Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Online Disinhibition Efect
Online Disinhibition Efect
1
El presente artículo es una versión ampliada y mejorada de un texto anterior del
autor publicado con el título “Victimización en el ciberespacio. Victimología y victimo-
dogmática en el uso de las TIC. Desfragmentación del yo en la era digital: ‘disinhibition
effect’, esquizofrenia digital e ingenuidad en el ciberespacio” en la importante obra coor-
dinada por J.M. Tamarit y N. Pereda “Las respuestas de la Victimología ante las nuevas
formas de victimización” (2014), BdeF-Edisofer.
6
Katyal, N.K. (2003). Digital Architecture as Crime Control, 111 Yale Law Journal
1039.
7
En la fase final de revisión del presente texto ha saltado a la opinión pública el
escándalo de la vigilancia secreta de las comunicaciones en el ciberespacio por parte
del gobierno norteamericano, a raíz de la filtración de Edward Snowden, un trabajador
subcontratado de la CIA para servicios de espionaje informático (“Un joven experto en
espionaje pone contra las cuerdas a Obama”, El País, 10 de junio de 2013). Para un inte-
resante análisis sociológico de las tensiones actuales de la privacidad frente a necesidades
son más “frágiles” que otras, pero todas poseen algún grado de fra-
gilidad y vulnerabilidad. Esta afirmación resulta bastante diferente
a decir que las personas no poseen creencias lo bastante firmes so-
bre lo que está bien y está mal. Por el contrario, se refiere a que las
personas tienen dificultades para poner en práctica sus creencias
morales, es decir, para resistir frente a la tentación»••••
9
9
Felson, M. (1994).Crime and Everyday Life (1st ed.). Thousand Oaks, CA: Pine
Forge Press.
10
Cicerón, Marco Tulio De officiis, Liber I, Caput 13.
11
Ogburn, W.F. (1964). On Culture and Social Change: Selected Papers (Ed. Otis
Dudley Duncan). Chicago: University of Chicago Press.
12
Felson, M. (1997). Technology, Business and Crime. En Felson, M. y Clarke, R.V.
(ed.), Business and Crime Prevention, Monsey, NT: Willow Tree Press, pp. 81–96.
13
Gordon, M.P., Loef, M.P., Lucyshyn, W., y Richardson, R. (2004). CSI/FBI compu-
ter crime and security survey. Los Angeles: Computer Security Institute.
14
Choi, K. (2008). Computer Crime, Victimization and Integrated Theory: An
Empirical Assessment. International Journal of Cyber Criminology, vol. 2, enero-junio.
embargo, desde hace unas décadas lo que parecía una afirmación rotun-
da se ha visto profundamente revisado por la perspectiva victimológica y
su traslación al ámbito de responsabilidad penal, lo que ha venido a de-
nominarse victimodogmática18. Dicha perspectiva de análisis ha llevado
a que, en ocasiones, la co-responsabilidad de la víctima, sobre todo en
delitos imprudentes (aunque no sólo: por ejemplo, en el delito de estafa),
conlleve una disminución de la responsabilidad del acusado porque, des-
de dichos postulados victimodogmáticos, se constató que hubo una con-
currencia de culpas relevante entre acusado y víctima o una negligencia
en los deberes de autoprotección de la víctima.
En efecto, la irrupción en la segunda mitad del siglo XX de la pers-
pectiva victimológica en el ámbito de las ciencias penales supuso un pro-
gresivo giro copernicano en el modo de analizar el hecho delictivo que,
hasta entonces, venía siendo explicado como el «producto unilateral de la
decisión de un autor»19. De este modo, la Victimología, en cuanto ciencia
criminológica centrada en la víctima del delito, sus elementos, su papel
y, en especial, su contribución al surgimiento del delito20, introdujo un
cambio de paradigma de importantes consecuencias en el conjunto de
las ciencias penales: desde la Criminología y el Derecho penal, hasta la
Política criminal y el Derecho procesal penal.
La evolución en el modo de entender el significado y las consecuen-
cias del comportamiento de la víctima en la responsabilidad penal del
acusado ha sido magistralmente descrita por Vera Bergelson (2009)21.
Así, según Bergelson, de acuerdo con un código binario simplista, la cul-
pabilidad del acusado parecería presumir la inocencia de la víctima. De
hecho, la percepción de las víctimas como protagonistas inocentes en
el hecho delictivo –en el que se encuentran e interaccionan esa “pareja
penal” (penal couple) compuesta por ofensores u ofensores y víctimas–,
18
Cancio Melià, M. (2001). Conducta de la víctima e imputación objetiva en Derecho
penal. J.M. Bosch editor, Barcelona.
