Marco legal del art. 189 CP: posesión, difusión y acceso a sabiendas
Hablar de pornografía infantil en términos penales exige precisión. El art. 189 tipifica, entre otras, la posesión de material con menores para uso propio, la difusión/distribución a terceros, y el acceso a sabiendas (consumo puntual sin llegar a almacenar). La diferencia no es solo semántica: afecta a la pena y, sobre todo, a cómo se prueba el conocimiento y la finalidad.
En la práctica, yo parto de tres preguntas:
- ¿Qué conducta hay? ¿Posesión estable, difusión activa o mero acceso puntual?
- ¿Qué sabía la persona? El “a sabiendas” no se presume: debe acreditarse.
- ¿Con qué objetivo? La finalidad de difusión (o su ausencia) cambia el encuadre.
En carpetas con miles de archivos, reviso muestras representativas y metadatos: la etiqueta del fichero no siempre coincide con el contenido real. Si la descarga fue automática (sin intervención consciente) o por sincronización en la nube, analizo si hay posesión o sólo acceso a sabiendas.
¿Cuándo hay “posesión” y cuándo solo “acceso a sabiendas”?
- Posesión: disponibilidad duradera y control (almacenamiento consciente, clasificación, re-acceso).
- Acceso a sabiendas: consumo consciente pero puntual, sin retención estable.
- Ruido digital: archivos temporales de apps, cachés o “prefetch” no convierten por sí mismos el acceso en posesión.
Diferencias con la “utilización de menores” (producción)
La utilización de menores pertenece al ámbito de elaboración/producción. No conviene mezclar: poseer o difundir no implica haber participado en la producción, aunque sí pueden concurrir agravantes por la naturaleza del material.
Agravantes y subtipos cualificados
El legislador agrava la respuesta cuando concurren circunstancias que incrementan el daño o la peligrosidad. Las más habituales:
- Material particularmente degradante o vejatorio (por ejemplo, con violencia o sufrimiento explícito).
- Notoria importancia (cantidad/volumen relevante de archivos).
- Violencia, organización criminal, reincidencia u otras circunstancias cualificadas.
Ojo con el subtipo de material especialmente degradante: una sola colección puede disparar la pena si se encuadra en esta categoría. En varios asuntos he visto cómo la calificación cambiaba por completo al desglosar series y carpetas.
Material particularmente degradante o vejatorio
Suele identificarse por el contenido y contexto del archivo (no por la etiqueta). La pericial debe ver y describir de forma objetiva el material que fundamenta la agravación. No valen atajos: la calificación exige correspondencia entre archivo y descripción técnica.
Notoria importancia, violencia y organización
- Notoria importancia: se apoya en el volumen y en la relevancia del conjunto (número, diversidad, duración). No es un puro “contador”; requiero explicación metodológica.
- Violencia/organización: agravan cuando se acredite el contexto de producción o la integración en redes de intercambio estructuradas.
Reincidencia e hiperagravado
La reincidencia computa con sentencias firmes previas. En escenarios de hiperagravado confluyen varios factores (p. ej., degradante + notoria importancia + reincidencia).
Qué no es pornografía infantil: desnudos, material técnico y usos legítimos
No todo desnudo de un menor es por sí mismo pornografía infantil. La clave es el carácter sexual del material y el contexto. También hay supuestos de usos legítimos (médicos, científicos, forenses) debidamente justificados y acotados. Esta frontera es esencial para evitar sobre-incriminaciones y para depurar lo que de verdad tiene relevancia penal.
Jurisprudencia clave del Tribunal Supremo (líneas 2015 → actualidad)
La línea jurisprudencial consolidó que las agravantes (p. ej., degradante/vejatorio) pueden aplicarse a tenencia y difusión, no solo a quien produce. También marcó límites: no toda etiqueta o nombre del archivo basta; hay que verificar contenido y vincularlo a la conducta.
He impugnado informes cuando la cadena de custodia o el cálculo de notoria importancia no estaban justificados. En ocasiones, el perito sumaba duplicados, miniaturas o archivos corruptos que inflaban la cifra.
