22.11.2016 Views

ACTAS|

2fi8PRr

2fi8PRr

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

⎯ El Sexting, consiste en remitir a otra persona mensajes, imágenes y videos de contenido sexual de sí<br />

misma. Bien a través del correo electrónico, de las redes sociales, mediante mensajes de móvil, etc. En<br />

principio, son para el receptor de los mismos, pero una vez en su poder, puede utilizarlos para difundirlos<br />

con la finalidad de humillar o ridiculizar.<br />

⎯ El Stalking 25 , es una forma de acoso mediante la utilización de las nuevas tecnologías y las redes<br />

sociales como el WhatsApp o Facebook. Consiste en la realización de acciones y conductas con la finalidad<br />

de averiguar e indagar qué hace, dónde y con quién está la víctima en todo momento.<br />

Con este tipo de conducta, el agresor trata de ejercer el acoso con el objetivo de generar en su víctima un<br />

desequilibrio emocional, que puede llegar a poner en peligro su integridad física.<br />

Esta situación puede agravarse y volverse más virulenta cuando finaliza la relación, o cuando se quiere<br />

poner fin a la misma.<br />

Ejemplos de stalking: el merodeo, el envío de correos electrónicos, mensajes y llamadas continuadas e<br />

insistentes, etc.<br />

⎯ La suplantación de identidad en las redes sociales. Generalmente, las redes sociales permiten un<br />

acceso más o menos abierto a los comentarios, actividades, informaciones e imágenes que se transmiten<br />

a través de las mismas.<br />

Pese a que actualmente, todas las redes sociales disponen de dispositivos para poder preservar la<br />

intimidad, pueden darse situaciones en las que el agresor conozca las contraseñas de la pareja o ex pareja,<br />

o que obtenga el nombre y contraseña de acceso de manera fraudulenta con la finalidad de acceder a los<br />

contenidos, bien para controlarlos, bien para hacerse pasar por ella, o incluso, humillarla públicamente.<br />

⎯ La monitorización constante de los actos de la víctima a través de programas como Spyware o<br />

SpyBubble.<br />

En primer lugar, cabe señalar que el programa Spyware se utiliza fundamentalmente para robar datos y<br />

rastrear movimientos por la red. Este programa, puede instalarse en los equipos informáticos, físicamente,<br />

o a través de un correo electrónico infectado. No se trata de un virus, ya que no daña el sistema operativo,<br />

es un programa espía cuyo objetivo es conocer todos los movimientos que se realizan.<br />

El Spybubble, es un programa espía para móviles inteligentes, que según las empresas que lo<br />

comercializan es legal. Frecuentemente es utilizado por empresas para vigilar qué tipo de llamadas y<br />

actividades realizan los trabajadores, aunque cabe destacar que en una de las páginas de descarga, el<br />

Spybubble se promociona de la siguiente manera “Localizar teléfono móvil: Entérate dónde está tu mujer<br />

por medio de su celular” 26 .<br />

Tras lo expuesto anteriormente, podemos establecer la existencia de la gran preocupación que genera un<br />

mal uso de las TIC. Por tanto, es necesario prevenir y combatir la violencia contra las mujeres, para ello, a<br />

25<br />

En la actualidad, este tipo de conductas no están castigadas, aunque está prevista su inclusión en el Anteproyecto de Reforma de Código Penal<br />

de 2012, con la introducción de un nuevo artículo el 172 ter, que establecerá que:<br />

“ 1. Será castigado con la pena de prisión de tres meses a dos años o multa de seis a veinticuatro meses el que, sin estar legítimamente<br />

autorizado, acose a una persona llevando a cabo de forma insistente y reiterada alguna de las conductas siguientes y, de este modo,<br />

altere gravemente el desarrollo de su vida cotidiana:<br />

1º La aceche o busque su cercanía física.<br />

2º Establezca o intente establecer contacto con ella a través de cualquier medio de comunicación, o por medio de terceras personas.<br />

3º Mediante el uso indebido de sus datos personales, adquiera productos o mercancías, o contrate servicios, o haga que terceras<br />

personas se pongan en contacto con ella.<br />

4º Atente contra su libertad o contra su patrimonio, o contra la libertad o patrimonio de otra persona próxima a ella<br />

5º Realice cualquier otra conducta análoga a las anteriores.<br />

2. Cuando el ofendido fuere alguna de las personas a las que se refiere el artículo 173.2, la pena se impondrá en su mitad superior.<br />

3. Las penas previstas en este artículo se impondrán sin perjuicio de las que pudieran corresponder a los delitos en que se hubieran<br />

concretado los actos de acoso”.<br />

26<br />

http://espiarunmovil.es/localizar-telefono-movil/, acceso el 1 de octubre del 2014.<br />

23

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!