ante los anuncios en Internet de voluntad suicida sean ejecutadas con la máxima diligencia posible, evitando cualquier tipo de discriminación con base en valoraciones preconcebidas acerca de la verosimilitud o no de que exista una intencionalidad real. Lo que no resulta incompatible con la realización de una valoración previa en función del tipo de mensaje, su contenido, la red social elegida para su difusión, apariencia del perfil u otros elementos d
33

-
33

Figure
33

6.2.Evolución
33

Desde mediados del año 2018, cuando se originó la Operación FIN, hasta finales de diciembre de 2022, se han recibido y atendido un total de 137 comunicaciones relacionadas con anuncios en Internet de voluntad suicida. El primer año, que fue parcial, solo fueron atendidos cuatro casos; a lo largo de 2019, el número se duplicó; durante 2020 se produjo un incremento hasta un total de 19; en 2021 se produjo un importante auge ascendiendo a 46 y, en 2022, el incremento ascendió hasta los sesenta casos atendido
33

-
33

-
33

-
34

5
34

5
34

5 ANAR: siglas de Ayuda a Niños y Adolescentes en Riesgo.
34

5 ANAR: siglas de Ayuda a Niños y Adolescentes en Riesgo.
34

6.3.Adaptación
34

Paulatinamente se ha producido un perfeccionamiento de la planificación y gestión de las acciones policiales destinadas a atender las notificaciones de voluntad suicida recibidas. Así se ha creado un turno semanal de incidencias que permite repartir la tramitación de sucesos entrantes entre los dos grupos que conforman la Sección de Redes, lo que facilita que puedan contar con una semana libre de alteraciones en la dinámica de trabajo habitual. Además se ha dotado de una línea oficial de telefonía móvil a
34

-
34

-
34

Dicho protocolo de actuación ha sido elaborado por los propios integrantes de la sección y fue refrendado por el jefe de la UCC. Compuesto por cinco apartados, incluye las actuaciones y la información elemental, siendo su síntesis:
34

-
34

-
34

• Objetivo: marco global de actuación destinado a atender comunicaciones urgentes e inaplazables de aviso de suicido a través de Internet. Fija como acción prioritaria la identificación de la persona en riesgo y la prestación de la asistencia debida.
34

-
34

• Primera actuación: análisis de la información recibida que pueda facilitar o proporcionar la labor de identificación. Se basa en el estudio de los siguientes parámetros y la práctica de las siguientes actuaciones:
35

-
35

— Lugar de publicación: red social, chat, foro, videojuego, etc.
35

— Contenido literal del mensaje publicado: prestar especial atención a los motivos, en caso de ser expresados, al medio de ejecución y a los plazos fijados.
35

— Filiación: puede aportarse completa o parcial y también no hacerlo.
35

— Nick o nombre de usuario: puede servir para identificar otros perfiles en redes sociales diferentes o para hallar otras cuentas electrónicas.
35

-
35

— Datos de contacto de usuario: correo electrónico y número de teléfono.
35

— Números de conexión de Protocolo de Internet (en adelante IP): solicitar varios números para discriminar en caso de uso de tecnología CG-NAT, acompañar de la fecha, hora y huso horario. Consultar geolocalización y compañía.
35

6
35

6
35

6 CG-NAT: siglas en inglés de Carrier Grade Network Address Translation. Tecnología destinada a que varios clientes o abonados puedan emplear una única conexión IP al mismo tiempo.
35

6 CG-NAT: siglas en inglés de Carrier Grade Network Address Translation. Tecnología destinada a que varios clientes o abonados puedan emplear una única conexión IP al mismo tiempo.
35

— Búsqueda en fuentes abiertas de información y redes sociales: discriminar y filtrar resultados, en base a zonas geográficas, franjas de edad, género, etc.
35

-
35

-
35

— Búsqueda en bases de datos y aplicaciones policiales: ARGOS, SIDENPOL, DNI, ADEXTRA, ORION, etc., para identificación y para obtener números de teléfono de contacto del asistido y su entorno.
35

• Segunda actuación: cuando el desarrollo del apartado anterior no permita la identificación de la persona en riesgo o no sea posible establecer contacto con ella, se solicitará, mediante oficio policial al Juzgado de Instrucción de Guardia, un mandamiento dirigido a la compañía suministradora del servicio de Internet, a fin de que faciliten datos de identificación del cliente usuario de la IP de la conexión.
36

-
36

• Tercera actuación: una vez identificada y obtenida una vía de contacto con la persona en riesgo o su entorno, se actuará conforme a lo siguiente:
36

-
36

o Persona mayor de edad: contacto directo y abordaje del motivo. Se recomienda ampliar previamente la información a fin de facilitar una asistencia adaptada.
36

-
36

o Persona menor de edad: priorizar la comunicación con adultos de su entorno y solo emplear el contacto directo cuando no se cuente con otra vía; en este caso, el fin es conocer su estado y obtener el contacto de algún adulto de referencia.
36

-
36

Todas las conversaciones quedarán reflejadas mediante el correspondiente asiento en el Libro Registro de Telefonemas digital de la Unidad, destinado al efecto.
36

-
36

La comunicación se desarrollará teniendo presentes las siguientes consideraciones:
36

— Sin quitar trascendencia, procurar no alarmar, explicar en primer término que el motivo de la llamada es asistencial.
36

— Identificar al interlocutor y tratar de conocer dónde se encuentra.
36

-
36

— Cuando el contacto se produzca con alguien del entorno cercano, en primer término, solicitar su identificación y, posteriormente, requerir que compruebe el estado de la persona que ha realizado el anuncio de voluntad suicida. Si no se encuentra en disposición de hacerlo, solicitar que contacte con alguien que pueda realizarlo y devuelva la comunicación informando del resultado.
36

-
36

-
36

-
36

— En los casos en los que se logre ubicar el paradero exacto de la persona que ha realizado la publicación de autólisis, pero no se pueda determinar su estado de salud o se aprecie un riesgo objetivo, se contactará con la Sala CIMACC 091 correspondiente, a fin de que comisione a una patrulla policial al lugar.
37

-
37

— Cuando se logre contactar con la persona en presunto riesgo, si se confirma la voluntad de suicidio y esta no es inmediata, se recomendará que acuda a su centro de salud de referencia o que busque atención psicoterapéutica, también se facilitarán teléfonos de contacto de servicios especializados de ayuda.
37

-
37

• Cuarta actuación: se realizarán las comunicaciones oportunas del resultado, tanto a la autoridad judicial, en los casos en los que se haya procedido a la solicitud de mandamiento, como a la Unidad o entidad que originó el comunicado.
37

Desarrollo cronológico de la actuación policial
37

7
37

Tras apreciar en el apartado anterior las actuaciones básicas, en este se procede a su desarrollo en profundidad con el objeto de conocer las pautas que permitan asistir con las mayores garantías de éxito los anuncios en internet de voluntad suicida, desde que se recibe la comunicación, hasta que se da traslado de lo actuado y su resultado a los organismos o entidades correspondientes, pasando por los pasos intermedios de actuación, entre los que destaca la prestación de auxilio a las personas en riesgo.
37

-
37

7.1.Recepción de publicaciones
37

Este paso supone el detonante que activa el engranaje de la maquinaria destinada a la asistencia de la persona en presunto riesgo, a fin de evitar dilaciones innecesarias y contaminación de la información se han reducido al máximo los procedimientos burocráticos e inicialmente se atienden todo tipo de comunicaciones.
37

-
37

La noticia puede llegar procedente de diversos organismos o entidades, siendo algunos los que detectan directamente la publicación de voluntad suicida, como usuarios de Internet, asociaciones o fundaciones de asistencia y compañías de tecnológicas; así como en otros casos aquellos que actúan como intermediarios, tal es el caso de la Oficina Central Nacional de Interpol (OCN-IP) Madrid, el Centro Internacional de Comunicaciones (CENCI), el Servicio de intercambio de información complementaria entre Estados m
38

-
38

-
38

-
38

-
38

Además, la noticia puede llegar por diversas vías, como llamadas telefónicas que deben quedar debidamente asentadas en la correspondiente aplicación (TPS), correos electrónicos recibidos en la cuenta oficial de la Sección (), comunicaciones realizadas a través de la página web oficial de la Policía Nacional (policia.es), grabación de documentos entrantes en la Aplicación Libro de Registro de Entrada/Salida de la Unidad (REGPOL) y también se puede tener conocimiento directo como fruto del patrullaje activo d
38

-
38

-
38

redesabiertas@policia.es
38

-
38

7.2.Análisis
38

Para identificar a la persona en riesgo y obtener una vía de contacto que permita prestarle asistencia, es preciso analizar el mensaje publicado y los datos técnicos asociados.
38

-
38

En lo que respecta al análisis del mensaje, se pueden obtener datos de interés como el nombre de la persona en riesgo, la edad, el género, la ubicación geográfica, el centro de estudios o de trabajo, los nombres de personas de su entorno, etc. La publicación suele ir acompañada de un nombre de perfil de usuario y, también, del lugar o aplicación empleado para la publicación: red social, blog, foro, chat, etc. El conjunto de toda esta información resulta de especial utilidad en los casos en los que se trata
38

-
38

El análisis del mensaje permite desarrollar una segunda función como es la valoración del riesgo, destinada a seleccionar la estrategia
38

de actuación más adecuada y los recursos a movilizar inicialmente. En ningún caso, supondrá una vía de discriminación o conllevará desechar la atención por considerar falsa la publicación.
39

Sobre el análisis de la información técnica asociada, principalmente se centra en indagaciones sobre el número de IP empleado en la conexión destinada a la publicación del anuncio de voluntad suicida. El análisis de la misma, en primer término y sin mandamiento judicial, permite conocer la compañía proveedora de servicios de Internet (ISP) y orientar sobre la ubicación geográfica desde la que se ha efectuado la conexión. Por otro lado se encuentran los datos de acceso del usuario (login), que son facilitado
39

-
39

-
39

-
39

7.3.Identificación
39

Destinada a obtener una filiación lo más completa posible de la persona en riesgo que ha publicado el anuncio de voluntad suicida en Internet, habitualmente no es sencilla y, en algunas ocasiones, resulta imposible. Los métodos de identificación se dividen en tres: los que no precisan mandamiento judicial, aquellos en los que resulta imprescindible y, por último, los mixtos, en los que se emplean ambas prácticas.
39

-
39

7.3.1.Identificación sin mandamiento judicial
39

Es la técnica prioritaria, debido a que resulta más rápida y menos costosa en lo que a utilización de recursos y medios se refiere. Habitualmente alcanza el objetivo a través de la concatenación de actuaciones sucesivas. Las acciones progresivas no llevan un orden establecido, sino que más bien se van adaptando a cada caso, destacando las siguientes:
39

-
39

-
39

• Búsqueda en fuentes abiertas de la información (OSINT): suele ser el punto de partida cuando se cuenta como único dato con la cuenta empleada en la publicación de voluntad suicida, bien sea de una red social, foro, chat o cuenta de correo electrónico, procediéndose en primer término a obtener cuanta información sea posible. En caso de que no sean hallados datos de interés, la búsqueda se amplía y se centra en el apodo o nick, ya que el mismo puede haber sido utilizado en otras cuentas. El principal proble
39

-
39

-
40

• Consulta de bases de datos policiales: principalmente empleada en los casos en los que existen datos de filiación parciales, como pueden ser: nombre, edad, género o provincia de residencia. Cuando se cuenta con un número de teléfono de contacto se facilita enormemente la labor, pero aun así se realizan indagaciones que permitan discriminar si es la vía de comunicación más adecuada.
40

-
40

-
40

-
40

Mención especial requiere la aplicación ORION, que permite aunar en una sola búsqueda, según nivel de acceso, la consulta a múltiples aplicaciones, registros y bases de datos como: controles, fronteras, hospederías, navieras, vuelos, objetos, señalamientos, reseñas, Sidenpol, libros de detenidos e identificados, Hipest y partes de intervención. No se encuentra integrada la base de datos del Documento Nacional de Identidad, ADEXTTRA, ni titularidades de teléfonos de ARGOS.
40

-
40

-
40

• Solicitud de información a terceros: especialmente útil cuando se cuenta con un posible domicilio, procediendo a elevar consulta al padrón municipal de habitantes. También, cuando se contacta con un alojamiento obtenido a través de la aplicación policial Hospederías. Más ejemplos son aquellos sucesos en los que las personas a identificar son estudiantes, resultando de utilidad contactar con sus centros de enseñanza, a fin de ampliar la información identificativa, conocer sus circunstancias y acceder a dat
40

-
40

7.3.2.Identificación con mandamiento judicial
40

Cuando la información que se posee de la persona en riesgo es tan exigua que no se puede materializar la búsqueda en fuentes abiertas y bases de datos policiales, o cuando es tan genérica que dicha búsqueda ofrece una multitud de resultados entre los que resulta imposible realizar una selección, la única fórmula que queda para identificar al usuario de Internet que ha publicado su deseo o intención de suicidio es a través de la solicitud a la ISP correspondiente de los datos del cliente o abonado que tenía
40

-
41

-
41

7
41

7
41

7 Internet Service Provider: compañía proveedora de servicio de acceso a Internet.
41

7 Internet Service Provider: compañía proveedora de servicio de acceso a Internet.
41

-
41

-
41

El número IP es considerado por el legislador un dato asociado al contenido de las comunicaciones y, por tanto, para poder obtener información del mismo se requiere autorización judicial. Así consta en el artículo 588 ter K de la Ley de Enjuiciamiento Criminal (en adelante LECrim), tras la modificación introducida por la Ley Orgánica 13/2015, de 5 de octubre, para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica (España. Jefatura del Estado, 2015; Es
41

-
41

-
41

La Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones, establece entre los datos objeto de conservación en su artículo 3.1 a) 2º iii) que «El nombre y dirección del abonado o del usuario registrado al que se le ha asignado en el momento de la comunicación una dirección de Protocolo de Internet (IP)» y, en su artículo 6.1, determina que «Los datos conservados de conformidad con lo dispuesto en esta Ley sólo podrán ser c
41

-
41

-
41

-
41

-
41

Conforme a lo anterior, surge la duda de si procede que un juez autorice la medida al no conllevar, per se, la conducta suicida la comisión de un acto delictivo. A fin de solventar esta cuestión se entrevista a Elvira Tejada de la Fuente, fiscal de Sala de Criminalidad Informática de la Fiscalía General del Estado, y a María Martín Martín de la Escalera, fiscal adscrita a la anterior, quienes participan que no existe regulación específica sobre la materia y explican que la conducta suicida podría tener enca
41

-
41

-
41

-
41

-
42

-
42

Ahondando en la cuestión se ha procedido a la búsqueda, recopilación y estudio de mandamientos judiciales dirigidos a compañías ISP, a fin de que procedan a la cesión de datos relacionados con las IP de conexión empleadas en las publicaciones en Internet de voluntad suicida. Esto ha permitido comprobar cómo, en la mayor parte de los casos los magistrados, en los fundamentos de derecho o jurídicos de los autos en cuya parte dispositiva se determina que se libren los mandamientos, aluden como justificación de
42

-
42

-
42

-
42

En uno de los autos, el magistrado hace mención a lo dispuesto en el artículo 12 de la Declaración Universal de los Derechos Humanos: «nadie será objeto de injerencias arbitrarias en su vida privada, en su familia, su domicilio o su correspondencia» (Asamblea General de las Naciones Unidas, 1948). El mismo, posteriormente, justifica el acuerdo de la medida aduciendo que se trata del único medio idóneo para identificar y localizar a la persona con presunta voluntad autolítica, siendo prioritario este interés
42

-
42

Los mandamientos denegados son escasos y, además, no se producen por ausencia de motivación, sino que lo hacen por no apreciarse la urgencia necesaria para que la medida sea adoptada por el Juzgado de Instrucción en funciones de guardia, cuando existe dilación entre la publicación de voluntad suicida y el curso de su gestión.
42

-
42

A. TRAMITACIÓN DE MANDAMIENTO JUDICIAL A TRAVÉS DE SITEL POR PROCEDIMIENTO DE URGENCIA: la Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones, establece en la disposición final cuarta que la entrega de los datos cuya conservación es obligatoria se realizará en formato electrónico (España. Jefatura del Estado, 2007).
43

-
43

-
43

El desarrollo de la fórmula de materialización se establece en la Orden del Ministerio de Presidencia 199/2013, de 29 de enero, por la que se define el formato de entrega de los datos conservados por los operadores de servicios de comunicaciones electrónicas o de redes públicas de comunicaciones a los agentes facultados (España. Ministerio de la Presidencia, 2013); conforme a la cual, dentro del Sistema de Interceptación Legal de las Comunicaciones (SITEL), dependiente del Área de Telecomunicación de la Un
43

-
43

-
43

-
43

-
43

-
43

-
43

-
43

-
43

Por parte de la Sección de Redes, a fin de agilizar la tramitación, se ha establecido un acuerdo con el Servicio de Telecomunicación, según el cual los respectivos jefes de Sección se comunicarán por vía telefónica a fin de activar los oportunos mecanismos de emergencia que dinamicen los procesos y disminuyan los plazos.
43

-
43

B. RESPUESTA DE LAS PROVEEDORAS DE SERVICIOS DE INTERNET (ISP): se logra la identificación cuando la compañía facilita los datos del cliente o abonado al que le fue asignado en ese momento el número de IP solicitado para realizar la conexión a Internet, incluyendo nombre, apellidos, D.N.I./N.I.E. o pasaporte, dirección del domicilio o lugar donde se presta el servicio y número de telefonía fija.
43

-
43

-
44

Por el contrario, no se logra identificar a la persona en riesgo cuando se realiza la conexión a través de una wifi pública, en un locutorio, empleando navegación oculta o encriptada (utilizando una VPN), etc.; si bien, los casos más habituales se dan cuando se emplea tecnología CG-NAT, la cual permite que una misma IP sea utilizada por múltiples usuarios de forma simultánea, imposibilitando determinar cuál de ellos es el de interés.
44

-
44

7.3.3.Identificación mixta
44

Es empleada cuando los métodos anteriores resultan infructuosos por diversos motivos, como que existan varios cohabitantes en un domicilio, usuarios todos ellos de una misma IP a través de la conexión wifi común; también cuando se utiliza el proxy de una red informática, como los casos de alumnos que se conectan a Internet en su centro educativo o empleados que realizan lo propio en su empresa. Para poder discriminar entre los candidatos, resulta especialmente productivo consultar el padrón municipal, reit
44

-
44

-
44

7.4.Contacto
44

Una vez que la persona que ha anunciado que desea poner fin a su existencia es identificada y se obtiene una vía de comunicación, llega el momento de contactar con ella o alguien de su entorno próximo.
44

-
44

7.4.1.Labores previas
44

Destinadas a la ampliación de información, tanto de la propia persona en riesgo como de su entorno cercano. Relevante no solo para la elección de la mejor estrategia de comunicación, sino también para favorecer las medidas operativas a adoptar en los casos más graves y complejos. Otra de las cuestiones que resulta de especial interés es tratar de conocer con anterioridad la existencia de tentativas previas de suicidio, ya que son el principal factor de riesgo. Se recomienda a este fin consultar la aplicaci
44

-
45

Una vez recopilada la máxima información y tras haber obtenido el mayor número de vías de contacto posibles, se valora y selecciona la mejor fórmula para comunicar, siendo principalmente por vía telefónica o presencial. Las llamadas han de determinarse si resulta más conveniente realizarlas directamente a la persona en riesgo o a alguien de su entorno; por otro lado, para las personaciones directas se elegirá a un tercero para que acuda al lugar o a una patrulla policial.
45

-
45

7.4.2.Comunicación
45

Sus principales fines son comprobar la veracidad del suceso, prestar primeros auxilios y ampliar información con la que realizar una nueva valoración para discriminar la conveniencia de adoptar otras medidas asistenciales. En los casos en los que la persona en riesgo sea menor de edad, existe un acuerdo entre la UCC y la UCFAM para que el contacto se realice por esta última, salvo motivos de urgencia, imposibilidad de comunicación o de atención derivados de horarios de trabajo u otros motivos.
45

-
45

A. Contacto directo con la persona que realiza la publicación de voluntad suicida: lo más habitual es que la primera comunicación se produzca por vía telefónica, a fin de extender la información que permita una nueva valoración del riesgo y, también, dada la facilidad y celeridad que esta otorga. Es necesario que, con anterioridad, el que llame disponga de todos los datos, los estudie y prevea la estrategia de comunicación a emplear.
45

-
45

-
45

Durante la llamada, lo primero es identificarse como policía. Acto seguido, comprobar que se ha contactado con la persona pretendida. Después, aclarar que el objeto de la comunicación es estrictamente asistencial y explicar la razón exacta por la que se llama. Una vez que la persona admite ser la autora de la publicación se muestra empatía y disposición a escuchar las circunstancias que le han llevado a efectuarla. Si lo niega o aduce que carecía de motivación real o que solo era una broma, resulta conveni
45

-
45

-
45

Empleando una escucha activa se buscará que el interlocutor se sienta atendido y comprendido. Las preguntas han de ser claras, directas y abiertas, favoreciendo la obtención de nuevos datos y fomentando el desahogo emocional. Además, este tipo de preguntas, al requerir respuestas largas, otorgan un mayor tiempo de reacción a los actuantes para asumir el mensaje, elaborar nuevas cuestiones o reestructurar la estrategia a emplear. Siguiendo lo dispuesto en el Protocolo de Colaboración interinstitucional en l
46

-
46

-
46

La escucha también ha de ser empática, destinada a que el interlocutor perciba que está siendo atendido sin prejuicios y que existe conexión e identificación con lo que está sintiendo. Para ello se ha de hablar a la persona en riesgo por su nombre; evitar falsas promesas y no generar expectativas que no se puedan cumplir; crear un clima sosegado basado en la sinceridad, el respeto y la comprensión; tener paciencia y no interrumpir; no juzgar, evitar hacer acusaciones y sermonear; mostrar interés y disposic
46

-
46

-
46

-
46

-
46

-
46

La confianza adquirida por los actuantes debe servir para ofrecer soluciones y alternativas que mitiguen el mal padecido y abran nuevos puntos de vista de la situación. Se ha de indagar en qué cosas le hacen sentir que merece la pena vivir, ganar tiempo y tratar de que la conducta autolítica sea pospuesta, así como explicar que hay otras formas efectivas para lograr que el padecimiento cese, infundiendo coraje y ánimo. Antes de poner fin a la comunicación, siguiendo lo estipulado en el documento publicado
46

-
46

-
46

-
47

B. CONTACTO INDIRECTO A TRAVÉS DEL ENTORNO DE LA PERSONA QUE REALIZA LA PUBLICACIÓN DE VOLUNTAD SUICIDA: en casos con menores de menores de edad, normalmente prima contactar con sus progenitores, salvo que la información previamente recopilada lo desaconseje. En adultos se trata con terceros cuando resulta imposible el contacto directo con la persona en riesgo. Lo más habitual es que la comunicación se produzca por vía telefónica, tratando de conocer en primer término si el interlocutor se encuentra junto
47

-
47

-
47

-
47

-
47

-
47

Existen señales que ponen de manifiesto la posibilidad de que el riesgo sea inminente, tales como si la persona asistida realiza comentarios negativos sobre sí misma, el futuro, la vida, a los que se sumen otros positivos sobre el suicidio o la muerte; si se han producido despedidas verbales repentinas, regalos de objetos personales, cierre de asuntos pendientes o preparación de documentos; si se han apreciado cambios súbitos en el estado de ánimo, tanto a peor como a mejor, dado que en este último caso pu
47

-
47

-
47

Si las posteriores estrategias de actuación quedan en manos del allegado se obtendrá el compromiso de que llamará para comunicar la evolución del suceso o su resultado. Existe una Guía para familiares de detección y prevención de la conducta suicida en personas con una enfermedad mental, publicada por la Comunidad de Madrid (Jiménez Pietropaolo, 2011), en la que se ofrecen pautas de actuación, destacando que se transmita calma, no temer preguntar y tratar de forma directa el tema del suicidio, escuchar sin
48

-
48

-
48

-
48

-
48

7.4.3.Actualización de la valoración del riesgo
48

Tras dar por concluida la comunicación mantenida con la per-sona asistida o con su entorno, la ampliación de la información obteni-da hace posible y preciso que se proceda a la revisión de la evaluación inicial de riesgo. En el Protocolo de Colaboración interinstitucional en la Prevención y Actuación Ante Conductas Suicidas, elaborado en 2014 por el Gobierno de Navarra, se incluye un instrumento útil a dicho fin, adaptado del Columbia-Suicide Severity Rating Scale (C-SSRS), en el que se emplean términos y
48

Dicha herramienta de evaluación establece que se ha de enfatizar en la evaluación de los factores de riesgo considerados más relevantes, como: tener diagnosticada una enfermedad mental; haber realizado tentativas previas, teniendo en cuenta el número, la cadencia y el nivel de gravedad alcanzado, así como si las interrupciones han sido propias o derivadas de la asistencia prestada por terceros; grado de ideación suicida, dividido en cinco niveles de menor a mayor gravedad, según la intensidad, la frecuencia
48

-
48

-
48

7.4.4.Comunicación del resultado
49

Último paso consistente en registrar documentalmente todo lo actuado y acontecido, comunicando el resultado a los órganos de procedencia de la información. A la OPRI y UCFAM, con las que se mantiene una relación estrecha, la respuesta se les transmite mediante comunicación telefónica; al CECOM, CENCI, SIRENE y OCN Interpol Madrid, el resultado se remite mediante correo electrónico; a los ciudadanos que contactan a través de la página web oficial de la Policía Nacional se les llama o envía un correo electrón
49

-
49

En todos los supuestos se redacta una nota informativa, dejando constancia cronológica y pormenorizada de todo lo acontecido y practicado, sirviendo para dar oportuno traslado de la información a la superioridad policial. Por último se cumplimenta un formulario de parte amplía, dirigido a la Unidad de Inteligencia, con un breve resumen de la nota.
49

-
49

-
49

Operación fin: análisis de datos
49

8
49

Operación policial iniciada a finales de mayo de 2018 para la unificación del control y seguimiento de las labores asistenciales destinadas a la atención de publicaciones en Internet de voluntad suicida. Se han analizado los datos relacionados con los 137 sucesos atendidos desde su origen hasta el final de 2022, comprendiendo correos electrónicos, archivos adjuntos con diferentes formatos, anotaciones de los investigadores guardadas en soporte digital, asientos de telefonemas, notas informativas, oficios p
49

-
49

-
49

En solo dos casos se ha producido resultado de muerte por suicidio; en uno fue imposible la evitación, al haberse programado el anuncio de voluntad suicida para ser publicado en una red social con posterioridad a la materialización; en el otro se dilató la localización de la persona en riesgo, dado que se produjo en un hostal y no en su residencia habitual, lo que se sumó a que la conducta suicida fue desarrollada de forma sucesiva a la publicación, no pudiendo evitar el desenlace la patrulla policial comis
49

-
49

-
49

-
49

-
50

Figure
50

La noticia de la publicación en Internet relacionada con una voluntad de suicidio puede llegar a la Sección de Redes a través de intermediarios o de forma directa por aquellos que la detectan. Entre los organismos mediadores, destacan los integrados en la División de Cooperación Internacional, la OPRI como administradora de los perfiles en redes sociales oficiales de la Policía Nacional y la UCFAM, ésta última con motivo del contacto que mantiene con la Fundación ANAR. En cuanto a los que transmiten de form
50

-
50

-
50

-
50

-
50

-
50

-
50

Figure
50

La efectividad de identificación de las personas en riesgo por parte de la Sección de Redes es del 90 %, destacando que en el 70 % de los casos se logra sin necesidad de auxilio judicial y bastando la pericia en el manejo de fuentes abiertas de información y bases de datos policiales, lo que supone una considerable reducción del tiempo de respuesta y un notable ahorro de recursos. En todo caso, se concede el 90 % de los mandamientos judiciales que se solicitan. Cuando no se logra la identificación, suele se
50

-
50

Figure
50

En veintisiete de los casos atendidos no se ha logrado establecer contacto, dado que en diecisiete no se ha podido identificar a la persona en riesgo y en diez, a pesar de obtener datos de filiación, no se consigue una vía de comunicación efectiva. En el resto se ha empleado principalmente la llamada telefónica como medio de conexión, 77 frente a las veintiocho en las que se comisiona una patrulla policial para que contacte de forma presencial y las cinco en las que se encarga del contacto la UCFAM. Además,
50

-
50

-
50

-
50

-
51

Figure
51

Los anuncios de voluntad suicida atendidos han sido clasificados en cuatro grupos: reales, valorados como reales, falsos e indeterminados. Se consideran reales valorados como reales (50 %) aquellos en los que hay traslado a un centro hospitalario con tratamiento o ingreso, en los que se reproducen actos suicidas previamente intentados, en los que existe un diagnóstico previo de enfermedad mental y en los que se aprecia la concurrencia de factores de riesgo. Los falsos (15 %) son aquellos en los que se manif
51

-
51

-
51

-
51

-
51

-
51

Conclusiones y propuestas de acción
51

9
51

El suicidio es una de las principales causas de muerte en el mundo y en España supone el principal motivo de fallecimiento no provocada por una enfermedad. En 2021, el número de suicidios ha cuadruplicado al de muertos en accidentes de tráfico y ha multiplicado por 83 al de mujeres asesinadas por sus parejas o exparejas. A pesar de ello, sigue sin contar con un plan específico ni una estrategia nacional.
51

-
51

Los estudios sobre el cibersuicidio son escasos y, fundamentalmente, enfocados a adolescentes, pese a que el 94 % de la población española con edades comprendidas entre los 16 y los 74 años utiliza con frecuencia Internet. En lo que respecta a los anuncios de voluntad suicida, no se han encontrado estudios específicos, lo que se ha suplido con el análisis de la información recopilada de la Operación FIN, destinada a la asistencia policial de los anuncios en Internet de voluntad suicida por parte de la Secci
51

-
51

-
51

-
52

Las conclusiones se dividen según ámbitos relacionados con el fenómeno estudiado.
52

-
52

9.1.Ámbito jurídico
52

La conducta suicida solo es delito cuando supone actos de inducción o cooperación, los cuales quedan fuera de las acciones autolíticas realizadas de forma propia y voluntaria. Por otro lado, el acceso a los datos que permiten la identificación del usuario de una IP requiere autorización judicial, que será concedida de manera proporcionada, es decir, en relación a la comisión de delitos de suficiente entidad o gravedad como para vulnerar el derecho fundamental al secreto de las comunicaciones.
52

-
52

-
52

Por vía civil se puede pretender el encaje de la medida, si bien el mismo no resulta claro ni directo, al conllevar la equiparación de la conducta suicida a una discapacidad o al reducir las autorizaciones a los casos en los que la persona en riesgo sea menor de edad. A pesar de lo anterior, en el 90 % de los casos en los que se ha solicitado autorización con la finalidad de prestar asistencia a un anuncio en Internet de voluntad suicida se han concedido los mandamientos requeridos. Esto vendría más determi
52

-
52

-
52

A fin de solventar lo anterior, se concluye que resulta precisa una regulación que permita el acceso urgente a los datos asociados a las IP, en los casos de riesgo para la vida o integridad física de las personas. Lo ideal sería que se pudiera acceder a dicha información sin necesidad de autorización judicial, pues así se produciría una importante reducción en los tiempos de respuesta que redundaría en beneficio de la defensa de la vida.
52

-
53

9.2.Ámbito preventivo
53

La unión de la percepción del suicidio como un suceso estigmatizado y silenciado, con la de Internet como un nuevo escenario que ha irrumpido en la sociedad cargado de inquietantes amenazas, hace de la evitación una de las fórmulas preponderantes a la hora de abordar estos escenarios de forma conjunta. Resulta preciso vencer los estigmas, tabús e ideas preconcebidas, admitiendo las complejidades y dificultades que rodean estos fenómenos, pero también, a su vez, aprovechando las oportunidades y ventajas qu
53

-
53

Por un lado, no se puede evitar que existan contenidos destinados a la instigación y apoyo a la materialización de la conducta suicida, pero, por otro, sí que se puede privilegiar la visualización de contenidos que tengan por objeto el auxilio. A tal fin, resulta necesaria la elaboración de un Plan Nacional de Prevención del Suicidio que aborde el problema desde todos los ámbitos, incluido el ciberespacio. A nivel policial se propone la creación de un Plan de Actuación Asistencial a la Conducta Suicida, que
53

-
53

El estudio de los anuncios en la Red de voluntad suicida atendidos determina que los medios elegidos para realizar dichas publicaciones, en tres de cada cuatro ocasiones, han sido las redes sociales y los de chats de ayuda de asociaciones sin ánimo de lucro. Esto ofrece un claro indicador de hacia dónde se han de potenciar las medidas a desarrollar. Por un lado, a campañas publicadas en redes sociales aprovechando el éxito de los perfiles oficiales con los que en las mismas cuenta la Policía Nacional y, por
53

-
53

-
53

-
53

El actual Protocolo de Actuación en Casos de Publicación o Anuncio en Internet de Voluntades Suicidas, creado y utilizado únicamente a nivel interno por integrantes de la UCC, resulta insuficiente a la hora de abordar un problema esta complejidad, magnitud y relevancia. Por ello se propone su ampliación y mejora, contando con la participación de profesionales de diferentes ámbitos relacionados con la materia, así como su aplicación a toda la organización policial.
53

9.3.Valoración de riesgos
54

Es una tarea necesaria y relevante a la hora de determinar la urgencia con la que actuar en cada suceso y los medios a emplear para su resolución. Su importancia viene determinada por el número de casos atendidos hasta el momento y el previsible aumento que derivaría de la ejecución de las propuestas incluidas en este apartado de conclusiones.
54

-
54

Actualmente, la valoración del riesgo se realiza de una forma intuitiva, no estructurada ni estandarizada, lo que conlleva carencia de rigor y comisión de errores que en cierta medida se palian con un mayor empleo de medios. En la práctica se realizan dos valoraciones; la primera, al comienzo de la intervención, cuando se recibe el mensaje y se han de determinar tanto la fórmula de actuación como la movilización de recursos, y la segunda, al final de la actuación tras haber contactado con la persona en ries
54

-
54

-
54

-
54

Con la ayuda de especialistas, considerando los factores de riesgo desarrollados en el presente trabajo, se propone crear un formulario de preguntas destinadas a realizar una valoración objetiva y técnica, tanto al inicio como a la finalización del proceso, que permita clasificar el riesgo por niveles: inexistente, bajo, medio, alto o extremo.
54

-
54

9.4.Ámbito asistencial
54

El auxilio ha de ir determinado a conocer y facilitar la atención que la persona en riesgo precisa, a través del contacto directo con ella o con alguien de su entorno, así como de la comisión en su caso de un indicativo policial que pueda prestar asistencia in situ, todo ello con el fin de evitar, de manera urgente, la materialización de un acto autolítico tras el anuncio en Internet de la voluntad de acometerlo.
54

-
54

Debe primar la agilidad sobre la burocracia, a pesar de lo cual se propone establecer cauces de comunicación estandarizados que fomenten la gestión y fluidez del intercambio de datos, que, además, limiten el número de eslabones o pasos intermedios por los que deban transitar. Esto resulta especialmente relevante cuando los casos a atender se producen fuera de horarios de trabajo y en días festivos.
55

-
55

-
55

A la hora de establecer contacto con las personas en riesgo o sus allegados, es necesario establecer previamente una estrategia de comunicación, para lo que se propone la creación de un formulario que incluya preguntas a realizar, información relevante a recopilar y alternativas asistenciales que han de ser ofrecidas.
55

-
55

-
55

9.5.Ámbito formativo
55

La complejidad que supone entender un fenómeno multifactorial y dinámico, como es el suicidio, la conveniencia de fomentar su prevención, así como de conocer sus principales factores de riesgo y las técnicas asistenciales de emergencia a aplicar en las actuaciones operativas, hacen de la formación una necesidad imperiosa.
55

-
55

Por ello se considera preciso dotar de conocimientos básicos sobre la conducta suicida a todo el personal de la Policía Nacional, para lo cual se propone que la autólisis sea incluida en los planes de estudio de los procesos de acceso y promoción, así como la creación de cursos específicos de especialización.
55

En lo que respecta a la asistencia a anuncios en Internet de voluntad suicida se propone, a nivel central, la creación de un grupo de trabajo específico en el seno de la Sección de Redes de la UCC y, a nivel territorial, la creación de la figura de un agente especializado en todas las plantillas donde exista un grupo de investigación tecnológica. Estos deberán ser formados en profundidad para la recepción, análisis y tratamiento de los sucesos, así como para fomentar la prevención del fenómeno.
55

-
55

-
55

9.6.Metodología de trabajo para nuevos investigadores
56

Como nueva línea de investigación se propone la predicción anticipada y atención temprana de las conductas suicidas en virtud a análisis de interacciones en Internet. Si atender a tiempo la acción autolítica resulta imprescindible, a fin de evitar desenlaces trágicos e irremediables, hacerlo en fases incipientes de ideación, es decir, previamente a que se produzca el anuncio de la voluntad y mucho antes de que se inicie cualquier tipo de materialización, supondrá que los sucesos puedan ser afrontados con
56

-
56

-
56

Para alcanzar este fin se propone emplear inteligencia artificial para evaluar interacciones en Internet, relacionadas con el sufrimiento, la desesperanza y el resto de los factores de riesgo. Para ello se podría crear una ontología semántica que permita el uso de técnicas analíticas de macrodatos y la aplicación de algoritmos capaces de desarrollar autoaprendizaje destinado a la predicción de predisposiciones y tendencias suicidas.
56

-
56

-
56

Figure
57

2
58

2
58

2
58

Uso de herramientas de control remoto
58

Uso de herramientas de control remoto
58

Uso de herramientas de control remoto
58

para la investigación policial
58

Silvia BARRERA IBÁÑEZ
58

Silvia BARRERA IBÁÑEZ
58

Inspectora de la Policía Nacional, ingeniera informática y máster en Seguridad Informática y, actualmente, destinada en la Jefatura Superior de Policía de La Rioja.
58

Inspectora de la Policía Nacional, ingeniera informática y máster en Seguridad Informática y, actualmente, destinada en la Jefatura Superior de Policía de La Rioja.
58

n la actualidad, la práctica policial diaria revela que la gran mayoría de investigaciones cuentan, entre sus elementos investigativos, con fuentes o medios de prueba tecnológicos, dispositivos informáticos y sistemas conectados a Internet. Afrontar una investigación mediante la adopción y tratamiento de las medidas tecnológicas complejas de investigación disponibles en nuestro ordenamiento jurídico, requiere de la experiencia, conocimiento y pericia de agentes especializados. La evidencia digital es al
59

n la actualidad, la práctica policial diaria revela que la gran mayoría de investigaciones cuentan, entre sus elementos investigativos, con fuentes o medios de prueba tecnológicos, dispositivos informáticos y sistemas conectados a Internet. Afrontar una investigación mediante la adopción y tratamiento de las medidas tecnológicas complejas de investigación disponibles en nuestro ordenamiento jurídico, requiere de la experiencia, conocimiento y pericia de agentes especializados. La evidencia digital es al
59

