EL TIPO PENAL DE MOBBING EN EL CÓDIGO PENAL

EL TIPO PENAL DE MOBBING EN EL CÓDIGO PENAL

Carmen Soto Suarez

Volver al índice

8-Bullying: Traducido  del inglés quiere decir matón o toro, para referirse a las personas que intimidan o maltratan a otras, este término suele utilizarse en E.E.U.U, para referirse al acoso laboral, pero en España, se emplea para referirse al acoso escolar.

9-Ciberbullying: Ciberacoso, es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.

Para muchas personas, Internet hace que su comportamiento empeore y se vuelva más antisocial. El anonimato que proporciona la red sirve a de estas personas como escudo para las consecuencias de sus actos.

Según el alcance del ciberacoso, se pueden distinguir dos clases diferentes:

  • Ciberacoso único: acoso y amenazas a través de la red, pero sólo a través de este medio.
  • Ciberacoso como complemento del acoso que experimenta la víctima en el resto de los ámbitos de su vida, laboral, ocio, etc.

Características del ciberacoso

  • Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos.
  • Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra la misma.
  • Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red.
  • Recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los amigos de la víctima, su familia y compañeros de trabajo para obtener información personal. De esta forma saben el resultado de los correos difamatorios, y averiguan cuales son los rumores más creíbles de los que no crean ningún resultado.
  • A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta.
  • Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos.
  • Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros en el hostigamiento. Si consigue este propósito, y consigue que otros hagan el trabajo sucio hostigándole, haciéndole fotos o vídeos comprometidos, es posible que use la identidad de éstos en las siguientes difamaciones, incrementando así la credibilidad de las falsas acusaciones, y manipulando al entorno para que crean que se lo merece. A menudo la víctima desconoce la existencia de estos hechos, debido al silencio de los testigos. Incluso el acosador puede decir que la víctima ya conoce estas fotos/vídeos, para intentar evitar que algún testigo le informe; incrementando así las sospechas y creando una falsa paranoia en la víctima.
  • El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la víctima en un foro determinado (blogs, websites), incluso facilitando en algunos casos sus teléfonos, de manera que gente extraña se puede adherir a la agresión.
  • Quizá acuse a la víctima de haberle ofendido a él o a su familia de algún modo, o quizá publique su nombre y teléfono para animar a otros a su persecución.
  • Falsa victimización. El ciberacosador puede alegar que la víctima le está acosando a él.
  • Ataques sobre datos y equipos informáticos. Ellos pueden tratar de dañar el ordenador de la víctima enviando virus.
  • Sin propósito legitimo: quiere decir que el acoso no tiene un propósito válido, sino aterrorizar a la víctima y algunos acosadores están persuadidos de que tienen una causa justa para acosarla, usualmente en la base de que la víctima merece ser castigada por algún error que dicen que ésta ha cometido.
  • Repetición: quiere decir que el ataque no es un sólo un incidente aislado. Repetición es la clave del acoso en línea. Un ataque en línea aislado, aún cuando pueda estresar, no puede ser definido como acoso cibernético.
  • Desamparo legal de estas formas de acoso, ya que aunque cierren una Web con contenido sobre la víctima, puede abrirse otra inmediatamente.
  • No necesita la proximidad física con la víctima. El ciberacoso es un tipo de acoso psicológico que se puede perpretar en cualquier lugar y momento sin necesidad de que el acosador y la víctima coincidan ni en el espacio ni en el tiempo. Por ejemplo, quien abusa puede mandar una amenaza desde cientos de kilómetros a medianoche y quien lo recibe lo hará a la mañana siguiente cuando abra su correo electrónico.

La omnipresencia y difusión instantánea de internet provoca que el ciberacoso pueda llegar a ser tan o más traumático que el acoso físico. Por otro lado, "la fácil agrupación de hostigadores, a quienes se puede pedir su colaboración de manera fácil y económica, sean personas conocidas o no y la cómoda reproducción y distribución de contenidos de carácter audiovisual son otros factores que en determinadas circunstancias resultan determinantes para que surja o se consolide una situación de ciberacoso. El ciberacoso, al tratarse de una forma de acoso indirecto y no presencial, el agresor no tiene contacto con la víctima, no ve su cara, sus ojos, su dolor, su pena, con lo cual difícilmente podrá llegar a sentir empatía o despertar su compasión por el otro. El ciberacosador obtiene satisfacción en la elaboración del acto violento y de imaginar el daño ocasionado en el otro, ya que no puede vivirlo in situ.

