ACTAS|
2fi8PRr
2fi8PRr
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
⎯ El Sexting, consiste en remitir a otra persona mensajes, imágenes y videos de contenido sexual de sí<br />
misma. Bien a través del correo electrónico, de las redes sociales, mediante mensajes de móvil, etc. En<br />
principio, son para el receptor de los mismos, pero una vez en su poder, puede utilizarlos para difundirlos<br />
con la finalidad de humillar o ridiculizar.<br />
⎯ El Stalking 25 , es una forma de acoso mediante la utilización de las nuevas tecnologías y las redes<br />
sociales como el WhatsApp o Facebook. Consiste en la realización de acciones y conductas con la finalidad<br />
de averiguar e indagar qué hace, dónde y con quién está la víctima en todo momento.<br />
Con este tipo de conducta, el agresor trata de ejercer el acoso con el objetivo de generar en su víctima un<br />
desequilibrio emocional, que puede llegar a poner en peligro su integridad física.<br />
Esta situación puede agravarse y volverse más virulenta cuando finaliza la relación, o cuando se quiere<br />
poner fin a la misma.<br />
Ejemplos de stalking: el merodeo, el envío de correos electrónicos, mensajes y llamadas continuadas e<br />
insistentes, etc.<br />
⎯ La suplantación de identidad en las redes sociales. Generalmente, las redes sociales permiten un<br />
acceso más o menos abierto a los comentarios, actividades, informaciones e imágenes que se transmiten<br />
a través de las mismas.<br />
Pese a que actualmente, todas las redes sociales disponen de dispositivos para poder preservar la<br />
intimidad, pueden darse situaciones en las que el agresor conozca las contraseñas de la pareja o ex pareja,<br />
o que obtenga el nombre y contraseña de acceso de manera fraudulenta con la finalidad de acceder a los<br />
contenidos, bien para controlarlos, bien para hacerse pasar por ella, o incluso, humillarla públicamente.<br />
⎯ La monitorización constante de los actos de la víctima a través de programas como Spyware o<br />
SpyBubble.<br />
En primer lugar, cabe señalar que el programa Spyware se utiliza fundamentalmente para robar datos y<br />
rastrear movimientos por la red. Este programa, puede instalarse en los equipos informáticos, físicamente,<br />
o a través de un correo electrónico infectado. No se trata de un virus, ya que no daña el sistema operativo,<br />
es un programa espía cuyo objetivo es conocer todos los movimientos que se realizan.<br />
El Spybubble, es un programa espía para móviles inteligentes, que según las empresas que lo<br />
comercializan es legal. Frecuentemente es utilizado por empresas para vigilar qué tipo de llamadas y<br />
actividades realizan los trabajadores, aunque cabe destacar que en una de las páginas de descarga, el<br />
Spybubble se promociona de la siguiente manera “Localizar teléfono móvil: Entérate dónde está tu mujer<br />
por medio de su celular” 26 .<br />
Tras lo expuesto anteriormente, podemos establecer la existencia de la gran preocupación que genera un<br />
mal uso de las TIC. Por tanto, es necesario prevenir y combatir la violencia contra las mujeres, para ello, a<br />
25<br />
En la actualidad, este tipo de conductas no están castigadas, aunque está prevista su inclusión en el Anteproyecto de Reforma de Código Penal<br />
de 2012, con la introducción de un nuevo artículo el 172 ter, que establecerá que:<br />
“ 1. Será castigado con la pena de prisión de tres meses a dos años o multa de seis a veinticuatro meses el que, sin estar legítimamente<br />
autorizado, acose a una persona llevando a cabo de forma insistente y reiterada alguna de las conductas siguientes y, de este modo,<br />
altere gravemente el desarrollo de su vida cotidiana:<br />
1º La aceche o busque su cercanía física.<br />
2º Establezca o intente establecer contacto con ella a través de cualquier medio de comunicación, o por medio de terceras personas.<br />
3º Mediante el uso indebido de sus datos personales, adquiera productos o mercancías, o contrate servicios, o haga que terceras<br />
personas se pongan en contacto con ella.<br />
4º Atente contra su libertad o contra su patrimonio, o contra la libertad o patrimonio de otra persona próxima a ella<br />
5º Realice cualquier otra conducta análoga a las anteriores.<br />
2. Cuando el ofendido fuere alguna de las personas a las que se refiere el artículo 173.2, la pena se impondrá en su mitad superior.<br />
3. Las penas previstas en este artículo se impondrán sin perjuicio de las que pudieran corresponder a los delitos en que se hubieran<br />
concretado los actos de acoso”.<br />
26<br />
http://espiarunmovil.es/localizar-telefono-movil/, acceso el 1 de octubre del 2014.<br />
23