E
59

-
59

-
59

-
59

59

59

-
59

-
59

-
59

59

59

-
59

-
59

-
59

-
59

59

59

-
59

-
59

-
59

Práctica policial y uso de herramientas de control remoto desde la reforma de la Ley Orgánica 13/2015 de modificación de la Ley de Enjuiciamiento Criminal
60

Práctica policial y uso de herramientas de control remoto desde la reforma de la Ley Orgánica 13/2015 de modificación de la Ley de Enjuiciamiento Criminal
60

1
60

1
60

1
60

1..Ley.Orgánica.13/2015,.de.5.de.octubre,.de.modificación.de.la.Ley.de.Enjuiciamiento.Criminal.para.el.fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica.
60

1..Ley.Orgánica.13/2015,.de.5.de.octubre,.de.modificación.de.la.Ley.de.Enjuiciamiento.Criminal.para.el.fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica.
60

-
60

Muchas de las comunicaciones y el intercambio de archivos entre personas se llevan a cabo a través de dispositivos informáticos conectados a la red: conversaciones de mensajería instantánea, chats, email, fotos, contraseñas, archivos e información confidencial. Aunque ningún medio es tan rápido y directo como el uso de la tecnología GSM incorporada a la telefonía móvil para la transmisión de información entre un emisor y receptor, el uso de la red de datos incorpora un elemento de seguridad básico en cualq
60

-
60

-
60

Si a ello se suma la movilidad que permiten los dispositivos smartphones para estar permanentemente interconectados, no es de extrañar aquello que dicen de que «llevamos nuestra vida permanentemente en un móvil». Totalmente cierto. Los móviles y las aplicaciones a las que un usuario está conectado guardan gran parte de nuestros «secretos», se trata de información personal confidencial ansiada por un tercero si quiere conocer cuáles son o van a ser nuestros siguientes pasos.
60

-
60

-
60

-
60

-
60

Pensemos ahora en la persona que sigue la pista de un investigado por su supuesta pertenencia a una peligrosa organización de narcotráfico. El mundo delincuencial se expone a que sus movimientos puedan ser conocidos a través de la interceptación de sus llamadas telefónicas, teniendo a su alcance todas las aplicaciones y sistemas de mensajería instantánea para intercambiar información. Potentes protocolos de cifrado blindan el intercambio de datos y consecuentemente, cualquier información.
60

-
60

-
60

Además, si hay un sistema que garantiza la confidencialidad en una transmisión de datos punto a punto o cliente-servidor (como puede ser Whatsapp, el correo electrónico, las llamadas de voz por VoIP o el tráfico web) es el cifrado. Cifrados que, utilizando los protocolos adecuados, con la velocidad de computación actual, son imposibles de revertir con fuerza bruta e interceptar para obtener el texto transmitido en plano, es decir, en lenguaje legible que un humano pueda transcribir y aportar como posible pr
60

-
61

Ante esta tesitura y sabiendo los criminales que el cifrado de determinadas aplicaciones promete confidencialidad en la compartición de secretos, se usa para transmitir información pertinente sin que el investigador o la investigadora vea más allá de un código alfanumérico de caracteres ASCII o Bash64, ilegible ante el ser humano.
61

-
61

¿Por qué el cifrado debe de preocupar e interesar a la investigación policial? Cobran sentido y utilidad más que nunca las herramientas de acceso y control remoto a dispositivos incorporadas legalmente desde la reforma de la Ley Orgánica 13/2015 al elenco de medidas contra el crimen organizado. Si la interceptación del contenido de las comunicaciones electrónicas es imposible gracias a los protocolos de cifrado actuales, habrá que pensar en el registro remoto de acceso a sistemas informáticos cuyo acceso pu
61

-
61

Las implicaciones técnicas y jurídicas no son las mismas si el objetivo es utilizar la contraseña del investigado, administrada por un tercero, proveedor de servicios de la información y comunicaciones electrónicas, para acceder a su correo web, sistema de mensajería o red social, que instalar un programa espía en su ordenador personal o smartphone. Ambas deben ser abordadas desde enfoques diferentes.
61

-
61

Acceso mediante password o puerta trasera
61

2
61

De las dos opciones planteadas, el acceso mediante password o puerta trasera es la medida más sencilla de afrontar desde el punto de vista técnico, pero la que mayor dificultad y peores implicaciones puede tener para el proveedor de servicios que controla la aplicación. Aunque deben colaborar con las Fuerzas y Cuerpos de Seguridad mediante resolución judicial motivada en lo referido a aportar las claves de un investigado a los agentes investigadores, el hecho de tener que habilitar una vulnerabilidad para
61

-
61

-
61

-
62

-
62

Si recordamos, este es un controvertido debate que se lleva suscitando desde hace años y que ha sido fuente de noticias en varias ocasiones.
62

-
62

2
62

2
62

2 Fuente: https://www.applesfera.com “Apple, FBI y seguridad: ¿dónde está el límite de la lucha antiterrorista?”. Disponible en: https://www.applesfera.com/apple-1/apple-fbi-y-seguridad-donde-esta-el-limite-de-la-lucha-antiterrorista, de 17 de febrero de 2016.
62

2 Fuente: https://www.applesfera.com “Apple, FBI y seguridad: ¿dónde está el límite de la lucha antiterrorista?”. Disponible en: https://www.applesfera.com/apple-1/apple-fbi-y-seguridad-donde-esta-el-limite-de-la-lucha-antiterrorista, de 17 de febrero de 2016.
62

-
62

-
62

Si se optara por ejecutar esta medida, habría que precisar y referir de forma concreta en la solicitud los archivos, carpetas, email, documentos, imágenes, etc. y el tráfico que se pueda generar durante ese tiempo (mensajes entrantes, salientes, etc.) al que se quiere acceder. Deberá ir dirigida al proveedor de servicios que ha de colaborar en la configuración del acceso, facilitando las contraseñas o habilitando lo que se denominan «puertas traseras».
62

-
62

3
62

3
62

3 Fuente: https://www.owasp.org “OWASP Top Ten Backdoors”. Disponible en: https://www.owasp.org/images/a/ae/OWASP_10_Most_Common_Backdoors.pdf
62

3 Fuente: https://www.owasp.org “OWASP Top Ten Backdoors”. Disponible en: https://www.owasp.org/images/a/ae/OWASP_10_Most_Common_Backdoors.pdf
62

Así, una vez iniciada la diligencia de registro remoto, se accedería selectivamente a los archivos autorizados, siendo cautelosos con los pasos ejecutados para no vulnerar ninguna comunicación protegida y que no haya sido autorizada.
62

No obstante, a modo de controversia, se debe mencionar el incidente protagonizado por el grupo hacktivista TheShadowBrokers, que accedió de forma no autorizada a las bases de datos de la NSA, y logró recuperar un listado de exploits que esta guardaba de los principales fabricantes de hardware y software informático que les permitía explotar vulnerabilidades ya existentes para acceder a dispositivos de forma remota, presumiblemente de investigados.
62

-
62

4
62

4
62

4 Fuente: Web “The register” en su artículo digital “Remember those stolen ‘NSA exploits’ leaked online by
62

4 Fuente: Web “The register” en su artículo digital “Remember those stolen ‘NSA exploits’ leaked online by
62

-
63

Utilizar un repositorio de vulnerabilidades existentes, ninguna 0-Day, como el que emplea la NSA, sería otra de las opciones a tener en cuenta, aunque en este caso, habría que realizar primero ciertas comprobaciones policiales como conocer qué dispositivos, sistema operativo, navegador y otro tipo de software utiliza el investigado.
63

5
63

5
63

, publicado el 7 de mayo de 2019. Disponible en: https://www.theregister.co.uk/2019/05/07/equation_group_tools/the ShadowBrokers? The Chinesehad them a year before”
63

, publicado el 7 de mayo de 2019. Disponible en: https://www.theregister.co.uk/2019/05/07/equation_group_tools/the ShadowBrokers? The Chinesehad them a year before”
63

-
63

Por otro lado, como segunda opción, técnicamente viable, pero, en la práctica, muy compleja de ejecutar, se optaría por la instalación de un software en el dispositivo del investigado que nos permita recibir de forma remota la información contenida en el mismo tal y como el criminal la teclea, visiona o recibe en tiempo real en su terminal. Las aplicaciones que permiten este tipo de acciones en remoto son un tipo de malware denominado troyano, spyware y keyloggers.
63

6
63

6
63

5 Fuente: https://www.welivesecurity.com “¿Qué es un 0-day? Explicando términos de seguridad”, publicado el 25 de febrero de 2015.
63

5 Fuente: https://www.welivesecurity.com “¿Qué es un 0-day? Explicando términos de seguridad”, publicado el 25 de febrero de 2015.
63

-
63

En la práctica, este tipo de aplicaciones «espía» sirven para acceder de forma remota, sin acceso físico directo, a un dispositivo informático y obtener información «a distancia». El motivo de la inclusión de este tipo de sistemas no es otro que eludir la vigilancia de los investigados para obtener información de sus terminales informáticos sin que estos se percaten que, de forma remota, se está accediendo a sus archivos informáticos.
63

-
63

-
63

Como ya se puede ir intuyendo, a pesar de que sea esta una práctica bastante habitual en el mundo ciberdelincuencial (la infección maliciosa de dispositivos mediante malware) no lo es tanto cuando lo que se pretende es obtener ciertas pruebas sobre un terminal concreto. Es decir, la infección remota de dispositivos que vemos en la práctica criminal va dirigida a explotar una vulnerabilidad de software o hardware previamente conocida. Partiendo de ello, el sistema de infección de estos dispositivos se hace d
63

-
63

-
63

Posteriormente, el delincuente solo tendrá que esperar a que el usuario o usuaria víctima ejecute, «pique» el archivo o enlace infectado. Las probabilidades de éxito dependerán de la pericia de quien recibe el señuelo infectado. Si es una persona con «cultura informática», es posible que detecte el intento de infección (o lo haga antes su firewall o antimalware comercial gratuito o de pago si es precavido) y si lleva a cabo conductas de riesgo, acabará clicando sobre el archivo adjunto o enlace infectado y,
64

-
64

-
64

-
64

¿Qué ocurre desde que el usuario queda infectado
64

3
64

con un troyano espía?
64

Una vez que activamos el malware, este pasa a ejecutarse en lo que se denomina «segundo plano», a través de unos subprocesos que no son advertidos de forma concreta por el usuario común mientras realiza sus acciones habituales de envío de correos, navegación, etc. Desarrollos anteriores hacían detectable estas instalaciones de elementos ajenos porque su escasa evolución provocaba que la velocidad del sistema se ralentizara, ejecutando nuestras aplicaciones más despacio, quedándose bloqueadas, o nos aparecía
64

-
64

-
64

-
64

Aun así, había alguna probabilidad de que el software intruso fuera detectado. También podía ser descubierto y bloqueado por los conocidos «antivirus». Pero con el tiempo, este tipo de desarrollos se han sofisticado de tal forma que, a veces, son indetectables, incluso, para los sistemas de protección de red. Aprovechan las mencionadas vulnerabilidades 0 Day (no conocidas y, por tanto, no detectables por el software antimalware) o saltan los sistemas de detección de dispositivos desactualizados.
64

-
64

-
64

Una vez que el malware se ejecuta en nuestros equipos, se conecta a la red para recibir de forma remota a través del «payload» las instrucciones que ha explotado previamente a través de la puerta lógica vulnerable (el exploit).
64

-
64

El criminal (conocido como Master and Commander, M&C) ordenará a distancia a los dispositivos infectados para que ejecuten las instrucciones para las que se diseñó el malware: lanzar ataques de denegación de servicios a servidores o páginas web, recibir información de los identificadores de usuario y claves de correo, bancarios, o permanecer oculto en el sistema esperando las órdenes adecuadas. Esta información es recibida de forma selectiva en el sistema del criminal hasta que se desactiva o es detectado y
65

-
65

-
65

-
65

-
65

Como se puede comprobar, es una medida muy intrusiva (delictiva cuando se hace sin autorización judicial, por supuesto) y no exenta de complejidad, pericia y conocimiento técnico. Este mismo proceso hay que llevarlo al plano «real» y simularlo de igual forma en el proceso investigativo, siendo, en este caso, el personal investigador quien ejecuta y realiza las labores del Máster and Commander M&C, con las mismas limitaciones y posibilidades de que, en el transcurso de la infección, «algo salga mal». En este
65

-
65

¿Por dónde empezar entonces con esta medida
65

4
65

investigativa? Ensamblaje legal
65

Es probable que, durante la exposición inicial, se hayan suscitado diversas dudas y controversias con respecto a la práctica y ejecución del control remoto. Paso a paso, iremos planteando y desentrañando todas las posibles dudas y dificultades en la ejecución a esta medida investigativa difícil y arriesgada de aplicar, en todos sus pasos.
65

-
65

-
65

-
65

A pesar del revuelo mediático ocasionado con la adopción legal de esta medida de investigación en nuestro país, puesta en práctica ya en otros tantos, la ley es muy taxativa y restrictiva con su uso, como no puede ser de otra manera. Al tratarse de una medida tan invasiva para los derechos fundamentales de un investigado, el juez tiene que ponderar y justificar muy bien su aplicación y la regulación de esta medida la encontramos en el artículo 588 septies.
65

7
65

7
65

6 Fuente: https://www.malwarebytes.com/keylogger/ “What is a keylogger?”.
63

6 Fuente: https://www.malwarebytes.com/keylogger/ “What is a keylogger?”.
63

Aunque su redacción legal es impecable, un aspecto es la teoría jurídica y otra la práctica informática. A continuación, se van a presentar cuestiones técnicas que parejas a la seguridad informática, suponen una serie de dificultades que hacen que lo más fácil de la adopción de esta medida sea conseguir que el juez competente autorice y motive convenientemente la adopción de esta medida en el curso de una investigación. La aplicación de los principios jurídicos rectores impone que la medida deberá justifica
66

-
66

-
66

Además, la LECrim requiere que la resolución judicial precise la forma de acceso por la que se optará. Si se usa un software para el registro, deberán especificarse sus consideraciones técnicas para garantizar su legalidad, facilitando al investigado la información necesaria para el ejercicio de su derecho de defensa. Es decir, se debe aportar la marca, el tipo o fabricante de forma que un perito de parte pueda realizar, si se solicitare, la comprobación de los usos para los que está realmente destinado, de
66

-
66

-
66

-
66

¿Y si el software empleado no es de uso comercial sino desarrollado de forma concreta para un uso policial como puede ser el sistema de interceptación de las comunicaciones SITEL?
66

5
66

66

En estos casos es suficiente con indicar qué tipo de software se está aplicando: troyano, keylogger, etc. y su alcance potencial o funcionalidades, sin necesidad de facilitar otras consideraciones técnicas específicas.
66

8
66

8
66

7..a).«El.juez.competente.podrá.autorizar.la.utilización.de.datos.de.identificación.y.códigos,.así.como.la.instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin
65

7..a).«El.juez.competente.podrá.autorizar.la.utilización.de.datos.de.identificación.y.códigos,.así.como.la.instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin
65

Aquí se nos plantea uno de los primeros escollos. Si conocemos las especificaciones técnicas del mismo, es posible que terceros, a futuro, no con ánimo malicioso sino comercial, puedan desarrollar los «detectores» adecuados, incorporándolo a la base de datos de muestras que un antimalware o antivirus detecta, bloquea, inhibe y elimina. Es decir, que un sistema de seguridad comercial sea capaz de detectar el sistema de registro remoto utilizado por las autoridades e incorporar las barreras técnicas adecuadas
67

-
67

El gran dilema está en llevarla a la práctica y veremos paso a paso el porqué, sin olvidarnos de mencionar las limitaciones jurídicas y controversias legales e incidencia sobre el derecho a la intimidad que nos podemos encontrar durante su ejecución.
67

Caso de uso
67

6
67

Pongamos como ejemplo el de una investigación de narcotráfico. Los componentes de la banda criminal comunican las entregas a través de Telegram o Signal (ambos sistemas de mensajería instantánea) y cada uno de ellos dispone de varios teléfonos móviles que utilizan de forma indistinta, cambiándolos o desechándolos con frecuencia para evitar su identificación y persecución.
67

-
67

-
67

-
67

Cuestión primera. Tener claro qué dispositivo troyanizar
67

7
67

¿Cómo averiguar qué smartphone o PC (ordenador personal, ya sea de sobremesa o portátil) utilizan los investigados? Infectar un dispositivo con un troyano requiere conocer perfectamente qué tipo de dispositivo utiliza el criminal. No nos referimos solo al tipo de hardware o componentes, si es un smartphone o un PC, sino, concretamente, a qué software está instalado: el sistema operativo (Windows, iOS, Android, Linux), navegador (Chrome, IE, Firefox, Mozilla…), tipo de antimalware que incorpora y que puedan
67

-
68

-
68

El software está programado con un lenguaje concreto y es compatible con los que «hablan o entienden su mismo lenguaje», por lo tanto, el éxito de la infección no es más que lograr que se ejecute en el sistema de forma deseada y que ambos sistemas de codificación «se entiendan». De la misma forma, los anti-malwares están muy avanzados y en la actualidad, se actualizan online, de forma que las empresas que los comercializan disponen de repositorios actualizados, algunos incluso con un elevado número de muest
68

-
68

-
68

-
68

A todo esto, como se ha comentado al principio, si un narcotraficante puede disponer de varios móviles de forma simultánea ¿Cómo se puede saber si el enlace o el sistema de infección elegido va a ser ejecutado en el smartphone objetivo y que a su vez lleva instalado un sistema operativo Android, iOS, o en un Windows Phone, de uso residual? Vamos más allá. ¿Cómo se puede saber si el terminal tiene un determinado sistema operativo o tipo de navegador concreto? Cuestiones estas que habrá que trasladar a los re
68

-
68

-
68

-
68

Y, por último, si es un smartphone, el sistema debe estar, la gran mayoría de veces, jailbrokeado o rooteado, es decir, sin las configuraciones de fábrica y programas que por defecto nos vienen instalados cuando lo compramos, para que de esta forma sea posible la instalación de terceras aplicaciones sin bloquearlas.
68

-
68

-
68

Cuestión segunda. Elegir una vía de infección
69

8
69

Supongamos que el delincuente utiliza un smartphone marca Samsung, modelo 7S, con sistema operativo Android. El dispositivo también está rooteado, hecho del que se tiene constancia tras una ardua tarea policial. Como ya se ha comentado, antes de proceder a la infección del terminal, se deberá informar y solicitar a la autoridad judicial la autorización para proceder a la diligencia. Es necesario mantener una comunicación fluida con las autoridades judiciales informando de la dificultad técnica y operativa
69

-
69

-
69

-
69

-
69

-
69

El siguiente paso es pensar en la vía utilizada para asegurarse de que el dispositivo objetivo infectado es el correcto. Imaginemos que la vía de infección elegida es el email. ¿Y si el investigado decide abrir el email desde el Pc de su domicilio o, directamente, no presta atención al mismo y no procede a su apertura desde el smartphone objetivo?
69

Si queremos llegar al terminal deseado, habría que pensar en posibles vías de infección que aseguren la misma a través del enlace enviado y se ejecute el exploit.
69

-
69

Cuestión tercera. Control del acceso remoto
69

9
69

Las aplicaciones diseñadas para remitir información de un dispositivo infectado son complejas. Es técnicamente imposible ver la información tal y como lo hacemos directamente en el propio dispositivo del investigado. Puede ocurrir que el troyano no esté diseñado para monitorizar cualquier app o proceso instalado en el terminal del criminal ¿Y si no reconoce la aplicación Signal? Hablamos de aplicaciones comerciales altamente extendidas en su uso, pero en el caso, por ejemplo, del mercado oriental, chino o
69

-
69

-
69

69

-
69

Por lo general, aunque este tipo de aplicaciones «espía» son configurables de diferente manera, normalmente siempre remiten la información al terminal que vigilan de dos formas. Bien a través de un terminal que recibe de forma continua el historial de navegación con las webs consultadas, pulsaciones del terminal troyanizado en las que constan conversaciones, contraseñas, etc.; o bien a través del envío de capturas de pantalla cada determinado tiempo que nos permiten acceder a imágenes, conversaciones, etc.
70

-
70

-
70

 Cuestión cuarta. Monitorización de la información
70

10
70

La información y el intercambio de datos vía red se llevan a cabo en tiempo real y son muy volátiles (el riesgo de pérdida aumenta). Es decir, la transferencia de información procedente del dispositivo controlado que se reciba en el servidor o terminal de control y la recepción de la información es elevada y se actualiza constantemente. ¿Qué ocurrirá con las actualizaciones, borrados o copias si la transmisión de información se hace de forma bidireccional entre ambos extremos, investigador e investigado? ¿C
70

-
70

-
70

-
70

-
70

Cuando se recibe un archivo en una investigación, este se copia, se trata o se descarga en paquetes y de forma local en nuestros terminales forenses. Si la comunicación se produce en tiempo real ¿Qué inconvenientes podrían surgir en la transmisión de la información recibida, su obtención, copia y correspondientes actualizaciones?
70

-
70

-
70

 Cuestión quinta. Dispositivos utilizados en el domicilio
70

11
70

Supongamos que, en otro caso, no se trata de una banda criminal dedicada al narcotráfico donde el objetivo principal son los terminales móviles, sino que se presume, por investigaciones o informaciones previas obtenidas, que hay que acceder a la información concreta almacenada en ordenadores conectados a la red local de un domicilio, ya sean PCs de sobremesa o portátiles, relativa a imágenes y archivos personales de un presunto homicida, pederasta o traficante de órganos a través de la Dark-Net.
70

-
70

-
70

-
70

En este caso, sería necesario acceder a su PC, donde se almacenan archivos o imágenes relacionadas con la investigación que son fuente de prueba.
71

Se volvería a plantear el dilema de no saber qué tipo de software, sistema operativo está instalado en el PC o en cualquiera de los dispositivos que pueda emplear para navegar: tabletas u ordenadores portátiles. El éxito de la infección dependería de la compatibilidad del software.
71

-
71

-
71

Es muy probable que en el domicilio convivan más personas y el ordenador sea de uso compartido. La diligencia judicial deberá realizarse con cuidado, considerando que un equipo tenga varias carpetas o archivos compartidos, cuentas de email, archivos en la nube, monederos de bitcoin para los que no se tenga acceso y vulnerar el derecho a la intimidad de otros usuarios. Si se descubriera que el investigado estuviere cometiendo un delito hasta ese momento desconocido, se tendría que parar la diligencia y dar c
71

-
71

-
71

 Cuestión sexta. Garantías de ejecución del registro remoto
71

12
71

En cuanto a las garantías de la ejecución del registro, hay ciertas diferencias con el domiciliario, como es obvio. Como ocurre con la diligencia de interceptación de comunicaciones, los agentes autorizados que desarrollan toda la medida, observarán y registrarán el ordenador buscando los archivos necesarios, dando cuenta del resultado según se obtenga durante todo el tiempo de duración de la medida.
71

-
71

-
71

También se prevé la adopción de medidas por la autoridad judicial para bloquear o preservar la integridad de los datos almacenados, así como para la inaccesibilidad o supresión de esos datos del sistema informático al que se ha accedido y, en todo caso, el necesario para analizar el equipo de manera remota.
71

Un ordenador que se usa es un «organismo vivo», hay archivos que van cambiando, así que todo el tiempo que dure la medida se verá afectado por el uso que el grupo de investigación haga del equipo.
72

-
72

¿Qué ocurriría si el objetivo, en mitad del proceso, desconecta el equipo o pierde la conexión? ¿Podrían darse inconsistencias en los archivos y evidencias existentes o en las obtenidas durante la investigación?
72

-
72

La circular de la Fiscalía General del Estado precitada, recoge que la realización de copias de los datos registrados remotamente deberá ser autorizada por la autoridad judicial. Para la obtención de copias se procurará volcar los datos registrados bajo la fe del letrado o la letrada de la Administración de Justicia, adoptándose las cautelas oportunas para garantizar la integridad e identidad de los datos volcados.
72

Si tratamos de llevar a la práctica este precepto, se plantean serias dudas sobre la efectividad de la medida, condicionada a la disponibilidad de los actores judiciales y no a la operativa propia de la criminalidad investigada. Por poner un ejemplo, la actividad de un depredador sexual suele ser más prolija en horas nocturnas, al igual que las entregas de droga o cualquier otra acción delictiva en la que el elemento de la nocturnidad favorezca la comisión de los mismos.
72

-
72

-
72

-
72

Como vemos, la resolución de todas estas cuestiones y alguna más, dependerá de la experiencia y pericia del grupo investigador, el apoyo de la autoridad judicial y la Fiscalía y, sobre todo, de la tecnología empleada para ejecutar tan delicada diligencia técnica.
72

-
72

Por último, y haciendo referencia a cuestiones más concretas de la operativa policial, cabe considerar si estas diligencias deben o puede ser llevadas a cabo por el propio grupo investigador o, por el contrario, requieren de agentes especializados en investigación tecnológica, pues la falta de pericia o conocimiento, como ya se han comentado anteriormente, puede finalizar con el fracaso de la investigación.
72

-
72

También sería recomendable contar con el asesoramiento de agentes especializados para la motivación de la solicitud de la diligencia de interceptación a la autoridad judicial, ya que el grado de injerencia y la extensión de la medida deben estar claramente especificadas y recogidas en la solicitud del mandamiento. Solicitudes demasiado concisas pueden limitar la ejecución de la misma o estar insuficientemente motivadas y ser denegadas por el órgano instructor.
72

-
72

-
72

-
72

informático, instrumento de almacenamiento masivo de datos informáticos o base de datos, siempre que persiga la investigación de alguno de los siguientes delitos: a) Delitos cometidos en el seno de organizaciones criminales. b) Delitos de terrorismo. c) Delitos cometidos contra menores o personas con.capacidad.modificada.judicialmente..d).Delitos.contra.la.Constitución,.de.traición.y.relativos.a.la defensa nacional. e) Delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de
66

8..El.Consejo.de.Ministros.de.6/06/2014.otorga.con.carácter.general.la.clasificación.de.secreto,.a.los.efectos.de.la.Ley.9/1968,.sobre.secretos.oficiales,.a.la.estructura,.organización,.medios.y.técnicas.operativas utilizados en la lucha contra la delincuencia organizada por las Fuerzas y Cuerpos de Seguridad del Estado, así como sus fuentes y cuantas informaciones o datos puedan revelarlas.
66

-
66

Si se utilizan las contraseñas o códigos del investigado para acceder al sistema bastará con indicar que ha sido esta la técnica empleada, sin necesidad de desvelar el modo en el que se obtuvieron, cuando formen parte de las técnicas de investigación policial y no existan indicios de la ilegalidad de su obtención, salvo resolución judicial en contrario. Si llegaran a suscitarse dudas por el investigado acerca de la legalidad en la obtención de sus contraseñas o códigos, o del funcionamiento de software ut
67

-
67

-
67

Figure
73

3
74

3
74

3
74

Ansar Ghazwatul Hind: el grupo
74

Ansar Ghazwatul Hind: el grupo
74

Ansar Ghazwatul Hind: el grupo
74

74

de Al Qaeda en Jammu y Cachemira
74

Rafael GÓMEZ - MENOR ORTEGA
74

Rafael GÓMEZ - MENOR ORTEGA
74

Comisario principal de la Policía Nacional jubilado y licenciado en Derecho.
74

Comisario principal de la Policía Nacional jubilado y licenciado en Derecho.
74

l artículo pretende hacer un breve examen de la organización denominada Ansar Ghazwatul Hind (AGH), que es pro-Al Qaeda y se encuentra activa en la subregión de Jammu y Cachemira, una parte de Cachemira administrada como estado por la India. Comienza explicando cómo fue su formación y los primeros pasos dados por el grupo AGH y muestra su declaración fundacional, así como los primeros mensajes de audio difundidos. A continuación, indica quiénes fueron sus sucesivos líderes: Zakir Musa, Hameed Lellhar
75

l artículo pretende hacer un breve examen de la organización denominada Ansar Ghazwatul Hind (AGH), que es pro-Al Qaeda y se encuentra activa en la subregión de Jammu y Cachemira, una parte de Cachemira administrada como estado por la India. Comienza explicando cómo fue su formación y los primeros pasos dados por el grupo AGH y muestra su declaración fundacional, así como los primeros mensajes de audio difundidos. A continuación, indica quiénes fueron sus sucesivos líderes: Zakir Musa, Hameed Lellhar
75

E
75

-
75

-
75

75

75

-
75

75

-
75

Introducción
76

Introducción
76

1
76

El grupo terrorista Ansar Ghazwatul Hind (AGH), también llamado Ghazwatul Hind, es un grupo militante islamista afiliado a Al Qaeda que está activo en Jammu y Cachemira. El objetivo declarado del grupo es crear en Cachemira un estado islámico independiente bajo la ley de la sharía y hacer la yihad contra la India. El grupo cuenta con un gran número de combatientes extranjeros de Cachemira, Pakistán y Afganistán, que fueron llamados a unirse a la guerra santa contra la India.
76

-
76

Fundación y primeros pasos de Ansar Ghazwatul Hind
76

2
76

Zakir Rashid Bhat era un militante islamista de Cachemira, conocido popularmente como Zakir Musa. Fue un excomandante operativo del grupo Hizbul Mujahideen. En mayo de 2017, Musa criticó a los líderes de Hurriyat (alianza de veintiseis organizaciones políticas, sociales y religiosas que se unieron en 1993 para plantear la causa del separatismo en Cachemira) por decir que el conflicto de Cachemira era un objetivo político, en lugar de religioso, para establecer el dominio islámico. Les advirtió que no se co
76

-
76

-
76

-
76

El 26 de julio de 2017, pocas semanas después de que se publicara el código de conducta de Al Qaeda en el Subcontinente Indio (AQSI), la declaración de fundación de Ansar Ghazwatul Hind fue publicada en línea por el Frente Global de Medios Islámicos (GIMF), que traduce y distribuye propaganda de Al Qaeda. En la imagen puede verse la declaración original en inglés. Dice que, después del martirio del heroico muyahid Burhan Wani, la yihad en Cachemira ha entrado en una etapa de despertar, ya que la nación musu
77

-
77

-
77

-
77

-
77

-
77

-
77

Burhan Wani es una persona que murió a manos de las fuerzas indias en julio de 2016. Era un yihadista joven, carismático, al que se le atribuye en gran parte el revivir y la legitimación de la imagen de la militancia en la Cachemira administrada por los indios de mayoría musulmana. AGH trató de capitalizar la popularidad de Wani, presentando a Musa como su legítimo sucesor ideológico. De hecho, el grupo dijo que había sido «fundado por los compañeros del mártir Burhan Wani», bajo el liderazgo de Musa.
77

-
77

El 20 de agosto, AGH publicó una declaración de tres páginas enfatizando que estaba libre de la influencia de todas las agencias de inteligencia. El mensaje era completamente consistente con el argumento que, por aquellas fechas, presentaba Al Qaeda en el Subcontinente Indio (AQSI) en su código de conducta. El grupo dijo que no abogaba por ningún Manhaj diferente o metodología. El comunicado decía: «No cambiaremos la dirección de la yihad por dictado de ningún país o agencia, pero nos mantendremos firmes co
77

-
77

-
77

-
77

En un mensaje de audio publicado el 31 de agosto de 2017, de nuevo expuso los mismos temas que en su anterior mensaje: acusa al Gobierno paquistaní de traicionar a la yihad en Cachemira, a sus antiguos camaradas de ser títeres del Ejército paquistaní y de no buscar la aplicación de la sharía. Dijo que la yihad de AGH tiene como objetivo liberar a la Ummah (comunidad mundial de musulmanes) de los no creyentes y establecer la ley de Alá.
78

-
78

Zakir Musa
78

Zakir Musa decía que su guerra era contra el Ejército indio, la Policía murtadd (apóstata) de Cachemira, el Gobierno de la India, sus oficiales, su estructura política y todos esos individuos que colaboran con los Kuffar (no creyentes) que intentaban dañar esta yihad.
79

-
79

Proporcionó una breve historia de la yihad en Cachemira, afirmando que los «muhajireen» (emigrantes) mantuvieron viva la llama de la yihad con su sangre, a pesar de la persistente presión de las fuerzas indias. Pero, en 2001, la situación cambió, según Musa, cuando Afganistán fue atacado por los ocupantes y el Gobierno paquistaní apuñaló por la espalda a los yihadistas. Los mismos muyahidines que lucharon en Cachemira fueron declarados terroristas, mientras que los campos de entrenamiento fueron cerrados y
79

-
79

-
79

-
79

Musa hace hincapié en que, si bien su organización no se dirige contra los paquistaníes, sí se opone a los «esclavos de Estados Unidos» en el Ejército y el Gobierno paquistaníes que supuestamente han traicionado a los musulmanes y a los muyahidines que luchan en Cachemira. Musa añade que él y sus hombres aman a todos los musulmanes que buscan unir a Afganistán, Pakistán, India y el Subcontinente entero bajo la bandera del Islam y el monoteísmo. Con este propósito se creó Ansar Ghazwat-ul-Hind, libre de gril
79

-
79

-
79

El nuevo mensaje de audio, que fue publicado por Al-Hurr Media de AGH, duraba poco más de nueve minutos. Aunque estaba formateado de manera básica, la producción era una actualización significativa con respecto a lanzamientos anteriores de Musa, que se unieron junto con imágenes disponibles públicamente.
80

Por su parte, la Policía de Cachemira informó de que, de 250 presuntos militantes en la región, solo una docena se había unido a AGH, lo que proporcionaba alguna indicación de que el grupo tenía un atractivo bastante débil en una Cachemira plagada de conflictos.
80

-
80

-
80

AGH publicó un nuevo mensaje de audio la primera semana de abril de 2019. Zakir Musa utilizaba el mensaje para presentar el escenario del futuro de la yihad de AGH en Cachemira, una yihad sin vínculos con la orientación paquistaní, con combatientes procedentes de toda la región y centrada en la implementación de la sharía, o ley islámica, en Cachemira, a través del terror. También elogiaba la muerte del subcomandante de AGH, Rehan Khan. Musa utilizaba la grabación como una oportunidad para elogiar a los tal
80

-
80

-
80

Al-Hurr Media difundió el mensaje de audio, que duraba aproximadamente quince minutos, con Musa hablando sobre imágenes intermitentes y vídeos relacionados. Este era el primer mensaje de AGH desde el 31 de agosto de 2017, cuando lanzaron una producción similar que también incluía comentarios de Musa.
80

-
80

-
80

Si bien AGH no había jurado públicamente lealtad a Al Qaeda ni a ninguno de sus líderes, la evidencia sugería que el equipo estaba estrechamente vinculado a las operaciones de Al Qaeda en el sur de Asia.
81

-
81

Según los medios de comunicación locales de Cachemira, Musa señalaba en su grabación de audio que muchas personas de la India y Pakistán se habían unido a AGH, decía que eran más fuertes que nunca, que sus números habían subido y que reiniciarían sus operaciones pronto. Lo cierto es que el grupo ha sido responsable de pocos, si es que hay alguno, encuentros documentados con las fuerzas indias o paquistaníes en Cachemira.
81

-
81

-
81

Los sucesivos líderes de AGH
81

3
81

3.1.La muerte de Zakir Musa
81

El 23 de mayo de 2019, según múltiples informes, Zakir Musa, líder de AGH, había sido eliminado. Al parecer, las fuerzas indias le rodearon en un pueblo de Cachemira del sur y, finalmente, lo mataron después de un tiroteo durante el cual se negó a rendirse. Según la Policía, Musa tenía en su poder cohetes, lanzagranadas, proyectiles, una gran cantidad de munición y provisiones de guerra.
81

-
81

-
81

Al Qaeda reaccionó ante la muerte de Zakir Musa, publicando un elogio y un vídeo que promocionaba los esfuerzos del grupo en Cachemira.
81

-
81

El elogio fue grabado por Usama Mahmood, quien durante mucho tiempo ejerció como portavoz de Al Qaeda en el Subcontinente indio (AQSI). As-Sahab, el brazo de propaganda de los principales líderes de Al Qaeda y AQSI, publicó la grabación de audio y una transcripción escrita el 6 de junio de 2019. El elogio de Mahmood estuvo acompañado por una pancarta, que puede verse en la imagen adjunta, de Musa vestido con su estilizado atuendo yihadista.
81

-
81

-
81

La impactante noticia del martirio del hermano Zakir Musa ha llenado los corazones de los muyahidines, aquí en Afganistán, con un dolor que es igual al de nuestros hermanos de Cachemira, dice Mahmood. Al parecer, Mahmood grabó su tributo desde el interior de Afganistán.
82

-
82

-
82

Mahmood afirma que la vida de Musa es un «mensaje» y una «invitación» para que otros musulmanes se unan a la revolución yihadista y que, cuando uno muere por la causa de Alá, luchando por liberarse de la incredulidad, no ha muerto en absoluto. En cambio, según el hombre de AQSI, Musa sigue vivo, con su mensaje cada vez más fuerte, inspirando a otros a aprender el verdadero camino hacia la independencia y luego actuar en consecuencia. También dice que, a pesar de una serie de obstáculos puestos por el ejérci
82

-
82

-
82

-
82

Mahmood compara a Musa con una estrella brillante, diciendo que se ha unido a una galaxia de otros supuestos mártires que murieron por la causa. Nombra a Burhan Wani (el camarada caído de Musa), Afzal Guru (quien fue ejecutado por su papel en el ataque de diciembre de 2001 contra el parlamento indio), el fundador talibán Mulá Omar, Osama bin Laden y Abdul Rashid Ghazi (un clérigo que fue asesinado por fuerzas pakistaníes en la «Mezquita Roja» en 2007) como otras luces destacadas de la causa yihadista que fu
82

-
82

-
82

Más adelante, en el mismo mensaje, Mahmood vuelve a mencionar el sacrificio realizado por Azfal Guru y también nombra a Ghazi Baba, un militante de Jaish-e-Mohammed (JeM) que también estuvo implicado en el asalto de diciembre de 2001 al parlamento indio. JeM ha recibido durante mucho tiempo el apoyo de partes del establecimiento militar y de inteligencia de Pakistán.
82

-
82

a) Vídeo de AQSI
83

Poco después de que se subiera en línea el tributo de Mahmood a Musa, AQSI también difundió un nuevo vídeo titulado «Los soldados de Ghazwat ul-Hind». El vídeo muestra a un yihadista de Srinagar identificado como Faisal Ashfaq Butt, cuyo rostro está pixelado por razones de seguridad. Lo acompañan dos hombres enmascarados, mientras las banderas yihadistas ondean detrás de ellos.
83

