Este módulo es un recurso para los catedráticos  

 

Acecho cibernético y hostigamiento cibernético

 

El acecho cibernético implica el uso de las tecnologías de la información y la comunicación (TIC) para cometer más de un incidente con la intención de hostigar, molestar, atacar, amenazar, asustar o maltratar verbalmente de manera reiterada a las personas (UNODC, 2015; Maras, 2016). Los agresores pueden cometer acecho cibernético directamente por correo electrónico, mensajería instantánea, llamadas, mensajes de texto o por otro medio de comunicación electrónica con el fin de hacer llegar comentarios o amenazas obscenas, vulgares o difamatorias a la víctima o a su familia, pareja y amigos. Además, hacen uso de las tecnologías para vigilar, estudiar y seguir los movimientos de la víctima (por ejemplo, insertan de manera encubierta dispositivos de rastreo GPS en autos, carteras e incluso en juguetes de niños; consulte Southworth y Tucker, 2007). Los agresores pueden cometer acecho cibernético indirectamente al dañar el dispositivo digital de la víctima (por ejemplo, al infectar su computadora con algún malware y utilizarlo para vigilarla a escondidas o robar su información) o al publicar en línea información falsa, maliciosa y ofensiva contra la víctima o crear una cuenta falsa bajo el nombre de la víctima para publicar material en línea (como redes sociales, salas de chat, foros de debate, sitios web, etc.).

El acecho cibernético implica una serie de acciones y comportamientos durante un periodo de tiempo con la intención de intimidar, alarmar, asustar o acosar a la víctima o a su familia, pareja y amigos. Algunas de estas acciones y comportamientos son (entre otros): inundar la bandeja de entrada de los usuarios con correos; publicar en los sitios, páginas web y redes sociales de los usuarios con frecuencia; llamar o enviar mensajes de texto reiteradamente a la víctima, dejar mensajes de voz, solicitar seguir sus cuentas y enviar solicitudes de amistad; unirse a todos los grupos y comunidades de los que la víctima forma parte o seguir las publicaciones de la víctima a través de las cuentas de conocidos, colegas, compañeros, familiares o amigos; y visitar la página de la víctima de manera continua (algunos sitios web registran esta información y avisan al usuario cuando alguien visita su página). Los agresores pueden ver, observar y vigilar continuamente a las víctimas con o sin su conocimiento en sitios en línea o fuera de línea. Las acciones y comportamientos de los acechadores cibernéticos hacen que las víctimas teman por su seguridad y bienestar, además, dependiendo de sus acciones, este temor podría extenderse a la seguridad y el bienestar de las familias, parejas y amigos de las víctimas.

¿Sabías que...?

Stalkerware, una forma de programa espía, puede ejecutarse en la computadora, teléfono inteligente u otro dispositivo digital de la víctima con acceso a Internet para recopilar y transferir todo dato almacenado en estos dispositivos, desde correos electrónicos y mensajes de texto enviados y recibidos, hasta fotografías tomadas y pulsaciones de teclas (consulte el Módulo 2 de Ciberdelincuencia para conocer la legislación vigente sobre programas espía). Algunos programas comerciales permiten a los agresores que utilizan este malware en teléfonos inteligentes encender las cámaras y micrófonos, rastrear la ubicación de los usuarios y el uso de aplicaciones e interceptar llamadas remotamente.

El hostigamiento cibernético implica el uso de las TIC para humillar, molestar, atacar, amenazar, alarmar, ofender o maltratar verbalmente de manera intencional a las personas (Maras, 2016). Basta con un solo incidente para que se dé el hostigamiento cibernético; sin embargo, puede ocurrir más de un incidente. El hostigamiento cibernético también puede implicar el hostigamiento selectivo, donde una o más personas trabajan en conjunto para hostigar a su víctima en línea reiteradamente durante un periodo de tiempo definido (a menudo un periodo breve) para causar angustia, humillación o silenciar a la víctima.

Los troles de Internet

Los troles de Internet «publican...comentarios altamente ofensivos y provocadores en una comunidad en línea para provocar una reacción y respuesta emocional en otros usuarios» (Maras, 2016, pág. 255). Aquellos troles de Internet cuyas identidades han sido reveladas han experimentado repercusiones en el mundo real (es decir, han perdido sus empleos). Michael Brutsch, alias violentacrez, el ahora infame trol de Internet de los Estados Unidos, conocido por crear y moderar foros en reddit («subreddits») titulados «r/jailbait», «r/rapebait», «r/misogyny» y «r/chokeabitch», fue despedido de su trabajo después de que se revelara su identidad (Holpuch, 2012; Adams, 2012).

Entrevista de la CNN al trol de Internet Michael Brutsch disponible en: online.