Aplicación del degradante/vejatorio a tenencia y difusión
Se exige que el material concreto incardinado en la causa tenga ese carácter. No sirven referencias genéricas al “tipo de material”. El peritaje debe individualizar.
Límites de la agravante “utilizar menores”
Esta agravante mira a producción/elaboración. Cuando solo hay posesión/difusión, forzar su aplicación crea solapamientos indebidos.
Guía de defensa: pruebas digitales y errores a evitar
Este es mi protocolo de trabajo en casos de tenencia/difusión:
Cadena de custodia, metadatos y P2P
- Cadena de custodia: quién obtuvo el dispositivo, cómo, con qué herramienta, hashes generados, sellado y almacenaje. Una ruptura puede invalidar inferencias.
- Metadatos: tiempos de creación/último acceso, rutas, autoría del fichero, miniaturas, deduplicaciones.
- P2P/descargas automáticas: ver si hubo compartición involuntaria (carpetas compartidas por defecto), si la app creó copias temporales, o si el usuario sabía que estaba subiendo.
Si la descarga es automática por sincronización o P2P, reviso finalidad y conocimiento para diferenciar posesión de acceso a sabiendas. La configuración por defecto de algunos clientes puede convertir sin querer en “distribuidor” a quien solo pretendía visualizar.
Cómo se valora la finalidad de difusión
Indicios típicos: carpetas compartidas, subida a foros/canales, enlaces generados por el propio usuario, tutoriales de ofuscación, histórico de palabras consultadas en motores de búsqueda y mensajería con terceros. Sin estos vectores, la acusación de difusión tiene más difícil la prueba del ánimo.
Tabla de subtipos y pautas probatorias
| Conducta | Núcleo típico | Qué mira el perito | Riesgos de error | Defensa práctica |
| Posesión | Disponibilidad estable para uso propio | Rutas, tiempos de acceso, organización | Confundir caché/miniaturas con archivos útiles | Acreditar temporalidad y falta de control consciente |
| Difusión/Distribución | Entrega o puesta a disposición de terceros | Logs de subida, compartición P2P, enlaces | Volcados sin contexto, confundir “seed” automático | Analizar configuración y voluntariedad |
| Acceso a sabiendas | Consumo puntual consciente | Historial, streams, cookies | Asumir almacenamiento donde solo hubo visualización | Demostrar ausencia de retención estable |
| Degradante/Vejatorio | Carácter especialmente lesivo | Visualización y descripción precisa | Descripciones genéricas, etiquetas engañosas | Exigir individualización por archivo |
| Notoria importancia | Volumen/variedad relevantes | Conteo depurado, hashes, duplicados | Sumar duplicados/corruptos/miniaturas | Recalcular con criterios técnicos públicos |
Preguntas frecuentes
¿La tenencia sin ánimo de difusión es delito?
Sí. La posesión para uso propio ya es punible. La finalidad de difusión agrava, pero su ausencia no excluye el delito.
¿Un simple desnudo de un menor es pornografía infantil?
No necesariamente. Depende del carácter sexual y el contexto. Hay fotos familiares que no encajan en el tipo.
¿Desincronizar la nube elimina la posesión?
El borrado posterior no borra lo ocurrido antes. Aun así, puede ser relevante para acreditar ausencia de finalidad o persistencia.
¿Una sola carpeta puede activar la agravante?
Sí, si su contenido es particularmente degradante/vejatorio o si el volumen es de notoria importancia.
¿Qué pruebas digitales son más determinantes?
Hashes, logs de red, configuración de P2P, timeline de accesos y un peritaje que explique (no solo afirme) cómo llegó el material al dispositivo.
¿Necesitas asesoramiento especializado?
Si te investigan por tenencia o distribución de pornografía infantil o tienes dudas sobre una descarga P2P y su encaje penal, puedo ayudarte con una defensa técnica, rápida y confidencial. Amplío información en nuestros abogados especialistas en delitos contra la libertad e indemnidad sexuales.