-
83

Butt explica que siguió el ejemplo de Ghazi Baba y emprendió la yihad contra las autoridades indias mediante la ejecución de operaciones a pequeña escala en Srinagar. Baba los animó a atacar a las autoridades indias, incluidas las Fuerzas de Seguridad y los miembros del parlamento, según Butt.
83

-
83

El testimonio de Butt pretende atraer a los yihadistas de grupos patrocinados por Pakistán al redil de al Qaeda. Butt afirma que él, al igual que Ghazi Baba de JeM, se dio cuenta de que el Estado paquistaní obstaculizaba la yihad en Cachemira por sus propios motivos. La figura de AQSI retrata a su grupo como el único bajo el cual vale la pena luchar.
83

-
83

Los vínculos de Al Qaeda con organizaciones militantes centradas en Cachemira se remontan a décadas. Al Qaeda, a menudo, ha confiado en estos mismos grupos para profundizar su banco de talentos, incorporando a comandantes como Ilyas Kashmiri y Rashid Rauf para reemplazar a los lugartenientes caídos. Sin embargo, la formación de AGH marcó un nuevo giro en las ambiciones de al Qaeda para Cachemira, ya que los hombres de Ayman al-Zawahiri decidieron defender su propia empresa.
83

-
83

-
84

Hasta ahora, la presencia de Al Qaeda en la lucha de Cachemira parece ser pequeña. Solo se muestra un número limitado de combatientes en «los soldados de Ghazwat ul-Hind» de AQSI. Pero el grupo, sin duda, espera que la memoria de Musa atraiga aún más luchadores a sus filas. AGH anunció al sucesor de Musa.
84

-
84

3.2.Nombramiento de Hameed Lelhari como sucesor
84

de Zaki Musa
84

El 5 de junio de 2019, el portavoz de AGH, un yihadista conocido como Abu Ubaidah, publicó un audio sobre Musa, titulado «Él cumplió su promesa». El mensaje se engarzó con imágenes de Musa para formar un video corto. Además de honrar a Musa, Abu Ubaidah también dijo que AGH había nombrado un nuevo emir, Abdul Hameed Lelhari (también conocido como Abbas Musa). Su emir adjunto era Ghazi Ibrahim.
84

-
84

Por su parte, los simpatizantes de AGH también compartieron un vídeo supuestamente grabado por Musa durante sus últimas horas. Musa grabó las imágenes de sí mismo de cerca, sus ojos moviéndose nerviosamente de un lado a otro de la habitación mientras las fuerzas indias se acercaban.
84

Mi pueblo de Cachemira, decía Musa, la solución de nuestra lucha es solo la yihad y todos los otros medios son falsos. Pidió a sus simpatizantes que lo tuvieran presente en sus oraciones y que apoyaran a los demás hermanos en las filas de AGH.
84

-
84

El tiempo dirá si el mensaje de Musa realmente tiene éxito y si Al Qaeda puede capitalizar su memoria.
84

El 26 de mayo, los seguidores de AGH compartieron en línea el vídeo final autograbado de Zakir Musa. Una captura de pantalla del metraje puede verse en la imagen adjunta.
85

-
85

El nuevo emir de Ansar Ghazwat-ul-Hind (AGH), Abdul Hameed Lelhari, publicó su primer discurso de audio. En el mensaje, titulado «Estructura sólida», acusa al estado paquistaní de tratar de frenar la yihad en Cachemira y pide que un consejo o shura independiente decida qué operaciones se deben llevar a cabo.
85

-
85

-
85

Lelhari (también conocido como Haroon Abbas) fue nombrado líder AGH a principios de junio, después de que su predecesor, Zakir Musa, muriera en un tiroteo con las fuerzas indias. Tanto AQSI como AGH critican a los grupos yihadistas respaldados por paquistaníes en Cachemira, por supuestamente perseguir objetivos nacionalistas, a expensas de tratar de implementar la sharía o ley islámica en toda la región.
85

-
85

-
85

Lelhari continúa con este tema en su primer discurso como emir de AGH. El mensaje de audio fue publicado por Al Hurr Media del grupo el 6 de julio. Al Hurr presenta una foto de Lelhari a lo largo de gran parte de su discurso, que se une junto con imágenes de funcionarios paquistaníes e indios. Los partidarios de los medios de comunicación de AGH también proporcionaron una traducción aproximada de sus comentarios, de la que se extraen las citas que se mencionan a continuación.
85

-
85

-
85

Después del martirio de Zakir Musa, alega Lelhari, una agencia de Pakistán se puso en contacto con nosotros. Los paquistaníes ofrecieron un acuerdo de armas a cambio de la reunión de AGH con algunas condiciones. La primera condición era que AGH no actuaría sin el permiso de la agencia. En segundo lugar, ninguna acción sería grande e impactante.
86

-
86

El nuevo emir de AGH continúa afirmando que esta agencia paquistaní debe haber pensado, erróneamente, que el grupo podría convertirse en una «marioneta» del Estado después de la muerte de Musa. Pero las condiciones ofrecidas solo muestran cuán esclavizada y débil se ha hecho nuestra yihad.
86

-
86

-
86

Por lo tanto, argumenta Lelhari, los yihadistas no pueden permanecer en silencio, de lo contrario no solo serán responsables del fin de esta yihad, sino que también se convertirán en sus culpables. Dice que la misión debería ser mantener firme esta yihad contrarrestando la conspiración para ponerle fin.
86

-
86

Con esa mentalidad, Lelhari ofrece tres objetivos. En primer lugar, los muyahidines deberían esforzarse puramente sólo para establecer la Ley de Alá en la Tierra de Alá. Este ha sido el mantra de AGH desde que se estableció en 2017. Musa empleó repetidamente el lema «sharía o martirio» para enfatizar su compromiso con una visión ideológica para la lucha de Cachemira.
86

En segundo lugar, Lelhari dice que todas las operaciones militares deben llevarse a cabo sobre la base de las decisiones tomadas por los comandantes de la Cachemira ocupada y estas decisiones se tomarían solo en interés de la yihad y teniendo en cuenta las realidades del terreno. Esto tiene la intención de subvertir la autoridad de Pakistán sobre el conflicto.
86

En tercer lugar, el líder de AGH pide la unidad entre las filas de los militantes en Jammu y Cachemira. Dice que a los intereses de la yihad se les debe dar prioridad sobre los intereses organizativos y personales y que no se debe permitir que esta yihad sea explotada por ningún país o agencia.
86

-
86

Lelhari termina su discurso diciendo que, si todos los luchadores de diferentes grupos están de acuerdo en estos puntos, entonces se debe establecer un consejo shura, de tal manera que dos muyahidines representarían a cada tandheem (organización) respectivamente. En ese momento, todas las operaciones militares y las decisiones estratégicas se tomarían después de un debate exhaustivo y se aplicarían a todos.
86

-
86

Si Alá lo quiere, dice el jefe de AGH, este proceso beneficiará a la yihad en Cachemira, proporcionándole nueva esperanza y le dará una nueva vida. Añade que, si algún hermano tiene preguntas o sugerencias, puede ponerse en contacto con AGH y su mensaje se reenviará al liderazgo.
87

3.3.Muerte del portavoz de AGH
87

Las fuerzas indias mataron al portavoz de AGH durante una operación el 26 de junio de 2019. Shabir Ahmad Malik (también conocido como Abu Ubaidah) era inicialmente miembro de Lashkar-e-Tayyiba (LeT), pero desertó a AGH, convirtiéndose en un portavoz del emergente grupo al Qaeda.
87

-
87

-
87

Al Qaeda ha estado captando combatientes de organizaciones yihadistas respaldadas por Pakistán como LeT. El objetivo de Al Qaeda es crear una presencia yihadista independiente en Jammu y Cachemira, una que no esté en deuda con los intereses del Estado paquistaní.
87

-
87

La muerte de Abu Ubaidah fue informada por primera vez por los canales pro-AGH en Telegram, poco después de que fuera asesinado el 26 de junio. Posteriormente, AGH confirmó su muerte en una declaración publicada el 28 de junio, el mensaje se publicó en línea con una traducción al inglés.
87

-
87

AGH felicita al pueblo de Cachemira, India y todo el Subcontinente por el «mártirio» de Abu Ubaidah y varios otros yihadistas que murieron en operaciones de lucha contra el terrorismo recientes.
88

-
88

Abu Ubaidah (Malik) fue «mártir» mientras luchaba contra el Ejército politeísta, dice la declaración de AGH.
88

-
88

AGH enumera a los demás asesinados, como Ahmad Mir (Arsha ul Haq), Hafiz Azad Ahmad Khanday (Samiullah Haq), Suhail Yousuf Bhat (Huzaif ul Haq) y Rafee Hassan (Imaam ul Haq). Estos «hermanos alcanzaron el martirio el 23 de junio, mientras luchaban contra el Ejército politeísta de la India».
88

-
88

-
88

Al Sindh Media de AGH publicó el banner que adjunta, dedicado a los «mártires» del grupo, el 24 de junio de 2019.
88

Los yihadistas seleccionan a los mártires «Shaheed Arshad ul Haq y Shaheed Abu Ubaidah» para elogios adicionales, diciendo que la pareja representaba el eslogan de «Shariyat o Martirio», incluso mientras se enfrentaba a numerosas dificultades y se convirtió en la parte firme de la yihad independiente. Dijeron que estos mártires han iluminado el camino de Haq con su sangre, que fue establecida anteriormente por Shaheed Ameer Zakir Musa.
88

3.4.El nuevo líder de AGH Ghazi Khalid Ibrahim
89

Abdel Hameed Lelhari y dos de sus asociados locales, identificados como Naveed Tak y Junaid Bhat, murieron en un encuentro en Awantipora, el 19 de noviembre de 2019, por la noche, cuando las Fuerzas de Seguridad indias lanzaron una operación de cordón de cierre en Awantipora, tras una comunicación sobre la presencia de terroristas, siendo intervenidas armas y municiones.
89

-
89

El 28 de enero de 2020, AGH a través de su canal para los medios, Al Hurr, anunció el nombramiento del nuevo emir Amir Mujahid Ghazi Khalid Ibrahim y de dos adjuntos. El comunicado, que también se adjunta, confirmaba la muerte de Hameed Lelhari (a) Haroon Abbas en un enfrentamiento con armas con las fuerzas indias en Cachemira.
89

-
89

-
89

Al Hurr Media, el aparato de medios
89

4
89

de Ansar Ghazwatul Hind
89

En la declaración fundacional de AGH, publicada en línea el 26 de julio de 2017, se decía que el aparato para los medios oficial de Ansar Ghazwatul Hind era Al Hurr, nombre que significa libertad/independencia. Además, la declaración mostraba su logotipo.
89

-
89

Pero el 6 de marzo de 2019, AGH anunció un nuevo logotipo para su canal oficial Al-Hurr.
89

En junio de 2020, Global Islamic Media Front difundió lo que calificó como un «anuncio importante». El anuncio decía: «Sus hermanos en el Frente Islámico Global de Medios (GIMF) se complacen en anunciar que, de acuerdo con Al-Hurr Media, el departamento de medios oficial de Ansar Ghazwat-ul-Hind, y su afiliado, Al-Sindh, el GIMF será el editor exclusivo de sus lanzamientos. Juntos buscamos fortalecer el edificio de medios yihadistas en el subcontinente, India y Cachemira en particular, y construirlo alto pa
89

-
89

-
89

-
90

Al-Sindh, por lo tanto, es un afiliado a AGH, para el que parece confeccionar posters o carteles.
90

Veamos algunos de los comunicados de Al Hurr Media.
90

27 de septiembre de 2017: comunicado sobre el martirio del predicador muyahid Abdul Qayoom Najar.
90

-
90

7 de diciembre de 2017: comunicado de Ansar Ghazwatul Hind relativo a los desarrollos en Bayt al-Maqdis (Jerusalén).
91

-
91

13 de marzo de 2018: Al Hurr media edita el primer ejemplar del denominado Boletín Al-Nasr. En él reivindica la muerte del predicador Muhammad Taufeeq, también conocido como Abu Zarrar al Hindi como un miembro de su grupo.
91

Noviembre de 2018: Al Hurr Media publicó «Directrices de seguridad para los muyahidines en Cachemira».
91

-
91

Diciembre de 2018: Al Hurr produjo un breve vídeo conmemorando a varios «mártires». Se puede ver una captura de pantalla de la producción.
91

5 de junio de 2019: Al Hurr Media de Ansar Gazwatul Hind emitió un comunicado de audio, titulado «Cumplió su promesa», elogiando al comandante yihadista asesinado Zakir Musa y anunciando un nuevo líder y adjunto para el grupo vinculado a Al Qaeda.
92

20 de junio de 2019: declaración de Ansar Gazwatul Hind, a través de su canal de medios oficial Al Hurr Media, que habla de que son falsas las noticias sobre el martirio de dos hermanos en Shopian pertenecientes a AGH que se llevan a cabo por muchos canales de noticias (especialmente con sede en Cachemira).
92

-
92

-
92

5 de julio de 2019: mensaje de Hameed Lelhari (a) Haroon Abas, nuevo líder de Ghazwatul Hind.
92

-
92

-
92

20 de julio de 2020: mensaje para Eid el Adha titulado «Coloréate con el color de Alá, ¿quién es el mejor que se ha coloreado con el color de Alá?» de Amer Ghazi Khalid Ibrahim.
93

6 de enero de 2021: vídeo de propaganda titulado «Los campos de batalla están llamando», del portavoz de AGH Taha Abdul Rehman.
93

17 de marzo de 2021: vídeo titulado «Ese joven no está aquí», en memoria de Zakir Musa.
93

-
93

12 de abril de 2021: mensaje a los musulmanes de Cachemira de Amir Ghazi Khalid Ibrahim.
94

-
94

Acciones armadas llevadas a cabo
94

5
94

por Ansar Ghazwatul Hind
94

Veamos a continuación algunas de las acciones armadas llevadas a cabo por militantes de Ansar Ghazwatul Hind.
94

-
94

El 17 de noviembre de 2017, dos militantes abrieron fuego contra un puesto de control de la Policía en Zakura (Jammu y Cachemira). Al menos dos personas murieron (un policía y un atacante) y otro oficial quedó herido. DAESH Khorasan (ISKP) reivindicó el incidente, sin embargo, las autoridades cuestionaron la veracidad del comunicado, ya que sospechaban que AGH fue el autor del mismo.
94

-
94

El 4 de diciembre de 2017, Zakir Musa y dos asociados asaltaron un banco en Noorpora (Jammu y Cachemira), dispararon al aire y robaron rupias. Produjeron solo daños materiales.
94

El 12 de febrero de 2018, el grupo Assailants abrió fuego contra el vehículo de Mohammad Yousuf Rather en Charangam, distrito de Budgam. La víctima, un empleado del Departamento de Desarrollo de Energía y activista de la Conferencia Hurriyat de Todos los Partidos (APHC), murió en el ataque. El grupo se hizo responsable del incidente y declaró que el ataque se llevó a cabo para disuadir a los partidos Hurriyat de practicar el secularismo.
94

-
94

El 25 de febrero de 2018, los militantes del grupo atacaron a un oficial de Policía que custodiaba la residencia de Fazal Haq Qureshi, líder de la Conferencia Hurriyat de Todos los Partidos (APHC), en el vecindario de Soura Srinagar, en Jammu y Cachemira, el oficial fue asesinado y su rifle fue robado después del ataque. DAESH Khorasan se atribuyó la responsabilidad del ataque; pero las autoridades dudaron de la veracidad de esta afirmación, ya que Ansar Ghazwat-ul-Hind se atribuyó por separado la responsab
95

-
95

-
95

-
95

El 15 de marzo de 2018, los militantes del grupo atacaron a Mohammad Anwar Khan, que es el líder del Partido Bharatiya Janata (BJP), en Balhama, Jammu y Cachemira. Khan no resultó herido, aunque uno de sus guardaespaldas fue herido en el ataque. Además, dos asaltantes murieron y un oficial de la Fuerza de Policía de Reserva Central (CRPF) resultó herido en la confrontación subsiguiente con las Fuerzas de Seguridad. Ansar Ghazwat-ul-Hind reivindicó la responsabilidad del incidente horas después.
95

-
95

-
95

El 8 de septiembre de 2018, los agresores del grupo mataron a Hakeem-ur-Rehman Sultani, miembro de la Conferencia Hurriyat de Todos los Paridos (APHC), en Bomai, Jammu y Cachemira por su ideología secular. El grupo reivindicó la responsabilidad del ataque, aunque las fuentes atribuyen el ataque a Lashkar-e-Taiba.
95

-
95

-
95

El 12 de septiembre de 2018, un atacante desconocido lanzó cuatro artefactos explosivos contra una estación de Policía en Jalandhar, Punjab. Al menos dos oficiales resultaron heridos en las explosiones. La Fuerza Tigre Bhindranwale de Khalistan (BTHK) reivindicó la responsabilidad del ataque, aunque las autoridades cuestionaron la veracidad de esta afirmación. Hubo fuentes que atribuyeron la acción a Ansar Ghazwatul Hind.
95

-
95

-
95

El 18 de noviembre de 2018, un hombre armado de la milicia lanzó granadas y abrió fuego contra un campamento de la Fuerzas de Policía de Reserva Central (CRPF) en Kakapora, Jammu y Cachemira, al menos un miembro de la CRPF murió y otros dos resultaron heridos en el ataque. El grupo Jaish-e-Mohammad (JeM) reivindicó la responsabilidad, sin embargo, las autoridades sospechan que fue llevado a cabo por Ansar Ghazwatul Hind.
95

-
95

El 9 de febrero de 2020, militantes dispararon y mataron a Ghulam Nabi, un contratista, fuera de su casa en Tral, Jammu y Cachemira. Ningún grupo reivindicó la responsabilidad del incidente; sin embargo, las autoridades culparon del ataque a Hizbul Mujahideen y Ansar Ghazwat-ul-Hind (AGH), días después, tres militantes de Ansar Ghazwat-ul-Hind murieron en un enfrentamiento con las Fuerzas de Seguridad.
96

-
96

-
96

El 11 de febrero de 2021, asaltantes armados irrumpieron en la casa de un político hindú, que era miembro principal del Partido Bharatiya Janata (BJP) y activista pro Hindutva (la forma dominante de nacionalismo en la India) en Jammu y Cachemira. Los agresores abrieron fuego y el político fue asesinado junto con su familia, aunque sus guardaespaldas fueron decapitados por agresores con espada, la Policía de Jammu y Cachemira y las autoridades sospechaban que el DAESH en Jammu y Cachemira estaba detrás del i
96

-
96

-
96

El 18 de enero de 2022, el grupo reclamó la responsabilidad del intento de ataque con bomba en Ghazipur (Delhi); también afirmó que «nuestros objetivos son nacionalistas hindúes pro-Hindutva en venganza por los disturbios de Delhi de 2020, contra los musulmanes indios en Delhi por parte de nacionalistas hindúes».
96

El 11 de diciembre de 2022, el grupo se atribuyó la responsabilidad del ataque con lanzacohetes RPG de fabricación rusa en Punjab, en la estación de Policía de Tarn Taran. El grupo dijo que habían disparado un cohete desde la autopista Amritsar-Bathinda. El día anterior, sábado, Sikhs for Justice (SFJ), una organización militante insurgente Khalistani, se había hecho responsable del ataque.
96

-
96

Operaciones contra Ansar Ghazwatul Hind
97

6
97

1. El 11 de octubre de 2018 son detenidos en Punjab tres estudiantes vinculados a AGH en el albergue del instituto CT de Gestión y Tecnología de Ingeniería de Shahpur, en las afueras de Jalandhar. Se incautaron dos armas, incluido un rifle de asalto y explosivos. Fueron detenidos Zahid Gulzar, Mohammad Idris Shah y Yusuf Rafiq Bhtt.
97

-
97

2. El 21 de diciembre de 2018, el líder adjunto del grupo, Soliha Mohammad Akhoon, también conocido como Rehaan Khan, murió en un encuentro con Rashtriya Rifles (fuerza de contrainsurgencia india formada en 1990 para servir exclusivamente en Jammu y Cachemira) y CRPF (Policía federal india) junto con otros cinco militantes.
97

-
97

-
97

3. El 24 de mayo de 2019, las Fuerzas de Seguridad indias mataron a Zakir Musa en un encuentro en la región de Tral, Jammu y Cachemira. Tuvieron que volar la casa de un químico donde estaba escondido. El propietario fue enviado a negociar para rendirse, pero Musa se negó. Miles de personas asistieron al funeral de Zakir Musa y hubo protestas de partidarios o personas que lloraron la muerte del militante.
97

-
97

-
97

4. El 22 de octubre de 2019, las Fuerzas de Seguridad indias mataron a Hameed Lehari en un encuentro en Awantipora, Jammu y Cachemira. Fue el segundo líder de la organización. Al día siguiente, el director general de la Policía de Jammu y Cachemira dijo que Ansar Ghazwatul Hind había sido erradicado de Cachemira.
97

-
97

-
97

-
97

5. El director general de la Policía de Jammu y Cachemira, Dilbag Singh, dijo que el Ansar Ghazwat-ul-Hind había sido aniquilada de Cachemira, el 23 de octubre de 2019.
97

6. El 9 de abril de 2021, el director general de la Policía de Jammu y Cachemira, Dilbag Singh, dijo que el Ansar Ghazwat-ul-Hind había sido erradicado de Cachemira por segunda vez, después de que siete militantes, incluido su jefe, fueran abatidos en un encuentro.
97

7. El 22 de abril de 2020, cuatro militantes del grupo murieron en el pueblo de Melhora, del distrito de Shopian, durante un encuentro con los Rashtriya Rifles del ejército indio y DRPF. Dos operadores sobre el terreno de Ansar Ghazwat-ul-Hind fueron capturados en el distrito de Pulwama el 22 de mayo.
98

-
98

8. El 29 de abril de 2020, el subjefe del Grupo, Burhan Koka, murió en un encuentro en el área de Shopian Melhora junto con otros dos asociados.
98

9. El 11 de julio de 2021, son detenidos en Uttar Pradesh dos militantes vinculados con Ansar Ghazwat-ul-Hind. Se recuperaron explosivos y armas.
98

-
98

10. Según un comunicado del propio AGH, el 5 de febrero de 2022, dos de sus agentes murieron luchando contra el Ejército indio en la región de Srinagar de Cachemira.
98

11. El 6 de mayo de 2022, son detenidos dos miembros de AGH en Budgam, en el centro de Cachemira. Los detenidos fueron Amir Manzoor Budoo y Shahid Rasool Ganai. Se recuperaron armas y municiones.
98

12. El 14 de junio de 2022, la Policía de Jammu y Cachemira dijo que Abdullah Abbas Ghazi Bhat, también conocido como Abdullah Ghazi, era uno de los principales militantes del grupo militante islamista Ansar Ghazwatul Hind, un grupo vinculado a Al Qaeda. Según la Policía, fue abatido junto con dos militantes de Hizbul Mujahideen por las Fuerzas de Seguridad indias, durante una operación de búsqueda el 11 de junio. Había estado luchando junto a militantes de Hizbul Mujahideen en Kulgam; murió en un tiroteo e
98

-
98

-
98

13. El 14 de julio de 2022, fue detenido en el distrito Patna Bihar Marghoob Ahmad Danish (a) Iliyas Tahir, por radicalizar a jóvenes impresionables en varias plataformas de redes sociales para llevar a cabo actos terroristas violentos. Las investigaciones revelaron que el acusado era el administrador del grupo de WhatsApp «Ghazwa e Hind», creado por un ciudadano paquistaní, a saber, Zain, y había agregado a muchas personas de la India y de otros países, incluidos Pakistán y Yemen, con la intención radicali
99

-
99

-
99

-
99

-
99

-
99

14. El 8 de septiembre de 2022, la Policía dijo que dos terroristas del grupo AGH fueron abatidos en un encuentro en Tajiwara del distrito de Anantnag, de Cachemira del Sur. Fueron identificados como Fayaz Kumar y Owais Khan. Los fallecidos estuvieron involucrados en varios ataques terroristas.
99

-
99

15. El 15 de septiembre de 2022, dos terroristas de Ansar Ghazwatul Hind fueron abatidos en un encuentro en Nowgam, distrito de Srinagar en Jammu y Cachemira. La Policía identificó a los terroristas como Aijaz Rasool Nazar de Pulwama y Shahid Ahmad (a) Abu Hamza. A principios del mismo mes en Pulwama, estuvieron involucrados en un ataque contra un trabajador de Bengala Occidental, según fuentes policiales.
99

-
99

-
99

16. El 19 de septiembre de 2022, la Policía afirma haber detenido a dos militantes de AGH identificados como Tanveer Ahmad Bath y a Tufail Ahmad Dar. Se recuperaron armas cortas y munición.
99

17. El 29 de septiembre de 2022, un terrorista de AGH identificado como Junaid Ahmad Parray fue detenido llevando consigo una pistola en el área de Palpora.
100

18. El 28 de noviembre de 2022, la Policía de Jammu y Cachemira desarticula un módulo terrorista de Ansar Ghazwatul Hind en Sopore y detuvo a cuatro individuos recuperando armas y municiones, entre ellas once granadas.
100

-
100

19. El 23 de marzo de 2023, la Agencia Nacional de Investigación del Gobierno Indio (NIA) registró varios domicilios de operativos de «Ghazwa e Hind» en Maharashtra y Gujarat. Progresando en sus investigaciones en el caso «Ghazwa-e-Hind» de julio de 2022, NIA llevó a cabo redadas y registros en las casas de ocho sospechosos en tres estados, incluidas cuatro ubicaciones en Nagpur (Maharashtra), y una ubicación cada una en el distrito de Gwalior de Madhya Pradesh y los distritos de Valsad, Surat y Botad de Gu
100

-
100

-
100

Figure
77

Imagen 1. Declaración de fundación de Ansar Ghazwatul Hind.
77

Imagen 1. Declaración de fundación de Ansar Ghazwatul Hind.
77

Figure
78

Figure
78

Figure
78

Imagen 2. Comunicado de Ansar Ghazwatul Hind aclarando su línea ideológica
78

Imagen 2. Comunicado de Ansar Ghazwatul Hind aclarando su línea ideológica
78

Figure
78

Imagen 3. Bandera de Ansar Ghazwatul Hind.
78

Imagen 3. Bandera de Ansar Ghazwatul Hind.
78

Figure
79

Imagen 4. Carátula del mensaje de audio de Zakir Musa, de 31 de agosto de 2017.
79

Imagen 4. Carátula del mensaje de audio de Zakir Musa, de 31 de agosto de 2017.
79

Figure
80

Imagen 5. Carátula del mensaje de abril de 2019, de Zakir Musa.
80

Imagen 5. Carátula del mensaje de abril de 2019, de Zakir Musa.
80

Figure
81

Imagen 6. Cartel de búsqueda de Zakir Moosa.
81

Imagen 6. Cartel de búsqueda de Zakir Moosa.
81

Figure
81

Imagen 7. El elogio de Usama Mahmood, de AQSI.
81

Imagen 7. El elogio de Usama Mahmood, de AQSI.
81

Figure
83

Imagen 8. Faisal Ashfaq Butt en el vídeo de AQSI.
83

Imagen 8. Faisal Ashfaq Butt en el vídeo de AQSI.
83

Figure
84

Imagen 9. Mensaje del portavoz de AGH Abu Ubaidah anunciando el reemplazo de Zakir Musa.
84

Imagen 9. Mensaje del portavoz de AGH Abu Ubaidah anunciando el reemplazo de Zakir Musa.
84

Figure
85

Imagen 10. Captura de pantalla de un vídeo de Zakir Musa.
85

Imagen 10. Captura de pantalla de un vídeo de Zakir Musa.
85

Figure
85

Imagen 11. Abdul Hameed Lelhari (también conocido como Haroon Abbas) publicó su primer mensaje como emir de Ansar Ghazwat-ul-Hind el 6 de julio de 2019.
85

Imagen 11. Abdul Hameed Lelhari (también conocido como Haroon Abbas) publicó su primer mensaje como emir de Ansar Ghazwat-ul-Hind el 6 de julio de 2019.
85

Figure
87

Figure
87

Imágenes 12 y 13. A la izquierda, Al Sindh Media de Ansar Ghazwat-ul-Hind publicó esta imagen de Abu Ubaidah después de su muerte. A la derecha, comunicado de Al Hurr sobre la muerte de Abu Ubaidah.
87

Imágenes 12 y 13. A la izquierda, Al Sindh Media de Ansar Ghazwat-ul-Hind publicó esta imagen de Abu Ubaidah después de su muerte. A la derecha, comunicado de Al Hurr sobre la muerte de Abu Ubaidah.
87

Figure
88

Imagen 14. Cartel de elogio a diversos mártires.
88

Imagen 14. Cartel de elogio a diversos mártires.
88

Figure
89

Imagen 15. Comunicado anunciando el nombramiento de un nuevo Emir.
89

Imagen 15. Comunicado anunciando el nombramiento de un nuevo Emir.
89

-
89

Sect
90

Figure
90

Figure
90

Figure
90

Imágenes 16, 17 y 18. A la izquierda, logotipo inicial de Al Hurr. A la derecha arriba y abajo, logotipo actual de Al Hurr.
90

Imágenes 16, 17 y 18. A la izquierda, logotipo inicial de Al Hurr. A la derecha arriba y abajo, logotipo actual de Al Hurr.
90

Figure
90

Figure
90

Imagen 19. Anuncio de Global Islamic Media Front.
90

Imagen 19. Anuncio de Global Islamic Media Front.
90

Imagen 20: Comunicado sobre el martirio del predicador muyahid Abdul Qayoom Najar.
90

Imagen 20: Comunicado sobre el martirio del predicador muyahid Abdul Qayoom Najar.
90

Sect
91

Figure
91

Figure
91

Imágenes 21 y 22: Comunicado de Ansar Ghazwatul Hind sobre los desarrollos en Bayt al-Maqdis (Jerusalén).
91

Imágenes 21 y 22: Comunicado de Ansar Ghazwatul Hind sobre los desarrollos en Bayt al-Maqdis (Jerusalén).
91

Imagen 23: Directrices de seguridad para los muyahidines en Cachemira.
91

Imagen 23: Directrices de seguridad para los muyahidines en Cachemira.
91

-
91

Figure
91

Figure
91

Imagen 24. Captura de pantalla de un vídeo conmemorativo de diversos mártires.
91

Imagen 24. Captura de pantalla de un vídeo conmemorativo de diversos mártires.
91

Figure
92

Imagen 25. Comunicado de elogio de Zakir Musa y anuncio del nombramiento de un nuevo líder.
92

Imagen 25. Comunicado de elogio de Zakir Musa y anuncio del nombramiento de un nuevo líder.
92

Figure
92

Imagen 26: Comunicado de Ansar Gazwatul Hind desmintiendo el martirio de dos hermanos en Shopian.
92

Imagen 26: Comunicado de Ansar Gazwatul Hind desmintiendo el martirio de dos hermanos en Shopian.
92

Figure
92

Imagen 27: Mensaje del nuevo líder del grupo
92

Imagen 27: Mensaje del nuevo líder del grupo
92

Figure
93

Imagen 28: Mensaje de Amer Ghazi Khalid Ibrahim.
93

Imagen 28: Mensaje de Amer Ghazi Khalid Ibrahim.
93

Figure
93

Figure
93

Imágenes 29 y 30: Fotogramas del vídeo de propaganda titulado «Los campos de batalla ye están llamando».
93

Imágenes 29 y 30: Fotogramas del vídeo de propaganda titulado «Los campos de batalla ye están llamando».
93

Figure
93

Imagen 31: Captura de un vídeo en memoria de Zakir Musa.
93

Imagen 31: Captura de un vídeo en memoria de Zakir Musa.
93

Figure
94

Imagen 32: Mensaje de Amir Ghazi Khalid Ibrahim dirigido a los musulmanes de Cachemira.
94

Imagen 32: Mensaje de Amir Ghazi Khalid Ibrahim dirigido a los musulmanes de Cachemira.
94

Figure
101

4
102

4
102

4
102

Delitos de odio: análisis sobre la alta tasa
102

Delitos de odio: análisis sobre la alta tasa
102

Delitos de odio: análisis sobre la alta tasa
102

de infradenuncia
102

Jesús GÓMEZ ESTEBAN
102

Jesús GÓMEZ ESTEBAN
102

Policía nacional, doctor en Ciencias Biológicas y, actualmente, destinado en la.Oficina.Nacional.de.Lucha.contra.los.Delitos.de.Odio.
102

Policía nacional, doctor en Ciencias Biológicas y, actualmente, destinado en la.Oficina.Nacional.de.Lucha.contra.los.Delitos.de.Odio.
102

os delitos de odio son una preocupación no solo para España sino para toda la Unión Europea, ya que no solo atentan contra los bienes jurídicos individuales, sino que también lo hacen contra los colectivos que representan las víctimas y los valores democráticos que sustentan la sociedad. Con el objetivo de conocer bien qué sienten las víctimas de esos delitos y qué conocimientos tienen sobre los mismos, la Oficina Nacional de Lucha Contra los Delitos de Odio llevó a cabo una encuesta de victimización entre
103

os delitos de odio son una preocupación no solo para España sino para toda la Unión Europea, ya que no solo atentan contra los bienes jurídicos individuales, sino que también lo hacen contra los colectivos que representan las víctimas y los valores democráticos que sustentan la sociedad. Con el objetivo de conocer bien qué sienten las víctimas de esos delitos y qué conocimientos tienen sobre los mismos, la Oficina Nacional de Lucha Contra los Delitos de Odio llevó a cabo una encuesta de victimización entre
103

L
103

-
103

-
103

-
103

-
103

-
103

-
103

-
103

103

103

-
103

-
103

Introducción
104

Introducción
104

1
104

En los últimos años, hay un fenómeno delictivo que se ha visibilizado cada vez más en las sociedades democráticas, son los llamados delitos de odio. Concretamente, en España se recoge anualmente la tendencia nacional de esta tipología delictiva desde el 2013, y se publica el «Informe sobre la evolución de los delitos de odio, que se elabora en la Oficina Nacional de Lucha Contra los Delitos de Odio (ONDOD) y el Sistema Estadístico de Criminalidad (SEC). Estos servicios están incardinados en la Dirección Ge
104

-
104

-
104

1
104

1
104

1 Disponible en: https://www.interior.gob.es/opencms/es/servicios-al-ciudadano/delitos-de-odio/estadisticas/
104

1 Disponible en: https://www.interior.gob.es/opencms/es/servicios-al-ciudadano/delitos-de-odio/estadisticas/
104

-
104

-
104

-
104

Por suerte, en pocos años, España se ha situado a la vanguardia de la protección de las víctimas de los delitos de odio, como por ejemplo atestigua el hecho de que fue elegida para desarrollar el primer taller sobre la «Evaluación de las estructuras y servicios nacionales para las víctimas de delitos de odio». Este taller fue impulsado por la Oficina de Instituciones Democráticas y Derechos Humanos (ODIHR) de la Organización para la Seguridad y la Cooperación en Europa (OSCE) y fue organizado en colaboració
104

-
105

2
105

2
105

2 Disponible en: https://www.osce.org/odihr/hate-crime-victim-support
105

2 Disponible en: https://www.osce.org/odihr/hate-crime-victim-support
105

-
105

-
105

-
105

Sin embargo, en el ámbito europeo los delitos de odio llevan unas décadas en las agendas políticas de los distintos estados miembros (Bleich, 2007; Godzisz, 2019). La Unión Europea ha desarrollado legislación para combatir ese tipo de delitos y asegurar que las víctimas reciben un acceso a recursos de protección y a una respuesta judicial acorde a su situación. Sin embargo, para que se pueda hacer efectiva la protección a las víctimas es necesario interponer denuncia ante la Policía, el Ministerio Fiscal o
105

-
105

Antes de profundizar en la infra denuncia es importante definir el concepto de delito de odio. Según la OSCE (2013), es cualquier delito contra las personas o las propiedades, donde la víctima o el objetivo de la infracción se elige, por su real o percibida conexión, apoyo o pertenencia a un grupo que se basa en una característica común de sus miembros, como su raza, el origen nacional o étnico, idioma, color, religión, sexo, edad, discapacidad intelectual o física, orientación sexual u otro factor similar.
105

-
105

-
106

-
106

-
106

-
106

Sin embargo, la falta de consenso en el uso del término no debería sorprender dada su utilización en diferentes contextos, disciplinas y legislaciones (Schwepe, 2021), aunque estas diferencias se difuminan si se aplican las teorías psicológicas: los prejuicios extremos se han asociado a procesos de deshumanización que legitiman el trato «inhumano» hacia los miembros del grupo sobre el que recaen (Leyens et al., 2007).
106

-
106

-
106

Estos delitos no solo se dirigen contra individuos aislados, sino que se «envía un mensaje» a todo un grupo o comunidad que se percibe como «externo» (Perri, 2021; Gerstenfeld, 2004), lo que les hace más ofensivos para una sociedad. Combatiéndolos se evita que se vulneren derechos tan importantes como el de igualdad y no discriminación los cuales se recogen en España en el artículo 14 de la Constitución. Es decir, el Estado de Derecho se ha de imponer y son los poderes públicos los que han de garantizar los
106

-
106

1.1.El fenómeno de la infra denuncia en los delitos de odio
106

Varios estudios han confirmado la alta tasa de infra denun-cia de los delitos de odio en comparación con otros tipos delictivos (Le-vin, 1999; Sandholtz et al., 2013; Pezzella et al., 2019), principalmente mediante encuestas de victimización. Por ejemplo, en Estados Unidos (BJS, 2021) los datos reportados por las víctimas en la Encuesta Nacio-
106

nal de Victimización del Delito (NCVS) mostraron que la tasa de victimizaciones por delitos de odio violentos en 2019 fue de 1,0 por cada 1000 personas de 12 años o más. En relación con las tasas de denuncia, solo el 44 % de las victimizaciones por odio fueron denunciadas a la Policía, aumentando en relación con la gravedad de la victimización.
107

-
107

En el contexto europeo, la Encuesta Internacional de Víctimas de Delitos (ICVS) (Kesteren, 2016) mostró que, en 2004, y en promedio, el 2,8 % de la población de Europa Occidental dijo haber sido víctima de un delito de odio. Los porcentajes más altos se encontraron en Francia, Bélgica, el Reino Unido y los Países Bajos (por encima del 4 %) mientras que en Finlandia, Italia, Portugal, Grecia y Austria las tasas fueron inferiores al 2 % (Van Dijk et al., 2008). Respecto a la población inmigrante, la ICVS 2005
107