19
Silva Sánchez, J.M. (1989) ¿Consideraciones victimológicas en la teoría jurídi-
ca del delito? Introducción al debate sobre la victimodogmática, en Criminología y dere-
cho penal al servicio de la persona: libro homenaje al profesor Antonio Beristain, (coord.
por Enrique Echeburúa Odriozola, José Luis de la Cuesta Arzamendi, Iñaki Dendaluce
Segurola), pp. 633-646. Herrera Moreno, M. (2006). Victimización: aspectos generales.
En E. Baca, E. Echeburúa y J.M. Tamarit (coords.), Manual de Victimología, Valencia:
Tirant lo Blanch, pp. 79-128.
20
Ebert, “VerbrechensbekämpfungdurchOpferbestrafung?”,Juristenzeitung (JZ)
1983, pp. 633-643.
21
Bergelson, V. (2009).Victims’ Rights and Victims’ Wrongs. Comparative Liability
in Criminal Law. Standford University Press.
22
Ortiz de Urbina Gimeno, I. (2008) Old Wine in New Wineskins? Appraising Professor
Bergelson’s Plea for Comparative Criminal Liability. Pace Law Review 28 (2008), 815-45.
23
Mendelsohn, B. (1956). The Victimology.En Etudes Internationales de Psycho-
Sociologie Criminelle 1 (1956).Schafer, S. (1977). Victimology: The Victim and His
Criminal. Reston, Va: Reston Pub. Co.
34
Gutiérrez Puebla, J.(1998). Redes, espacio y tiempo. Anales de Geografía de la
Universidad Complutense, núm. 18, pp. 65-86.
35
Guinchard (2010), op. cit.
36
Smyth (2009), op. cit.,p. 21.
37
Miró Llinares, F. (2011). La oportunidad criminal en el ciberespacio. Aplicación
y desarrollo de la teoría de las actividades cotidianas para la prevención del cibercrimen.
Revista Electrónica de Ciencia Penal y Criminología, núm. 13-07.
38
De hecho, según el Diccionario de la Real Academia Española la voz “virtual”
proviene del latín, concretamente del término virtus–is: fuerza, virtud, y en su primera
acepción se define como: «1. adj. Que tiene virtud para producir un efecto, aunque no lo
produce de presente, frecuentemente en oposición a efectivo o real».
39
Katyal, N.K. (2003). Digital Architecture as Crime Control, 111 Yale Law Journal 1039.
40
Agustina, J.R. (2009). Arquitectura digital de Internet como factor criminóge-
no: Estrategias de prevención frente a la delincuencia virtual. International E-Journal of
Criminal Sciences, núm. 3 (2009).
41
Lessig, L. (1999). Code and Other Laws of Cyberspace. NY: Basic Books, pp. 4-14.
42
Véase, en extenso, Miró Llinares, F. (2012) El cibercrimen. Fenomenología y cri-
minología de la delincuencia en el ciberespacio, Madrid, Marcial Pons.
43
Grabosky, P. (2001). Virtual Criminality: Old Wine in New Bottles? Social & Legal
Studies 10, 248.
47
Agustina, J.R. (2012). Analyzing Sexting from a Criminological Perspective.
Beyond Child Pornography Issues: Sexting as a Threshold for Victimization. In Pauline C.
Reich (Eds.), Cybercrime & Security, West, Thomson Reuters, Section 4:4, 64-96.
48
Reyns, B.W., Burek, M.W., Henson, B., y Fisher, B.S. (2011b). The unintended
consequences of digital technology: exploring the relationship between sexting and cyber-
victimization. Journal of Crime and Justice, 2011, 1–17.
49
Agustina, J.R. (2012),op. cit.,p. 93.
tivo bien claro: son los jóvenes los que de forma más generalizada usan las
TIC y desarrollan sus actividades cotidianas en el ciberespacio. No obstante,
habrá que ver si son siempre los jóvenes esa víctima adecuada que pretende
encontrar todo delincuente motivado y, en ese sentido, habrá que distinguir
en función de los intereses que mueven a los ofensores. Así, parece razona-
ble, como por otro lado confirman en su investigación Ngo y Paternoster52,
que a mayor edad, mayores probabilidades de sufrir una infección de ma-
lware o ser objeto de mensajes injuriosos o denigrantes. De todos modos, no
existen estudios con muestras con un intervalo de edad amplio que permitan
diferenciar por edades, habiéndose realizado la casi totalidad de las investi-
gaciones sobre muestras obtenidas en poblaciones juveniles, universitarias o
en últimos cursos de enseñanza secundaria o bachillerato53.
