Читать книгу Protección jurídica de menores víctimas de violencia de género a través de internet - Melania Palop Belloch - Страница 25

3. “CIBERSTALKING» O ACECHAMIENTO

Оглавление

El origen de la primera regulación del ciberstalking u hostigamiento se produjo en California en 1990 a causa de la muerte de cuatro mujeres por sus ex maridos en el Estado de Orange.

Su regulación penal «exigía para su tipificación que fuera una conducta dirigida repetitivamente contra un individuo concreto, que este experimentara dicha conducta como intrusiva o no deseada y le causara miedo o preocupación37)».

España ha incorporado este tipo delictivo en su CP en el artículo 172 ter, siguiendo el derecho anglosajón: «Será castigado (...) el que acose a una persona llevando a cabo de forma insistente y reiterada, y sin estar legítimamente autorizado, alguna de las conductas siguientes y, de este modo, altere gravemente el desarrollo de su vida cotidiana:

1. La vigile, la persiga o busque su cercanía física.

2. Establezca o intente establecer contacto con ella a través de cualquier medio de comunicación, o por medio de terceras personas.

3. Mediante el uso indebido de sus datos personales, adquiera productos o mercancías, o contrate servicios, o haga que terceras personas se pongan en contacto con ella.

4. Atente contra su libertad o contra su patrimonio, o contra la libertad o patrimonio de otra persona próxima a ella».

Según Villacampa Estiarte el ciberstalking posee características propias para su consumación y son38): «debe tratarse de un patrón de conducta insidioso y disruptivo (incluye todas las conductas mencionadas en el artículo 172 ter como llamadas telefónicas...; sin anuencia de la víctima y que esta comunicación o aproximación asfixiante y no querida sea susceptible de generar algún tipo de repercusión en la víctima (desasosiego, temor...)».

Las conductas o acciones delictivas más utilizadas para producir la comisión de este tipo delictivo son: cercar, vigilar, perseguir a la menor de forma física u online, telefonearla de forma reiterativa, enviar correos electrónicos constantes y repetitivos o mensajes en redes sociales (Facebook o Tuenti), conectarse a chats frecuentados por la menor, editar entradas en páginas web s personales dirigidas a la menor, interceptar el correo electrónico de la menor, hacer regalos online a la víctima sin ella quererlo (puesto que la menor ignora o ha manifestado su negativa ante la recepción del obsequio online). También puede hacer pintadas en la vivienda o propiedades de la menor, mostrando su amor hacía ella y colgarlas en internet.

Pero, hay otras acciones o conductas utilizadas para hostigar a la menor:

• La utilización del GPS en el móvil, conociendo su localización y también realizando llamadas reiteradas mediante teléfono oculto.

• La técnica de spoof consiste en enmascarar el número de teléfono por otro número distinto.

• El programa expiatorio spyware intercepta las comunicaciones de la menor, permitiendo saber la localización exacta de la menor y controlar las llamadas entrantes en su teléfono móvil.

• También, el programa expiatorio spycam permite acechar a la menor por medio de la webcam de su ordenador, pudiendo ver a la menor a través de su ordenador conectado a la red y mientras ella se encuentre en el campo de visión de la webcam de su ordenador hackeado.

Por regla general, y desconociendo estas formas de hostigamiento, la menor suele ignorar a su ciberacosador, bloqueándolo en las redes sociales o denunciándolo en el caso de publicación de fotos o comentarios sobre ella. También, solicitándole de forma reiterada que deje de hostigarla.

Pero si el menor persiste en su empeño se producirá una situación asfixiante para ella, provocándola un grave cuadro psicológico: «temor, malestar, desasosiego, vergüenza, inquietud, o peligro entre otros, impidiéndole llevar una vida normal o derivando en cuadros clínicos de ansiedad u otro daño psicológico39)» .

La doctrina lo califica: «incide en el ámbito psicológico de la cibervíctima, produciéndole un estado de perturbación espiritual o anímica que en última instancia repercutiría en su sentimiento de seguridad40)».

Parte de la doctrina argumenta que la menor podría bloquear, eliminar y no leer los mensajes de texto e imágenes enviados de forma privada y las publicaciones públicas sobre ella vertidas en internet pero esta opción no es viable al tener la menor siempre la sensación de ser observada y la difusión de forma viral de datos sobre ella de forma inmediata e ininterrumpida con otros usuarios, provocándola una amenaza constante y un cambio en sus hábitos diarios.

Además el ciberstalker podría convertirse en un elemento perturbador muy peligroso para la menor debido a su obsesión, pudiendo llegar a retenerla o secuestrarla físicamente a pesar de no conocer su domicilio si se comunicaron a través de internet; averiguándolo con geolocalizadores.

Es evidente la situación de desequilibrio de poder entre ambos puesto que en ocasiones la menor desconoce la identidad del ciberstalker y este va marcando las pautas en la relación obsesiva y persecutoria. Por lo tanto hay un estado de superioridad de él hacía ella al intentar someterla a sus pretensiones.

Este hecho entronca con la relación de dominio-sumisión propia de la violencia de género confirmado por Alonso De Escamilla que dice: «ellas suelen minimizar los comportamientos y conductas de sus ex parejas (ciberstalkers), pensando que serán pasajeras y, también, que se sientan culpables o impotentes, temerosas o ansiosas41)».

Protección jurídica de menores víctimas de violencia de género a través de internet

Подняться наверх