-
107

-
107

Por otro lado, la Agencia de los Derechos Fundamentales (European Union Agency for Fundamental Rights; FRA) realiza con cierta periodicidad encuestas de victimización. Éstas muestran que entre el 30 % y el 49 % de los encuestados habían sufrido alguna forma de acoso por prejuicio y entre el 9 y el 22 % habían sufrido violencia física en los cinco años anteriores, aunque los valores dependían del colectivo vulnerable concreto. En general, el 9 % había sufrido violencia física en los cinco años anteriores mie
107

-
107

-
107

-
107

cía a una comunidad étnica, 19 % en relación con lesbianas, gays o bisexuales y un 17 % para personas con discapacidad o un problema de salud (FRA, 2021). Además, las encuestas de este organismo revelaron altas tasas de infra denuncia, siendo alrededor del 70 % (FRA, 2021).
107

1.2.¿Cuáles son las razones para no denunciar?
107

Existen dos circunstancias principales que afectan a la infra denuncia de los delitos de odio: por decisión propia de la víctima o por una clasificación errónea de la Policía, no siendo tratada como tal (Hall, 2014). En España, posiblemente la primera opción es la que tiene una mayor incidencia ya que cada vez los cuerpos policiales están cada vez más formados en esta tipología delictiva. De hecho, esta formación no solo se imparte a los alumnos de nuevo ingreso, sino que se ha incorporado en los cursos d
107

-
107

3
108

3
108

3 Disponible en: https://www.osce.org/odihr/tahcle
108

3 Disponible en: https://www.osce.org/odihr/tahcle
108

-
108

4
108

4
108

4 Disponible en: https://www.interior.gob.es/opencms/es/servicios-al-ciudadano/delitos-de-odio/
108

4 Disponible en: https://www.interior.gob.es/opencms/es/servicios-al-ciudadano/delitos-de-odio/
108

Con relación a la decisión de la víctima de no denunciar, habría dos razones principales. En primer lugar, estaría el grado en que la víctima percibe a la Policía como una fuente de autoridad legítima y fiable (Sunshine y Tyler, 2003; Murphy y Barkworth, 2014. En segundo lugar, la falta de confianza en la policía (Berrill, 1990; Berrill y Herek, 1990; Iganski, 2001; Sandholtz et al., 2013; Pezzella, 2016; Powers et al., 2018). Esto último se puede deber a la experiencia negativa en denuncias previas (Hardy
108

Por otro lado, las circunstancias de la víctima también pueden ser una limitación para denunciar. Por ejemplo, para los migrantes las barreras lingüísticas, el miedo a ser expulsado en caso de ser residentes ilegales o las diferencias culturales pueden suponer un freno. También el miedo a las represalias de los delincuentes puede ser una causa. Todas estas circunstancias contribuyen a una sensación de desconexión entre las víctimas y la protección policial (Nolan y Akiyama, 1999).
108

-
108

-
108

Otros colectivos vulnerables, como es el de las personas discapacitadas, tienen una alta tasa de infra denuncia por dos motivos principales: suelen ser aconsejadas por terceros para que no denuncien (Sin, 2013), especialmente cuando tienen discapacidad de aprendizaje y, por otro lado, Thorneycrof y Asquith (2015) afirmaron que en muchas ocasiones no son conscientes de haber sufrido un delito motivado por el odio por la dificultad de comprender la normativa penal. Además, como el resto de las víctimas, piens
108

-
108

En resumen, Vergani y Navarro (2023) realizaron una revisión de la bibliografía y expusieron dos categorías de barreras, divididas en cinco tipos. Por un lado, barreras internas: interiorización (creencias o valores que validan o minimizan la victimización por odio) y desconocimiento (falta de conocimiento sobre los derechos civiles y humanos o de la legislación que protege a las víctimas). Y barreras externas: miedo a las consecuencias (ejemplo: represalias), falta de confianza en los organismos oficiales
109

-
109

-
109

-
109

1.3.Características personales y de los delitos de las
109

víctimas que denuncian los hechos susceptibles de ser penados
109

Se han realizado diversos estudios con la finalidad de encontrar en qué se diferencian las víctimas que denuncian de las que no (Gladfelter et al., 2017; Xie y Baumer, 2019; Vergani y Navarro, 2023), dependiendo de variables como la nacionalidad, el origen racial o étnico, la edad, etc. (Erentzen y Schuller, 2020; FRA, 2021).
109

-
109

-
109

Sin embargo, la tasa de denuncia en función del origen racial o étnico es un aspecto controvertido. Algunos estudios sí han encontrado diferencias (Zaykpwski, 2010), siendo por ejemplo las diadas raciales (víctima y agresor de la misma raza) un fuerte predictor de la denuncia incluso mayor que teniendo en cuenta aisladamente la raza de la víctima (Powers et al., 2018). Otros estudios por el contrario no encontraron relación entre la raza y la infra denuncia. Estas inconsistencias podrían deberse o bien a cu
109

-
109

-
109

-
109

-
109

-
109

De hecho, la gravedad del delito es una de las variables que más atención ha recibido en el análisis de la probabilidad de denunciar (Lynch y Addington, 2015; Vergani y Navarro, 2023; Lantz et al., 2022). En general, cuanto mayor sea la gravedad percibida del delito, mayor será la probabilidad de denunciar por necesidad de mayor asistencia policial: delitos de agresión, en los que se utilizan armas, cuando la agresión implica a más de una persona y cuando son especialmente lesivos (Gladfelter et al., 2017;
109

-
109

-
110

-
110

-
110

1.4.Objetivos
110

Torrente et al. (2017) demostró que las variables que afectan a la denuncia no son universales. Al analizar las prácticas de denuncia en 17 países europeos, descubrió que varían no solo según el tipo de delito, sino también según las zonas socioeconómicas. En el caso de los delitos de odio, la mayoría de las investigaciones se han centrado en Estados Unidos y en los países del centro y norte de Europa (Xie y Baumer, 2019). En España, por el contrario, no existen estudios específicos que analicen las práct
110

-
110

-
110

-
110

-
110

-
110

Por todo esto, el análisis de la primera encuesta española sobre delitos de odio realizada por un organismo oficial, como es el Ministerio del Interior, es muy relevante para tener un conocimiento mayor sobre la tasa de infra denuncia y de las circunstancias que la explican en el contexto español. Ello podría ayudar a promover estrategias reducir la infra denuncia. En este sentido, el presente estudio pretende los siguientes objetivos: 1) establecer una tasa global de infra denuncia, 2) analizar las variabl
110

-
110

-
110

-
111

Materiales y métodos
111

2
111

La ONDOD, dependiente de la Dirección General de Coordinación y Estudios de la Secretaría de Estado de Seguridad, asesora a las autoridades del Ministerio del Interior en la lucha contra los delitos de odio, entre los que se encuentra el discurso de odio. Para ello realizó, entre el 18 de diciembre de 2020 y el 31 de marzo de 2021, una encuesta de victimización sobre los delitos de odio. El objetivo principal de esta encuesta fue recoger el conocimiento y los sentimientos de aquellas personas que habían si
111

-
111

-
111

Las preguntas de la encuesta se elaboraron en colaboración con las asociaciones del tercer sector para incluir su experiencia y opinión sobre este fenómeno delictivo. Además, para facilitar la participación de las personas con discapacidades de desarrollo, estuvo accesible en un formato de «fácil de lectura». La encuesta se divulgó principalmente a través de un enlace en la página web del Ministerio del Interior, pero también se distribuyó en papel a organizaciones de la sociedad civil que normalmente traba
111

-
111

La participación total fue de 782 personas. Sin embargo, 437 participantes respondieron haber sido víctima de un delito de odio en los últimos 5 años, lo que redujo la muestra de análisis. Esta selección se hizo con la finalidad de obtener un resultado actualizado del fenómeno y más exacta sobre la situación de este tipo de delitos.
111

-
111

2.1.Infra denuncia
111

Para analizar la infra denuncia en los delitos de odio se utilizaron los datos de la encuesta de victimización, junto con los del SEC entre los años 2014 y 2020 (n = 9755) para establecer y comparar el perfil de la víctima que interpone denuncia. Esta base de datos está principalmente alimentada por las estadísticas de Policía Nacional y Guardia Civil, pero también de las Policías autonómicas y municipales.
111

-
112

2.2.Análisis estadísticos
112

2.2.1.Test Chi-cuadrado
112

El análisis se dividió en tres secciones y se utilizaron tablas de contingencia y pruebas de Chi-cuadrado para comparar las diferencias entre los distintos niveles de las variables. Para homogeneizar el conjunto de datos y mejorar la solidez estadística en la primera sección («Variables sociodemográficas») se eliminó a aquellos participantes con pocos individuos de diferentes categorías dentro de las variables sociodemográficas. Por sexo, se eliminó a los participantes no binarios (n = 16) y a otros (n = 2
112

-
112

-
112

2.2.2.Análisis de correspondencias múltiples
112

Se llevaron a cabo dos análisis de correspondencias múltiples en el estudio de la infra denuncia. Este método estadístico es básicamente un análogo del análisis de componentes principales, pero con variables categóricas. Se utilizó con la finalidad de comprender el grado de correlación de los distintos niveles de respuesta de las diferentes variables cualitativas estudiadas y así y obtener una visión holística de cómo se distribuyen los datos al tener en cuenta todas las variables en conjunto.
112

-
112

-
112

Por otro lado, en relación con el conjunto de datos del SEC, el ta-maño total de la muestra utilizada fue de n = 9755 para la estadística descriptiva y de n = 9538 para el análisis de correspondencias múl-tiples (ACM), siendo menor en el último caso porque se eliminaron
112

algunos niveles de las variables con pocos individuos y así aumentar la robustez del análisis.
113

2.2.3.Programa estadístico y p valor
113

Los análisis estadísticos se realizaron con el software estadístico R versión 4.1.1 (R Core Team, 2021) y el nivel de significación se fijó en p ≤ 0,05.
113

-
113

Resultados
113

3
113

3.1.Infra denuncia
113

La tabla 1 muestra las preguntas que se realizaron en la encuesta de victimización y han sido incluidas en este estudio. En relación con el perfil general de los participantes (n = 437) de la encuesta, participaron aproximadamente el mismo número de mujeres (45,53 %) que de hombres (50,35%), siendo un 3,66 % personas no binarias y respondiendo de forma libre «otras respuestas» un 0,46 %. Por otro lado, el 40,04% de los encuestados tenía entre 26-40 años, seguidos de los de 41-50 años (23,81 %). Respecto a
113

-
113

-
113

-
113

PREGUNTA
114

PREGUNTA
114

PREGUNTA
114

PREGUNTA
114

PREGUNTA
114

PREGUNTA
114

Variables sociodemográficas
114

Variables sociodemográficas
114

Variables sociodemográficas
114

-
114

1. Sexo/Género.
114

1. Sexo/Género.
114

2. Edad
114

2. Edad
114

2. Edad
114

3. Año de Nacimiento
114

3. Año de Nacimiento
114

3. Año de Nacimiento
114

4. Nivel de educación
114

4. Nivel de educación
114

4. Nivel de educación
114

5. Situación laboral
114

5. Situación laboral
114

5. Situación laboral
114

Preguntas.específicas
114

Preguntas.específicas
114

Preguntas.específicas
114

6. Hasta donde usted sabe, ¿son punibles en el código penal español las conductas basadas en motivos discriminatorios como el racismo, el antisemitismo, la etnia, la nacionalidad, la orientación sexual/identidad de género, la ideología, el sexo/género, la religión, la discapacidad o la enfermedad?
114

6. Hasta donde usted sabe, ¿son punibles en el código penal español las conductas basadas en motivos discriminatorios como el racismo, el antisemitismo, la etnia, la nacionalidad, la orientación sexual/identidad de género, la ideología, el sexo/género, la religión, la discapacidad o la enfermedad?
114

7. ¿Conoce la existencia de la Oficina Nacional de Lucha contra los Delitos de Odio (ONDOD) del Ministerio del Interior?
114

7. ¿Conoce la existencia de la Oficina Nacional de Lucha contra los Delitos de Odio (ONDOD) del Ministerio del Interior?
114

7. ¿Conoce la existencia de la Oficina Nacional de Lucha contra los Delitos de Odio (ONDOD) del Ministerio del Interior?
114

8. En los últimos 12 meses, ¿ha tenido conocimiento de alguna campaña contra los delitos de odio o los incidentes discriminatorios?
114

8. En los últimos 12 meses, ¿ha tenido conocimiento de alguna campaña contra los delitos de odio o los incidentes discriminatorios?
114

8. En los últimos 12 meses, ¿ha tenido conocimiento de alguna campaña contra los delitos de odio o los incidentes discriminatorios?
114

9. ¿Cree que las medidas que se han adoptado hasta ahora en España para combatir los delitos de odio son adecuadas?
114

9. ¿Cree que las medidas que se han adoptado hasta ahora en España para combatir los delitos de odio son adecuadas?
114

9. ¿Cree que las medidas que se han adoptado hasta ahora en España para combatir los delitos de odio son adecuadas?
114

114

10. ¿Cuál es su percepción de los delitos de odio en los últimos 5 años?
114

10. ¿Cuál es su percepción de los delitos de odio en los últimos 5 años?
114

10. ¿Cuál es su percepción de los delitos de odio en los últimos 5 años?
114

11. ¿Cree/teme que puede ser víctima de un delito de odio?
114

11. ¿Cree/teme que puede ser víctima de un delito de odio?
114

11. ¿Cree/teme que puede ser víctima de un delito de odio?
114

12. ¿Evitas ir a determinados lugares para no ser víctima de un delito de odio o de incidentes discriminatorios?
114

12. ¿Evitas ir a determinados lugares para no ser víctima de un delito de odio o de incidentes discriminatorios?
114

12. ¿Evitas ir a determinados lugares para no ser víctima de un delito de odio o de incidentes discriminatorios?
114

-
114

13. ¿Ha experimentado algún comportamiento discriminatorio relacionado con covid-19?
114

13. ¿Ha experimentado algún comportamiento discriminatorio relacionado con covid-19?
114

13. ¿Ha experimentado algún comportamiento discriminatorio relacionado con covid-19?
114

14. ¿Ha sido usted víctima de un delito de odio en los últimos 5 años?
114

14. ¿Ha sido usted víctima de un delito de odio en los últimos 5 años?
114

14. ¿Ha sido usted víctima de un delito de odio en los últimos 5 años?
114

En los últimos 5 años, ¿cuántas veces le han sucedido los hechos que se indican a continuación, motivados por el racismo/xenofobia, antisemitismo, antigitanismo o su ideología, orientación sexual/identidad de género, sexo/género, religión, discapacidad, enfermedad, situación económica o edad?
114

En los últimos 5 años, ¿cuántas veces le han sucedido los hechos que se indican a continuación, motivados por el racismo/xenofobia, antisemitismo, antigitanismo o su ideología, orientación sexual/identidad de género, sexo/género, religión, discapacidad, enfermedad, situación económica o edad?
114

En los últimos 5 años, ¿cuántas veces le han sucedido los hechos que se indican a continuación, motivados por el racismo/xenofobia, antisemitismo, antigitanismo o su ideología, orientación sexual/identidad de género, sexo/género, religión, discapacidad, enfermedad, situación económica o edad?
114

114

114

15. Recibir comentarios o gestos ofensivos en persona.
114

15. Recibir comentarios o gestos ofensivos en persona.
114

16. Recibir amenazas de carácter violento.
114

16. Recibir amenazas de carácter violento.
114

16. Recibir amenazas de carácter violento.
114

17. Ser víctima de agresiones.
114

17. Ser víctima de agresiones.
114

17. Ser víctima de agresiones.
114

18. Ofensas o amenazas a través de las redes sociales o internet.
114

18. Ofensas o amenazas a través de las redes sociales o internet.
114

18. Ofensas o amenazas a través de las redes sociales o internet.
114

114

19. Recibir SMS, correos electrónicos, etc., ofensivos o amenazantes.
114

19. Recibir SMS, correos electrónicos, etc., ofensivos o amenazantes.
114

19. Recibir SMS, correos electrónicos, etc., ofensivos o amenazantes.
114

114

20. Trato discriminatorio.
114

20. Trato discriminatorio.
114

20. Trato discriminatorio.
114

21. ¿Dónde tuvo lugar el delito de odio?
114

21. ¿Dónde tuvo lugar el delito de odio?
114

21. ¿Dónde tuvo lugar el delito de odio?
114

22. ¿Cuántas personas participaron en este crimen de odio?
114

22. ¿Cuántas personas participaron en este crimen de odio?
114

22. ¿Cuántas personas participaron en este crimen de odio?
114

23. ¿El autor era un hombre o una mujer?
114

23. ¿El autor era un hombre o una mujer?
114

23. ¿El autor era un hombre o una mujer?
114

24. Relación con el agresor
114

24. Relación con el agresor
114

24. Relación con el agresor
114

25. ¿Denunció a algún organismo policial?
114

25. ¿Denunció a algún organismo policial?
114

25. ¿Denunció a algún organismo policial?
114

Tabla.1..Preguntas.realizadas.en.la.encuesta.de.victimización.realizada.por.la.Oficina.Nacional.de.Lucha.contra.los.Delitos.de.Odio..Se.pueden.dividir.en.dos.grupos:.variables.sociodemográficas.y.preguntas.específicas.
114

-
114

3.1.1.Tasa general de infra denuncia
115

El primer resultado general y, probablemente más importante de este estudio, es que solo 1 de cada 10 personas que se han sentido víctimas de uno o varios delitos de odio en algún momento de los últimos cinco años presentó una denuncia, concretamente el 10,76 % (n = 437).
115

-
115

3.1.2.Variables sociodemográficas
115

De las cinco variables sociodemográficas analizadas en relación con la tasa de denuncia (sexo/género, edad, país de nacimiento, nivel de estudios y situación laboral), solo dos resultaron significativas (véase tabla 2). Solo nivel de estudios (Chi-cuadrado = 9,38, gl = 3, p = 0,019) y la situación laboral (Chi-cuadrado = 17,55, gl = 3, p < 0,001) tuvieron un p-valor significativo por debajo de 0,05. Concretamente, en relación con el nivel de estudios, las personas con estudios básicos fueron significativam
115

-
115

-
115

-
115

-
115

-
115

-
115

Texto_Base
116

Table
116

TBody
116

TR
116

¿Lo denunciaste?
116

¿Lo denunciaste?
116

Pregunta
116

Pregunta
116

Pregunta
116

Respuestas
116

Respuestas
116

No
116

No
116

116

116

Chi-cuadrado, gl y p-valor
116

Chi-cuadrado, gl y p-valor
116

Sexo
116

Sexo
116

Sexo
116

Hombre
116

Hombre
116

190 (88,4 %)
116

190 (88,4 %)
116

25 (11,6 %)
116

25 (11,6 %)
116

Chi-cuadrado = 0,33, df = 1,
116

Chi-cuadrado = 0,33, df = 1,
116

p = 0,56
116

Mujer
116

Mujer
116

Mujer
116

174 (90,6 %)
116

174 (90,6 %)
116

18 (9,4 %)
116

18 (9,4 %)
116

Edad
116

Edad
116

Edad
116

18-25
116

18-25
116

67 (97,1 %)
116

67 (97,1 %)
116

2 (2,9 %)
116

2 (2,9 %)
116

Chi-cuadrado = 6,32, gl = 3,
116

Chi-cuadrado = 6,32, gl = 3,
116

p = 0,095
116

26-40
116

26-40
116

26-40
116

147 (89,6 %)
116

147 (89,6 %)
116

17 (10,4 %)
116

17 (10,4 %)
116

41-50
116

41-50
116

41-50
116

86 (86,9 %)
116

86 (86,9 %)
116

13 (13,1 %)
116

13 (13,1 %)
116

51-65
116

51-65
116

51-65
116

64 (85,3 %)
116

64 (85,3 %)
116

11 (14.,7 %)
116

11 (14.,7 %)
116

País de nacimiento (continente/región)
116

País de nacimiento (continente/región)
116

País de nacimiento (continente/región)
116

-
116

-
116

África
116

África
116

18 (90,0 %)
116

18 (90,0 %)
116

2 (10,0 %)
116

2 (10,0 %)
116

Chi-cuadrado = 1,80, df = 3,
116

Chi-cuadrado = 1,80, df = 3,
116

p = 0,61
116

América
116

América
116

América
116

26 (86,7 %)
116

26 (86,7 %)
116

4 (13,3 %)
116

4 (13,3 %)
116

España
116

España
116

España
116

308 (90,1 %)
116

308 (90,1 %)
116

34 (9,9 %)
116

34 (9,9 %)
116

Europa
116

Europa
116

Europa
116

12 (80 %)
116

12 (80 %)
116

3 (20 %)
116

3 (20 %)
116

Nivel de educación
116

Nivel de educación
116

Nivel de educación
116

116

Sin estudios
116

Sin estudios
116

17 (100,0 %)
116

17 (100,0 %)
116

0 (0,0 %)
116

0 (0,0 %)
116

Chi-cuadrado = 9,38, gl = 3,
116

Chi-cuadrado = 9,38, gl = 3,
116

p = 0,019
116

Estudios básicos
116

Estudios básicos
116

Estudios básicos
116

56 (80,0 %)
116

56 (80,0 %)
116

14 (20.0 %)
116

14 (20.0 %)
116

Estudios intermedios
116

Estudios intermedios
116

Estudios intermedios
116

97 (90,7 %)
116

97 (90,7 %)
116

10 (9,3 %)
116

10 (9,3 %)
116

Estudios universitarios
116

Estudios universitarios
116

Estudios universitarios
116

194 (91,1 %)
116

194 (91,1 %)
116

19 (8,9 %)
116

19 (8,9 %)
116

Situación laboral
116

Situación laboral
116

Situación laboral
116

Desempleado
116

Desempleado
116

73 (78,5 %)
116

73 (78,5 %)
116

20 (21,5 %)
116

20 (21,5 %)
116

Chi-cuadrado = 17,55, gl = 3,
116

Chi-cuadrado = 17,55, gl = 3,
116

p < 0,001
116

Estudiando
116

Estudiando
116

Estudiando
116

65 (95,6 %)
116

65 (95,6 %)
116

3 (4,4 %)
116

3 (4,4 %)
116

Jubilado
116

Jubilado
116

Jubilado
116

15 (83,3 %)
116

15 (83,3 %)
116

3 (16,7 %)
116

3 (16,7 %)
116

Trabajando
116

Trabajando
116

Trabajando
116

211 (92,5 %)
116

211 (92,5 %)
116

17 (7,5 %)
116

17 (7,5 %)
116

Tabla.2..Tablas.de.contingencia.para.las.variables.sociodemográficas.(n = 404).de.la.encuesta.de.victimización.realizada.por.la.Oficina.Nacional.de.Lucha.contra.los.Delitos.de.Odio..Las.variables.y.p.valores.significativos.están.resaltados.en.negrita...
116

116

116

Las otras tres variables sociodemográficas analizadas que no fueron significativas fueron: sexo/género (Chi- cuadrado = 0,54, df = 1, p = 0,52; tabla S1), edad (Chi- cuadrado = 6,32, df = 3, p = 0,095; tabla 2) y país de nacimiento (Chi-cuadrado = 1,80, df = 3, p = 0,68). De estas tres variables, aunque no significativas, parece que existen ciertas tendencias con respecto a la edad. Se observó que, de las 67 víctimas de un delito de odio con edad comprendida entre 18 y 25 años, solo el 2,9 % presentó una de
116

-
116

-
116

El ACM que se llevó a cabo para este tipo de variables mostró que, utilizando simplemente las dos variables que resultaban significativas, el nivel educativo y la situación laboral, más la edad (cercana a significación), era posible agrupar a los participantes en un espacio bidimensional en relación con el hecho de interponer o no denuncia ante los hechos sufridos (figura 2, parte A). Las dos dimensiones que se utilizaron para segmentar a los participantes en dos grupos en función de si denunciaron o no fue
117

-
117

-
117

Figura 2. Distribución espacial de los individuos del análisis de correspondencia múltiple (A) y.de.los.niveles.de.respuesta.de.las.variables.(B)..Solo.se.muestran.las.tres.variables.sociodemográficas.significativas.(o.cerca.de.ser.significativas):.edad,.nivel.de.estudios.y.situación.laboral..Se.muestran.las.dimensiones.3.y.5.del.ACM.las.cuales.explican.el.23,6 %.de.la.variabilidad.y.consiguen.agrupar.bien a las víctimas que presentaron una denuncia por el delito de odio que sufrieron frente a las que no.lo
117

117

-
117

117

117

-
117

3.1.3.Preguntas específicas
118

De la parte específica de la encuesta, y dentro de la sección de preguntas no relacionadas con las tipologías delictivas, las variables en las que se encontraron diferencias significativas en relación con la tasa de denuncia fueron tres. En primer lugar, los participantes que habían experimentado alguna conducta discriminatoria durante la pandemia del covid-19 fueron más propensos a denunciar que los que no sufrieron discriminación (Chi-cuadrado = 4,13, gl = 1, p = 0,047). Lamentablemente, en la encuesta n
118

-
118

-
118

-
118

-
118

-
118

-
118

Pregunta
119

Pregunta
119

Pregunta
119

Pregunta
119

Pregunta
119

Pregunta
119

Respuestas
119

Respuestas
119

¿Lo denunciaste?
119

¿Lo denunciaste?
119

Chi-cuadrado, gl y p-valor
119

Chi-cuadrado, gl y p-valor
119

No
119

No
119

No
119

119

119

Discriminación por covid-19
119

Discriminación por covid-19
119

Discriminación por covid-19
119

No
119

No
119

280 (91,2 %)
119

280 (91,2 %)
119

27 (8,8 %)
119

27 (8,8 %)
119

Chi-cuadrado = 4.13, gl = 1, p = 0,047
119

Chi-cuadrado = 4.13, gl = 1, p = 0,047
119

119

119

119

119

110 (84,6 %)
119

110 (84,6 %)
119

20 (15,4 %)
119

20 (15,4 %)
119

¿Sufriste más de un delito de odio en los últimos 5 años?
119

¿Sufriste más de un delito de odio en los últimos 5 años?
119

¿Sufriste más de un delito de odio en los últimos 5 años?
119

119

No
119

No
119

218 (85,5 %)
119

218 (85,5 %)
119

37 (14,5 %)
119

37 (14,5 %)
119

Chi-cuadrado = 8,99, gl = 1, p < 0,001
119

Chi-cuadrado = 8,99, gl = 1, p < 0,001
119

119

119

119

119

172 (94,5 %)
119

172 (94,5 %)
119

10 (5,5 %)
119

10 (5,5 %)
119

Relación con el agresor
119

Relación con el agresor
119

Relación con el agresor
119

Amigo
119

Amigo
119

17 (100,0 %)
119

17 (100,0 %)
119

0 (0,0 %)
119

0 (0,0 %)
119

Chi-cuadrado = 26,09, gl = 6, p < 0,001
119

Chi-cuadrado = 26,09, gl = 6, p < 0,001
119

119

Compañero de clase
119

Compañero de clase
119

Compañero de clase
119

26 (100,0 %)
119

26 (100,0 %)
119

0 (0,0 %)
119

0 (0,0 %)
119

Compañero de trabajo
119

Compañero de trabajo
119

Compañero de trabajo
119

47 (94,0 %)
119

47 (94,0 %)
119

3 (6,0 %)
119

3 (6,0 %)
119

Desconocido
119

Desconocido
119

Desconocido
119

254 (89,4 %)
119

254 (89,4 %)
119

30 (10,6 %)
119

30 (10,6 %)
119

Familiar
119

Familiar
119

Familiar
119

14 (77,8 %)
119

14 (77,8 %)
119

4 (22,2 %)
119

4 (22,2 %)
119

Otras respuestas
119

Otras respuestas
119

Otras respuestas
119

25 (86,2 %)
119

25 (86,2 %)
119

4 (13,8 %)
119

4 (13,8 %)
119

Vecino
119

Vecino
119

Vecino
119

7 (53,8 %)
119

7 (53,8 %)
119

6 (46,2 %)
119

6 (46,2 %)
119

Sexo del agresor
119

Sexo del agresor
119

Sexo del agresor
119

119

Hombres y mujeres
119

Hombres y mujeres
119

146 (90,1 %)
119

146 (90,1 %)
119

16 (9,9 %)
119

16 (9,9 %)
119

Chi-cuadrado = 6,67, gl = 3,p = 0,062
119

Chi-cuadrado = 6,67, gl = 3,p = 0,062
119

119

Hombre/s
119

Hombre/s
119

Hombre/s
119

190 (86,4 %)
119

190 (86,4 %)
119

30 (13,6 %)
119

30 (13,6 %)
119

Mujer
119

Mujer
119

Mujer
119

40 (97,6 %)
119

40 (97,6 %)
119

1 (2,4 %)
119

1 (2,4 %)
119

No lo recuerdo
119

No lo recuerdo
119

No lo recuerdo
119

14 (100,0 %)
119

14 (100,0 %)
119

0 (0,0 %)
119

0 (0,0 %)
119

Tabla.3..Tablas.de.contingencia.y.test.de.Chi-cuadrado.para.únicamente.las.preguntas.específicas.cuyos.resultados.fueron.significativos.(excepto.el.sexo.del.agresor.que.estuvo.cercano.de.serlo).de.la.encuesta.de.victimización.realizada.por.la.Oficina.Nacional.de.Lucha.contra.los.Delitos.de.Odio..Los.valores.p.significativos.están.resaltados.en.negrita...
119

119

119

119

Las variables no significativas de este apartado del estudio, las cuales no se muestran en la tabla 3, fueron las siguientes: conocimiento sobre si los delitos de odio son castigados en el código penal, si las víctimas conocían la ONDOD, si habían tenido conocimiento de campañas sobre delitos de odio en los últimos doce meses, si las medidas implementadas por España para combatir el delito de odio habían sido adecuadas, si pensaban que los delitos de odio habían aumentado en los últimos cinco años, si temía
119

-
119

-
119

3.1.4.Preguntas relacionadas con diferentes
119

tipologías delictivas
119

La encuesta de victimización tenía varias preguntas relacionadas con el número de veces que los encuestados habían recibido actos discriminatorios motivados por prejuicios en los últimos cinco años. Como se puede observar en la tabla 4, cuando las víctimas habían recibido más de seis veces amenazas violentas, presentaron proporcionalmente más denuncias (26,2 %) que cuando habían recibido cinco o menos (7,9 %). Por otro lado, las víctimas que habían sido agredidas (20,2 y 28 %) denunciaron más que las que n
119

-
119

-
119

-
119

-
120

Pregunta
120

Pregunta
120

Pregunta
120

Pregunta
120

Pregunta
120

Pregunta
120

Respuestas
120

Respuestas
120

¿Lo denunciaste?
120

¿Lo denunciaste?
120

Chi-cuadrado, gl and p-value
120

Chi-cuadrado, gl and p-value
120

No
120

No
120

No
120

120

120

Comentarios o gestos ofensivos
120

Comentarios o gestos ofensivos
120

Comentarios o gestos ofensivos
120

Hasta cinco veces
120

Hasta cinco veces
120

143 (88,3 %)
120

143 (88,3 %)
120

19 (11,7 %)
120

19 (11,7 %)
120

Chi-cuadrado = 0,70, gl = 4,
120

Chi-cuadrado = 0,70, gl = 4,
120

p = 0,96
120

De 6 a 10 veces
120

De 6 a 10 veces
120

De 6 a 10 veces
120

53 (89,8 %)
120

53 (89,8 %)
120

6 (10,2 %)
120

6 (10,2 %)
120

Más de 10 veces
120

Más de 10 veces
120

Más de 10 veces
120

156 (89,1 %)
120

156 (89,1 %)
120

19 (10,9 %)
120

19 (10,9 %)
120

No lo sé
120

No lo sé
120

No lo sé
120

14 (93,3 %)
120

14 (93,3 %)
120

1 (6,7 %)
120

1 (6,7 %)
120

Nunca me ha ocurrido
120

Nunca me ha ocurrido
120

Nunca me ha ocurrido
120

24 (92,3 %)
120

24 (92,3 %)
120

2 (7,7 %)
120

2 (7,7 %)
120

Recibir amenazas de naturaleza violenta
120

Recibir amenazas de naturaleza violenta
120

Recibir amenazas de naturaleza violenta
120

Hasta cinco veces
120

Hasta cinco veces
120

164 (92,1 %)
120

164 (92,1 %)
120

14 (7,9 %)
120

14 (7,9 %)
120

Chi-cuadrado = 18,34, gl = 4,
120

Chi-cuadrado = 18,34, gl = 4,
120

p = 0,003
120

De 6 a 10 veces
120

De 6 a 10 veces
120

De 6 a 10 veces
120

20 (76,9 %)
120

20 (76,9 %)
120

6 (23,1 %)
120

6 (23,1 %)
120

Más de 10 veces
120

Más de 10 veces
120

Más de 10 veces
120

25 (71,4 %)
120

25 (71,4 %)
120

10 (28,6 %)
120

10 (28,6 %)
120

No lo sé
120

No lo sé
120

No lo sé
120

16 (88,9 %)
120

16 (88,9 %)
120

2 (11,1 %)
120

2 (11,1 %)
120

Nunca me ha ocurrido
120

Nunca me ha ocurrido
120

Nunca me ha ocurrido
120

165 (91,7 %)
120

165 (91,7 %)
120

15 (8,3 %)
120

15 (8,3 %)
120

Ser víctima de agresiones
120

Ser víctima de agresiones
120

Ser víctima de agresiones
120

Hasta cinco veces
120

Hasta cinco veces
120

99 (79,8 %)
120

99 (79,8 %)
120

25 (20,2 %)
120

25 (20,2 %)
120

Chi-cuadrado = 31,77, gl = 4,
120

Chi-cuadrado = 31,77, gl = 4,
120

p < 0,001
120

De 6 a 10 veces
120

De 6 a 10 veces
120

De 6 a 10 veces
120

5 (71,4 %)
120

5 (71,4 %)
120

2 (28,6 %)
120

2 (28,6 %)
120

Más de 10 veces
120

Más de 10 veces
120

Más de 10 veces
120

13 (72,2 %)
120

13 (72,2 %)
120

5 (27,8 %)
120

5 (27,8 %)
120

No lo sé
120

No lo sé
120

No lo sé
120

6 (75,0 %)
120

6 (75,0 %)
120

2 (25,0 %)
120

2 (25,0 %)
120

Nunca me ha ocurrido
120

Nunca me ha ocurrido
120

Nunca me ha ocurrido
120

267 (95,4 %)
120

267 (95,4 %)
120

13 (4,6 %)
120

13 (4,6 %)
120

Ofensas o amenazas a través de rr.ss o Internet
120

Ofensas o amenazas a través de rr.ss o Internet
120

Ofensas o amenazas a través de rr.ss o Internet
120

120

Hasta cinco veces
120

Hasta cinco veces
120

95 (91,3 %)
120

95 (91,3 %)
120

9 (8,7 %)
120

9 (8,7 %)
120

Chi-cuadrado = 1,71, gl = 4,
120

Chi-cuadrado = 1,71, gl = 4,
120

p < 0,81
120

De 6 a 10 veces
120

De 6 a 10 veces
120

De 6 a 10 veces
120

25 (83,3 %)
120

25 (83,3 %)
120

5 (16,7 %)
120

5 (16,7 %)
120

Más de 10 veces
120

Más de 10 veces
120

Más de 10 veces
120

84 (88,4 %)
120

84 (88,4 %)
120

11 (11,6 %)
120

11 (11,6 %)
120

No lo sé
120

No lo sé
120

No lo sé
120

11 (91,7 %)
120

11 (91,7 %)
120

1 (8,3 %)
120

1 (8,3 %)
120

Nunca me ha ocurrido
120

Nunca me ha ocurrido
120

Nunca me ha ocurrido
120

175 (89,3 %)
120

175 (89,3 %)
120

21 (10,7 %)
120

21 (10,7 %)
120

Recibir SMS, e-mails, etc. ofensivos o amenazantes
120

Recibir SMS, e-mails, etc. ofensivos o amenazantes
120

Recibir SMS, e-mails, etc. ofensivos o amenazantes
120

Hasta cinco veces
120

Hasta cinco veces
120

46 (86,8 %)
120

46 (86,8 %)
120

7 (13,2 %)
120

7 (13,2 %)
120

Chi-cuadrado = 12,78, gl = 4,
120

Chi-cuadrado = 12,78, gl = 4,
120

p < 0,012
120

De 6 a 10 veces
120

De 6 a 10 veces
120

De 6 a 10 veces
120

9 (64,3 %)
120

9 (64,3 %)
120

5 (35,7 %)
120

5 (35,7 %)
120

Más de 10 veces
120

Más de 10 veces
120

Más de 10 veces
120

22 (81,5 %)
120

22 (81,5 %)
120

5 (18,5 %)
120

5 (18,5 %)
120

No lo sé
120

No lo sé
120

No lo sé
120

6 (85,7 %)
120

6 (85,7 %)
120

1 (14,3 %)
120

1 (14,3 %)
120

Nunca me ha ocurrido
120

Nunca me ha ocurrido
120

Nunca me ha ocurrido
120

307 (91,4 %)
120

307 (91,4 %)
120

29 (8,6 %)
120

29 (8,6 %)
120

Trato discriminatorio
120

Trato discriminatorio
120

Trato discriminatorio
120

Hasta cinco veces
120

Hasta cinco veces
120

126 (92,0 %)
120

126 (92,0 %)
120

11 (8,0 %)
120

11 (8,0 %)
120

Chi-cuadrado = 4,58, gl = 4,
120

Chi-cuadrado = 4,58, gl = 4,
120

p = 0,33
120

De 6 a 10 veces
120

De 6 a 10 veces
120

De 6 a 10 veces
120

40 (87,0 %)
120

40 (87,0 %)
120

6 (13,0 %)
120

6 (13,0 %)
120

Más de 10 veces
120

Más de 10 veces
120

Más de 10 veces
120

121 (91,0 %)
120

121 (91,0 %)
120

12 (9,0 %)
120

12 (9,0 %)
120

No lo sé
120

No lo sé
120

No lo sé
120

11 (78,6 %)
120

11 (78,6 %)
120

3 (21,4 %)
120

3 (21,4 %)
120

Nunca me ha ocurrido
120

Nunca me ha ocurrido
120

Nunca me ha ocurrido
120

92 (86,0 %)
120

92 (86,0 %)
120

15 (14,0 %)
120

15 (14,0 %)
120

Tabla.4..Tablas.de.contingencia.para.preguntas.específicas.relacionadas.con.las.tipologías.penales.de.la.encuesta.de.victimización.realizada.por.la.Oficina.Nacional.de.Lucha.contra.los.Delitos.de.Odio..Las.variables.y.p.valores.significativos.están.resaltados.en.negrita...
120