Formas:

  • La más tradicional es la envío de sms o realización de las llamadas ocultas realizadas a horarios inoportunos. Pueden ir desde llamadas silenciosas a amenazas graves que incluyen insultos, gritos o mensajes intimidatorios.
  • Perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.
  • Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, suscripciones, de contactos con desconocidos.
  • Saturación de los buzones de mail mediante diferentes técnicas como pueden ser: el Mail Bombing que consiste en un envío masivo de un mensaje idéntico a una misma dirección, saturando así buzón de correo (mailbox) del destinatario, el Mail Spamming o bombardeo publicitario a miles de usuarios, hayan estos solicitado el mensaje o no, o el Junk Mail o correo basura, muy parecido al anterior, es una propaganda indiscriminada y masiva a través del correo
  • Acceder de forma ilegal a la cuenta de correo electrónico, red social, red de mensajería instantánea, suplantando la identidad de la víctima e insultar a sus contactos.
  • Envíos de E-mail tanto de forma anónima (fácil con los e-mail gratuitos, en los que se puede falsear la identidad), como manipulados para dar la impresión que lo envió la misma persona acosada y ponerla así en una difícil situación en la que su credibilidad quedaría en entredicho.
  • Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
  • La manipulación de fotografías del acosado o acosada es otro medio, el acosador puede retocarla y subirla a la Red con el único objetivo de herir y asustar a su víctima.
  • Colgar en la Red una Web “dedicada” a la persona acosada, contenidos personales ofensivos, pornográficos, etc., para asustar y conseguir de la victima lo que desea.
  • Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. Siendo éstas fotos, vídeos, o audios previamente robadas de su ordenador.
  • Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.
  • Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente, etc. y cargarle de “puntos” o “votos” para que aparezca en los primeros lugares.
  • Crear un perfil o espacio falso en nombre de la víctima, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales, etc.
  • Envío a través del correo electrónico de malware.

Se define como spam a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico. Las características más comunes que presentan este tipo de mensajes de correo electrónico son:

  • La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada.
  • El mensaje no suele tener dirección Reply.
  • Presentan un asunto llamativo.
  • El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.
  • La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.

Los spammers tratan de conseguir el mayor número posible de direcciones de correo electrónico válidas, algunas técnicas para ello:

  • Listas de correo: el spammer se da de alta en la lista de correo, y anota las direcciones del resto de miembros.
  • Compra de bases de datos de usuarios a particulares o empresas: aunque este tipo de actividad es ilegal, en la práctica se realiza, y hay un mercado subyacente.
  • Uso de robots (programas automáticos), que recorren Internet en busca de direcciones en páginas web, grupos de noticias, weblogs, etc.
  • Técnicas de DHA (Directory Harvest Attack): el spammer genera direcciones de correo electrónico pertenecientes a un dominio específico, y envía mensajes a las mismas. El servidor de correo del dominio responderá con un error a las direcciones que no existan realmente, de modo que el spammer puede averiguar cuáles de las direcciones que ha generado son válidas. Las direcciones pueden componerse mediante un diccionario o mediante fuerza bruta, es decir, probando todas las combinaciones posibles de caracteres.

Se define el malware como a una variedad de software hostil, intrusivo o molesto, que tiene como objetivo infiltrarse o dañar un ordenador sin el conocimiento de su propietario, también llamado badware, código maligno, software malicioso o software malintencionado.

Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Los tipos más conocidos de malware, son los virus y gusanos, ambos  se distinguen por la manera en que se propagan.

  • El virus informático es un programa que al ejecutarse, se propaga infectando otros software ejecutables dentro del mismo ordenador.
  • El gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades, en una red de ordenadores para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad de usuarios posible, también puede contener instrucciones dañinas al igual que los virus.

El virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción, las infecciones transmitidas por e-mail o documentos de Microsoft Word, que dependen de su apertura por parte del destinatario para infectar su sistema, deberían ser clasificadas más como virus que como gusanos.

Los troyanos son programas maliciosos que están disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso. Los troyanos conocidos como droppers son usados para empezar la propagación de un gusano inyectándolo dentro de la red local de un usuario.

Los rootkits modifican el sistema operativo de un ordenador para permitir que el malware permanezca oculto al usuario,  evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos.

En la página web de  “Wiredpatrol” (http://www.wiredpatrol.org), se describe de manera sucinta, el perfil del  ciberacosador, en sus cuatro tipos:

  • El obsesivo simple
  • El que tiene un amor obsesivo-desilusionado
  • El erotomaníaco.
  • El que tiene un síndrome de víctima falso.

- El obsesivo simple es un individuo que tiene una relación anterior con la víctima y que intenta seguir manteniéndola,  se niega a aceptar que la relación que se establece en un determinado momento se acabe aunque se lo digan repetidas veces. Este tipo de acosador es posible que durante la relación establecida, ya hubiera sido un maltratador.

