22.11.2016 Views

ACTAS|

2fi8PRr

2fi8PRr

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Pero si tuviéramos que escoger una expresión anglosajona, el concepto (anglicismo) que más ajusta con<br />

el fenómeno que abordamos es el Cyberstalking. Este concepto es una combinación de las palabras<br />

inglesas Cyber y Stalking que podría ser traducida al castellano como “ciber-acecho” o “ciber-persecución”<br />

o, la opción más común, “ciber-acoso”. Este tipo de actividad retrata el uso de Internet para acechar o<br />

acosar a una persona o a un grupo de personas. Este acoso incluiría falsas acusaciones, vigilancia,<br />

amenazas, robo de identidad, daños al equipo de la víctima o a la información que en él contiene, uso de<br />

la información robada para acosar a la víctima, mensajes acusatorios o vejatorios, etc. 11<br />

4. Manifestaciones más frecuentes de ciberacoso como forma de ejercer la violencia de género<br />

Ana Pérez Martínez y Reyes Ortigosa Blanch 12 han propuesto una lista que, sin el objetivo de ser<br />

exhaustiva, supone una excelente representación de este tipo de prácticas. El listado de las prácticas más<br />

frecuentes de ciberacoso a la mujer es el siguiente:<br />

1. Distribuir o colgar en Internet una imagen comprometida de contenido sexual (real o trucada), o datos<br />

susceptibles de perjudicar a la mujer víctima.<br />

2. Dar de alta a la mujer víctima en un sitio Web donde puede ridiculizarla como persona. Por ejemplo, una<br />

web donde se escoge a la persona más tonta, más fea, más gorda, etc… presentando la posibilidad de<br />

cargarla del máximo número de votos.<br />

3. Crear un perfil o espacio falso en nombre de la víctima en el que ésta comparte intimidades, realiza<br />

demandas y ofertas sexuales explícitas, etc. Un ejemplo sería crear una página falsa de contactos.<br />

En ocasiones el mecanismo consiste en crear un perfil en cualquier red social (Facebook, Badoo, Metroflog,<br />

Tuenti) o poner anuncios en páginas web de contacto con fotografías y datos personales de la víctima<br />

(mundo anuncio, Milanuncios…) Otro ejemplo: publicar el teléfono (fijo o móvil) en una página de contactos<br />

eróticos. El gran perjuicio es la gran difusión que obtienen las injurias o las calumnias al ser publicadas a<br />

través de internet.<br />

4. Usurpar la identidad de la víctima y, en su nombre y desde el anonimato, hacer comentarios ofensivos o<br />

participaciones inoportunas en chats de tal modo que despierte reacciones adversas hacia quién en verdad<br />

es la víctima. La identidad de la mujer queda en entredicho. El acosador emite opiniones o hace comentarios<br />

en nombre de ella.<br />

5. Dar de alta en determinados sitios la dirección de correo electrónico de la persona acosada para<br />

convertirla en blanco de spam, contactos con desconocidos, bloquear ordenador, introducir programas<br />

espía, envío de virus (malware) etc.<br />

6. Entrar o asaltar el correo electrónico de la víctima accediendo a todos sus mensajes o, incluso,<br />

impidiendo que el verdadero destinatario los pueda leer. Acceder a sus archivos y colgar en la red sus<br />

documentos y fotos privadas (caso de famosas). Esta es la figura también conocida como “hacking”, tal y<br />

como se ha expuesto 13 .<br />

7. Hacer correr falsos rumores sobre un comportamiento reprochable atribuido a la víctima, de tal modo<br />

que quienes lo lean reacciones y tomen represalias en contra de la misma.<br />

11<br />

Además de las figuras descritas, están los denominados “fraudes informáticos” a través de la red, que son delitos de estafa cometidos mediante<br />

técnicas de engaño a través de la manipulación de datos o programas para la obtención de un lucro ilícito (fishing o phishing, phishing car, el<br />

skimming o carding, el scam, el pharming)<br />

12<br />

Pérez Martinez, A. y Ortigosa Blanch, R. (2010) “Una aproximación al ciberbullyng”, en AAVV (Coord. García González, Javier) : Ciberacoso:<br />

la tutela penal de la intimidad, la integridad y la libertad sexual en Internet, Valencia, Tirant lo Blanch<br />

13<br />

La monitorización constante de los actos de la víctima a través de programas como Spyware o SpyBubble. En primer lugar, cabe señalar que el<br />

programa Spyware se utiliza fundamentalmente para robar datos y rastrear movimientos por la red. Este programa, puede instalarse en los equipos<br />

informáticos, físicamente, o a través de un correo electrónico infectado. No se trata de un virus, ya que no daña el sistema operativo, es un programa<br />

espía cuyo objetivo es conocer todos los movimientos que se realizan. El Spybubble, es un programa espía para móviles inteligentes, que según<br />

las empresas que lo comercializan es legal. Frecuentemente es utilizado por empresas para vigilar qué tipo de llamadas y actividades realizan los<br />

trabajadores.<br />

8

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!