-
120

Por último, cabe destacar debido a la importancia del discurso de odio en las redes sociales que no existen diferencias significativas (Chi-cuadrado = 1,10, df = 3, p = 0,78) en el grado de las tasas de infra denuncia En relación con si se han recibido ofensas o amenazas en las redes sociales (8,7-12,8 %) o no (10,7 %).
121

3.1.5.Perfil de la víctima según los datos del SEC
121

En el SEC se registran aquellas víctimas que efectivamente han denunciado un delito de odio. La tabla 5 muestra cómo es el perfil principal de las víctimas (n = 9755) que han sufrido un delito de odio entre 2014 y 2020. Hay en mayor proporción hombres (60,3 %), de 26 a 40 años (31,8 %) y de España (71,3 %). Sobre las diferencias entre sexos, las mujeres sufrieron más delitos y/o denunciaron significativamente más cuando fueron menores de 18 años y cuando provenían de América (tabla 6). Sin embargo, los hom
121

-
121

Variable
121

Variable
121

Variable
121

Variable
121

Variable
121

Variable
121

Respuestas
121

Respuestas
121

Tamaño muestral (n)
121

Tamaño muestral (n)
121

Sexo
121

Sexo
121

Sexo
121

Femenino
121

Femenino
121

3873 (397 %)
121

3873 (397 %)
121

Masculino
121

Masculino
121

Masculino
121

5882 (60,3 %)
121

5882 (60,3 %)
121

Edad
121

Edad
121

Edad
121

< 18
121

< 18
121

1119 (11,5 %)
121

1119 (11,5 %)
121

18-25
121

18-25
121

18-25
121

1728 (17,7 %)
121

1728 (17,7 %)
121

26-40
121

26-40
121

26-40
121

3104 (31,8 %)
121

3104 (31,8 %)
121

41-50
121

41-50
121

41-50
121

1982 (20,3 %)
121

1982 (20,3 %)
121

51-65
121

51-65
121

51-65
121

1428 (14,6 %)
121

1428 (14,6 %)
121

> 65
121

> 65
121

> 65
121

394 (4,04 %)
121

394 (4,04 %)
121

Nacionalidad
121

Nacionalidad
121

Nacionalidad
121

África
121

África
121

1387 (14,2 %)
121

1387 (14,2 %)
121

América
121

América
121

América
121

844 (8,65 %)
121

844 (8,65 %)
121

Asia
121

Asia
121

Asia
121

178 (1,82 %)
121

178 (1,82 %)
121

Unión Europea
121

Unión Europea
121

Unión Europea
121

305 (3,13 %)
121

305 (3,13 %)
121

Resto de Europa
121

Resto de Europa
121

Resto de Europa
121

76 (0,78 %)
121

76 (0,78 %)
121

Oceanía
121

Oceanía
121

Oceanía
121

1 (01 %))
121

1 (01 %))
121

España
121

España
121

España
121

6964 (71,3 %)
121

6964 (71,3 %)
121

Tabla.5..Perfil.de.las.víctimas.que.denunciaron.un.delito.de.odio.en.España.entre.2014.y.2020.(n = 9755),.datos del Sistema Estadístico de Criminalidad (Ministerio del Interior, España).
121

Variable
122

Variable
122

Variable
122

Variable
122

Variable
122

Variable
122

Variable
122

Respuestas
122

Respuestas
122

Respuestas
122

Sexo/género
122

Sexo/género
122

Sexo/género
122

Chi-sq, gl y p-valor
122

Chi-sq, gl y p-valor
122

Chi-sq, gl y p-valor
122

Mujer
122

Mujer
122

Mujer
122

Mujer
122

Hombre
122

Hombre
122

Hombre
122

Edad
122

Edad
122

Edad
122

Edad
122

< 18
122

< 18
122

< 18
122

580 (51,8 %)
122

580 (51,8 %)
122

580 (51,8 %)
122

539 (48,2 %)
122

539 (48,2 %)
122

539 (48,2 %)
122

Chi-sq = 102,62, df = 5,
122

Chi-sq = 102,62, df = 5,
122

Chi-sq = 102,62, df = 5,
122

p < 0,001
122

p < 0,001
122

18-25
122

18-25
122

18-25
122

18-25
122

647 (37,4%)
122

647 (37,4%)
122

647 (37,4%)
122

1081 (62,6 %)
122

1081 (62,6 %)
122

1081 (62,6 %)
122

26-40
122

26-40
122

26-40
122

26-40
122

1262 (40,7 %)
122

1262 (40,7 %)
122

1262 (40,7 %)
122

1842 (59,3 %)
122

1842 (59,3 %)
122

1842 (59,3 %)
122

41-50
122

41-50
122

41-50
122

41-50
122

772 (39,0 %)
122

772 (39,0 %)
122

772 (39,0 %)
122

1210 (61,0 %)
122

1210 (61,0 %)
122

1210 (61,0 %)
122

51-65
122

51-65
122

51-65
122

51-65
122

482 (33,8 %)
122

482 (33,8 %)
122

482 (33,8 %)
122

946 (66,2 %)
122

946 (66,2 %)
122

946 (66,2 %)
122

> 65
122

> 65
122

> 65
122

> 65
122

130 (33,0 %)
122

130 (33,0 %)
122

130 (33,0 %)
122

264 (67,0 %)
122

264 (67,0 %)
122

264 (67,0 %)
122

Nacionalidad
122

Nacionalidad
122

Nacionalidad
122

Nacionalidad
122

122

(continente/región)
122

África
122

África
122

África
122

450 (32,4 %)
122

450 (32,4 %)
122

450 (32,4 %)
122

937 (67,6 %)
122

937 (67,6 %)
122

937 (67,6 %)
122

Chi-sq = 119.26, df = 6,
122

Chi-sq = 119.26, df = 6,
122

Chi-sq = 119.26, df = 6,
122

p < 0,001
122

p < 0,001
122

América
122

América
122

América
122

América
122

448 (53,1 %)
122

448 (53,1 %)
122

448 (53,1 %)
122

396 (46,9 %)
122

396 (46,9 %)
122

396 (46,9 %)
122

Asia
122

Asia
122

Asia
122

Asia
122

41 (23,0 %)
122

41 (23,0 %)
122

41 (23,0 %)
122

137 (770 %)
122

137 (770 %)
122

137 (770 %)
122

Unión Europea
122

Unión Europea
122

Unión Europea
122

Unión Europea
122

136 (44,6 %)
122

136 (44,6 %)
122

136 (44,6 %)
122

169 (55.,4 %)
122

169 (55.,4 %)
122

169 (55.,4 %)
122

Resto de Europa
122

Resto de Europa
122

Resto de Europa
122

Resto de Europa
122

35 (46,1 %)
122

35 (46,1 %)
122

35 (46,1 %)
122

41 (53,9 %)
122

41 (53,9 %)
122

41 (53,9 %)
122

Oceanía
122

Oceanía
122

Oceanía
122

Oceanía
122

0 (0.0 %)
122

0 (0.0 %)
122

0 (0.0 %)
122

1 (100,0% %)
122

1 (100,0% %)
122

1 (100,0% %)
122

España
122

España
122

España
122

España
122

2763 (39.7 %)
122

2763 (39.7 %)
122

2763 (39.7 %)
122

4201 (60,3 %)
122

4201 (60,3 %)
122

4201 (60,3 %)
122

Tabla 6. Diferencias en función del sexo/género de las víctimas que denunciaron un delito de odio.en.España.entre.2014.y.2020.(n = 9755),.datos.del.Sistema.Estadístico.de.Criminalidad.(Ministerio del Interior, España).
122

122

122

Por último, el ACM mostró en relación con las variables sociodemográficas que, en general, las víctimas no fueron grupos homogéneos ya que hubo bastante solapamiento de los grupos (véanse las dimensiones 1 y 2 del MCA en la figura 3). Sin embargo, sí se pueden apreciar algunas tendencias de interés, sobre todo con respecto a la edad de la víctima. Los más jóvenes, en mayor grado las mujeres, parecen experimentar más delitos de odio relacionados con la orientación o identidad sexual o por sexo/género. Sin em
122

-
122

-
122

-
122

-
122

Discusión
123

4
123

La tasa de infra denuncia de determinados delitos es un problema porque lo que no se denuncia a las Fuerzas y Cuerpos de Seguridad no se combate con la misma eficacia y eficiencia. Entre otras cosas, si la Policía no conoce lo que en realidad está ocurriendo, lógicamente se emplean menos recursos personales y materiales para erradicar el problema, no se lleva al autor ante la autoridad judicial y, lo que es peor, se da una peor respuesta a las víctimas, que son, en definitiva, las que sufren las consecuenc
123

-
123

-
123

-
123

-
123

-
123

-
123

-
123

-
123

En primer lugar, se han encontrado diferencias significativas en relación con las variables sociodemográficas de la encuesta. En función de la situación laboral se observa que las personas que están estudiando denuncian significativamente menos que las personas pensionistas o en situación de desempleo, las cuales casi duplican la media del 10 %. ¿Por qué los pensionistas o desempleados denuncian más? Una explicación podría ser que tienen mayor disponibilidad de tiempo para acudir a dependencias policiales,
123

-
123

-
123

-
123

-
124

Por otro lado, del hecho de estar cursando estudios suele estar bas
124

-
124

tante correlacionado con la edad y, aunque no es significativo, se ob-serva un claro patrón en relación con esta variable. Concretamente, las víctimas de menor edad denunciaron menos los hechos que sufrieron. De hecho, los participantes con edades comprendidas entre los 18 y 25 años denunciaron solo un 2,9 % de los casos. Este resultado es simi-lar al que encontraron Pezzella et al (2019), estos autores vieron que las víctimas de edades comprendidas entre 12 y 34 años denunciaron
124

menos que personas más mayores. Por el contrario, Harlow (2005) encontró en las estadísticas criminales de Estados Unidos que los jóvenes denunciaron más que personas de mayor edad. Una posible explicación podría deberse a la menor de tasa de confianza en la Policía por parte de los jóvenes (Hurst y Frank, 2000; Wu y Sun, 2009). Por otro lado, según los resultados de la encuesta cuando el agresor fue un compañero de clase las víctimas no denunciaron en ninguna ocasión. El acoso escolar, bulling en inglés, e
124

-
124

-
124

-
124

-
124

-
124

-
124

Curiosamente, el patrón que se observa en la encuesta de victimización que las personas más mayores denuncian más que los jóvenes contrasta con el hecho de que un 11,5 % y un 17,7 % de las denuncias registradas por las FFCCS son interpuestas por menores de 18 años y personas de 18 a 25 años respectivamente, mientras que 14,6 % son personas de 51 a 65 años y un 4,04 % mayores de 65. Por tanto, se podría inferir que el volumen de delitos que sufren los jóvenes podría ser incluso bastante superior a lo que est
125

-
125

Por otro lado, la tasa de infra denuncia también depende significativamente del nivel de estudios. Las personas sin estudios aparentemente denuncian menos que las que tienen estudios intermedios o superiores, resultado similar a lo que ocurre en USA (Pezzella et al., 2019). Si bien es cierto que este resultado hay que tomarlo con cautela por el bajo tamaño muestral de las personas sin estudios (n = 17). Sin embargo, las personas con estudios básicos, con un tamaño muestral más considerable (n = 56), sí mues
125

-
125

-
125

-
125

-
125

-
125

En relación con el sexo de la víctima o el país de nacimiento, no se encontraron diferencias significativas en las tasas de infra denuncia de la encuesta de victimización. Si bien es cierto que existen unas ligeras tendencias que quizá con un tamaño muestral mayor, podrían acentuarse. Es el caso de las mujeres, que podrían estar denunciando en menor proporción que los hombres. Por otro lado, los nacionales de países de la Unión Europea podrían estar denunciando más que la media general del 10 %. Hay dos res
125

-
125

-
125

-
126

-
126

Por otro lado, en relación con los datos estadísticos de las denuncias recogidas en el SEC, estas sí muestran que en general denuncian más los hombres que las mujeres, pero lógicamente no se puede descartar que sea simplemente por el mero hecho de que sufran proporcionalmente más delitos, como ocurre en otros países (Pezzella et al., 2019). Lo que sí se observa son las diferencias significativas en función del sexo/género en relación con la edad de la víctima y su nacionalidad. Por un lado, las mujeres mayo
126

-
126

-
126

-
126

En relación con las preguntas específicas de la encuesta, se observa que hay diferencias significativas en la tasa de infra denuncia en función de la relación con el agresor y de si han sido víctimas de un delito de odio en los últimos cinco años o no. Por un lado, cuando el agresor es un vecino o un familiar, la tasa de denuncia se quintuplica en el primer caso (46,2 %) o duplica en el segundo (22,2 %), mientras que cuando es un amigo o un compañero de trabajo o de clase, disminuye notablemente (0-6 %) res
126

-
126

-
126

-
126

-
127

Este resultado de interacción entre la relación del autor y la víctima es, por tanto, novedoso y necesita ser estudiado en profundidad, ya que dependiendo de esa relación la tasa de infra denuncia cambia. Es decir, no todas las víctimas forman un grupo homogéneo y por tanto habría que orientar las políticas de forma diferente para incrementar la denuncia en función del tipo de víctima. Una posible motivación para no denunciar cuando el agresor es un compañero de trabajo o del colegio puede deberse al miedo
127

-
127

Otro resultado de interés es haber encontrado diferencias en las tasas de denuncia respecto a si se ha sufrido solo un delito de odio en los últimos 5 años, o varios. El resultado es contrario al esperable, ya que aquellas personas que han sufrido varios delitos de odio reportaron menos que aquellos que solo sufrieron un delito. Esto podría deberse a una mala experiencia con la Policía. De hecho, un porcentaje importante de las víctimas no denunció porque pensó que la Policía no lo tomaría en serio (37,95 %
127

-
127

-
127

5
127

5
127

5 La pregunta sobre las causas de por qué no se denunció era del tipo multirrespuesta, por lo que los porcentajes.no.son.complementarios,.es.decir,.no.suman.100 %.sino.más.
127

5 La pregunta sobre las causas de por qué no se denunció era del tipo multirrespuesta, por lo que los porcentajes.no.son.complementarios,.es.decir,.no.suman.100 %.sino.más.
127

-
127

-
127

-
128

Aparte de lo anteriormente citado, las víctimas también respondieron en la encuesta que no denunciaron porque no sabían que era un delito (20 %), tenían miedo a represalias (20 %) o porque lo consideraron un tema privado y lo solucionaron por sí mismos (14,36 %). De hecho, varios autores han estudiado las causas por las que las víctimas no denuncian a la Policía cuando sufren hechos delictivos, y estas son de naturaleza múltiple (Greenberg y Beach, 2004), por lo que es necesario estudiar sus interacciones.
128

-
128

-
128

-
128

De entre los resultados también cabe resaltar que un 31,81 % de los encuestados no sabían que los delitos de odio son delitos per se, es decir, que los hechos delictivos discriminatorios están tipificados en el código penal español. Esto complica que la víctima interponga una denuncia ya que, ante la duda, muchas personas pueden optar por no ponerla (Pezzella et al., 2019). Además. Este aspecto podría incrementar la tasa de infra denuncia porque quizá las víctimas piensan que han sido víctimas de un delito
128

-
128

-
128

Otro resultado interesante del estudio, cercano a ser estadísticamente significativo, es que cuando el autor tuvo sexo/género femenino la tasa de denuncia cayó al 2,4 %. Wong y Van de Schoot (2012) demostraron que cuando los autores son mujeres las víctimas tienden a denunciar menos que cuando son hombres, aunque este resultado está influenciado por la relación agresor-víctima ya que las mujeres suelen agredir más a personas conocidas y estas víctimas denuncian menos (Gartner y Macmillan, 1995; Goudriaan, 2
128

-
128

-
128

Por otro lado, en la encuesta se realizaron seis preguntas relacionadas con varias tipologías delictivas y se han encontrado diferencias significativas principalmente en función de la intensidad o gravedad del hecho discriminatorio. Cuando las víctimas sufrieron amenazas de naturaleza violenta, fueron víctimas de agresiones o recibieron ofensas o amenazas por SMS o e-mail, denunciaron significativamente más que cuando recibieron comentarios/gestos ofensivos u ofensas/ amenazas a través de redes sociales o i
129

-
129

-
129

-
129

-
129

-
129

En relación con los datos del SEC, complementariamente a lo ya comentado, las víctimas de sexo/género femenino parece que denuncian menos cuando son de nacionalidad asiática o africana en comparación con las víctimas españolas, siendo estas la mayoría de las víctimas (71,3 %). Por otro lado, las víctimas de sexo/género femenino de nacionalidad americana denuncian más que de sexo/género masculino. Sin embargo, con los datos de que disponemos no podemos descartar si esto se debe a que sufren mayor o menor núm
129

-
129

-
129

Por último, en relación con la infra denuncia, cabría resaltar los resultados relacionados con los análisis de correspondencias múltiples. Por un lado, el primer ACM muestra que los denunciantes tienen características específicas que los hacen diferenciables, siendo el perfil predominantemente personas entre 51-65 años, pensionistas o desempleados y con estudios básicos o universitarios. Por otro lado, el ACM de los datos del SEC muestra un patrón relevante en función de la edad: los más jóvenes, constituid
129

-
129

-
129

-
130

-
130

Conclusiones
130

5
130

La principal conclusión de este estudio es que la tasa de infra denuncia de los delitos de odio en España es muy elevada, en torno al 90 % de los delitos no se denuncian. Este dato es preocupante porque lo que no se conoce no se combate con la misma intensidad. Sin embargo, esta tasa no se aleja en exceso de la estimada por la FRA para los países europeos, la cual ha sido establecido mediante encuestas en un 80 %. Aunque es importante resaltar que todos los delitos, ya sean de la tipología que sean, tienen
130

-
130

-
130

Por otro lado, y profundizando en las variables que explican las tasas de infra denuncia, las víctimas que denunciaron menos fueron las que estaban estudiando (como categoría dentro de situación laboral), con edad comprendida entre los 18 y 25 años y sin estudios. Por otro lado, las personas que más denunciaron fueron las que tenían estudios básicos y estaban en situación de desempleo o jubilados. En relación con el resto de variables, las víctimas denunciaron significativamente más cuando los hechos delict
130

-
130

-
131

-
131

-
131

-
131

Por último, sería importante establecer una mayor confianza mutua entre la Policía Nacional, y otras FFCCS, las víctimas y las asociaciones civiles dedicadas a la protección de los derechos de estas víctimas, siendo estas últimas, muchas veces, claves para que las víctimas se acerquen a dependencias policiales a denunciar. Así se conseguirían minimizar las barreras que existen y que dificultan la denuncia. En la propia encuesta de victimización, cuyos resultados son públicos en la web del Ministerio del Int
131

-
131

-
131

-
131

-
131

6
132

6
132

6 Disponible en: https://cisdoproject.eu/
132

6 Disponible en: https://cisdoproject.eu/
132

Figure
104

Figura 1. Tendencia de los delitos de odio en los últimos años en España, datos registrados por el Sistema Estadístico de Criminalidad (Ministerio del Interior, España). Se puede observar una tendencia creciente hasta el año 2020 cuando tuvo lugar la pandemia generada por el covid-19.
104

Figura 1. Tendencia de los delitos de odio en los últimos años en España, datos registrados por el Sistema Estadístico de Criminalidad (Ministerio del Interior, España). Se puede observar una tendencia creciente hasta el año 2020 cuando tuvo lugar la pandemia generada por el covid-19.
104

104

Figure
117

Figure
117

Figure
122

Figure 3. Distribución espacial de los individuos del análisis de correspondencias múltiple utilizando los datos
122

Figure 3. Distribución espacial de los individuos del análisis de correspondencias múltiple utilizando los datos
122

Figure 3. Distribución espacial de los individuos del análisis de correspondencias múltiple utilizando los datos
122

provenientes.del.Sistema.Estadístico.de.Criminalidad.(Ministerio.del.Interior,.España).(n = 9538)..En.este.análisis.
122

se.utilizaron.tres.variables.sociodemográficas.más.otra.de.naturaleza.específica:.motivación.de.la.discriminación,.
122

edad,.nacionalidad.y.sexo/género..Las.dimensiones.1.y.2,.las.más.importantes.y.que.explican.juntas.el.18,9 %.
122

de la variabilidad, no logran agrupar de forma diferenciada los diferentes niveles de respuesta de las variables
122

utilizadas. Sin embargo, se observan algunos patrones de interés, como por ejemplo en la variable de la edad. Los
122

más jóvenes, que son proporcionalmente más mujeres que hombres, parecen haber experimentado más delitos
122

de odio relacionados con la orientación o identidad sexual. Sin embargo, las personas mayores, que son en mayor
122

proporción hombres que mujeres, han sufrido más delitos de odio basados en su ideología y en sus creencias.
122

Figure
133

5
134

5
134

5
134

Implantación de un sistema de identificación
134

Implantación de un sistema de identificación
134

Implantación de un sistema de identificación
134

RFID para el control del material de dotación
134

policial de uso colectivo
134

Luis Benito RIAL IGLESIAS
134

Luis Benito RIAL IGLESIAS
134

Inspector de la Policía Nacional, diplomado en Criminología y, actualmente, destinado en la Comisaría Local de Vigo-Redondela.
134

Inspector de la Policía Nacional, diplomado en Criminología y, actualmente, destinado en la Comisaría Local de Vigo-Redondela.
134

a Policía Nacional se encuentra inmersa en un proceso de modernización continua que afecta a la práctica totalidad de las facetas que abarca la función policial. Ahora bien, se ha observado una carencia en los sistemas de recuento e inventariado de material policial de uso colectivo que a día de hoy, en plena era tecnológica, continúan realizándose de modo manual, dejando constancia del uso de los mismos en libros de registro, cuya exactitud en la confección de los datos dependen únicamente de la voluntad d
135

a Policía Nacional se encuentra inmersa en un proceso de modernización continua que afecta a la práctica totalidad de las facetas que abarca la función policial. Ahora bien, se ha observado una carencia en los sistemas de recuento e inventariado de material policial de uso colectivo que a día de hoy, en plena era tecnológica, continúan realizándose de modo manual, dejando constancia del uso de los mismos en libros de registro, cuya exactitud en la confección de los datos dependen únicamente de la voluntad d
135

L
135

135

135

-
135

Introducción
136

Introducción
136

1
136

Durante los últimos años la Policía Nacional ha venido desarrollando diversos proyectos que buscan la modernización de la Institución. El mejor exponente de ello se observa en el Plan Estratégico de la Policía Nacional 2022/2025 (Dirección General de la Policía, 2022) que impulsa el modelo de “SEGURIDAD 2030”, estableciendo como uno de los principios rectores la transformación digital, apostando por su implementación en distintos ámbitos de la función policial.
136

-
136

-
136

Esta iniciativa ha supuesto un desarrollo en la estructura orgánica de los Servicios Centrales de la Dirección General de la Policía, asumiendo la Dirección Adjunta Operativa las funciones de coordinación, gestión y supervisión, en el ámbito de la operatividad policial y la planificación estratégica en el ámbito de la digitalización, a través de las competencias asumidas por la División de Operaciones y Transformación Digital. Así mismo, dependiente de esta División, se ha creado la Unidad Central de Apoyo
136

-
136

-
136

-
136

-
136

-
136

1
136

1
136

1 Hace referencia a la Orden General por la que se crean estos nuevos organismos
136

1 Hace referencia a la Orden General por la que se crean estos nuevos organismos
136

-
136

Una vez contextualizado el momento actual de nuestra Corporación, al menos desde un plano teórico, conviene señalar que en muchas ocasiones la expresión “transformación digital” se viene asociando únicamente con el desarrollo y puesta en funcionamiento de aplicaciones informáticas, como serían SIDENPOL, SÉNECA, i3, POWERVIEW, entre otros, así como con el uso de ciertas “herramientas” como los
136

-
136

-
136

vehículos inteligentes iZ, las tablet ZEBRA o el inmovilizador eléctrico TASER, asociado a un DGU2, etc. Por el contrario, en el ámbito de la gestión interna no se ha desarrollado todavía ningún sistema que de modo automático consiga la trazabilidad e inventariado del material policial de dotación colectiva.
137

2..D.G.U:.dispositivo.de.grabación.unipersonal..Se.ha.creado.una.aplicación.específica.para.el.control.del.uso tanto de este dispositivo como del inmovilizador eléctrico, denominada AXON COMANDER.
137

2..D.G.U:.dispositivo.de.grabación.unipersonal..Se.ha.creado.una.aplicación.específica.para.el.control.del.uso tanto de este dispositivo como del inmovilizador eléctrico, denominada AXON COMANDER.
137

2..D.G.U:.dispositivo.de.grabación.unipersonal..Se.ha.creado.una.aplicación.específica.para.el.control.del.uso tanto de este dispositivo como del inmovilizador eléctrico, denominada AXON COMANDER.
137

En un artículo publicado por la Revista Policía ya se planteaba la cuestión relativa a cómo la Policía Nacional debe utilizar las tecnologías para enfrentarse a los retos que la sociedad le plantea. Se venía a concluir exponiendo que sería fundamental la adaptación a los cambios venideros de esta “cuarta revolución industrial”. Todo ello sin perder la excelencia y la eficacia en el desempeño de las funciones policiales.
137

3
137

3
137

3 Número 345, Revista Policía (Cursos de verano de El Escorial, 2020)
137

3 Número 345, Revista Policía (Cursos de verano de El Escorial, 2020)
137

-
137

Es primordial asumir que lo digital ha llegado para quedarse y que el éxito está en incorporarlo a nuestra organización para así poder hacer frente a los nuevos desafíos que continuamente se nos presentan.
137

-
137

Todo proceso de cambio, en lo que a transformación digital se refiere, debe abordarse desde una triple óptica:
137

-
137

·
137

·
137

·
137

·
137

137

La tecnología puramente dicha, entendida como aquellas aplicaciones o elementos digitales.
137

-
137

·
137

·
137

·
137

137

La adecuación de los procedimientos de trabajo para adaptarlos a la nueva tecnología.
137

·
137

·
137

·
137

137

Las personas, son sin duda el eje central de este proceso. Tanto su formación como su motivación a la hora de asumir los nuevos elementos resultan imprescindibles para asegurar un proceso exitoso.
137

-
137

En este sentido se expresaba el Gerente de Aceleración y Transformación de Telefónica en una de sus ponencias, cuando incidía en el hecho de que es necesario superar la rigidez de nuestra Corporación a este tipo de cambios. Se necesitan, además de los avances tecnológicos, personas que gestionen el talento y estrategias para progresar por lo que, aunque una empresa cuente con las mejores herramientas, sistemas, aplicaciones y equipos, si no invierte tanto en la formación del personal que ha de aplicarla, co
137

-
137

-
137

-
138

Para avanzar hacia la digitalización, es imprescindible que aquellos que van a emplear estas tecnologías de última generación tengan esa conciencia digital, y erradicar del argumentario policial excusas tan recurrentes como “es que aquí siempre se ha hecho así”, resaltando la gran importancia que tiene la actitud que se adopta ante el cambio, debiendo fomentar una conducta positiva ante el reto que supone la digitalización de la función policial en todas sus facetas.
138

En cualquier empresa la inversión en equipamiento representa una parte considerable de su presupuesto, lo cual exige que se controle escrupulosamente que se hace un uso correcto y eficiente del mismo. En la Policía Nacional es habitual que se invierta en la adquisición de herramientas y materiales de todo tipo, como son: armas, vehículos, equipos de protección, equipos de transmisiones, dispositivos informáticos, dispositivos de grabación, etc. La mayoría de estos elementos, que en muchas ocasiones tienen u
138

-
138

-
138

Con una dilata experiencia en la Policía Nacional durante casi treinta años de servicio en distintas especialidades y demarcaciones policiales, el autor del presente proyecto ha venido observando los cambios que se han producido en nuestra Corporación, mejoras que han permitido que la institución policial evolucionase en consonancia con la sociedad española y que han posibilitado la prestación de un servicio público de la máxima calidad. Sin duda tales cambios han redundado tanto en la eficiencia como en la
138

-
138

-
138

-
138

Este proceso de modernización, que de forma continua viene realizándose en la Policía Nacional, se puede observar claramente en todos los medios y herramientas de trabajo que están a disposición de los Policías para el ejercicio de sus funciones (uniformidad, armas, aplicaciones informáticas, modernización del parque móvil, etc.), contribuyendo sin duda a una mejora en el grado de satisfacción que tienen los ciudadanos con respecto a la Policía Nacional, haciendo que sea considerada una de las institucion
138

-
138

-
138

-
138

Ahora bien, si dirigimos la mirada hacia el interior de nuestra organización, hacia la gestión del llamado “cliente interno”, se observa que somos más reticentes al cambio y que éste se implanta muy lentamente.
139

-
139

-
139

Actualmente, este autor desempeña sus funciones como Inspector de Policía teniendo entre sus atribuciones, además de aquellas puramente operativas, responsabilidades relativas a la gestión del personal y los medios asignados a un grupo de Seguridad Ciudadana compuesto por más de cien funcionarios. Es en lo relativo a esta gestión interna que se puede afirmar que nuestra Corporación apenas ha evolucionado, conservando procedimientos heredados del pasado, que a la vista de las modernas tecnologías disponibles
139

-
139

-
139

A la vista de lo expuesto, resultaría más que conveniente aprovechar esta etapa de modernización y transformación digital que se está produciendo en la Policía Nacional, no sólo para mejorar aquellas facetas relativas al trabajo puramente operativo, sino también para avanzar en lo relativo a la gestión interna, optimizando así la gestión del personal y los medios disponibles, lo cual redundará sin duda alguna en el desempeño del servicio.
139

-
139

-
139

-
139

Con la experiencia acumulada durante los últimos años en que este autor ha ejercido sus funciones dentro del ámbito de la Seguridad Ciudadana, se ha percatado de la dificultad que supone fiscalizar todo el material de dotación colectiva que tiene asignado un Grupo de Atención al Ciudadano que trabaja las 24 horas del día, los 365 días del año.
139

-
139

-
139

La problemática es la siguiente: una vez entregado el material a los Grupos Operativos, sus jefes son los responsables de asegurar que se haga un uso correcto de los mismos, así como de fiscalizar cualquier posible incidencia. Esto cobra mayor trascendencia, si cabe, en el caso de aquellos elementos especialmente sensibles, como es el caso de las armas largas o los equipos de transmisiones.
139

Lo habitual es que periódicamente se haga una verificación del estado del material asignado, con una frecuencia al menos mensual. Dicha tarea requiere de un inventariado manual de todos y cada uno de ellos. Si durante el mentado recuento surgiese alguna incidencia, por ejemplo, al no localizarse alguno de los elementos, los responsables únicamente podrán acudir a los libros de relevos donde el personal, de modo individual o bien el responsable de turno, van apuntando de modo manual los usuarios en la utiliz
139

-
139

-
139

Lo expuesto obedece a un sistema completamente arcaico, en el cual se realizan apuntes sobre un libro físico que, dado el nivel de carga de trabajo que experimentan los Grupos de Atención al Ciudadano, resulta prácticamente imposible fiscalizar a diario, como sería conveniente.
140

Si el material estuviera guardado en un almacén donde hubiera un Policía encargado de su recepción y entrega durante las 24 horas del día, los 365 días del año, esta actividad no entrañaría mayor dificultad, ahora bien, en la actualidad es inviable destinar tal número de funcionarios a este cometido.
140

-
140

Lo más habitual es que el material de uso colectivo como son: cascos de protección, escudos, escudos invertidos, kit de rescate acuático, cizallas, mazas, material para realización de DEC,s, etc, esté repartido entre los vehículos radiopatrullas y los almacenes de la unidad correspondiente, siendo necesario intercambiarlo entre los distintos turnos de trabajo. Ello supone que en muchas ocasiones no exista una certeza acerca de qué material se encuentra en cada lugar, puesto que la trazabilidad de éste está
140

-
140

-
140

-
140

-
140

Ante la problemática expuesta, este autor plantea como hipótesis la utilización de la tecnología RFID para el control del material asignado a un grupo de Seguridad Ciudadana.
140

Dentro de la transformación digital en la que está inmersa la Policía Nacional se debe intentar digitalizar lo máximo posible el día a día de un Policía, por lo que en pleno Siglo XXI ninguna comisaría debería utilizar libros de control de material en papel, recuento manual de elementos, etc. Al igual que se dedican esfuerzos para transformar la vertiente operativa del trabajo policial con la puesta en funcionamiento de modernas herramientas y aplicaciones, también se deberían destinar recursos para lograr
140

-
140

Planteada la problemática y lo objetivos a lograr, tras realizar un estudio de las distintas posibilidades que existen en el mercado, este autor ha observado que dentro de la empresa privada, a la hora de controlar la trazabilidad de cualquier tipo de material o mercancía, la tecnología más extendida es la denominada RFID (Radio Frequency Identification). Se trata de un sistema de identificación de productos similar al código de barras, la diferencia reside en que mientras que el código de barras utiliza u
141

Objetivos del proyecto
141

2
141

El objetivo fundamental de este proyecto es estudiar la viabilidad de instalar en las Comisarías de Policía la tecnología RFID para el control de material de dotación colectiva, con las siguientes finalidades:
141

-
141

-
141

·
141

·
141

·
141

·
141

141

Garantizar el registro automático y en tiempo real del material que entra o sale de dependencias.
141

·
141

·
141

·
141

141

Dejar constancia exacta de qué funcionario lo porta en cada momento, asegurando así su trazabilidad.
141

-
141

·
141

·
141

·
141

141

Aumentar la seguridad al ser posible instalar una serie de elementos sensibles, como serían sin duda los inmovilizadores eléctricos tipo TASER, para los que sólo estarían habilitados ciertos niveles de usuarios (aquellos que cuentan con el preceptivo curso de formación)
141

-
141

-
141

·
142

·
142

·
142

142

Evitar los recuentos manuales periódicos, asegurando el sistema un recuento exacto de elementos. Cabría la posibilidad de introducir la posibilidad de un sistema de alertas que se activase en caso de que alguno de los elementos no fuese reintegrado tras un turno de trabajo.
142

-
142

Una vez seleccionada la tecnología más adecuada para los fines perseguidos, se han mantenido diversos contactos y entrevistas con diferentes empresas privadas dedicadas al sector de la distribución y la logística, ámbitos con una dilatada experiencia en su utilización.
142

La tecnología RFID es un sistema de autoidentificación inalámbrico, el cual utiliza etiquetas que almacenan información y lectores que pueden leer estas etiquetas a distancia. El origen de esta tecnología se remonta a la Segunda Guerra Mundial, cuando el ejército británico ante la necesidad de distinguir sus propios aviones, cuando regresaban de la costa, de aquellos otros de los países enemigos. Se desarrolló entonces un sistema de identificación por radiofrecuencia, consistente en la colocación de un “tag
142

-
142

-
142

Tal avance experimentó un amplio desarrollo durante los años 70, así en 1973 Charles Watson patentó la tecnología que actualmente conocemos como RFID pasiva y se expandió su uso comercial.
142

-
142

Comenzó a usarse en el sector de la distribución comercial hace aproximadamente 50 años, pero cada vez más está siendo adoptada por diversos sectores industriales debido a que, con un bajo coste, se aumenta en eficiencia ya que, se asegura el control de los elementos tanto de producción como de comercio, incidiendo directamente sobre los beneficios, la productividad y la administración de las empresas.
142

Proporciona una fiscalización automática tanto de las cadenas de suministro, transporte, seguridad y control de inventarios. El RFID se considera el sustituto del código de barras, y la tendencia es que esta tecnología esté incorporada ya en origen por parte de los proveedores de cualquier material.
142

En términos generales, la tecnología RFID permite la identificación de objetos de forma inalámbrica, sin necesidad de que exista entre el lector y el objeto contacto o línea de visión directa, requisito indispensable para otras tecnologías como la lectura laser de códigos de barras. Esta identificación se realiza mediante la incorporación de un transpondedor al objeto (“tag” o etiqueta), el cual transmite los datos que contiene cuando detecta que está siendo interrogado por un lector RFID.
142

-
142

-
143

-
143

Los microchips tienen una gran capacidad de almacenamiento de datos, y permiten guardar más información que las etiquetas de código de barras, además son más difíciles de duplicar y permiten realizar su lectura de una forma instantánea, a distancia y sin necesidad de línea de visión ni contacto directo.
143

La tecnología RFID permite identificar y transmitir la información sobre un objeto, a través de ondas de radiofrecuencia; para esto se necesita:
143

-
143

·
143

·
143

·
143

·
143

143

Una etiqueta RFID (RF-tag), la cual permitirá almacenar, transmitir o identificar esos datos
143

·
143

·
143

·
143

143

Un lector (transceiver) para leer esos datos y una antena que identificará la etiqueta y leerá a distancia el contenido de la etiqueta inteligente pegada al objeto
143

-
143

·
143

·
143

·
143

143

Además, dependiendo del tamaño del almacén, también se podrían instalar arcos de lectura o portales RFID.
143

Su funcionamiento consiste en que al pasar la mercancía por la zona donde esté instalado el sistema, la antena detecta la etiqueta inteligente (en una distancia entre los 10 cm y 10 m) y emite una señal al lector, que es quien valida la información contenida en la etiqueta. El lector, a su vez, envía la información al ordenador al que esté conectado, donde se actualizan los datos al momento en una base de datos y de forma completamente segura.
143

-
143

Aunque la aplicación natural de esta tecnología sea dentro de la cadena de producción y distribución, aparecen nuevas utilidades y oportunidades de negocio de esta tecnología de identificación en distintos sectores de actividad como:
143

-
143

-
143

·
143

·
143

·
143

·
143

143

Control de accesos: peajes, aparcamientos, acceso a edificios e instalaciones.
143

-
143

·
143

·
143

·
143

143

Sistemas de prepago en medios de transporte.
143

·
144

·
144

·
144

144

Identificación, localización y monitorización de personas, animales o materiales.
144

Debido a sus múltiples posibilidades de utilización en todos los sectores de actividad, se considera que el RFID es uno de los pilares básicos de la siguiente evolución de las redes de comunicación conocida como “internet de las cosas”, que es la interacción automática e inteligente entre dispositivos en cualquier circunstancia o ubicación, y su comunicación con sistemas remotos de datos a través de las redes de telecomunicación.
144

-
144

-
144

-
144

Como actualmente existen muchos sectores en donde se está utilizando esta tecnología, y cada uno de esos sectores ha adaptado el sistema RFID a sus necesidades, uno de los objetivos principales planteados para este proyecto, estaba en saber de qué forma se podría implementar el RFID para el control de material policial; para ello se busca asesoramiento con empresas especializadas del sector, siendo la empresa CHECKPOINT la que mayor asesoramiento ha facilitado para este proyecto.
144