- El  que tiene  un amor obsesivo-desilusionado, suele ser es una persona sola, con poca facilidad para establecer relaciones personales, con pocas habilidades sociales, y en algunos casos puede sufrir enfermedades mentales como la esquizofrenia o el trastorno bipolar. Es el acosador que persigue a una persona célebre y que no tiene contacto con la víctima más allá del límite de su propia mente.

- El  erotomaníaco, difiere del anterior en su percepción, piensa que es su víctima la que está enamorada de él, y por eso la persigue.
- El cuarto grupo, formado por sujetos con el llamado síndrome de víctima falso, el acosador piensan que la persona a la que acosa, es su acosador.

Algunos conceptos relacionados:

Trolling: tiene lugar cuando alguien escribe mensajes provocadores en los foros de discusión, chats o blogs, buscando la polémica de forma intencionada, con comentarios despectivos e insultantes. Trolling adquirió este significado a finales de los años 80, la persona que lo practica se llama troll, la intención de este es únicamente la de molestar o causar daño a la víctima.

El verbo inglés troll quiere decir pescar al curricán que es una técnica de pesca deportiva. En este caso puede tener un equivalente en trawling (pesca de arrastre). Evoca metafóricamente la idea de morder el anzuelo y pescar a los incautos.

La característica distintiva del comportamiento de un troll es la percepción del intento por trastornar a la comunidad de algún modo: escribir mensajes incendiarios, sarcásticos, disruptivos o humorísticos destinados a arrastrar a los demás usuarios a una confrontación infructuosa. La forma más efectiva de disuadir a un troll normalmente es ignorarlo, ya que las respuestas animan a los  trolls a continuar escribiendo mensajes Cuanto mayor sea la reacción de la comunidad, más probable será que el usuario vuelva a comportarse como un troll, pues irá creyendo que ciertas acciones logran su objetivo de provocar el caos. Esto ha hecho que surja el protocolo a menudo repetido en la cultura de Internet, “No alimentar al troll”, “No dar de comer al troll”,  (Don't feed the troll).

Algunas acciones de los trolls:

  • Mensajes fuera de tema, irrelevantes para los usuarios interesados en el foro en cuestión, esto también puede hacerse a la mitad de una discusión ya existente en un intento por  cambiar el tema de discusión.
  • Ruptura de página, enviar mensajes con grandes imágenes o llenos de caracteres para hacer ilegibles los mensajes anteriores.
  • Material ofensivo, archivos de sonidos molestos o imágenes perturbadoras en un mensaje, o enlazar a sitios impactantes (shock sites) que contengan dicho material. Con frecuencia estos enlaces se disfrazan como enlaces legítimos.
  • Mensajes incendiarios, incluyendo alusiones racistas, sexistas, clasistas o muy ofensivas.
  • Escribir spoilers, desvelar el final o parte importante de la trama de una película, libro, juego, etcétera sin avisar, a veces subrepticiamente enterrados en mensajes por lo demás inocuos.
  • Volver a iniciar una antigua discusión o reciclar un tema anterior (bump) muy controvertido.
  • Escribir deliberada y repetidamente mal los nombres de los demás usuarios de la discusión, o ponerles apodos, con el propósito de molestarlos o irritarlos.
  • Prometer pornografía inexistente a gente que escribe en el foro.

El troll titiritero entra a menudo en un foro usando varias identidades diferentes. A medida que los comentarios provocativos de una identidad atraen respuestas cada vez más críticas de otros miembros del foro, el troll interviene en la discusión usando una segunda identidad para apoyar a la primera. Alternativamente, el troll puede usar esta segunda identidad para criticar a la primera y ganar así credibilidad o estima en el foro.

Web apaleador: web creado para hacer ciberbullying sobre alguien, metiéndose con la víctima  de manera pública y ridiculizándola. A menudo se anima a otros internautas a participar en el abuso.

Flame: provocación mediante un mensaje incendiario enviado a un foro,  cuyo objetivo es provocar reacciones airadas de sus participantes. Suele contener insultos u ofensas y puede estar dirigido a todos en general, a un grupo de usuarios o a alguien en particular.

10-Network mobbing: Acoso laboral a través de las redes, Muchas personas trabajan desde su casa o se mueven en el interior del entramado de redes, como las del Tercer Sector o Internet, el network mobbing se produce en este espacio amplio y poco definido donde las víctimas tienen pocas posibilidades de defenderse.

El acosador, aprovechando el anonimato que proporciona la red, tiene la intención de destruir la fama o credibilidad profesional de la víctima, la víctima puede no darse cuenta del mismo, y sólo se entera posteriormente, cuando comienza a percibir las consecuencias de las acciones del acosador.