En todo caso, el efecto desinhibidor en la persona (derivado de un entor-
no digitalizado) genera una aceleración de la conducta en una dinámica en
el uso de las TIC que reviste con frecuencia tintes compulsivos, y se traslada
a la esfera decisional del sujeto en términos de una mayor confianza o relaja-
ción en sus interacciones (ingenuidad) y en una ausencia de reflexividad en
sus procesos de toma de decisiones (irreflexividad). Tales rasgos conductua-
les nos acercarían así a afirmar que el ciberespacio, de hecho, puede poseer
un efecto determinante en los niveles de autocontrol del individuo. Por tan-
to, la aplicación de las tesis principales de la teoría del autocontrol54 debe-
rían recibir una mayor atención para determinar en qué medida los mayores
riesgos de cibervictimización pueden derivarse de una más pobre capacidad
de autocontrol, si bien aplicando el test de autocontrol a las víctimas y no a
los delincuentes–público al que se dirigía en primer lugar dicha teoría–. Al
respecto, es de obligada consulta el importante trabajo sobre autocontrol y
cibervictimización de Bossler y Holt55, en el que se plantea la necesidad de
una mayor exploración de dicha hipótesis. Y –de confirmarse al menos para
determinados grupos de cibervíctimas–, ello pondría de relieve la importan-
cia de la educación de los menores en el uso de las TIC, factor éste de una
52
Ngo, F. y Paternoster, R. (2011). Cybercrime Victimization: An Examination of
Individual and Situational level factors. International Journal of Cyber Criminology, vol.
5, núm. 1.
53
Miró Llinares, F. (2012). El cibercrimen. Fenomenología y criminología de la de-
lincuencia en el ciberespacio, Madrid, Marcial Pons. Reyns, B.W., Henson, B., y Fisher,
B.S. (2011a). Being pursued online: applying cyberlifestyle-routine activities theory to
cyberstalking victimization. Criminal Justice and Behavior, 38, 1149–1169.
54
Gottfredson, M.R. y Hirschi, T. (1990). A General Theory of Crime. Standford, CA:
Standford University Press.
55
Bossler, A.M. y Holt, T.J. (2010). The effect of self-control on victimization in the
cyberworld. Journal of Criminal Justice 38 (2010) 227–236.
enorme relevancia y que, sin duda, merecería un primer lugar en las estrate-
gias de prevención de la cibervictimización.
No me resisto a apuntar aquí las posibilidades de rendimiento que po-
dría tener en lo aquí tratado la teoría de la acción situacional de Wikström56.
Aunque este criminólogo no ha aplicado (todavía) su teoría a la ciberdelin-
cuencia, me parecería sumamente interesante adaptar al ciberespacio los
constructos de su teoría relativos al modo en que interaccionan las per-
cepciones morales del sujeto en función del entorno cultural y situacional.
Piénsese no solo en el efecto desinhibidor referido, sino en las pautas cul-
turales y normativas, ciertamente cambiantes de una a otra sociedad, por
ejemplo en materia de derechos de copyright o de protección de datos.
56
Wikström, P.-O.H. (2006) Individuals, settings, and acts of crime: Situational me-
chanisms and the explanation of crime. In Wikström y Sampson, The explanation of cri-
me: Context, mechanisms and development, Cambridge University Press, pp. 61-107.
57
Tonry, Michael; Farrington, David P. (1995) Strategic Approaches to Crime
Prevention.19 Crime & Justice 1.
58
Marcum, C.D. (2012). Adolescent Online Victimization and Constructs of Routine
Activities Theory. In Jaishankar, K (Ed.): Cyber Criminology. Exploring Internet crimes and
criminal behavior, CRC Press, Boca Ratón, 2011.
59
Eberstatd, M. y Layden, M.A., Witherspoon Institute (ed.) (2011). Los costes
sociales de la pornografía. Una exposición de hallazgos y recomendaciones, en La por-
nografía y sus efectos sociales y criminógenos. Una aproximación multidisciplinar, J.R.
Agustina (dir.), Social Trends Institute (ed.), Colección Actualidad Criminológica y Penal,
BdeF–Edisofer.
60
Wolak, J., Finkelhor, D., y Mitchell, K.J. (2004). Internet-initiated sex crimes
against minors: Implications for prevention based on findings from a national study.