-
144

-
144

-
144

A modo de resumen, decir, que para la puesta en funcionamiento de un sistema de identificación y trazabilidad de cualquier tipo de material policial con tecnología RFID, principalmente se deben tener en cuenta circunstancias relacionadas con: que tipo de componentes tiene el material que debe ser etiquetado (metal, plástico, madera, etc.), el espacio físico donde se almacenan, y que tipo de dispositivo se utilizará para la identificación de los usuarios: todos estos elementos determinarán el software que de
144

-
144

2.1.Descripción de los principales elementos empleados
144

por la tecnologia RFID
144

A continuación, se detallan los componentes fundamentales que resultarían necesarios para poder implementar un sistema RFID.
144

2.1.1.Tipos de etiquetas o “tags”
144

La premisa de partida sería la necesidad de etiquetar todo aquel material de dotación de uso colectivo. A nivel de un Grupo de Seguridad Ciudadana consideramos que deberían ser etiquetadas las armas largas, equipos portátiles de transmisiones, escudos, cascos de protección, llaves de vehículos, etc.
144

En este punto se debe señalar que el sistema RFID no funciona de igual forma en todos los productos/materiales a los que se les adhiere una etiqueta “tag”, ya que dependiendo de los componentes con los que esté fabricado el producto/material, necesitará un tipo de etiqueta específica, ya que la presencia de elementos metálicos o líquidos podría dificultar la lectura de la etiqueta, a la hora de etiquetar se debe valorar que tipo de “tag” se necesita teniendo en cuenta cuestiones como los componentes con los
145

-
145

-
145

-
145

El inconveniente que podría suponer el etiquetar material policial de metal o con mayor dificultad de lectura, estaría amortizado por la estimación de “vida útil” de ese material, ya que a modo de ejemplo pensamos en material como armas largas de dotación colectiva como puede ser un subfusil, que como mínimo tendrá una vida más de 10 años, por lo tanto, una vez hecha la inversión inicial en el etiquetado, estos elementos tendrán una elevada durabilidad por lo que solamente habría que ampliarla cuando hay re
145

-
145

Con el continuo avance que está llevándose a cabo con esta tecnología, debido sobre todo a los múltiples sectores de actividad en los que se puede utilizar y el bajo coste de su implementación, actualmente existen etiquetas (“tag”) que pueden ser utilizadas en cualquier tipo de productos y que pueden ser leídas a distancias considerables, además, algunas de ellas son reutilizables.
145

-
145

Las etiquetas RFID pueden ser unas etiquetas normales (normalmente etiquetas autoadhesivas) a las que se les introduce un inlay RFID. Estos inlay contienen antenas para permitirles recibir y responder a las peticiones por radiofrecuencia desde un emisor-receptor RFID. Las etiquetas suelen ser pasivas, que significa que no necesitan alimentación eléctrica interna.
145

-
145

-
145

·
145

·
145

·
145

·
145

145

Según su capacidad de programación las etiquetas pueden ser:
145

»
145

»
145

»
145

»
145

145

De solo lectura: se programan durante su fabricación y no pueden ser reprogramadas, el código que contiene es único y es personalizado en la fabricación
145

»
146

»
146

»
146

146

De una escritura y múltiples lecturas: permiten una única reprogramación, puede ser modificada por el lector
146

»
146

»
146

»
146

146

De lectura/escritura: permiten múltiples reprogramaciones.
146

·
146

·
146

·
146

146

Según el modo de alimentación de las etiquetas pueden ser:
146

»
146

»
146

»
146

»
146

146

Activos: si requieren de una batería para transmitir la información
146

-
146

»
146

»
146

»
146

146

Pasivos: no necesitan batería
146

Las etiquetas RFID pasivas no necesitan fuente de alimentación interna y son dispositivos pasivos, solo se activan cuando un lector se encuentra cerca para suministrarles la energía necesaria, las activas necesitan alimentación. La mayoría de las etiquetas son pasivas, ya que son más baratas de fabricar. Se debe tener en cuenta que las distancias de funcionamiento de este tipo de etiquetas oscilan entre los 10mm pudiendo llegar incluso hasta los 6/7 metros. Todo depende de la antena y de la potencia y frecu
146

-
146

-
146

-
146

-
146

-
146

Las etiquetas activas cuentan con una fuente de energía autónoma, lo que permite emitir señal al lector, son más costosas debido a la incorporación de una batería interna, tienen un tamaño mayor y su vida útil es concreta, este tipo de etiqueta debería ser la opción de etiquetar los vehículos policiales o herramientas de trabajo de alto coste económico debido a que tiene una mayor distancia de lectura que puede alcanzar hasta los 100 metros.
146

-
146

-
146

·
146

·
146

·
146

·
146

146

Según el rango de frecuencia de las etiquetas pueden ser:
146

»
146

»
146

»
146

»
146

146

Baja frecuencia (LF): rangos de frecuencia inferiores a 135 Khz generalmente son las etiquetas pasivas explicadas anteriormente, mediante acoplamiento inductivo, la energía de trabajo se obtiene del lector. La distancia de lectura es corta, de menos de 1 metro, pero como ventaja.
146

-
146

»
147

»
147

»
147

147

Alta frecuencia (HF): cuando la frecuencia de funcionamiento es de 13.56Mhz, al igual que la etiqueta de baja frecuencia, también es una etiqueta pasiva y de lectura inferior a un metro.
147

»
147

»
147

»
147

147

Ultra Alta Frecuencia (UHF: comprende las frecuencias de funcionamiento en las bandas 433 Mhz, 860 Mhz y 928 Mhz. Tiene la ventaja de una larga distancia de lectura y una transmisión rápida de datos.
147

)
147

-
147

»
147

»
147

»
147

147

Frecuencia de Microondas: comprende las frecuencias de funcionamiento en las bandas 2.45 Ghz y 5.8 Ghz. Las etiquetas de microondas pueden ser pasivas, semi-pasivas y activas; las pasivas suelen ser más pequeñas que las pasivas UHF y tienen el mismo rango de lectura, sobre 5 metros, las semi-pasivas de 30 metros, y las activas de hasta 100 metros.
147

-
147

-
147

-
147

Las etiquetas pueden adoptar múltiples formas para adaptarlas al cometido al que van destinadas, duración, distancia de lectura, características del objeto de destino, etc., y pueden ser:
147

-
147

»
147

»
147

»
147

»
147

147

Pegatinas RFID, consisten en material de cobertura, incrustaciones, capa adhesiva, se puede unir fácil y directamente al objeto de destino, es muy económica.
147

-
147

»
147

»
147

»
147

147

Etiquetas RFID de plástico, la más común es la tarjeta de PVC, se usan sobre todo para control de accesos
147

»
147

»
147

»
147

147

Etiquetas de tubo de vidrio RFID, que encapsulan chips y antenas dentro de diferentes formas de recipientes de vidrio, muy utilizado en identificación de animales.
147

-
147

»
147

»
147

»
147

147

Etiquetas de cerámica RFID, material cerámico, es flexible, frágil y resistente a la transferencia, es una de las etiquetas anti-metal que funciona bien en superficies metálicas.
147

»
147

»
147

»
147

147

Pulsera RFID, es una forma popular de empaque de etiquetas, se pueden fabricar en silicona, papel, tela; se utiliza para identificación de personas, por ejemplo, su uso en hospitales cuando se produce un ingreso se le asigna una pulsera a todos los usuarios.
147

-
147

»
148

»
148

»
148

148

Etiquetas de epoxy RFID, resiste altas temperaturas y al desgaste; se utilizan para control de accesos.
148

-
148

2.1.2.Antenas RFID
148

Sin las antenas RFID, ni las etiquetas podrían emitir la información que contienen, ni los lectores RFID podrían leer el contenido, para, después, trasladarlo al ordenador donde almacene la información; para saber qué tipo de antena se necesita se debe tener en cuenta la amplitud del espacio donde se va a instalar porque en función de ello habrá que tener en cuenta el alcance que tiene, la distribución de ese espacio para saber si es necesario tener uno o varias antenas, el tipo de productos que deba leer
148

-
148

-
148

Según sus características podemos distinguir los siguientes tipo de antenas RFID:
148

·
148

·
148

·
148

·
148

148

Universales, son aquellas antenas estándar que ofrecen unas buenas prestaciones en cualquier situación.
148

·
148

·
148

·
148

148

De largo alcance, se caracterizan por permitir el uso del RFID hasta 18 metros de distancia, pudiendo regular la potencia y sensibilidad.
148

·
148

·
148

·
148

148

De corto alcance, también llamadas antenas de campo cercanas. Su principal característica es la rapidez en la lectura.
148

·
149

·
149

·
149

149

Robustas, se dice de aquellas preparadas para resistir entornos complejos y ambientes industriales hostiles, asegurando su funcionamiento en condiciones de humedad o con polvo abundante.
149

-
149

·
149

·
149

·
149

149

Para suelo, específicamente diseñadas para que se pueda leer todo lo que pasa por encima de ellas. Se utilizan frecuentemente en el desarrollo de eventos deportivos
149

Lectores RFID
149

3
149

Este tipo de lectores, también conocidos como interrogador, tienen como principal objetivo transmitir y recibir señales, convirtiendo las ondas de radio de los tags en un formato legible para los ordenadores. Pueden suministrar energía a los tags RFID pasivos, y pueden ser unidades autónomas conectadas a antenas, unidades portátiles con antenas integradas, en placas miniaturas mondadas dentro de las impresoras o integrados en grandes dispositivos.
149

-
149

-
149

El lector es el elemento necesario para transmitir energía al tag, para recibir desde el tag los datos correspondientes a las comunicaciones, y para separar estos dos tipos de señales. La mayoría de los lectores son capaces de leer y escribir a un tag; la función lectora lee datos almacenados en el chip del tag, del mismo modo la función escritura escribe los datos pertinentes sobre el chip del tag.
149

-
149

-
149

La comunicación del lector-tag puede utilizar cualquiera de las cuatro bandas de frecuencia: baja, alta, ultra alta y de microondas.
149

-
149

Otra función de un lector es manejar la situación que se presenta cuando más de un tag responde simultáneamente a su interrogatorio. A esto se llama procesamiento anticolisión y se realiza a través de la electrónica del interrogador utilizando su software. Un lector tiene que estar conectado a través de cables de antenas para realizar la transmisión y recepción de señales. Los lectores portátiles pueden contar con antenas incorporadas o conectarse con módulos de lectura externos, y utilizan protocolos están
149

-
149

-
149

Los lectores RFID pueden adoptar las siguientes variaciones:
150

·
150

·
150

·
150

·
150

150

Fijos, instalados en un lugar determinado, sin posibilidad de moverlos.
150

-
150

·
150

·
150

·
150

150

Portátiles o manuales, son ligeros y posibilitan su transporte por el usuario.
150

·
150

·
150

·
150

150

De sobremesa USB
150

·
150

·
150

·
150

150

Lectores RFID de carretilla
150

Impresoras RFID
150

4
150

Son impresoras térmicas que utilizan papel adhesivo con chips que se puede codificar para almacenar información. Se trata de dispositivos sencillos y versátiles, se pueden utilizar de forma aislada u optar por versiones portátiles. La diferencia de una impresora RFID o “inteligente”, es que además de imprimir la información necesaria, es capaz de grabar tantos datos como sean necesarios en el que chip que integra cada etiqueta RFID.
150

-
150

Metodología
150

5
150

Previamente a la elaboración de este artículo, el Equipo de Mando y Apoyo del Grupo de Atención al Ciudadano de la Comisaría Local de Vigo-Redondela, a cuyo cargo se encuentra este autor, ha estado trabajando en la recopilación de datos sobre la tecnología RFID y su posible implantación en la Policía Nacional.
150

-
150

Esta labor de investigación ha supuesto que se haya llegado a un amplio conociendo de los elementos que serían necesarios para poder implantar dicha tecnología en nuestra organización.
150

Con la información adquirida y el asesoramiento prestado por diferentes empresas privadas, antes detalladas, surgió la idea de desarrollar un proyecto piloto en el ámbito del Grupo de Atención al Ciudadano de la Comisaría Local de Vigo-Redondela. El objetivo de esta experiencia sería evidenciar de modo práctico las ventajas de la utilización de la tecnología RFID en el control del material asignado a un grupo de estas características, comprobando así de modo eminentemente práctico si realmente resultase via
151

-
151

-
151

-
151

En este punto se planteó la necesidad de contar con la implicación de ciertas empresas especializadas en el sector que, de modo altruista, pudieran contribuir aportando elementos o materiales en desuso, si bien, por varios motivos ajenos a la voluntad de este autor, estas colaboraciones no se pudieron materializar.
151

-
151

Por el contrario, lo que sí que se ha podido lograr es el desarrollo teórico de la propuesta a través de la empresa CHECKPOINT, realizando esta empresa una propuesta técnica y de arquitectura de solución de trazabilidad de activos policiales con tecnología RFID. En esta propuesta técnica se plantea el uso de dos posibles opciones, abriendo la posibilidad a un uso combinado de RFID con código de barras.
151

4
151

4
151

4 Anexo A: Informe desarrollado por Carlos López e Íñigo Reina, ambos responsables de la empresa CHECKPOINT.
151

4 Anexo A: Informe desarrollado por Carlos López e Íñigo Reina, ambos responsables de la empresa CHECKPOINT.
151

-
151

-
151

Plan de actividades
151

6
151

Una vez recopilada la información de modo teórico, tal y como se ha expuesto, y realizado un exhaustivo análisis de cada uno de los elementos necesarios para la implementación de la tecnología en cuestión, el desarrollo de este proyecto ha continuado con la búsqueda de empresas privadas especializadas en el uso de este tipo de tecnología.
151

-
151

Así se solicita el asesoramiento de DTC MISSION SEGURIDAD AVANZADA, CHECKPOINT SYSTEMS y TYCO, quienes han facilitado diversa información para el desarrollo de este proyecto. Se han valorado elementos clave como serían la selección del tipo de etiqueta más adecuada en función del tipo de soporte al que vaya adherida, los distintos
151

-
151

-
151

-
151

tipos de lectores RFID, los elementos de identificación necesarios para individualizar a cada usuario o el software necesario para el funciona-miento de todo el sistema.
152

Sin duda alguna, la aportación más determinante a la hora de desarrollar este proyecto ha sido la facilitada por Carlos López, responsable de la empresa CHECKPOINT quien, además del desarrollo teórico del proyecto antes mencionado, se desplazó a las dependencias de la Comisaría Local de Vigo-Redondela para valorar de primera mano tanto los materiales objeto de control como la infraestructura existente.
152

-
152

-
152

Gracias a esta colaboración se pudo realizar una prueba de lectura de etiquetas RFID básicas colocándolas sobre un equipo portátil de transmisiones (AIRBUS), un escudo de protección, un chaleco antibalas, un kit de rescate acuático y una escopeta Franchy. Empleando un lector RFID portátil se compró que las etiquetas transmiten adecuadamente y que se podía extraer la información de la etiqueta sin problema alguno.
152

-
152

-
152

Debido al uso colectivo del material operativo asignado a un Grupo de Seguridad Ciudadana, se plantea una problemática derivada de su utilización ininterrumpida, durante las 24 horas del día, surgiendo las siguientes cuestiones: este material está casi al 100% “rotando” entre los distintos turnos de trabajo, muchos de los equipos tiene un elevado coste económico, por lo que el no conocer en todo momento su “trazabilidad” puede suponer un grave problema de seguridad o incluso de régimen disciplinario. Tales
152

-
152

Conclusiones
152

7
152

Del proceso de investigación llevado a cabo por este autor, con el objeto de determinar la viabilidad del empleo de la tecnología RFID como sistema para el control del material policial de uso colectivo, se puede concluir que su puesta en funcionamiento supondría un gran avance, sobre todo en el ámbito de la Seguridad Ciudadana, en conso
152

-
152

nancia con el proceso de transformación digital en el que se encuentra inmersa la Policía Nacional.
153

Las principales ventajas que se obtendrían con su implementación serían las siguientes:
153

·
153

·
153

·
153

·
153

153

No es necesario tener a nadie encargado de entregar o supervisar la entrega de material, al registrarlo el propio sistema de modo automático.
153

·
153

·
153

·
153

153

Las labores de inventariado y recuento no serían necesarias, al poderse conocer en cualquier momento y en tiempo real el estado en que se hayan todos y cada uno de los elementos de dotación colectiva.
153

-
153

-
153

·
153

·
153

·
153

153

Se asegura la trazabilidad, pudiendo conocer en cualquier momento quien porta un elemento, permitiendo el archivo de los datos históricos que se determinen en la configuración del software creado al efecto.
153

-
153

·
153

·
153

·
153

153

Se podría implementar un sistema para materiales más sensibles como escopetas, equipos de transmisiones, incluso las llaves de los vehículos. De este modo, en el momento en que no hayan sido detectados por los lectores en un periodo de tiempo determinado enviarían una “alerta” que avise de su posible olvido u otro tipo de anomalía.
153

·
153

·
153

·
153

153

Se podría configurar de tal modo que se incluyera la fecha de caducidad o las revisiones necesarias en determinados materiales, generando avisos automáticos en este sentido.
153

-
153

·
153

·
153

·
153

153

Inclusión de un sistema de “niveles de acceso” a determinados materiales, por ejemplo, no permitir la asignación de un arma larga a un funcionario que no esté habilitado para ello, o una moto a alguien que no tenga permiso para conducirlo.
153

-
153

-
153

·
153

·
153

·
153

153

Bajo coste de las etiquetas pasivas necesarias para individualizar cada uno de los elementos de dotación colectiva, sobre todo teniendo en cuenta la elevada durabilidad de la mayor parte de tales útiles.
153

-
153

-
153

·
154

·
154

·
154

154

Aunque no es el objeto principal del sistema propuesto, con los datos almacenados se llevaría a cabo, aún de modo indirecto, un control sobre la cumplimentación del horario de trabajo de los funcionarios.
154

-
154

7.1.Elementos específicos necesarios
154

Para la puesta en funcionamiento de un sistema de RFID en una Comisaría, además de disponer de todo el material necesario como son las etiquetas adecuadas al tipo de material a etiquetar, las antenas, lectores, impresora y el software adaptado a nuestras necesidades, habría que realizar las gestiones oportunas para implementar los siguiente:
154

-
154

·
154

·
154

·
154

·
154

154

Sistema para la identificación del Policía (usuario)
154

Como se ha explicado en apartados anteriores, la tecnología RFID tiene múltiples usos como control de accesos, inventariado de material, logística en general, control de trazabilidad en múltiples sectores de actividad, etc.
154

-
154

-
154

En el supuesto que se plantea en este proyecto, la tecnología RFID se utilizaría de una forma combinada para controlar la trazabilidad del material de dotación que se determine, su inventariado, así como el control de accesos a ese material y su asignación a un Policía concreto durante la prestación de su servicio, todo esto registrado a tiempo real.
154

-
154

-
154

La premisa de partida sería la identificación a través de la tecnología RFID de los funcionarios de Policía que van a hacer uso del material. Para ello se debe valorar, de entre todas las posibilidades que tiene la tecnología RFID, cual es la que mejor se adapta a la Policía Nacional.
154

-
154

Para un proyecto piloto sería suficiente con la asignación a los Policías de una tarjeta de plástico tipo tarjeta de crédito, una pulsera de silicona o llavero que contenga sus datos de identificación; sobre todo teniendo en cuenta que son materiales muy baratos.
154

-
154

Significar que existen diferentes elementos o soportes donde incluir esta identificación de los usuarios del sistema, pero se debe tener en cuenta que los propios carnés profesionales de los Policías deberían tener incorporada esa tecnología, así se evitaría tener diferentes soportes para identificarse en la actividad profesional. A modo de ejemplo, hay que mencionar que en algunas Comisarías están en funcionamiento un sistema de control de acceso con tarjetas de plástico con tecnología RFID.
155

-
155

-
155

En relación con el uso de los Policías de cualquier tipo de soporte con tecnología RFID que realice funciones de control de accesos, o como en el caso que se pretende, de control de material y accesos, se debe tener en cuenta que en el ámbito policial genera “suspicacias” ya que este sistema, de forma inherente, lleva aparejado un control de horarios desde el momento que un Policía recoge un material cuando inicia el servicio y cuando la reintegra al finalizar.
155

-
155

·
155

·
155

·
155

·
155

155

Lugar de almacenamiento del material
155

En este apartado se debe tener en cuenta que para poder poner en funcionamiento la tecnología RFID se debe elegir convenientemente el lugar de almacenamiento del material a fiscalizar. De ello depende que tipo de elementos se deben instalar; como se ha explicado en apartados anteriores, las características del espacio dedicado a almacén, condicionará el tipo de antenas, lectores o arcos lectores que se deban instalar.
155

-
155

Lo ideal sería establecer dos puntos de control del material: un primer punto en la zona dedicada a almacén y armeros; un segundo punto en la zona de acceso de vehículos a las dependencias. Este segundo arco debería tener las características técnicas necesarias para ser capaz de registrar tanto la entrada y salida del vehículo policial, como del material asignado a ese vehículo en particular, y que habría de encontrarse depositado en el maletero o en el interior del habitáculo del vehículo.
155

-
155

De este modo se conseguiría, por un lado, en el primer nivel, “fiscalizar” el material de dotación colectiva que se asigne a cada Policía, conociendo en todo momento quien porta cada elemento o cuales permanecen en el almacén; por otro lado, con el segundo punto colocado en la zona de acceso de vehículos, como ya hemos detallado, se conseguiría conocer con que material cuanta cada uno de los vehículos a tiempo real. La puesta en funcionamiento de cada uno de los puntos de control haría necesario un profuso
155

-
155

-
155

Para garantizar todos los datos que de forma automática genera el sistema sobre el material asignado a cada policía en concreto se debería colocar una cámara de grabación de vídeo en la puerta de acceso al almacén donde se ubique el material, y donde se deberán “validar” los Policías que recogen o entregan el material, como medida que vendría a reforzar la seguridad. La activación de la grabación se haría en el momento de registrarse la entrada de un usuario habilitado y podría ser recuperada a posteriori s
156

-
156

-
156

A modo de conclusión, mencionar, que actualmente se están poniendo en funcionamiento las pistolas TASER como armas de dotación colectiva entre las distintas unidades de Seguridad Ciudadana, y que por parte de la Dirección General de la Policía se están agilizando los cursos de formación para que los Policías puedan hacer un uso correcto de estas armas; estos cursos de formación van destinados para “operadores” y “gestores” de TASER. Esto significa que en todos los turnos de trabajo se supone que debe estar
156

-
156

-
156

-
156

-
156

Esto supone que la asignación de este material “sensible”, que va a estar rotando en los diferentes turnos de trabajo las 24 horas del día, depende del “factor humano” a la hora de fiscalizar su trazabilidad.
156

-
156

7.2.Integración con otras aplicaciones
156

Como se ha venido exponiendo, el proceso de transformación y modernización en nuestra Corporación se encuentra en su momento más álgido. Un claro exponente de ello es la distribución de nuevos elementos como los ya nombrados inmovilizadores eléctricos, tipo TASER, cuyo uso ha de ir siempre asociado al empleo de un dispositivo de grabación unipersonal por parte del funcionario que porte tal arma.
156

-
156

-
156

-
157

Al tiempo de conclusión de este trabajo de investigación se está llevando a cabo por parte de la Dirección General de la Policía su distribución a la práctica totalidad de las unidades territoriales. El protocolo de utilización de este nuevo elemento de dotación colectiva obliga a que cada usuario acceda a una aplicación específica denominada AXON COMANDER, desarrollada por la propia fabricante del inmovilizador eléctrico, se identifique mediante usuario y contraseña, para seguidamente asignarse de modo man
157

-
157

-
157

-
157

Nuevamente se observa cómo se crea, en este caso, una aplicación específica para controlar un concreto material, pero además de eso la rigurosidad de los datos en ella registrados depende completamente de la voluntad del usuario, puesto que nada impide que se “asigne” un elemento pero que finalmente, aun mediando error, se porte otro distinto.
157

Por tratarse de un elemento especialmente sensible, en algunas dependencias se están habilitando despachos cerrados, específicos, donde se almacenan y donde los usuarios llevan a cabo las operaciones de comprobación previas a su uso. En algunos casos, se ha instalado una cámara de grabación en el lugar en cuestión, asegurando así la constancia de que los usuarios hacen un correcto manejo de estas armas.
157

-
157

-
157

-
157

Conforme a lo relatado a lo largo de esta exposición, la implementación a nivel corporativo de la tecnología RFID vendría a solventar también las carencias que presenta la aplicación destinada al registro de la actividad de los inmovilizadores eléctricos.
157

-
157

Se puede concluir tal afirmación puesto que al contrario de lo que ocurre con la aplicación AXON COMANDER, el sistema RFID identifica al usuario, el Policía que entra en el habitáculo establecido como almacén de material, y le asigna de modo automático, sin intervención personal alguna, todos aquellos elementos, previamente etiquetados, que porte a su salida.
157

-
157

Lo mismo ocurre en el momento en que, finalizado el servicio, reintegra los elementos de dotación colectiva utilizados, pudiendo establecerse un sistema de alertas que se active en el momento en que no se devuelve alguno de los objetos previamente asignados.
158

-
158

-
158

Una de las mayores deficiencias que se viene observando en lo relativo a la implementación de nuevas herramientas tecnológicas en la Policía Nacional es la falta de conexión entre todas ellas. En los últimos tiempos, el Policía se topa con una amalgama de aplicaciones que recogen diferentes datos sin que lleguen a relacionarse unos con otros. Para tratar de evitarlo, este autor considera que sería muy factible conseguir la interoperabilidad entre el sistema RFID y aplicaciones ya en uso, como la detallada A
158

-
158

-
158

Se conseguiría así que los datos registrados en los aplicativos en cuestión se ajustasen de modo inequívoco a la realidad, al dejar de depender su confección de la voluntad o la pericia del usuario.
158

Esto es un ejemplo más de porqué se considera que la implantación de la tecnología RFID para el control del material policial es absolutamente necesaria en la Policía Nacional. Si en el marco de la transformación digital iniciada en nuestra Corporación solamente se apuesta por la vertiente operativa y no se tiene en cuenta también aquella faceta dedicada a la gestión, se tendrán que dedicar muchos esfuerzos y recursos a labores de control y mantenimiento que la tecnología actual puede realizar de manera aut
158

-
158

-
158

-
158

Anexo A
159

Anexo A
159

Figure
159

Figure
159

Figure
159

Figure
159

Figure
160

Figure
160

Figure
160

Figure
161

6
162

6
162

6
162

Herramientas para la valoración de la
162

Herramientas para la valoración de la
162

Herramientas para la valoración de la
162

credibilidad del testimonio de menores
162

víctimas de delitos sexuales
162

Miriam DEL AMO VÁZQUEZ
162

Miriam DEL AMO VÁZQUEZ
162

Facultativa de la Policía Nacional, licenciada en Psicología y, actualmente, destinada en la Unidad Regional Sanitaria de la Jefatura Superior de Policía del País Vasco.
162

Facultativa de la Policía Nacional, licenciada en Psicología y, actualmente, destinada en la Unidad Regional Sanitaria de la Jefatura Superior de Policía del País Vasco.
162

162

162

María PÉREZ CONCHILLO
162

María PÉREZ CONCHILLO
162

Psicóloga y sexóloga
162

Psicóloga y sexóloga
162

on este trabajo se persigue hacer visible la necesidad de una adecuada formación de los policías especializados en la investigación de delitos de violencia sexual a niños y adolescentes, haciendo un estudio de las principales técnicas y herramientas psicológicas empleadas en la valoración del engaño por profesionales especializados, para discriminar los testimonios falsos de los verdaderos, desde las técnicas fisiológicas a los estudios de los indicadores conductuales y verbales. Para poder aplicar los dos
163

on este trabajo se persigue hacer visible la necesidad de una adecuada formación de los policías especializados en la investigación de delitos de violencia sexual a niños y adolescentes, haciendo un estudio de las principales técnicas y herramientas psicológicas empleadas en la valoración del engaño por profesionales especializados, para discriminar los testimonios falsos de los verdaderos, desde las técnicas fisiológicas a los estudios de los indicadores conductuales y verbales. Para poder aplicar los dos
163

C
163

-
163

-
163

163

163

-
163

163

163

-
163

-
163

Introducción
164

Introducción
164

1
164

En este trabajo se exponen las principales técnicas y herramientas psicológicas empleadas en la valoración del engaño por profesionales especializados, con el fin de servir de apoyo a la formación de los policías dedicados a la investigación de delitos de violencia sexual a niños, niñas y adolescentes (NNyA). Se considera que esta formación es fundamental para ofrecer una atención adecuada a las víctimas de estos delitos, que son especialmente vulnerables por su corta edad.
164

-
164

-
164

Se analizan distintas herramientas para discriminar los testimonios falsos de los verdaderos, desde las técnicas fisiológicas a los estudios de los indicadores conductuales y verbales. Para detectar adecuadamente el engaño, es necesario saber valorar adecuadamente la credibilidad del testimonio, siendo necesario por ello disponer de unos conocimientos psicológicos específicos, sobre todo para actuar con estos grupos etarios desde las primeras fases de la investigación hasta el final de estas, para evitar un
164

-
164

-
164

-
164

La exploración de menores víctimas de violencia sexual, se debe adaptar en cada una de las fases a las necesidades específicas de este tipo de víctimas, que debido a su edad requieren unas actuaciones especiales para lograr una declaración lo más completa posible, sin que les produzca mayor dolor del ya sufrido ante la comisión de este tipo de delitos que tanto afectan a la autoestima, honor y dignidad de estas víctimas tan vulnerables y, en muchas ocasiones tan desamparadas, teniendo en cuenta que en mucho
164

-
164

-
164

En la exploración se trata de conseguir un ambiente propicio para crear un clima de confianza con los niños, niñas y adolescentes (NNyA) para que se puedan expresar sin miedo (teniendo en cuenta que el perpetrador puede ser un familiar cercano) ofreciendo un testimonio que aporte la mayor información posible, con el fin de ofrecerles la protección que necesitan.
164

Estrategias de evaluación de la exactitud y credibilidad
165

2
165

del testimonio
165

Para poder determinar si un testimonio es falso, en primer lugar, hay que definir qué se entiende por mentira. La Real Academia Española define la mentira como la expresión o manifestación contraria de lo que se sabe, se cree o se piensa.
165

-
165

Coleman y Kay (1981) señalan tres elementos definitorios de una mentira:
165

– La creencia del emisor en la falsedad de la afirmación.
165

– La intención de mentir.
165

– La falsedad objetiva de la información transmitida.
165

A partir de estos tres elementos, podremos observar que puede haber manifestaciones que no sean verdaderas, pero que falte cualquiera de estos tres elementos, es decir, que el sujeto no dé una información veraz; pero, porque realmente no es conocedor de su error y la declara como auténtica. Puede suceder también que alguien facilite una información que no se corresponde con la realidad, aunque sin intencionalidad de mentir, por lo tanto, no se podría decir que está mintiendo, sino que está facilitando una i
165

-
165

-
165

-
165

Para poder afirmar que una información transmitida es mentira, es necesario que el propio comunicador la crea falsa.
165

La mentira entre seres humanos es tan antigua como el inicio de la comunicación entre los mismos. La mentira existe porque puede aportar recompensas sociales, para mejorar el concepto que los demás tengan de nosotros, para evitar castigos, etc.
165

Desde el punto de vista policial, la mayoría de las veces que una persona miente en su declaración es para tratar de evadirse de una acción legal, que conlleva una serie de perjuicios penales o administrativos; aunque, esto no siempre es así y hay que tener en cuenta que el móvil para mentir en otras ocasiones es el miedo o amenaza del declarante, principalmente cuando se trate de la víctima o de un testigo.
165

-
165

-
166

La mentira es un hecho muy frecuente y por eso se han desarrollado multitud de herramientas para tratar de detectarla desde tres tipos de aproximaciones: aproximación basada en indicadores psicofisiológicos, indicadores conductuales no verbales y la aproximación basada en el análisis del contenido verbal de la declaración.
166

-
166

2.1.Indicadores psicofisiológicos
166

Desde la aproximación psicofisiológica de la detección del engaño, se parte de que cuando un individuo miente experimenta arousal. Este se manifiesta en una serie de respuestas que pueden medirse con diferentes instrumentos. Los principales instrumentos de medición desarrollados al efecto son:
166

-
166

-
166

2.1.1.El polígrafo
166

El polígrafo no es un detector de mentiras como se piensa popularmente, es un aparato que mide, amplifica y representa en una gráfica, a través de unos sensores colocados en diferentes partes del cuerpo de la persona, los distintos tipos de actividad fisiológica que experimenta esta mientras se le plantean una serie de preguntas.
166

-
166

La actividad fisiológica que se recoge es la respuesta psicogalvánica de la piel, la presión sanguínea, el ritmo cardiaco y la respiración.
166

Dos de los procedimientos más utilizados para la aplicación de las preguntas del polígrafo son:
166

A) La Rit (Relevant/Irrelevant Test)
166

Esta es una de las pruebas más sencillas y preferidas por los profesionales que emplean el polígrafo, sin embargo, la comunidad científica rechaza su utilización por carecer de rigor científico. La prueba básicamente consiste en realizar al interrogado dos tipos de preguntas: las primeras preguntas relevantes para el delito, relacionadas con el suceso; y las segundas, preguntas irrelevantes, en las que el examinador sabe con seguridad que el sujeto dirá la verdad. Para concluir, el examinador compara la ma
166

-
166

-
166

-
167

B) La CQT (Control Question Test)
167

La aplicación de la CQT maneja la aplicación de tres tipos de preguntas: irrelevantes, relevantes y de control.
167

-
167

Según los defensores de esta prueba, los inocentes mostrarán más arousal ante una pregunta control, dado que no pueden estar seguros de que dicen la verdad, que ante una relevante, a la cual responderán con la verdad dado que saben que son inocentes. Por el contrario, los culpables experimentarán más arousal ante una pregunta relevante que ante una pregunta control, dado que, aunque mienten los dos, son conscientes de que la pregunta relevante implica una mayor gravedad y peores consecuencias para ellos qu
167

-
167

-
167

-
167

-
167

-
167

2.1.2.Potenciales evocados relativos a eventos (PRE)
167

y tiempos de reacción (TR)
167

El registro de la actividad cortical a través de potenciales evocados relativos a eventos se ha propuesto como técnica alternativa al polígrafo.
167

-
167

Cuando se utiliza la PRE, normalmente se le presentan al evaluado tres tipos de ítems (de prueba, relevantes y distractores) de manera intercalada. Estos ítems provocan en el sujeto una honda P3 de diferente longitud. La comparación de las ondas es lo que determina si el sujeto miente o no.
168

-
168

Igual que con los resultados del polígrafo, estos se pueden ver manipulados por artimañas de tipo físico o mental que realice el sujeto analizado.
168

-
168

El estudio de los tiempos de reacción (TR), mide el tiempo que la persona tarda en responder en función de que se le presente un estímulo de prueba o un estímulo distractor.
168

-
168

2.1.3.La imagen por resonancia magnética funcional
168

(IRMF)
168

La IRMf sirve para medir los patrones de actividad cerebral, mostrando patrones distintos cuando la persona miente o dice la verdad.
168

La mayoría de los resultados encontrados con la aplicación de esta técnica, indican que el engaño está asociado con actividad en las regiones prefrontales (Lee et al., 2009) y, más concretamente, con la función ejecutiva prefrontal (Spence et al., 2008).
168

-
168

Este parece ser un campo de investigación que ofrece resultados interesantes de cara al futuro.
168

2.2.Indicadores conductuales no verbales
168

Otra forma de obtener ciertas claves que nos puedan ayudar a determinar la veracidad de un testimonio, son las conductas no verbales que el sujeto reproduce mientras se está produciendo la toma de declaración. Estas claves son siempre orientativas y deben interpretarse en el conjunto de la situación, no debiendo entenderse como factores únicos y determinantes, ya que pueden ser debidos a otras muchas variables, de hecho, no se ha encontrado ningún indicio o conducta que de forma inequívoca en todos los ca
168

-
168

Zuckerman (1981) plantea la teoría de los cuatro factores que expone que habría cuatro causas principales por las que una persona cuando miente puede mostrar indicios conductuales que la delaten. Estos factores serían:
169

-
169

A) Intento de control. Cuando alguien miente, trata de disimular o controlar ciertos movimientos que podrían interpretarse como que esa persona está mintiendo, pero en realidad ese comportamiento poco natural, da lugar a que la conducta parezca planeada, ensayada y carente de naturalidad.
169

-
169

-
169

B) Arousal. Si al mentir se produce un aumento de arousal, esto se traduciría en la aparición de ciertos indicios cuya presencia indicaría que no se está siendo sincero. Por ejemplo: aumento del tono de voz, dilatación de la pupila, pestañeo.
169

-
169

C) Afecto. Cuando una persona miente, genera diferentes emociones como pueden ser el nerviosismo por el riesgo a ser descubierta o el placer de mentir en algunos casos. Esas emociones se traducen en indicios que pueden servir para detectar la mentira.
169

D) Sobrecarga cognitiva. Mentir es una tarea compleja ya que implica por una parte bloquear un pensamiento de realidad y al mismo tiempo tener que inventar otro que lo sustituya. Todo esto genera un esfuerzo cognitivo que se manifiesta en signos visibles como pueda ser un decremento de los movimientos de pies y piernas, más errores al hablar o mayor lentitud en el habla.
169

-
169

Otro aspecto a tener en cuenta para detectar el engaño sería la comunicación, pero no entrando a valorar el contenido de la misma, sino poniéndola en relación con los movimientos corporales, es decir, cuando el sujeto entrevistado muestra una comunicación verbal significativamente distinta a la corporal e incluso opuesta, por ejemplo, que esté diciendo sí (afirmación) y con los hombros este haciendo un movimiento de elevación interpretado como un no lo sé.
169

-
169

Varios autores, entre los que destacan, (De Paulo, Lindsay et al., 2003; Sporer y Schwandt, 2006), han realizado un metaanálisis para observar qué indicios aparecen con más frecuencia al mentir, encontrando que estos son: aumento del tono de voz, una conducta a nivel general nerviosa, el aumento de la dilatación pupilar o de la tensión vocal, un aumento de la latencia de respuesta y la disminución de asentimientos con la cabeza y movimientos de piernas, pies y manos. Se han encontrado también en las investi
169

-
169

El estudio de la conducta no verbal, si bien es cierto que no debe ser utilizado en exclusividad para detectar el engaño, sí que puede ser útil en el ámbito policial para poder hacer una selección inicial y establecer un orden de prelación, de cara a prolongar la toma de testimonio cuando haya muchos declarantes o postergarla para otro momento. Se debe tener en cuenta que es muy importante en la entrevista de valoración del engaño la congruencia entre el lenguaje verbal y no verbal, es decir, entre lo que
170

