«Sé lo que has estado haciendo». Un análisis criminológico y legal de las TICS aplicadas a algunas formas de violencia relacional: sextorsión y revenge porn

AutorAna L. Cuervo García/Jorge Gracia
Cargo del AutorProfesora Ayudante Doctora de Criminología Universidad Internacional de La Rioja/Professor Convidado Eq. Professor Auxiliar Universidade do Porto
Páginas415-435
415
CAPÍTULO 19
«SÉ LO QUE HAS ESTADO HACIENDO».
UN ANÁLISIS CRIMINOLÓGICO
Y LEGAL DE LAS TICS APLICADAS
A ALGUNAS FORMAS DE
VIOLENCIA RELACIONAL:
SEXTORSIÓN Y PORN REVENGE
Ana L. Cuervo García
Profesora Ayudante Doctora de Criminología
Universidad Internacional de La Rioja
Jorge Gracia
Professor Convidado Eq. Professor Auxiliar
Universidade do Porto
1. INTRODUCCIÓN: CIBERCRIMINOLOGIA
Y CIBERVICTIMOLOGIA
La progresiva presencia social de las TIC (Tecnologías de la Información y Co-
municación) determina el aumento de los delitos cometidos en el Ciberespacio. La
ley penal se ha ido adaptado a estos nuevos delitos al tiempo que la Criminología ha
desarrollado un nuevo campo de estudio y trabajo que comprende, entre otros temas, el
estudio de los agresores y víctimas online: la Cibercriminología y la Cibervictimología,
dos nuevos campos de especialización criminológica.
UNA DÉCADA DE REFORMAS PENALES ANÁLISIS DE DIEZ AÑOS DE CAMBIOS EN EL CÓDIGO PENAL (2010-2020)
416
La Cibercriminología es un subtipo de Criminología denida por Jaishankar1
como el estudio de las causas de los delitos que tiene lugar en el Ciberespacio, así como
su impacto en el mundo físico. Este autor aclara además que la Cibercriminología es
un campo de estudio interdisciplinar que se nutre de la Criminología, la Sociología, la
Psicología, la Tecnología, la Informática, etc. Además, Jaishankar2 especica que este
campo criminológico se centra en el estudio del Cibercrimen desde una perspectiva
teórica, criminológica y conductual.
Por otra parte, la Cibervictimología es la parte de la Criminología que se ocupa
del estudio de las víctimas de los Ciberdelitos, es decir, de aquellas que sufren ataques
cometidos a través de la tecnología, centrándose, en los últimos tiempos sobre todo,
en el papel de la víctima como facilitadora del delito, como se verá más adelante. Las
Cibervíctimas, que así se denomina a estas, serían los sujetos que se encuentran en el
extremo receptor de los Ciberdelitos3.
Antes de pasar a analizar varios elementos de los que se ocupa la Cibercrimino-
logía y la Cibervictimología, así como abordar los delitos de Sextorsión y Porn Revenge,
que son el objetivo principal de este capítulo, se debe señalar que nos encontramos ante
una criminalidad que ha sido cuestionada como tal. A saber, bien la Cibercriminología
se ocuparía de un tipo delincuencial novedoso que no podría servirse de las teorías cri-
minológicas tradicionales, al contrario de lo que deende Jainshankar4, bien se trataría
de la misma delincuencia solo que con características diferentes en contextos distintos,
pero sobre los cuales se podrían utilizar las teorías criminológicas tradicionales para su
explicación, o bien, sería una cuestión de criminalidad con elementos comunes que se
verían modicados una vez traspasan del espacio físico al Ciberespacio, lo cual afectaría
inevitablemente a su explicación5.
1 JAISHANKAR, K.: «Cyber Cr iminology and Space Transition theory: contribution and im-
pact», en Iternational Journal of Cyber Criminology, nº101-106, 2019, p. 101.
2 JAISHANKAR, «Cyber Criminology and Space…» cit., p.101.
3 CHRISTINA, F.; BROWN, M.; KILPATRICK, D. y STEPHANIE, M. S.: «Cyber victimization
in middle school and relations to social emotional outcomes», en , nº35, 2014, pp. 12-21.
4 JAISHANKAR, «Cyber Criminology and Space…» cit., p.101.
5 MIRÓ, F.: «La oportunidad criminal en el ciberespacio. Aplicación y desarrollo de la teoría
de las actividades cotidianas para la prevención del cibercrimen», en Revista de ciencia penal y
criminología, nº15, 2011, p. 5.

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR