ACTAS|
2fi8PRr
2fi8PRr
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Pero si tuviéramos que escoger una expresión anglosajona, el concepto (anglicismo) que más ajusta con<br />
el fenómeno que abordamos es el Cyberstalking. Este concepto es una combinación de las palabras<br />
inglesas Cyber y Stalking que podría ser traducida al castellano como “ciber-acecho” o “ciber-persecución”<br />
o, la opción más común, “ciber-acoso”. Este tipo de actividad retrata el uso de Internet para acechar o<br />
acosar a una persona o a un grupo de personas. Este acoso incluiría falsas acusaciones, vigilancia,<br />
amenazas, robo de identidad, daños al equipo de la víctima o a la información que en él contiene, uso de<br />
la información robada para acosar a la víctima, mensajes acusatorios o vejatorios, etc. 11<br />
4. Manifestaciones más frecuentes de ciberacoso como forma de ejercer la violencia de género<br />
Ana Pérez Martínez y Reyes Ortigosa Blanch 12 han propuesto una lista que, sin el objetivo de ser<br />
exhaustiva, supone una excelente representación de este tipo de prácticas. El listado de las prácticas más<br />
frecuentes de ciberacoso a la mujer es el siguiente:<br />
1. Distribuir o colgar en Internet una imagen comprometida de contenido sexual (real o trucada), o datos<br />
susceptibles de perjudicar a la mujer víctima.<br />
2. Dar de alta a la mujer víctima en un sitio Web donde puede ridiculizarla como persona. Por ejemplo, una<br />
web donde se escoge a la persona más tonta, más fea, más gorda, etc… presentando la posibilidad de<br />
cargarla del máximo número de votos.<br />
3. Crear un perfil o espacio falso en nombre de la víctima en el que ésta comparte intimidades, realiza<br />
demandas y ofertas sexuales explícitas, etc. Un ejemplo sería crear una página falsa de contactos.<br />
En ocasiones el mecanismo consiste en crear un perfil en cualquier red social (Facebook, Badoo, Metroflog,<br />
Tuenti) o poner anuncios en páginas web de contacto con fotografías y datos personales de la víctima<br />
(mundo anuncio, Milanuncios…) Otro ejemplo: publicar el teléfono (fijo o móvil) en una página de contactos<br />
eróticos. El gran perjuicio es la gran difusión que obtienen las injurias o las calumnias al ser publicadas a<br />
través de internet.<br />
4. Usurpar la identidad de la víctima y, en su nombre y desde el anonimato, hacer comentarios ofensivos o<br />
participaciones inoportunas en chats de tal modo que despierte reacciones adversas hacia quién en verdad<br />
es la víctima. La identidad de la mujer queda en entredicho. El acosador emite opiniones o hace comentarios<br />
en nombre de ella.<br />
5. Dar de alta en determinados sitios la dirección de correo electrónico de la persona acosada para<br />
convertirla en blanco de spam, contactos con desconocidos, bloquear ordenador, introducir programas<br />
espía, envío de virus (malware) etc.<br />
6. Entrar o asaltar el correo electrónico de la víctima accediendo a todos sus mensajes o, incluso,<br />
impidiendo que el verdadero destinatario los pueda leer. Acceder a sus archivos y colgar en la red sus<br />
documentos y fotos privadas (caso de famosas). Esta es la figura también conocida como “hacking”, tal y<br />
como se ha expuesto 13 .<br />
7. Hacer correr falsos rumores sobre un comportamiento reprochable atribuido a la víctima, de tal modo<br />
que quienes lo lean reacciones y tomen represalias en contra de la misma.<br />
11<br />
Además de las figuras descritas, están los denominados “fraudes informáticos” a través de la red, que son delitos de estafa cometidos mediante<br />
técnicas de engaño a través de la manipulación de datos o programas para la obtención de un lucro ilícito (fishing o phishing, phishing car, el<br />
skimming o carding, el scam, el pharming)<br />
12<br />
Pérez Martinez, A. y Ortigosa Blanch, R. (2010) “Una aproximación al ciberbullyng”, en AAVV (Coord. García González, Javier) : Ciberacoso:<br />
la tutela penal de la intimidad, la integridad y la libertad sexual en Internet, Valencia, Tirant lo Blanch<br />
13<br />
La monitorización constante de los actos de la víctima a través de programas como Spyware o SpyBubble. En primer lugar, cabe señalar que el<br />
programa Spyware se utiliza fundamentalmente para robar datos y rastrear movimientos por la red. Este programa, puede instalarse en los equipos<br />
informáticos, físicamente, o a través de un correo electrónico infectado. No se trata de un virus, ya que no daña el sistema operativo, es un programa<br />
espía cuyo objetivo es conocer todos los movimientos que se realizan. El Spybubble, es un programa espía para móviles inteligentes, que según<br />
las empresas que lo comercializan es legal. Frecuentemente es utilizado por empresas para vigilar qué tipo de llamadas y actividades realizan los<br />
trabajadores.<br />
8