-
170

-
170

170

En conclusión, podría decirse que la conjunción de varios indicios de engaño, de varias incongruencias emocionales, verbo-corporales y del comportamiento natural, además de algunos de los criterios del CBCA que se describirán en el apartado siguiente, correlacionan en porcentajes elevados con el engaño.
170

2.3.Análisis del contenido verbal de la declaración
170

Los instrumentos que evalúan la realidad del testimonio con base en indicadores verbales han sido los más utilizados y gozan de un mayor respaldo científico en la actualidad.
170

Esta aproximación mantiene que el contenido de un mensaje en sí mismo presenta indicios que nos ayudan a desvelar su veracidad o falsedad.
170

La principal diferencia entre la aproximación basada en indicios conductuales no verbales y la presente, es que en este tipo de investigación se han elaborado instrumentos o protocolos de aplicación sistematizada para el análisis del discurso.
170

-
170

-
170

A continuación, se describirán los instrumentos que gozan de una mayor capacidad para evaluar de forma empírica y objetiva la validez de una declaración.
170

2.3.1.Control de la realidad / Reality monitoring (RM)
171

Esta técnica surgió como consecuencia de las aportaciones de Marcia Johnson y Carol Raye (1981), quienes consideran que los recuerdos podrían tener dos posibles orígenes: interno o externo. Los pensamientos de origen externo, es decir, los reales, procedían de procesos perceptivos y contenían más atributos contextuales (espacio-temporales) y sensoriales (sonidos, olores, etc.); mientras que los de origen interno o imaginados, surgían como consecuencia de procesos de razonamiento o como influencia de la ima
171

-
171

-
171

-
171

-
171

Alonso-Quecuty (1995), fue pionera en la aplicación de este modelo al estudio de la veracidad/falsedad de las declaraciones, encontrando que las mismas debían ser obtenidas de la forma más contigua que fuera posible a la ocurrencia de los hechos, ya que si los sujetos tenían tiempo de desarrollar la declaración falsa, tan solo se cumplía el criterio de que la información idiosincrásica es mayor en las declaraciones verdaderas; al mismo tiempo que los testimonios falsos contenían mayor información sensorial
171

-
171

-
171

Sporer (1997) elaboró una lista de ocho criterios, de los cuales los siete primeros caracterizarían a las declaraciones verdaderas y el último a las falsas. Siendo estos:
171

-
171

a) Claridad (viveza en vez de vaguedad).
171

b) Información perceptual (información sensorial tal como sonidos, gustos o detalles visuales).
171

c) Información espacial (lugares, ubicaciones).
171

d) Información temporal (ubicación del evento en el tiempo, descripción de secuencias de eventos).
171

-
171

e) Afecto (expresión de emociones y sentimientos durante el evento).
171

f) Reconstrucción de la historia (plausibilidad de la reconstrucción del evento tras la información dada).
171

g) Realismo (plausibilidad, realismo y sentido de la historia).
172

h) Operaciones cognitivas (descripción de inferencias hechas por otros durante el evento).
172

2.3.2.Análisis de la realidad de las declaraciones
172

/ Statement reality analisis (SRA)
172

Esta herramienta se desarrolló en Alemania para determinar la credibilidad del testimonio de los niños en juicios sobre abusos sexuales.
172

-
172

Undeutsch fue pionero en la investigación en este campo. En 1967 estableció el primer compendio homogéneo y amplio de los criterios de realidad aplicables a declaraciones de menores víctimas de abusos sexuales: el Análisis de la Realidad de las Declaraciones (SRA). La hipótesis Undeutsch (Steller, 1989), establece que las declaraciones que tienen su fundamento en la observación de hechos reales se diferencian cualitativamente de las declaraciones que no se basan en la experiencia directa y cuya génesis es l
172

-
172

-
172

-
172

-
172

El SRA parte de que se dispone de toda la información previa posible, por ejemplo, de testigos y del posible autor si se conociera, para a continuación proceder a realizar una entrevista en formato de recuerdo libre al menor, en un clima que favorezca una declaración lo más completa posible que ha de ser grabada.
172

-
172

-
172

Una vez obtenida la declaración, se procede al análisis de la realidad empleando los siguientes criterios:
172

a) Criterios generales, fundamentales.
172

— Anclaje, fijación espacio-temporal.
172

— Concreción (claridad, viveza).
172

— Riqueza de detalles.
172

— Originalidad de las narraciones (frente a estereotipos).
172

— Consistencia interna (coherencia lógica).
173

— Mención de detalles específicos de un tipo concreto de agresión sexual.
173

-
173

b) Manifestaciones especiales de los criterios anteriores.
173

— Referencia a detalles que exceden la capacidad del testigo (que van más allá de su imaginación o capacidad de comprensión).
173

-
173

— Referencia a experiencias subjetivas: sentimientos, emociones, pensamientos, miedos, etc.
173

-
173

— Mención a imprevistos o complicaciones inesperadas.
173

— Correcciones espontáneas, especificaciones y complementaciones durante la declaración.
173

-
173

— Auto desaprobación (declaración en contra de su interés).
173

c) Criterios negativos de control:
173

— Carencia de consistencia interna (contradicciones).
173

— Carencia de consistencia con las leyes de la naturaleza o científicas.
173

— Carencia de consistencia externa (discrepancia con otros hechos incontrovertibles).
173

d) Criterios derivados de las secuencias de declaraciones.
173

— Carencia de persistencia (estabilidad en el tiempo y contextos).
173

-
173

— Declaración inconsistente con la anterior.
173

Los criterios a y b si están presentes indican que la declaración es verdadera, pero su ausencia no indica que la declaración necesariamente sea falsa. Los criterios c y d, restarían valor de verdad a la declaración.
173

2.3.3.Análisis de contenido basado en criterios
174

(Criteria based content analysis) CBCA
174

En 1994, Steller y Köhnken propusieron un sistema integrado de categorías que tiene como objeto la evaluación de las declaraciones de menores víctimas de abusos sexuales, aunque es igualmente efectivo en adultos.
174

-
174

El CBCA consta de cinco categorías con diecinueve criterios de credibilidad a evaluar:
174

-
174

A) Características generales:
174

1. Consistencia lógica. No hay contradicciones lógicas en la declaración. El niño que hace una declaración falsa no puede evitar cometer contradicciones ya que no puede anticipar preguntas con las que se quiere controlar la veracidad de la declaración.
174

-
174

2. Presentación no estructurada. Un niño que cuenta la verdad de lo que sucedió, no suele llevar un orden exacto de los hechos, saltando habitualmente de un suceso a otro.
174

3. Cantidad de detalles. Las declaraciones verdaderas suelen contener un número mucho mayor de detalles que las falsas, que suelen ceñirse a lo básico.
174

-
174

B) Contenidos específicos:
174

4. Engranaje contextual. Ubicación de la narración en un espacio y tiempo, que refleje el espacio de vida común entre el supuesto autor y la víctima, que permita descartar que el menor relate algo que, en realidad, ha experimentado con otra persona.
174

-
174

5. Descripción de interacciones. Una declaración verdadera sobre un acontecimiento complejo contiene la descripción de múltiples interacciones entre el testigo y el supuesto autor. Es difícil inventarse el escenario de una acción.
174

6. Reproducción de conversaciones. Las declaraciones verídicas incluyen, en muchos casos, relatos de conversaciones entre el supuesto autor y el niño, como instrucciones, amenazas, elogios, etc. que, si no ocurrieron en realidad, es difícil inventárselas para un niño.
174

-
174

-
175

7. Descripción de complicaciones en el trascurso del hecho. Es muy difícil que a un niño se le ocurra inventarse un suceso de este tipo si realmente no sucedió, por ejemplo, decir que sonó el teléfono o el timbre, que se cayó un vaso, etc., por eso este indicio tiene una alta fuerza probatoria.
175

C) Peculiaridades del contenido:
175

8. Descripción de detalles inusuales. Son aquellos detalles que no se esperan en un relato inventado de un hecho, son detalles originales, no típicos.
175

-
175

9. Descripción de detalles de poca importancia. Detalles que aporta el niño y que no tienen nada que ver con el hecho.
175

10. Descripción de elementos no entendidos. El menor explica un detalle que no comprende pero que realmente sí tiene sentido. El niño describe un abuso sexual sin entender la anatomía y los procesos fisiológicos del supuesto autor.
175

11. Descripción con referencia indirecta al hecho. El niño incluye información externa a los hechos en sí, pero relacionada con los mismos.
175

-
175

12. Descripción de procesos psíquicos propios. No basta con que el niño relate que sentía tristeza o rabia ya que estos sentimientos pueden ser fácilmente inventados, sino que es necesario que describa como sus sentimientos iban cambiando, por ejemplo, de la irritación a la rabia o a la tristeza.
175

-
175

-
175

-
175

13. Descripción de procesos psíquicos del autor del hecho. El niño describe como se sentía el autor.
175

D) Contenidos referentes a la motivación:
175

14. Correcciones espontáneas de la declaración. Si el niño ofrece una declaración falsa, tratará de evitar cualquier tipo de corrección para que no surjan dudas sobre la veracidad de lo manifestado.
175

-
175

15. Admisión de errores de la memoria. El niño que miente tratará de hacer creer que está completamente seguro de lo que sucedió, no reconociendo lagunas de memoria.
176

16. Objeciones respecto a la validez de la declaración. El niño que dice la verdad puede plantear dudas acerca de la exactitud de su testimonio, admitiendo que no está seguro de algún detalle.
176

-
176

17. Autoinculpaciones. Un niño que hace una declaración verdadera puede admitir sentirse culpable y ser crítico sobre su propia conducta.
176

-
176

18. Perdón al autor del delito. La declaración de la víctima puede favorecer al acusado y en ocasiones manifestar que pese a ese hecho el agresor es simpático y que quiere volver a estar junto a él en el futuro.
176

-
176

E) Elementos específicos de la agresión:
176

19. Elementos específicos del delito en la declaración. El niño relata detalles concretos de como el autor ejecutó el abuso.
176

El método de análisis de contenido de la declaración es un método cualitativo. En ningún caso en la declaración de un niño se van a dar todos los criterios enumerados, sino que la forma de evaluar será en función del mayor o menor número de criterios cumplidos. Si se cumplen muchos criterios de realidad, la probabilidad de que la declaración sea verdadera será mayor. Si no se cumplen muchos criterios, no quiere decir que necesariamente la declaración sea falsa, sino que quizá no sea el método más correcto p
176

-
176

-
176

Un método adicional para comprobar la veracidad de un suceso es la prueba de constancia. Cuando un acontecimiento ha sucedido en realidad, será mucho más probable que después de ser relatado en diferentes ocasiones, no presente contradicciones, es decir, que la declaración sea consistente. Si se relata un hecho falso, será necesario hacer un esfuerzo por recordar lo manifestado anteriormente, presentándose con seguridad contradicciones que son un signo inequívoco de que la declaración es dudosa. No hay que
176

-
176

-
176

-
177

Constancias esperadas:
177

— Descripción de lo esencial de la supuesta acción.
177

— Descripción del propio rol o actividad en el acto.
177

— Identificación de las personas que participaron en el acto.
177

— Identificación del lugar.
177

— Identificación de objetos relevantes en el transcurso de la acción.
177

— Descripción de luz u oscuridad.
177

— Descripción de las posiciones de los cuerpos en el caso de acciones corporales. Inconstancias esperadas:
177

-
177

— Descripción de las acciones periféricas.
177

— Qué pasó antes o después de la acción central.
177

— El orden de varias situaciones o acciones.
177

— Informaciones sobre estimaciones, como frecuencias o fechas.
177

— Informaciones sobre los cambios de posición del cuerpo y el orden.
177

-
177

— Informaciones textuales de charlas o conversaciones.
177

— Informaciones sobre sensaciones desagradables en el cuerpo en cada una de las fases de la acción.
177

Los métodos de análisis de contenido y la prueba de constancia son útiles para constatar una declaración intencionalmente falsa; no así en el caso de una declaración falsa por error ya que en caso de ser una declaración sugerida puede cumplir perfectamente con los criterios de credibilidad y puede tener alta constancia porque está retenida en la memoria como una declaración verídica.
178

2.3.4.Análisis de validez de la declaración
178

/ Statement validity analysis (SVA)
178

El análisis de la validez de las declaraciones (Steller y Boychuck, 1992), es probablemente el instrumento más usado en el estudio de la credibilidad, de hecho, las evaluaciones a través del SVA, son aceptadas en algunas cortes americanas y en algunos países del norte de Europa como Suecia, Alemania y Holanda.
178

-
178

-
178

El SVA al igual que el SRA, tiene como punto de partida el estudio de todas las declaraciones anteriores de la víctima si las hubiera, así como de testigos y del propio agresor. Después de esto, se procede a la obtención de una declaración fiable y válida de la víctima mediante una entrevista que presenta una serie de directrices y de fases concretas, y a partir de aquí se realiza el análisis de contenido de la declaración a través del CBCA. Finalmente se aplica el siguiente listado de validez, en el que se
178

-
178

a) Características psicológicas
178

— Adecuación del lenguaje y conocimientos.
178

— Adecuación del afecto.
178

— Susceptibilidad a la sugestión.
178

b) Características de la entrevista
178

— Preguntas coercitivas, sugestivas o dirigidas.
178

— Adecuación global de la entrevista.
178

c) Motivación
178

— Motivos del informe.
179

— Contexto del informe o declaración original.
179

— Presiones para presentar un informe falso.
179

d) Cuestiones de la investigación
179

— Consistencia con las leyes de la naturaleza.
179

— Consistencia con otras declaraciones.
179

— Consistencia con otras pruebas.
179

La conclusión extraída tras el análisis ha de ajustarse a las siguientes categorías: creíble, probablemente creíble, indeterminado, probablemente increíble o increíble.
179

-
179

-
179

2.3.5.El sistema de evaluación global (SEG)
179

El sistema de evaluación global fue desarrollado y validado como protocolo psicológico forense por Arce y Fariña (2009), con el propósito de evaluar la credibilidad del testimonio y la huella psíquica, controlando, asimismo, una potencial simulación.
179

El SEG se estructura en torno a las siguientes diez fases:
179

a) Obtención de la declaración. Dependiendo de quién sea la persona evaluada, se elegirá un procedimiento de obtención de información como pueda ser la entrevista cognitiva u otro adaptado a las características especiales de la persona.
179

-
179

-
179

b) Repetición de la obtención de la declaración. Es conveniente realizar más de una declaración para poder llevar a cabo un análisis de la consistencia de estas en el tiempo, pero hay que ser cuidadoso en caso de realizar más de una entrevista para no contaminar los datos externamente.
179

-
179

-
179

-
179

c) Estudio de la motivación. El estudio de la motivación se deriva de tres pasos: contraste de las distintas declaraciones, análisis del contexto en el que se presenta la denuncia (por ejemplo, en proceso de separación o de custodia de hijos) y estudio de los motivos e intereses para denunciar falsamente.
179

d) Análisis de validez de las declaraciones. La declaración para que pueda ser sometida a un análisis de la realidad ha de ser lo suficientemente extensa como para que contenga una narración completa de los hechos. La declaración debe superar la capacidad de memoria del testigo para garantizar que este no se la ha aprendido de memoria. Para evaluar la validez de una declaración se ha de estudiar la consistencia interna, externa, la consistencia entre declaraciones, la persistencia de las declaraciones y la
180

-
180

-
180

-
180

-
180

e) Análisis de la realidad de las declaraciones. Para analizar la credibilidad de la declaración, Arce y Fariña proponen un sistema combinado de las categorías de realidad pertenecientes a las técnicas anteriormente vistas, concretamente: CBCA, RM y SRA, resultando de esta combinación veintitrés categorías.
180

-
180

f) Medida de las consecuencias clínicas del hecho traumático. En la mayor parte de las víctimas de delitos de agresiones sexuales, contra la vida o de allanamiento de morada, se presenta como consecuencia psicológica el trastorno de estrés postraumático. La aparición de esta sintomatología es un indicador positivo de victimización, no obstante, solo será válido si se puede establecer una relación causal entre el delito y el trastorno, descartando otras causas diferentes. Este hecho podrá ser contrastado p
180

-
180

g) Análisis de fiabilidad de las medidas. Se deberá proceder de forma que se obtenga una consistencia inter e intramedidas, interevaluadores e intercontextos. Para lograr este análisis, debe haber más de una declaración y ser valorada por más de un agente para poder comprobar el grado de exactitud entre los mismos.
180

-
180

-
180

h) Evaluación de la declaración de los actores implicados. Aunque la técnica fue ideada para evaluar el testimonio de la víctima, también puede ser aplicado al supuesto agresor, lo que posibilitaría un análisis de las dos versiones.
180

-
180

i) Análisis de la personalidad y capacidades de los actores implicados. El estudio de las características psicológicas del supuesto agresor es muy relevante, ya que puede aportar información sobre los motivos explicativos de la agresión o cualquier enfermedad mental con implicaciones jurídicas relevantes. Este análisis en la práctica solo podrá ser llevado a cabo si los policías actuantes contaran con la posibilidad de obtener informes psicológicos de los mismos.
181

-
181

j) Implicaciones para la presentación del informe. La estimación de la credibilidad en cinco categorías de respuesta tal y como establece el SVA, no se ajusta a los requisitos que presenta nuestro sistema de Justicia, ya que el Tribunal Supremo exige la seguridad plena y no la alta probabilidad. Sin embargo, cualquier medida psicológica está sujeta a error, por lo que las categorías más ajustadas serían: declaración muy probablemente real, declaración carente de criterios de realidad y declaración o prueba
181

-
181

-
181

La capacidad de los policías para detectar el engaño
181

3
181

En ocasiones es frecuente que las pruebas físicas encontradas en el transcurso de la investigación policial no sean suficientes para poder resolver el delito investigado, por lo que se debe recurrir como único recurso viable a la manifestación de la víctima, de los testigos o del supuesto culpable, adquiriendo estos testimonios la máxima importancia. Esto hace que la entrevista policial sea de gran valor, sobre todo, en los primeros momentos de la investigación.
181

-
181

Para que la información obtenida en la entrevista o interrogatorio policial tengan validez, ha de ser veraz, de ahí la importancia de la formación de los policías para saber discriminar la información cierta de la falsa.
181

En general, la población cree a ciencia cierta que todos aquellos profesionales que por su trabajo tienen como objetivo la detección del engaño, son más capaces de percibir las mentiras que el resto; pero, varios metaanálisis relacionados con esta cuestión muestran que la capacidad de los policías para juzgar la veracidad de un conjunto de declaraciones, presenta un nivel de precisión similar al de las personas legas. La diferencia entre unos y otros estriba en que entre las personas que no son profesionale
181

-
181

-
182

-
182

La formación policial en detección del engaño es escasa y además se centra en aprender a discriminar indicadores de engaño, sin tener en cuenta la importancia de los indicadores de veracidad, con la dificultad añadida de que no existen unas claves universales de verdad o de engaño.
182

En el ámbito de la formación policial de muchos países como EE. UU., Alemania, Arabia Saudí, Bélgica, Canadá, Corea del Sur, Emiratos Árabes Unidos, Japón, México y Singapur, la modalidad de entrevista que se ha impartido es la Behavior Analysis Interview (BAI) que forma parte de la llamada Técnica Reid de interrogatorios y entrevistas, comercializada por John E. Reid and Associates, para formar a unidades como el FBI, la CIA, compañías privadas de seguridad, cuerpos policiales, el ejército y el Servicio Se
182

-
182

-
182

Su aplicación consiste en someter a la BAI al presunto culpable y a partir de la observación de indicadores de culpabilidad, si el entrevistador determina que en dieciséis miente, someterle a un interrogatorio de nueve pasos orientado a obtener una confesión que resulta psicológicamente coercitiva.
182

-
182

-
182

En estudios realizados por varios investigadores como Masip, Barba y Herrero en 2012, se demuestra en una serie de estudios, que los indicadores de culpabilidad e inocencia de la BAI, son creencias populares de sentido común, más que una forma especializada de conocimiento.
182

-
182

Para aprender a cometer menos errores a la hora de valorar la veracidad de una declaración, es importante tener en cuenta los siguientes aspectos:
182

-
182

— Es necesario eliminar la creencia de los policías sobre las supuestas claves conductuales del engaño y sobre el nivel de precisión que estos creen que tienen, ya que en realidad está al mismo nivel de la precisión de cualquier persona y muy cercano al azar.
183

-
183

— Es muy importante no tener ideas preconcebidas, ya que, sino, inconscientemente se tenderá a llevar el planteamiento de la entrevista y la percepción de los indicios corporales o verbales a la confirmación de la hipótesis inicial.
183

-
183

— Los policías deben hacer los juicios de veracidad de manera sistemática, sin dejarse llevar por intuiciones o corazonadas.
183

-
183

— Hay que tratar de complementar las declaraciones con evidencias físicas obtenidas a lo largo de la investigación para hacer un análisis objetivo y no sesgado de las mismas. Para ello es necesario que el entrevistador conozca toda la información posible antes de comenzar la toma de declaración.
183

-
183

— Para valorar la veracidad de un testimonio, hay que tener en cuenta las diferencias interindividuales que presenta cada persona a la hora de hablar, gesticular, etc., no esperando que todo el mundo muestre las mismas conductas y respuestas similares en situaciones iguales o diferentes, ya que la misma persona puede actuar de diferente forma en función del momento temporal o del contexto en el que se encuentre.
183

-
183

— Durante la obtención del testimonio, el policía no debe ofrecer información de la que es conocedor al entrevistado, para que pueda utilizarla para contrastar el grado de correspondencia entre una información y la otra y poder comprobar en qué medida son coincidentes.
183

-
183

-
183

-
183

— A veces también es posible que los policías cometan más errores a la hora de efectuar juicios de valor, si han empleado una entrevista o técnica de interrogatorio inadecuada.
183

-
183

— Es conveniente que haya al menos dos observadores a lo largo de la toma de declaración para poder contrastar entre ellos en qué se basan sus valoraciones y sus juicios de falsedad o verdad. Es importante grabar la declaración para que pueda ser visualizada en múltiples ocasiones y por varios observadores.
183

Los niños, niñas y adolescentes víctimas de violencia sexual
184

4
184

La importancia del testimonio de las víctimas es fundamental en la resolución de cualquier tipo de investigación policial, máxime si se trata de delitos donde en ocasiones no contamos con más herramientas de trabajo que el testimonio de la víctima como sería en el caso de los delitos de abusos sexuales.
184

-
184

La Organización Mundial de la Salud (OMS) define el abuso sexual infantil de la siguiente manera: «Abuso sexual de un niño es la participación de un niño en una actividad sexual que no comprende completamente y a la vez que no puede dar consentimiento o para la cual no está preparado en su desarrollo y no puede consentir, o que viola las leyes o los tabús sociales de una sociedad». El abuso sexual de un niño supone una actividad sexual entre un niño y un adulto u otro niño, que, por su edad o desarrollo, es
184

-
184

-
184

Los delitos de violencia sexual contra menores han sido considerados delitos ocultos, hasta el extremo de ser identificados una ínfima parte de ellos en comparación con el resto de los delitos, principalmente debido al tabú que rodea al incesto ya que la mayoría de ellos son cometidos en el ámbito familiar. Cuando estos delitos ocurren fuera del contexto familiar, la víctima suele percibir menos presiones para inhibir la revelación.
184

-
184

-
184

La relación de afectividad del menor con su agresor, implica una serie de factores tanto endógenos como exógenos que influyen en que no revele el abuso como son: miedo o vergüenza a la reacción de la familia y de su entorno, ambivalencia de sentimientos hacia el agresor, dificultad en reconocer la experiencia como un abuso sexual, presiones por parte de la familia para mantener el silencio, sentimiento de culpa al sentirse responsables del suceso principalmente en los menores de mayor edad, temor a sentir r
184

-
184

-
184

-
184

Los abusos sexuales a menores en muchas ocasiones son muy difíciles de detectar porque la mayoría de los abusadores son personas aparentemente normales, amables, sociables y que tienen un contacto cercano con el menor, ya que por norma general suele ser el padre, otro familiar, el profesor o el sacerdote, personas que deben cuidar y velar por el menor, por lo que aún sea más difícil sospechar de ellos.
184

-
184

Todo lo anteriormente expuesto, pone de manifiesto la gran importancia de obtener un testimonio por parte del niño lo más completo y veraz posible, que sirva para un estudio extenso y preciso de indicadores verbales del engaño, con el apoyo de la observación conductual. Para esto, es preciso tener en cuenta que los menores presentan ciertas diferencias a la hora de recordar un evento debido a su madurez cognitiva y que su forma de expresarse también será diferente a la de un adulto. Por todos estos motivos,
185

-
185

-
185

-
185

4.1.Primeras unidades policiales intervinientes
185

Debido al contacto más inmediato y cercano al ciudadano, las primeras unidades que intervendrán ante un delito de violencia sexual contra menores serán las Oficinas de Denuncias y Atención al Ciudadano (ODAC), los operadores de la Sala 091 y los Grupos de Atención al Ciudadano (GAC). Los primeros contactarán por primera vez con el menor en sede policial y los segundos tendrán un contacta anterior, en el caso de que fueran requeridos ante la comisión del hecho o por haber sido testigos directos de la agres
185

-
185

-
185

Si el hecho denunciado no fuera de larga data y hubiera alguna posibilidad de encontrar algún vestigio que pudiera ayudar a probar los hechos en fase judicial y conseguir la identificación y posterior detención del autor, será determinante la intervención de la Policía Científica.
185

-
185

-
185

Es preciso que todas las unidades intervinientes, cuenten con una formación adecuada sobre las características de este tipo de hechos delictivos entre los que se encuentran conductas como tocamientos, agresiones con penetración, exhibicionismo ante los menores, acoso, proposiciones sexuales e incluso explotación infantil, para que los agentes que tengan que intervenir, cuenten con las herramientas necesarias y sepan adaptar su lenguaje y comportamiento a estas víctimas especialmente vulnerables debido a su
185

-
185

-
185

La formación policial es necesaria para cualquier agente que intervenga ante estos hechos, pero es especialmente necesaria para aquellos agentes que van a ocupar un papel principal y más específico con el menor, dado que van a ser ellos los que deberán realizar la toma de exploración y acompañarlos durante todo el proceso desde que los agentes tengan conocimiento de la noticia. Para esta tarea tan delicada y que requiere un alto grado de especialización, la Policía Nacional creó las Unidad de Atención a la
186

-
186

-
186

-
186

-
186

-
186

En muchas ocasiones, las primeras unidades en intervenir no serán las UFAM, sino que lo más probable es que sean los agentes de seguridad ciudadana de radio patrulla y aunque estos no cuenten con tanta formación como los integrantes de las UFAM, hay ciertos aspectos que será fundamental que conozcan los primeros agentes intervinientes:
186

-
186

— En un primer momento, dependiendo de cómo se encuentre anímicamente el menor y antes de comenzar a hacerle preguntas relacionadas con lo sucedido, puede ser necesario realizar una contención emocional, tratando de calmar a la víctima para que se relaje y rebaje su nivel de estrés, y de este modo pueda aportar datos con mayor claridad y generando al mismo tiempo en el niño una buena relación con la institución policial, que será muy positiva en los momentos posteriores del proceso.
186

-
186

-
186

— Los agentes deberán ceñirse a realizar las preguntas estrictamente necesarias evitando planteamientos sugestivos, para conocer que ha sucedido, dónde, cuándo y quién lo hizo, para poder empezar a investigar el hecho manifestado y la localización del autor, sin entrar a ahondar en más detalles que serán preguntados posteriormente. Si el niño comienza a relatar de forma inopinada lo sucedido, se tomará nota de todo lo que manifieste de forma literal sin interrumpirle.
186

-
186

-
186

-
186

— En caso de tener que realizar alguna pregunta, esta deberá ir dirigida al adulto que acompañe al menor y tratar de que este no lo escuche para evitar una contaminación posterior del relato.
186

— Los agentes que realicen la primera intervención deberán velar por la seguridad del menor valorando si es necesario trasladar al niño a la comisaria, al hospital o a algún centro de protección, en función del estado de desamparo o desprotección que manifieste y el posible riesgo de sufrir represalias o nuevas agresiones futuras.
186

— Es muy importante que los agentes intervinientes se muestren cercanos, y empáticos y que no manifiesten ni verbal ni de forma expresiva, ninguna valoración personal que pueda hacer sentir al menor incomprendido, juzgado o puesto en duda sobre la credibilidad de su testimonio, ya que todo esto contribuiría a la revictimización del menor.
187

-
187

-
187

4.2.La victimización secundaria y sus causas
187

La victimización secundaria se produce cuando la víctima, que ya ha sufrido por ser el sujeto pasivo de la comisión de un delito, vuelve a convertirse nuevamente en víctima, esta vez de manos del sistema que debe protegerla y velar por su bienestar como es la Policía o los Tribunales de Justicia.
187

En muchas ocasiones la víctima debe volver a enfrentarse a través del recuerdo una y otra vez con la situación vivida, debido a las múltiples tomas de declaración en las sedes policial y judicial por distintas personas, que se alargan en el tiempo. Esta situación puede provocar recaídas en su estado anímico y perjudicar a su tratamiento psicológico, que generan en la víctima unas molestias y un dolor en ocasiones innecesario. Todo este proceso policial y judicial causa en la víctima multitud de consecuencia
187

-
187

-
187

Con mucha facilidad los delitos de violencia sexual pueden producir una segunda victimización en el menor, ya que por sus características, no son fáciles de probar porque se suelen cometer en la intimidad, sin testigos que puedan declarar para dar apoyo a la declaración de lo sucedido, y muchas veces la única prueba de su ocurrencia es la declaración del niño, que puede ser puesto en duda e interrogado por los mismos hechos en innumerables ocasiones, sin tener en cuenta que es un niño y que necesita unas at
187

La falta de información adecuada, unida al estigma social generado, contribuye al mantenimiento de pensamientos erróneos respecto a los abusos sexuales a menores.
188

Algunos mitos en torno al abuso sexual infantil han calado profundamente en la sociedad y provocan una revictimización en la víctima, que hace que se incrementen sus sentimientos de culpa y vergüenza. Al mismo tiempo, la víctima puede negarse a contar lo sucedido por temor a ser juzgada y no creída, ya que las personas observan unos hechos que no se corresponden con sus erróneas expectativas sobre los mismos.
188

-
188

-
188

En algunos casos los agentes, influidos por estas falsas creencias extendidas en toda la sociedad, pueden juzgar de forma equivocada los comportamientos observados en las víctimas o la forma en la que ocurren los hechos. Esto provoca en el niño un sentimiento de culpa que, sumado a la incomprensión sufrida por parte del resto de la sociedad, en ocasiones dentro de su propio entorno familiar, puede producir un daño emocional que contribuye a producir la victimización secundaria.
188

-
188

José Manuel Alonso y Asun Val (2000) recogen una reflexión sobre los distintos mitos existentes en el abuso sexual infantil y en otros malos tratos que tratan de contraponer a los mismos datos reales.
188

Hay que ser prudente a la hora de interpretar el estado anímico de una víctima de abusos sexuales ya que la inobservancia de síntomas aparentes, no quiere decir que el hecho no haya sucedido, sino que puede implicar diversos motivos como son:
188

— Bloqueo emocional. La víctima bloquea en el cerebro los hechos sufridos y es capaz de aparentar al menos cierta normalidad. Esto es peligroso ya que puede dejar a la víctima expuesta a nuevos sucesos del mismo tipo.
188

-
188

— Tratamiento psicológico. Si el hecho sucedió hace cierto tiempo, es posible que la víctima haya estado en tratamiento desde que ocurrió el suceso y haber experimentado una notable mejoría.
188

— Engaño. Dependiendo de la edad de la víctima y del alcance de su entendimiento y conocimientos, puede juzgar como normal una situación de abuso, ya que en la mayoría de las ocasiones el abusador es una persona del entorno cercano en la que el niño confía, interpretando por este motivo que es algo bueno y normal lo que está sucediendo.
188

Antes de juzgar a la víctima y emitir un dictamen, hay que dejarla hablar y permitir que aporte toda la información posible. El agente debe adoptar mientras tanto una postura de escucha activa, sin aplicar a sus declaraciones estereotipos y mitos populares que lo único que podrían generar son errores en las valoraciones y daños morales en las víctimas.
189

4.3.Credibilidad y exactitud del testimonio de los menores
189

Pese a que la cifra de denuncias sobre delitos de abusos sexuales a menores cada vez es mayor, sigue habiendo un gran número de ellos que permanece oculto. Este aumento del número de denuncias se debe a que los tabús sexuales que señalan a la víctima como responsable de lo sucedido están desapareciendo de la sociedad para condenar de pleno a los agresores. El aumento del número de denuncias necesariamente implica que haya también un mayor número de denuncias falsas.
189

-
189

-
189

-
189

Lo más habitual es que los niños no mientan cuando de forma libre manifiestan haber sido víctimas de un abuso sexual, de hecho, es más probable que un niño niegue un hecho sucedido a que lo invente cuando no sucedió. Algo más frecuente, aunque aun así de muy baja frecuencia, es encontrar un pequeño porcentaje de simulación, situado en torno al 7 %. Sin embargo, los falsos testimonios pueden aumentar considerablemente (hasta un 35 %), cuando las alegaciones se producen en el contexto de un divorcio conflicti
189

-
189

-
189

-
189

-
189

Uno de los principales aspectos que influyen en la exactitud y capacidad de los menores para testificar es la vulnerabilidad que manifiestan a las sugerencias de información falsa, al ser esta mayor cuanto menor es la víctima. Esta sugestibilidad se ve incrementada cuando la declaración no se produce al poco tiempo de haberse cometido el hecho y cuando son varios los entrevistadores que sugieren la misma cuestión.
189

-
189

-
189

Otro factor que puede afectar a la exactitud de la memoria del menor es el estrés. Cuando la víctima relata el acontecimiento sufrido, revive la situación generándole un nivel de ansiedad y estrés que perjudica la calidad del recuerdo. Un alto grado de estrés genera un efecto túnel que provoca que muchos detalles queden fuera del campo de atención de la víctima. Hay que tener en cuenta que cada persona reacciona de una forma distinta ante los mismos hechos. En los abusos sexuales esta reacción suele depende
190

-
190

-
190

-
190

-
190

Para evitar las manifestaciones reiteradas que se prolongan en el tiempo, provocando la perdida cada vez mayor del recuerdo, y evitar generar esa sensación de ansiedad y estrés producida al recordar el hecho, las cuales redundan en la falta de certeza y calidad del testimonio, es recomendable el uso de Circuitos Cerrados de Televisión (CCTV). De esta manera se puede realizar la entrevista y filmarla al mismo tiempo mientras que esta es visualizada incluso desde otro lugar distinto. Incluso, si fuera necesar
190

-
190

-
190

Los procedimientos menos subjetivos para valorar la credibilidad de los menores son los basados en el contenido y características de las declaraciones. Concretamente en el caso de los menores las pruebas más utilizadas son el SRA (Análisis de la realidad de las declaraciones) y el CBCA como parte del SVA (Análisis de validez de la declaración).
190

Para poder aplicar cualquiera de estos dos métodos es necesario obtener una declaración lo más extensa y completa posible. Con este fin se empleará el relato libre y la entrevista cognitiva.
190

La toma de exploración del menor
191

5
191

Para determinar la veracidad de un testimonio y poder aplicar los criterios de análisis de contenido verbal analizados previamente, será requisito fundamental la obtención del relato más extenso, válido y fiable posible. Por ello, la exploración del menor cobra especial relevancia en el proceso de investigación, por lo que es fundamental contar con entrevistadores perfectamente formados con capacidad para tomar la declaración del menor de la forma más precisa y con el mayor número de criterios verbales que
191

-
191

-
191

Cuando el menor acude acompañado a la comisaría, hay que tener cautela ante las respuestas ofrecidas por los acompañantes. Los agentes no deben dejarse influenciar por las mismas ya que en los casos de violencia sexual, un gran número de autores son familiares o conocidos del entorno cercano. No se debe dar por sentado por este motivo, que el acompañante va a ser necesariamente un elemento de protección.
191

-
191

Se debe tener especial cuidado en la entrevista de la persona que acompaña al menor y explorar si este pudiera estar influyendo en el relato de la víctima, así como en qué medida esta persona le protege y apoya ya que, si no hay garantías de una absoluta protección en el ámbito familiar, no se debe permitir que el menor regrese con el posible abusador.
191

-
191

El abuso sexual es un delito oculto y los menores precisan ser protegidos de sus propias familias, incluidas las familias normalizadas no usuarias de servicios sociales. Se debe tener en cuenta que los abusos sexuales se pueden dar en cualquier familia independientemente del estatus social. En nuestra experiencia hemos podido ver perpetradores de cualquier nivel y condición: catedráticos de universidad, profesores de música, psicólogos, secretarios del juzgado, alcaldes, etc., por lo que no podemos dejarnos
191

-
191

Por otro lado, para ser considerada adecuada, una exploración debe obtener la mayor cantidad de información posible de forma objetiva y no sesgada, evitar que la forma de llevar a cabo la misma contamine los recuerdos de la víctima y que minimice los sentimientos de dolor que esta pueda sentir por el acontecimiento sufrido.
191

El relato libre, sin interrupciones, es la mejor manera de no contaminar la declaración. Se debe animar a los NNyA a que cuenten lo ocurrido, sin hacer preguntas sesgadas ni presuponer sentimientos y emociones que, según el entrevistador, la víctima debería tener frente a los hechos relatados.
192

-
192

De acuerdo con la psicología del testimonio, la edad límite para tomar testimonio a un niño, estaría en torno a los tres años de edad. En esta etapa la capacidad cognitiva y léxica de los niños es muy reducida por lo que la pericial psicológica y la testifical de referencia son fundamentales.
192

Antes de comenzar la toma de exploración, será necesario adoptar ciertas medidas previas que contribuirán al mejor desarrollo de esta para crear un ambiente que facilite la relajación del menor, un mayor desarrollo de confianza y empatía entre la víctima y los agentes actuantes y que evite la victimización secundaria, lo que contribuye a la obtención de una declaración mucho más precisa y detallada:
192

-
192

— La literatura refiere que la persona que realice la toma de exploración del menor no deberá vestir uniforme para que este no genere temor o lejanía en el menor. Sin embargo, para muchos NNyA la policía es un referente de protección y respeto y sentirse apoyados por la autoridad puede ser un elemento que refuerza el apoyo que requiere. Lo que es muy importante es que el profesional tenga un buen conocimiento del desarrollo evolutivo de la víctima y suficientes habilidades para establecer el rapport adecuad
192