Journal of Adolescent Health, 35, 424.e11– 424.e20.
61
Cornish, D. y Clarke, R.V. (2003). Opportunities, precipitators and criminal de-
cisions: A reply to Wortley’s critique of situational crime prevention. In: M.J. Smith and
D. Cornish (eds.) Theory for Practice in Situational Crime Prevention, Vol. 16. Monsey, NY:
Criminal Justice Press, pp. 41–96.
Tabla 1
Veinticinco medidas de prevención situacional de Cornish y Clarke (2003)
AUMENTAR
AUMENTAR EL DISMINUIR REDUCIR ELIMINAR
EL
RIESGO GANANCIAS PROVOCACIONES EXCUSAS
ESFUERZO
Aumentar el
Entorpecer Ocultar Reducir Establecer
número de
objetivos objetivos frustraciones/estrés reglas
guardianes
Trastornar Neutralizar la
Desviar Introducir Asistir la
los mercados presión del grupo de
trasgresores “gestores” de sitios conformidad
delictivos referencia
Controlar
Controlar Reforzar la Eliminar
Disuadir imitaciones las drogas
facilitadores vigilancia formal beneficios
y el alcohol
62
Reyns, B.W. (2010). A situational crime prevention approach to cyberstalking
victimization: Preventive tactics for Internet users and online place managers. Crime
Prevention and Community Safety, 12, 99-118.
63
Wortley, R. y Smallbone, S. (2012). Internet Child Pornography: Causes,
Investigation, and Prevention. Praeger: California, Colorado, England.
64
Miró Llinares, F. (2012). El cibercrimen. Fenomenología y criminología de la de-
lincuencia en el ciberespacio, Madrid, Marcial Pons, 203-216.
Controlar el acceso al
No introducir objetivos;
sistema
Separación de discos Ocultar objetivos;
Firewall;
duros con acceso y sin Utilización de sistemas
actualización de los Aumentar el número de
acceso al sistema; de encriptación;
JOSÉ R. AGUSTINA
sistemas operativos; guardianes Establecer reglas.
sistemas de control ocultar datos persona-
claves de acceso al Moderadores de foros; Armonización interna-
parental; les en redes sociales;
sistema; sistemas Echelon, cional del Derecho;
filtros de contenido; no utilización de claves
claves de acceso a las Enfopol, Carnivore y Netiquette.
controladores de segu- bancarias;
redes; Dark Web.
ridad ActiveX; perfeccionamiento
renovación de claves;
noacceso a chat rooms sistemas e-comercio.
sistemas de perfiles en
(grooming).
redes sociales.
Identificación de zonas
Reducción del
de riesgo; Detectar e impedir el Desplazar objetivos;
anonimato
Campañas de informa- ataque Discos duros extraíbles; Fijar instrucciones.
Identificar las IP;
ción sobre riesgos; Antivirus; sistemas de pago alter- Avisos web de licencias:
registro en foros webs;
aviso en red de infec- antispyware; nativos (PayPal); copyright y copyleft;
sistemas de identifica-
ción de spam; antispam; cambio de direcciones avisos sobre privacidad
ción del usuario;
sistemas de listas blancas sistemas de control de web, direcciones de en redes sociales
identificación y autenti-
y negras de web y spam; banca electrónica. dominio y demás
ISSN: 0210-4059
ficación biométrica.
Identificación de bots.
ISSN: 0210-4059
Retirar transgresores Reforzar la vigilancia Fortalecer la concien-
Eliminar beneficios
Descontaminación/ Cierre de webs; formal cia moral
Persecución a compra-
limpieza de residuos solicitud de retirada de Control de webs a Concienciación en
dores de contenidos
Borrado y destrucción contenido ilícito; través de proxy; materia de propiedad
ilícitos;
de virus latentes; mecanismos de denun- equipos especializados intelectual;
171
172 JOSÉ R. AGUSTINA
66
Nieto Martín, A. y Maroto Calatayud, M. (2013). Las redes sociales en Internet
como instrumento de control penal: tendencias y límites. En A. Rallo Lombarte y R.
Martínez Martínez (eds.), Derecho y redes sociales (2ª ed.). Pamplona: Civitas, pp. 430.
67
Agustina, J.R. (2013). ¿Cómo prevenir conductas abusivas y delitos tecnológicos
en la empresa? Estudio interdisciplinar sobre políticas de uso de las TIC, prevención y
gestión de “conflictos” en una muestra de empresas españolas. IDP. Revista de Internet,
Derecho y Política, núm. 16, pp. 7-26.