Los hostigadores cibernéticos pueden acceder sin autorización a la cuenta de la víctima y robarle información, imágenes y videos personales. Un caso infame de hostigamiento cibernético involucró a Martin Shkreli, exejecutivo de Turing Pharmaceuticals condenado por fraude de valores en los Estados Unidos, quien se hizo muy conocido por aumentar exponencialmente el precio de un fármaco que salva vidas. Shkreli hostigó cibernéticamente a Lauren Duca, colaboradora de la revista Teen Vogue, en Twitter (Hunt, 2017). En un momento dado, Shkreli cambió su foto de perfil de Twitter por una imagen modificada de Duca y su esposo (en la cual superpuso su cara en el cuerpo del esposo de Duca), además, en esa misma página agregó un collage de fotos de Duca que consiguió a través de Internet y plataformas de redes sociales, con las palabras «en la prosperidad y en la adversidad, hasta que la muerte nos separe, te quiero con cada latido de mi corazón» (ABC News Australia, 2017). Ella criticó a Shkreli por sus actos en su página de Twitter y como respuesta recibió amenazas de desconocidos de que accederían ilegalmente a su cuenta y publicarían imágenes de ella desnuda en Internet. Después de que Duca tuiteara sobre esta situación al director ejecutivo de Twitter, la cuenta de Shkreli fue suspendida.

El hostigamiento cibernético también implica la publicación u otra distribución de información o rumores falsos sobre una persona para dañar su prestigio, relaciones interpersonales o reputación (es decir, una forma de cybersmearing o desprestigio cibernético). Esta información falsa se publica en sitios web, salas de chat, foros de debate, redes sociales y otros sitios en línea para dañar la reputación de personas y empresas. Estos hostigadores también pueden suplantar la identidad de las víctimas al crear cuentas con nombres similares, además, al hacer uso de las fotos en las cuentas de las víctimas, usar estas cuentas para enviar solicitudes de amistad o solicitar seguir a sus amigos y familiares con el fin de engañarlos para que los acepten (una forma de suplantación de identidad en línea). La aceptación de estas solicitudes permite que los agresores accedan a las cuentas de los amigos y familiares de las víctimas y, por extensión, a las cuentas reales de estas. 

Los usuarios de Internet también han practicado lo que se conoce como motor de búsqueda de carne humana, un término chino que se utiliza para describir a los usuarios en línea que trabajan juntos para identificar un objetivo y cometer un acoso en línea coordinado contra el objetivo. Estas personas pueden seleccionar a sus víctimas en función de actos inmorales, incivilizados, ilegales o injustificados reales o percibidos (al menos según el grupo). Un ejemplo de ello es el caso de un adolescente chino que fue objeto de acoso en línea luego de que se le acusara de haber escrito en unas ruinas antiguas su nombre seguido de «estuvo aquí/estuvo de visita aquí» mientras se encontraba de vacaciones en Egipto (Lyons et. al, 2016; Coonan, 2013). Tanto su información personal como la dirección de su escuela se publicaron en línea (una forma de doxing) y fue objeto de humillación y acoso generalizados en línea. Este adolescente sufrió lo que se conoce en línea como dogpiling (o un «cargamontón»), donde usuarios dentro de un espacio en línea bombardean a las víctimas con mensajes ofensivos, insultantes y amenazantes a fin de silenciarlas, obligarlas a que se retracten o a pedir disculpas o, incluso, obligarlas a abandonar la plataforma. Los usuarios de Internet han estado practicando esta táctica en todo el mundo.

¿Sabías que...?

El artículo 8 del Convenio Europeo de Derechos Humanos protege la información personal que las personas esperan de manera justificada no se publique sin su consentimiento (Flinkkilä y otros contra Finlandia, 2010; Saaristo y otros contra Finlandia, 2010). Por ejemplo, el nombre completo (Kurier Zeitungsverlag y Druckerei GmbH contra Austria, 2012) y domicilio de una persona (Alkaya contra Turquía, 2012). Por tanto, doxing, la publicación en línea de datos personales y de identificación de un usuario, se consideraría una violación del artículo 8 del Convenio Europeo de Derechos Humanos.

No existen tratados multilaterales ni regionales que abarquen el acecho y el hostigamiento cibernéticos. En algunos países, las leyes nacionales abarcan de forma directa uno o más de estos ciberdelitos: por ejemplo, la Ley de Prevención de Delitos Electrónicos de Pakistán de 2007 y la Ley nigeriana de Ciberdelincuencia de 2015 tipifican penalmente el acecho cibernético; mientras que la Ley de Protección contra el Acoso de Singapur de 2014 proscribe el hostigamiento cibernético.