-
192

-
192

— El encargado de dirigir la exploración del menor será una persona especializada en el trato con menores y en este tipo de delitos. Siempre que se pueda, lo más deseable es que sea un psicólogo. Aunque en la literatura sobre el caso se habla de la conveniencia de que el profesional que realiza la entrevista sea del mismo sexo que la víctima, se ha comprobado que en la práctica no siempre es así, por ejemplo, chicos que están sufriendo violencia sexual por hombres, pueden sentirse incómodos en un cara a car
192

-
192

— Si el niño tuviera que esperar en una sala de espera, por ejemplo, mientras se realizan preguntas a su acompañante, esta sala deberá contar con algún juguete o televisor para que se distraiga, al mismo tiempo que reduce su nivel de estrés ante el miedo generado por lo desconocido.
193

-
193

-
193

— El despacho en el que se tome testimonio al menor deberá ser silencioso para evitar distracciones y contar con una decoración adecuada, junto con algún juguete para los más pequeños, que aporte un ambiente más relajado y confortable. La decoración y juguetes no deben ser excesivos ya que producirían la distracción del niño.
193

-
193

-
193

— Es conveniente disponer de hojas para dibujar y pinturas ya que, si fuera necesario, se podrían utilizar para que el niño se entretenga y se relaje y también como apoyo para asistir y completar el testimonio de aquellas partes en que sea más difícil expresar lo sucedido verbalmente.
193

-
193

Una vez que se ha creado el entorno más adecuado, se podrá comenzar la toma de declaración per se. Las dos formas de obtener información más comúnmente empleadas son la entrevista estándar y la entrevista cognitiva.
193

-
193

-
193

En cualquiera de ellas es fundamental que el relato sea lo más libre posible y con las menores interrupciones. Se trata de ofrecer un espacio donde la persona pueda hablar y sentirse escuchada. Las preguntas se deben dejar para el final y deben servir para aclarar y precisar ciertos datos relevantes, sin incluir la respuesta para no dar pie a que las preguntas se respondan con una afirmación o una negación. Por ejemplo, ¿era de noche?, lo correcto sería: ¿A qué hora más o menos?
193

-
193

-
193

5.1.La entrevista estándar
193

La técnica empleada tradicionalmente por la policía para obtener un testimonio es la denominada entrevista estándar o interrogatorio. Este tipo de entrevista presenta una serie de inconvenientes como son:
193

— La falta de unanimidad de criterios para la realización de la misma en las distintas plantillas policiales.
194

-
194

— Al realizarse un interrogatorio con preguntas cerradas en la mayoría de las ocasiones serán preguntas inductivas que van a llevar a la víctima o investigado a declarar lo que el interrogador espera oír.
194

-
194

-
194

— La falta de entrenamiento y de unos pasos de actuación poco flexibles pueden hacer que el policía que realiza la entrevista parta de una serie de premisas o hipótesis que sesguen la información obtenida, al tratar de que esta información se ajuste a lo que espera oír.
194

-
194

Fisher, Geiselmen y Raymond (1987), tras analizar el contenido de las entrevistas estándar, encontraron tres grandes problemas que suponen un deterioro en la recuperación de la información:
194

-
194

1) Frecuentes interrupciones en las declaraciones de los testigos. Estas interrupciones provocan dificultades en la concentración del testigo, y hacen que el mismo realice manifestaciones superficiales, vagas e imprecisas, al no poder centrarse en detalles que requieran mayor concentración.
194

-
194

2) Formulación excesiva de preguntas de respuesta corta. Con este tipo de preguntas, se pierde mucha información ya que la víctima solo declarará sobre aquellos aspectos por los que se le pregunte específicamente, con el añadido de que en muchas ocasiones no sabe qué información conoce la Policía, al suponer erróneamente que es mayor de lo que en realidad es.
194

3) Una secuencia inapropiada en el orden de formulación de las preguntas. Si el entrevistador no cuenta con la experiencia necesaria, es probable que cometa errores a la hora de organizar la secuencia de las preguntas, al ser excesivamente inflexible a la hora de adaptar las preguntas al orden de lo narrado por la víctima de acuerdo con la representación mental que la misma tiene del hecho en ese momento. También puede ocurrir que el entrevistador desee volver atrás en el orden natural de los hechos, dific
194

-
194

-
194

-
194

5.2.La entrevista cognitiva
195

La entrevista cognitiva surge como una técnica orientada a optimizar la obtención de testimonios fidedignos y completos. Consiste en un procedimiento completo de toma de declaración donde, al tener en cuenta algunas características generales de la memoria, se obtiene más información cuantitativa y cualitativa y se reducen los errores de comisión y omisión por parte de los testigos en comparación con las entrevistas estándar.
195

En la entrevista cognitiva se pide al entrevistado que narre lo sucedido y después se le formulan preguntas específicas aclaratorias para ahondar en detalles relevantes para la investigación omitidos por el entrevistado durante su narración. La diferencia fundamental con la entrevista estándar es que en la entrevista cognitiva se añaden instrucciones antes y después de la narración dirigidas a optimizar las condiciones bajo las que se puede recuperar la información adquirida en el momento en el que transcur
195

-
195

-
195

La entrevista cognitiva fue elaborada originariamente por Fisher y Geiselman y Amador en 1989 y fue posteriormente mejorada por los dos primeros en 1992.
195

La entrevista cognitiva es mucho más personal e individualizada que cualquier otro tipo de entrevista, pero presenta el problema de que para su desarrollo es necesario que el entrevistador tenga un entrenamiento y capacidades específicas, con el añadido de que ciertas fases como las instrucciones de cambio de perspectiva, son muy difíciles de entender para los niños más pequeños. Por estos motivos a continuación se exponen las diferentes fases para una adecuada realización de la entrevista cognitiva adaptad
195

-
195

-
195

5.2.1.Recopilación previa de información
196

El primer paso antes de comenzar a realizar la toma de exploración es recopilar toda la información que sea posible. Esta información puede provenir de distintas fuentes como son, todos los datos recopilados por la patrulla o los miembros policiales que tuvieron el primer contacto con la víctima, informes médicos o psicológicos si los hubiera, declaraciones de los padres o acompañantes del menor en el momento previo a la toma de exploración, declaraciones de posibles testigos que presenciaran los hechos o
196

-
196

-
196

Si el menor acude acompañado, tras guiarle a una sala donde pueda estar tranquilo, se procederá a realizar a su acompañante una serie de preguntas para poder determinar las siguientes cuestiones:
196

-
196

— Determinar cuándo ocurrieron los hechos y si han sucedido una o varias veces.
196

— Si ha habido cambios importantes en el comportamiento o en el rendimiento escolar del menor en los últimos tiempos.
196

— Cómo son las relaciones afectivas entre los distintos miembros de la familia.
196

— Si hay historial previo de abusos sexuales sobre el menor o en algún otro miembro más de la familia.
196

— Si el niño ha realizado algún dibujo que pueda tener relación con los hechos relatados.
196

— De qué manera se descubrieron los hechos. Cómo se produce la revelación es sustancial para la investigación y va a dar pistas muy importantes en el análisis global de la valoración de la veracidad de los hechos.
196

-
196

5.2.2.Evaluación general
197

En un primer momento, el entrevistador deberá presentarse para que el niño sepa con quién está hablando y lo mismo hará con otras personas que pudieran intervenir durante el transcurso de la entrevista.
197

Una vez realizadas las presentaciones y explicado de manera sencilla el motivo por el que el niño se encuentra en dependencias policiales, el entrevistador tratará de crear un vínculo de confianza con el menor, hablando con él de forma distendida de temas triviales y que puedan resultar de interés para el menor de acuerdo con su edad. Se trata de que el entrevistador poco a poco se vaya ganando su confianza.
197

-
197

-
197

Una forma recomendable de iniciar la conversación podría ser preguntando al niño cuáles son sus dibujos o series favoritas, si le gusta ir al colegio, cómo se llaman sus amigos, cuál es su muñeco o juego preferido, etc. Las preguntas serán acordes a la edad del menor. Estas preguntas pueden servir para determinar la forma de comunicación más adecuada, en función del desarrollo del lenguaje y capacidad de expresión que se observe en las respuestas dadas.
197

-
197

Es conveniente dedicar unos minutos a esta fase, aunque no sean excesivos, a no ser que el niño esté especialmente nervioso por haber sufrido amenazas, ya que no debe considerarse tiempo perdido, dado que el éxito en estos primeros momentos será garantía de mejores resultados posteriormente. Si el entrevistador no es capaz de crear un rapport con la víctima, es muy probable que esta se niegue a declarar o que lo haga de una forma muy superficial. Hablar de temas tan privados como son los temas sexuales, que
197

-
197

-
197

-
197

Para que la conversación transcurra fluida, el entrevistador deberá conocer una serie de datos, como son:
197

— La forma en que el niño prefiere que el entrevistador se dirija a él.
197

— Qué nivel de desarrollo psicológico presenta el menor para poder determinar qué tipo de léxico emplear y qué estructura de entrevista puede ser la más adecuada.
197

-
197

— Desarrollo emocional y afectación psicológica que presenta por los acontecimientos sufridos.
198

— Qué desarrollo lingüístico presenta y cuál es su capacidad de entendimiento sobre cuestiones de importancia para el desarrollo de la entrevista.
198

-
198

— Conocer la capacidad del menor para discriminar las situaciones irreales de las vividas.
198

— Saber si es la primera vez que declara por un hecho de similares características o si ya ha pasado anteriormente por este proceso.
198

— Determinar si el niño requiere el apoyo de una persona que le proporcione soporte emocional a lo largo de la entrevista, lo que depende del grado de afectación que presente, pudiendo ser esta persona el acompañante o un psicólogo.
198

— Conocer el nivel que tiene del idioma en caso de ser extranjero por si requiriera la presencia de un intérprete para que la declaración transcurra con mayor fluidez.
198

-
198

— Valorar si es fácilmente sugestionable.
198

.5.2.3.Relato libre
198

En esta etapa, tras el establecimiento adecuado de rapport, el entrevistador explicará al menor como va a transcurrir la entrevista. Le informará de que si no está seguro o no recuerda algún detalle, o si necesita pedir cualquier aclaración de alguna pregunta que no entienda; no hay ningún problema en decirlo. Una vez aclaradas estas cuestiones, el entrevistador solicitará al menor que comience su relato.
198

-
198

Para facilitar el relato, el entrevistador debe transmitir al menor que no es culpable de nada de lo que le ha ocurrido y que por este motivo puede sentirse libre de contar lo sucedido.
198

-
198

Desde este momento el niño comenzará a relatar con sus propias palabras y sin ser interrumpido todo lo que recuerde. Solo se le interrumpirá si en algún momento el entrevistador percibe alguna pausa excesivamente larga con el fin de ayudarle a continuar con el relato.
198

-
198

El relato libre no debe estar influenciado en absoluto por el entrevistador ya que es la parte más importante de la entrevista, dado que es el momento en el que el niño relata la mayor parte de los hechos de forma libre sin ninguna interrupción ni sugestión, aunque sea de forma involuntaria por parte del entrevistador. Esta etapa aporta gran riqueza de datos por lo que no se debe acabar de forma apresurada para intervenir con preguntas aclaratorias de detalles adicionales porque podríamos perder mucha infor
199

-
199

-
199

-
199

Si el entrevistador necesita solicitar alguna información extra, deberá realizar preguntas abiertas que no incluyan en la formulación de estas la respuesta. Estas preguntas deberán ser formuladas de forma progresiva, dando tiempo suficiente al menor para que responda sin sentirse presionado. Si no se deja al niño suficiente tiempo para responder, puede pensar que lo que quiere el entrevistador es que conteste de forma escueta. Cuando finalice la respuesta a una pregunta, se procederá a formular la siguiente
199

-
199

-
199

-
199

La actitud del entrevistador durante el relato del menor debe ser de escucha activa, transmitiendo empatía y sin mostrar gestos de desagrado o disconformidad que puedan generar en el niño una inhibición en su relato además de una modificación de este para tratar de ajustarse a lo que cree que el entrevistador espera oír.
199

-
199

-
199

El entrevistador no deberá emitir juicios de valor sobre las declaraciones del niño ni de forma verbal ni gestual y deberá escuchar el testimonio con una mente abierta sin esperar oír ciertos detalles esperables en el comportamiento de muchas víctimas como desagrado o malestar emocional por el hecho sufrido, porque puede ser que estos síntomas no se encuentren presentes y esta falta de cumplimiento de expectativas, podría llevar al entrevistador a dudar del resto del testimonio.
199

-
199

-
199

-
199

El grado de afectación y los síntomas presentados en los menores que han sido víctimas de agresiones sexuales, difieren cualitativa y cuantitativamente de unos a otros, presentándose como norma general un mayor número de síntomas en aquellos menores que han sufrido un abuso más severo y/o más prolongado en el tiempo; aunque, esto no es siempre así porque influyen diversos factores de personalidad y estilos de afrontamiento que pueden moderar o hacer desparecer la sintomatología esperada.
200

La ausencia de sintomatología no quiere decir que el suceso no se haya producido, pero la presencia de ciertos síntomas que se repiten con frecuencia y que son comunes a la mayoría de las víctimas abusadas, sí que aportan consistencia y mayor apoyo al testimonio a la hora de determinar la veracidad de lo sucedido.
200

-
200

5.3.Cierre
200

El cierre es la última etapa de la entrevista cognitiva y está destinada principalmente a conseguir que el niño finalice la entrevista con el menor malestar posible y con una sensación de comprensión y de haber hecho lo correcto. Para ello, debe primar en todo momento el bienestar del menor, por encima de cualquier otro interés para la investigación.
200

La fase de cierre persigue los siguientes objetivos:
200

— El entrevistador debe realizar una síntesis de los aspectos fundamentales de la entrevista, a ser posible adaptando su lenguaje al del menor, evitando tecnicismos y expresiones que le puedan desconcertar, informándole de que en ese momento puede corregir al entrevistador si algo de lo que resume no es correcto para comprobar que se ha comprendido exactamente lo que el niño quiere transmitir y al mismo tiempo que él tenga la sensación de comprensión.
200

-
200

-
200

— Aclarar cuestiones que puedan parecer contradictorias o dar lugar a distintas interpretaciones.
200

-
200

— Ofrecer la posibilidad al niño de aportar algún detalle más que considere de importancia y que anteriormente no hubiera mencionado.
201

-
201

— Dar al menor la oportunidad de aclarar dudas.
201

— Ofrecer al niño información sobre las ayudas con las que puede contar posteriormente y los derechos que le asisten como víctima.
201

-
201

— De la misma forma que al inicio de la conversación, será conveniente volver a tratar temas triviales que relajen al niño para que pueda volver a incorporarse a su vida normal con la mayor naturalidad y rapidez posible.
201

-
201

— Agradecer al menor su tiempo y el esfuerzo realizado. Es importante dedicar unos cuantos minutos a esta fase. Sería conveniente dedicar al menos cinco o diez minutos para una entrevista de cuarenta y cinco minutos o una hora, donde el entrevistador vuelva a hablar con el menor de temas triviales, juegos o dibujos, dependiendo de la edad del niño, de la misma forma que comenzó la entrevista en la fase inicial, para que el menor pueda abandonar las dependencias policiales tranquilo y relajado y con una buen
201

-
201

-
201

-
201

-
201

5.4.Análisis de la información obtenida
201

Una vez finalizada la toma de exploración del menor, con toda la información recopilada, en caso de duda sobre la veracidad del testimonio, el entrevistador deberá analizar la información verbal obtenida junto con el resto de los aspectos no verbales observados durante el trascurso de la entrevista. Sus conclusiones deberán ser contrastadas con las de otros investigadores, que también habrán presenciado la entrevista a través de las grabaciones realizadas por Circuitos Cerrados de Televisión o a través de u
201

-
201

-
201

-
201

Conclusiones
202

6
202

En la actualidad existen numerosas técnicas para evaluar la veracidad del testimonio a través de diferentes métodos. Los principales son las técnicas de indicadores fisiológicos, las de análisis conductual y las de análisis de contenido verbal de la declaración. A pesar de las mejorías y avances que presentan en los últimos años, siguen siendo técnicas con un alto porcentaje de error.
202

-
202

No existen los detectores de mentiras. Estas técnicas son útiles como un complemento a un análisis más complejo de la persona evaluada y de su situación particular, al entender con esto que no son técnicas que se deban aplicar de forma generalizada, sino que hay que adaptarlas a cada caso concreto, teniendo en cuenta que es fundamental que sean aplicadas por un profesional entrenado en su uso, que debería ser preferiblemente psicólogo. Para poder aplicar estos procedimientos se requieren amplios conocimient
202

-
202

-
202

-
202

-
202

-
202

Hoy en día la formación policial a nivel mundial es escasa en el ámbito de estudio y análisis de la veracidad del testimonio. Los porcentajes de acierto de los policías son similares a los del resto de la población, debido al sesgo de mendacidad que hace que se incremente en gran medida su índice de error. Para tratar de reducir este sesgo y teniendo en cuenta que la gran mayoría de policías no tienen conocimientos profesionales de psicología, es necesario proporcionarles una formación extensa y especializa
202

-
202

-
203

-
203

Por los motivos expuestos, en este trabajo se han intentado establecer unas directrices o pautas de actuación básicas, dirigidas a todos aquellos policías que desde cualquiera de las múltiples especialidades con las que cuenta la Policía Nacional, puedan tener contacto en el transcurso de sus funciones policiales, con los menores víctimas de delitos de violencia sexual como puedan ser los integrantes de radiopatrullas, Policía Científica o Policía Judicial y especialmente, las Unidades de Atención a la Fami
203

-
203

-
203

-
203

Ya que para la aplicación de las técnicas para detectar el engaño son necesarias tanto una extensa formación psicológica como una gran experiencia práctica, de las cuales la mayoría de los policías carecen, es muy útil que conozcan la información aportada a lo largo de este trabajo en cuanto a las diferentes formas de ejercer violencia sexual contra los menores para poder identificar y conocer las características y prevalencia de cada una de estas conductas, así como sobre los mitos que rodean a estos delit
203

-
203

Es fundamental, y por ello una parte extensa de este trabajo, formar a los policías en el modo más correcto de realizar la toma de exploración a los menores, y seguir un modelo de entrevista cognitiva organizado en una serie de etapas adaptadas al modelo de trabajo policial, dado que si este proceso es llevado a cabo de forma adecuada y cumpliendo unas pautas espacio-temporales y comportamentales adecuadas, se podrá conseguir crear un ambiente adecuado que propiciará las condiciones más idóneas para el bien
203

-
203

-
204

-
204

-
204

-
204

Pese a las dificultades que puede entrañar el correcto manejo de las distintas herramientas para analizar la veracidad del testimonio, es fundamental una formación integral desde un enfoque teórico-práctico, destinada a todas las categorías policiales, especialmente para aquellos destinados en unidades en contacto con la investigación de delitos y el trato con el ciudadano, ya que es de gran importancia para la labor policial poder determinar con un porcentaje de acierto mayor al del resto de la población,
204

-
204

Bibliografía
205

Bibliografía
205

Bibliografía
205

art.. Atención policial a los anuncios de voluntad suicida en internet
205

art.. Atención policial a los anuncios de voluntad suicida en internet
205

1
205

205

·
205

·
205

·
205

·
205

205

Sin bibliografía
205

art.. Uso de herramientas de control remoto para la investigación policial
205

2
205

205

·
205

·
205

·
205

·
205

205

Sin bibliografía
205

art.. Ansar Ghazwatul Hind: el grupo de Al Qaeda en Jammu y Cachemira
205

3
205

205

·
205

·
205

·
205

·
205

205

Sin bibliografía
205

art.. Delitos de odio: análisis sobre la alta tasa de infradenuncia
205

4
205

205

·
205

·
205

·
205

·
205

205

Antón, C., Quesada, C., Aguilar, M. A. y Sánchez, F. (2012): Handbook for training security forces in identifying and recording racist or xenophobic incidents. Madrid: OBERAXE.
205

-
205

·
205

·
205

·
205

205

Berrill, K. T. (1990): «Anti-gay violence and victimization in the United States: An overview». Journal of Interpersonal Violence, 5, pp. 274-294.
205

-
205

·
205

·
205

·
205

205

Berrill, K. T. y Herek, G. M. (1990): «Primary and secondary victimization in anti-gay hate crimes official response and public policy». Journal of Interpersonal Violence, 5, pp. 401-413.
205

-
205

·
205

·
205

·
205

205

Bleich, E. (2007): «Hate crime policy in Western Europe: Responding to racist violence in Britain, Germany, and France». American Behavioral Scientist, 51(2), pp. 149-165.
205

·
206

·
206

·
206

206

Cronin, S. W., McDevitt, J., Farrell, A. y Nolan III, J. J. (2007): «Bias-crime reporting: Organizational responses to ambiguity, uncertainty, and infrequency in eight police departments». American Behavioral Scientist, 51(2), pp. 213-231.
206

·
206

·
206

·
206

206

Cuerden, G. J. y Blakemore, B. (2020): «Barriers to reporting hate crime: A Welsh perspective». The Police Journal, 93(3), pp. 183-201.
206

-
206

·
206

·
206

·
206

206

Dunbar, E. (2006): «Race, gender, and sexual orientation in hate crime victimization: Identity politics or identity risk?». Violence and Victims, 21(3), pp. 323-337.
206

·
206

·
206

·
206

206

Erentzen, C. y Schuller, R. (2020): «Exploring the dark figure of hate: Experiences with police bias and the under-reporting of hate crime». Canadian Journal of Criminology and Criminal Justice, 62(2), pp. 64-97.
206

-
206

-
206

art.. Implantación de un sistema de identificación RFID para el control del material de dotación policial de uso colectivo
206

5
206

·
206

·
206

·
206

·
206

206

C.G.S.C. (25 julio de 2018). Circular 1/2018 por la que se regula la Cumplimentación de los Cuadros de Fuerza en los CIMACC 091 gestionados por la aplicación SENECA.
206

·
206

·
206

·
206

206

Cursos de Verano de El Escorial. (2020): Revista Policía, N.º 345.
206

·
206

·
206

·
206

206

Dirección General de la Policía. (2022): Plan Estratégico de la Policía Nacional 2022-2025.
206

·
206

·
206

·
206

206

Traza Identificación. Disponible en: https://www.traza.com (s.f.)
206

·
206

·
206

·
206

206

Dirección General de la Policía. (2013). Plan Estratégico DGP 2013-2016.
206

·
207

·
207

·
207

207

Dirección General de la Policía. Disponible en: www.policia.es (s.f.)
207

art.. El trauma en la trata de seres humanos. Identidad e intervención psicológica
207

6
207

207

·
207

·
207

·
207

·
207

207

Alonso, H. et al. (2009): «El entrenamiento de los policías para detectar mentiras». Estudios Penales y Criminológicos, vol. XXIX, pp. 7-60. Servizo de Publicacións da Universidad de Santiago de Compostela. [Consultado en diciembre 2020]. Disponible en: https://minerva.usc.es/xmlui/handle/10347/4143
207

-
207

-
207

·
207

·
207

·
207

207

Alonso de Souso, H. (2009): Los policías como detectores del engaño: Investigación en torno al efecto del sesgo del investigador [Tesis doctoral]. Universidad de Salamanca. [Consultado en diciembre 2023]. Disponible en: https://gredos.usal.es/bitstream/handle/10366/76195/DPSA_AlonsoDosoutoH_Lospoliciascomodetectores.pdf?sequence=1&isAllowed=y
207

-
207

·
207

·
207

·
207

207

Alonso-Quecuty, M. L. (1995): «Psicología y testimonio». M. Clemente (ed.), Fundamentos de la psicología jurídica, pp. 171-184. Madrid: Pirámide.
207

·
207

·
207

·
207

207

Alonso-Quecuty, M. L. (1999): «Evaluación de la credibilidad de las declaraciones de menores víctimas de delitos contra la libertad sexual». Papeles del Psicólogo, 73, pp. 36-40. Madrid. [Consultado en diciembre 2020]. Disponible en: http://www.papelesdelpsicologo.es/resumen?pii=829
207

-
207

-
207

·
207

·
207

·
207

207

Arce, R. y Fariña, F. (2006): «Psicología del testimonio y evaluación cognitiva de la veracidad de testimonios y declaraciones». Psicología forense: Manual de técnicas y aplicaciones, pp. 563-601. Madrid: Biblioteca Nueva, ISBN: 84-9742- 431-X. [Consultado en noviembre 2020]. Disponible en: https://dialnet.unirioja.es/servlet/articulo?codigo=5916211
207

-
207

-
207

·
208

·
208

·
208

208

Arce, R. y Fariña, F. (2014): «Práctica de la prueba psicológica forense: El Sistema de Evaluación Global (SEG). Aportaciones a la psicología jurídica y forense desde Iberoamérica», pp. 47-61. México. [Consultado en febrero 2021]. Disponible en: https://www.researchgate.net/publication/274389353_Practica_de_la_prueba_psicologicaforense_El_Sistema_de_Evaluacion_Global_SEG
208

-
208

-
208

-
208

-
208

·
208

·
208

·
208

208

Berlinerblau, V., Nino, M. y Viola, S. (2013): «Guía de buenas prácticas para el abordaje de niños/as, adolescentes víctimas o testigos de abuso sexual y otros delitos. Protección de sus derechos, acceso a la justicia y obtención de pruebas válidas para el proceso». JUFEJUS, ADC, UNICEF. [Consultado en diciembre 2023]. Disponible en: https://www.mpf.gob.ar/ufem/herramientas/unicef-guia-buenas-practicas-abordaje-de-nnya-victimas-de-abuso-sexual-y-otros-delitos/
208

-
208

-
208

-
208

-
208

·
208

·
208

·
208

208

Dirección General de la Policía-Jefatura Central de información, investigación y ciberdelincuencia (2008): «Manual de procedimiento de las Unidades de Familia y Mujer de la Policía Nacional».
208

-
208

-
208

Referencias
209

Referencias
209

Referencias
209

CIENCIA Y TÉCNICA POLICIAL
209

CIENCIA Y TÉCNICA POLICIAL
209

CASTELLANOS, Laliana (2023): «Proyecto LOCARD». Revista Guardia Civil, n.º 950, pp. 58-61.
209

El secretario de Estado de Seguridad, Rafael Pérez, ha presentado el proyecto con el que la Guardia Civil accederá mediante realidad virtual a los escenarios donde se ha cometido un crimen, herramienta que permitirá a los investigadores y a los alumnos del cuerpo realizar los procedimientos técnico-oculares habituales en estos entornos, que serán recreados de manera digital y en triple dimensión.
209

GARCÍA-ABRIL, Ignacio (2023): «Interpol ya está en el Metaverso». La Escuela de Ávila, n.º 218.
209

-
209

Se convierte en el primer metaverso policial a nivel mundial y busca abordar nuevos delitos a través de las nuevas formas de comunicación. El metaverso de INTERPOL, actualmente se encuentra operativo, accediéndose al mismo por conducto de la INTERPOL Secure Cloud, la nube protegida de la Organización.
209

-
209

-
209

GONZÁLEZ LAGO, María (2023): «La investigación en Policía Judicial». Revista Policía, n.º 376, pp. 26-33.
209

Que el presente y futuro próximo de las unidades de investigación en la Policía Nacional pasan por un complicado momento no es ninguna novedad para todos los que conocen la realidad operativa. El abanico de tareas que descansan sobre los hombros de los investigadores es cada vez más amplio y más complejo. Las variadas tareas que se asumen como necesarias para llevar el trabajo a buen término se escapan de las estrictamente previstas en las competencias formales, y no existen protocolos que salvaguarden la c
209

-
209

-
209

-
209

-
209

GUTIÉRREZ FLORES, Francisco de Asís (2023): «Inteligencia artificial para el trabajo de policía». Revista Ciencia Policial, n.º 177, pp. 153-183.
210

La inteligencia artificial es ya una realidad que está transformando todos los ámbitos de la sociedad, incluida la labor policial. La Policía necesita la tecnología para ser más eficaz y eficiente en el cumplimiento de su misión: la salvaguarda de los derechos y libertades de los ciudadanos. Esta publicación acerca el conocimiento de la inteligencia artificial al ámbito policial y a todo aquel que esté interesado en el futuro inmediato del trabajo policial.
210

-
210

-
210

LÉLIDA LLEDÓ, Pedro Luis (2022): «La especialización forense». Fundación Policía Española, Primer Panel: La Formación: Eje estratégico de la Policía Nacional, pp. 33-44.
210

-
210

La Ciencia forense es la ciencia aplicada que estudia los indicios o pruebas periciales y se fundamenta en los saberes y principios de otras ciencias como la biología, la medicina, la física, la química, la antropología, la psicología, la acústica, etc.
210

LUCENA MOLINA, José Juan (2023): «Evaluación de sistemas de reconocimiento forenses». Cuadernos de la Guardia Civil, n.º 69, pp. 85-111.
210

El eco del informe PCAST 2016 entre científicos forenses, principalmente europeos, con gran influencia en ENFSI (European Network of Forensic Science Institutes) se puede encontrar en un artículo publicado en la revista Forensic Science International en 2017. Los autores señalan dos términos clave que eligen como los que describen la mejora científica que la ciencia forense necesita experimentar hacia el futuro: inferencia lógica y calibración. En este artículo se ofrece un itinerario pedagógico tanto para
210

-
210

-
210

-
210

-
210

-
210

MÉNDEZ BAQUERO, Francisco José (2023): «El polimorfismo gráfico. El valor identificador de los habitualismos gráficos». Revista Ciencia Policial, n.º 177, pp. 131-151.
211

-
211

Podemos definir el Polimorfismo Gráfico como el hábito de ciertas personas, consistente en la utilización de diferentes grafo-morfologías para escribir una misma firma, letra o número. Su detección es fundamental en el análisis de firmas y manuscritos con fines identificativos, puesto que puede llegar a confundir al perito en su dictamen sobre la autenticidad o autoría de impresiones gráficas que le sean sometidas a análisis. Debido a ello, se hace más que necesario estudiar el fenómeno, definir los habitua
211

-
211

-
211

-
211

NAVALMORAL SÁNCHEZ, Javier (2022): «Formación en la especialidad de Tedax-NRBQ». Fundación Policía Española, Segundo Panel: Nuevos desafíos de la formación en una sociedad, pp. 131-142.
211

-
211

El comisario principal, jefe especialidad Tedax-NRBQ de la Comisaría General de Información de la Policía Nacional, expone la formación que llevan a cabo los componentes de esta especialidad.
211

-
211

-
211

Redacción (2023): «La Policía Nacional distribuye material y equipamiento técnico para agilizar la identificación de personas en las fronteras». Revista Policía, n.º 375, pp. 59.
211

El proyecto DECADAC, cofinanciado por la Comisión Europea, ha permitido a la Policía Nacional adquirir 67 livescans, ordenadores, impresoras, equipos fotográficos y de extracción de información de dispositivos que han sido distribuidos en varias plantillas policiales para agilizar la gestión de datos biométricos.
211

Redacción (2023): «La Policía Nacional presente en TECNOSEC y FEINDEF, ferias de referencia en el sector de la seguridad». Revista Policía, n.º 376, pp. 56-57.
211

-
211

La Policía Nacional ha sido uno de los referentes más destacados de dos de las principales ferias internacionales sobre seguridad que se celebran en Europa. Organizadas ambas en la ciudad de Madrid, tanto TECNOSEC 2023 (II Feria de Altas Tecnologías de Seguridad e Inteligencia) como FEINDEF 2023 (III Feria Internacional de Defensa y Seguridad) han demostrado la posición de liderazgo que ocupa la Policía Nacional en el desarrollo de nuevas tecnologías en el ámbito de la seguridad.
211

TRIVERIO, Silvia Cristina y CRESPILLO MÁRQUEZ, Manuel (2022): «La necesidad del intercambio transfronterizo de datos genéticos con fines de investigación criminal en América Latina. Retos para su implementación». Revista Española de Medicina Legal, vol. 48, n.º 4, pp. 158-165.
212

-
212

Las bases de datos genéticas con fines de investigación criminal constituyen una herramienta de indiscutible utilidad en la investigación de hechos delictivos. En América Latina existe un progresivo avance en la implementación de bases de datos para uso forense. La legislación existente es escasa, y heterogénea, tanto respecto de los delitos que se incluyen, como de la situación de los individuos cuyo ADN es pasible de registro. La mayoría no exige la acreditación de los laboratorios forenses bajo la norma
212

-
212

-
212

DELINCUENCIA / SEGURIDAD
212

(2023): «La Policía Nacional detuvo en 2022 a sesenta personas por agredir a profesionales sanitarios». Cuadernos de Seguridad, n.º 369, pp. 38-39.
212

El balance de las agresiones a profesionales sanitarios recoge un total de 241 denuncias frente a las 225 de 2021. El comisario general de Seguridad Ciudadana, Juan Carlos Castro Estévez; acompañado del interlocutor policial Nacional Sanitario, comisario principal, Manuel Yanguas Menéndez, expuso el análisis de los datos estadísticos de las denuncias interpuestas por los profesionales sanitarios dentro del ámbito de Policía Nacional durante el año 2022 en un acto ante representantes de las Organizaciones Co
212

-
212

-
213

BALAS DÁVILA, Antonio (2023): «La financiación de la delincuencia organizada factor relevante en la lucha contra la criminalidad organizada en transformación constante». Cuadernos de la Guardia Civil, nº 69, pp. 49-70.
213

-
213

-
213

La financiación de la delincuencia organizada es un factor relevante en la lucha contra la criminalidad organizada cuyo fin último es el ánimo de lucro. A lo largo de los años el concepto de organización criminal ha sido abordado en distintos foros hasta llegar al consenso actual sobre este término. No obstante, este concepto sigue modulándose. La evolución de la delincuencia organizada se produce al compás de la sociedad. Por lo tanto, se aprovecha de los adelantos que ofrece un mundo altamente conectado.
213

-
213

-
213

-
213

-
213

-
213

-
213

-
213

CAZORLA, Jaime y SÁNCHEZ, Verónica (2023): «La Comisaría General de Información. Operación Capucha». Revista Policía, n.º 375, pp. 24-27.
213

La Comisaría General de Información (CGI) no solo se concentra en las investigaciones relacionadas con el terrorismo, sino que también desarrolla su labor de forma constante en otros ámbitos. La violencia en el deporte es uno de los campos de trabajo y la operación Capucha ha sido un ejemplo de ello. Se culminó con numerosas detenciones de integrantes de grupos radicales ligados a distintos equipos de fútbol de varias ciudades.
213

GÓMEZ-MENOR ORTEGA, Rafael (2023): «Las compañías militares privadas rusas (PMC). El grupo Wagner como buque insignia». Revista Ciencia Policial, n.º 177, pp. 11-67.
214

-
214

-
214

El artículo es un breve estudio de lo que se conoce actualmente como Compañías Militares Privadas rusas (o PMC por sus iniciales en inglés), que son fuerzas paramilitares o mercenarias que luchan a favor de los intereses de Putin en los cinco continentes pero que no forman parte del Ejército ruso, lo que le permite al presidente negar su participación en los países donde operan.
214

LEZAÚN, Marián (2023): «Robos cibernéticos». Revista Escritura Pública, n.º 141. Disponible en: https://escriturapublica.es/robos-ciberneticos/ (formato digital).
214

-
214

Los mensajes spear phishing suelen estar diseñados para parecerse a los mensajes de una fuente de confianza o de un cargo directivo de la empresa. Existen varias razones que hacen que los consumidores seamos vulnerables a las ciberestafas. La confianza que depositamos en las empresas, organizaciones y entidades bancarias y la falta de tiempo para leer con atención los cientos de mensajes que nos llegan cada día nos exponen a los riesgos desconocidos del entorno digital.
214

PÉREZ, Silvia (2023): «Operación Andrómeda. Desmantelado el mayor punto de venta de droga de Madrid». Revista Policía, n.º 376, pp. 16-19.
214

El clan familiar Saavedra regentaba el mayor punto de venta de droga de la Cañada Real Galiana en Madrid, donde suministraba más de quinientas dosis diarias. La brigada provincial de Policía Judicial (BPPJ) de la Jefatura Superior de Policía de Madrid desarticuló esta organización criminal, mediante nueve registros en la capital madrileña y en las localidades de Alcalá de Henares y Morata de Tajuña. La destacada acción policial permitió detener a veinticuatro personas (diez mujeres y catorce hombres).
214

-
214

NAVARRO, Esperanza; VEGA, Clara y, BAÑÓN, Rafael M., (2023): «Presencia de sustancias psicoactivas en las víctimas de violencia sexual en la provincia de Alicante (España) durante los años 2016-2020». Revista Española de Medicina Legal, Vol. 49, nº. 1, pp. 3-10.
214

El empleo de drogas psicoactivas para facilitar una agresión sexual ha adquirido gran relevancia en estos últimos años. El objetivo del trabajo es ayudar a visibilizar este tipo de situaciones, estableciendo los criterios diagnósticos y así poder determinar la incidencia real de este tipo de delitos.
215

OPRI (2023): «Cincuenta policías nacionales adscritos a las “Comisarías Especiales” se forman en incidentes AMOK». Revista Policía, n.º 376, pp. 58.
215

La Comisaría Especial del Senado ha organizado unas jornadas para formar a cincuenta agentes, que prestan servicio en las Comisarías Especiales de las Altas Instituciones del Estado, ante incidentes IMVI (Incidentes de Múltiples Víctimas Intencionados) y AMOK (Incidentes fuera de control).
215

-
215

-
215

RAMOS, Eloy (2023): «El último asesinato del Maquis». Revista Policía, n.º 375, pp. 44-47.
215

El 9 de agosto de 1961 una patrulla de la Guardia Civil que se hallaba de vigilancia en la central eléctrica del pantano de Irabia, en el pueblo navarro de Orbaiceta, observó en la cercana taberna La Francisca a un individuo que les infundió sospechas, por lo que se acercaron y le pidieron la documentación. El individuo en cuestión, en lugar de mostrar su DNI, sacó rápidamente una pistola con la que disparó contra los agentes, alcanzando a ambos. El guardia Luis Moreno Ortega falleció instantáneamente como
215

-
215

-
215

-
215

-
215

-
215

-
215

Para realizar consultas sobre las
216

Para realizar consultas sobre las
216

Para realizar consultas sobre las
216

Referencias
216

216

aparecidas en esta publi
216

-
216

cación, y otras muchas que se recogen en las bases de datos del
216

Área de
216

Publicaciones de la Dirección General de la Policía,
216

216

se puede acudir a:
216

Teléfono:
216

Teléfono:
216

91 582 08 46
216

y
216

91 582 08 47
216

Correo electrónico:
216

Correo electrónico:
216

216

referenciaspublicaciones@policia.es
216

Figure
218

CIENCIAPOLICIAL 181 NOVIEMBRE - DICIEMBRE181NOVIEMBREDICIEMBRE
218

CIENCIAPOLICIAL 181 NOVIEMBRE - DICIEMBRE181NOVIEMBREDICIEMBRE
218