Leyes contra el hostigamiento cibernético utilizadas para procesar a críticos del Gobierno

En Uganda, una activista de derechos humanos, Stella Nyanzi, fue acusada en virtud de la Ley sobre el Uso Indebido de la Informática de 2011, y posteriormente detenida por presunto hostigamiento cibernético al presidente Museveni debido a que lo llamó «un par de nalgas» en una publicación de Facebook. Además, criticó a la primera dama y ministra de Educación, Janet Museveni, en las redes sociales por no cumplir su promesa de brindar toallas sanitarias a las niñas en las escuelas debido a restricciones presupuestarias. Stella Nyanzi dijo «¿Qué clase de madre permite que sus hijas no asistan a la escuela debido a que son demasiado pobres para comprar artículos de higiene femenina que las protejan adecuadamente de la vergüenza y el ridículo que pasarían por manchar sus uniformes con su menstruación?» ¿Qué malicia alberga el corazón de una mujer que duerme con un hombre que consigue dinero para comprar millones de balas, miles de millones de sobornos e innumerables votos para llenar las urnas, pero no puede pedirle que priorice comprar toallas sanitarias para estudiantes de bajos recursos? ¡Ella no es mamá! ¡Ella es solo Janet! (Akumu, 2017).

En vez de leyes que abarquen específicamente el acecho y el hostigamiento cibernéticos, la mayoría de países utilizan las leyes de acecho u hostigamiento para procesar a los autores de estos ciberdelitos. En el Reino Unido, el hostigamiento cibernético puede ser procesado en virtud de la Ley de Protección contra el Acoso de 1997 o la Ley de Comunicaciones Maliciosas de 1988. De igual manera, debido a la ausencia de leyes específicas que contemplen el acecho y el hostigamiento cibernéticos, varios países tienen leyes nacionales que se pueden utilizar para abordar algunos aspectos de estos ciberdelitos, como chantaje, extorsión, insultos, amenazas, incitación a la comisión de un delito, violencia u odio, comunicaciones maliciosas, exhibiciones obscenas, intromisión en la vida privada, difamación, suplantación de identidad en línea, fraude, robo de identidad, hackeo y otros delitos y ciberdelitos relacionados (European Parliament Policy Department for Citizens’ Rights and Constitutional Affairs, 2016; Cassim, 2013). En Australia, el acecho cibernético puede ser contemplado en virtud de las leyes de acecho de los estados y los territorios (consulte, por ejemplo, el apartado 2 del artículo 21A de la Ley de Delitos de 1958 (Victoria); el artículo 13 de la Ley de Delitos (sobre la Violencia Doméstica y Personal) de 2007 (Nueva Gales del Sur); el artículo 19AA de la Ley de Consolidación del Derecho Penal de 1935 (Australia Meridional), entre otros) y en virtud del artículo 474.17 del Código Penal federal de 1995 (Commonwealth), donde es un delito utilizar un servicio de telecomunicación para amenazar, hostigar u ofender.

La legalidad del troleo en Internet

Algunos países, como Singapur (Ley de Protección contra el Acoso de 2014) y el Reino Unido (Ley de Comunicaciones Maliciosas de 1988), tienen leyes que se podrían utilizar para procesar a los troles de Internet. Por ejemplo, un residente del Reino Unido, Sean Duffy, publicó videos, fotos y comentarios ofensivos sobre adolescentes fallecidos en sus páginas conmemorativas de Facebook (Morris, 2011). Sean fue procesado exitosamente en virtud de la Ley de Comunicaciones Maliciosas de 1988. Por el contrario, en los Estados Unidos, los troles de Internet no pueden ser procesados a menos que su discurso no esté protegido por la Primera Enmienda (la Primera Enmienda de la Constitución de los Estados Unidos no protege, por ejemplo, un discurso que exprese una real amenaza para la víctima, que incite a la violencia, que haga falsas declaraciones de hechos y que contenga obscenidades [Maras, 2015; Maras, 2016]).

Por tanto, no se practica la cooperación internacional para estos ciberdelitos. Un ejemplo de esto es la campaña de acecho cibernético del ciudadano de Singapur Colin Mak Yew Loong contra mujeres y hombres de los Estados Unidos, Ucrania, Singapur y Alemania (Quarmby, 2014). En el caso de una de sus víctimas en los Estados Unidos, el proceso a Loong tomó aproximadamente ocho años debido a su implacable campaña de acecho cibernético en contra de ella, que terminó con la carrera de esta, dañó su reputación y drenó sus finanzas. Loong fue sentenciado a tres años de prisión por sus ciberdelitos.

 
Siguiente:  Acoso cibernético
Volver al inicio