PorticoLegal

El portal de Derecho Español más completo y útil para juristas, empresas y particulares

Ciberacoso

23/11/2015 - PorticoLegal
Areas Legales: Penal
CIBERACOSO


JOSE MANUEL BARRANCO GAMEZ

Abogado.

Licenciado en Derecho.

Licenciado en Criminología.

Técnico Superior en PRL de las tres especialidades


A veces, hay conductas que aparentemente entrarían dentro del tipo penal de las amenazas, pero en realidad son comportamientos distintos. Los elementos que definen el delito de amenazas serían:

a) una conducta del agente constituida por expresiones o acto idóneos para violentar el ánimo del sujeto pasivo, intimidándole con la conminación de un mal injusto, determinado y posible.

b) que la expresión de dicho propósito por parte del agente sea seria, firme y creíble, atendiendo a las circunstancias concurrentes.

c) que estas mismas circunstancias, subjetivas y objetivas, doten a la conducta de la entidad suficiente como para merecer una contundente repulsa social, que fundamente razonablemente el juicio de antijuridicidad de la acción y su calificación como delictiva (cfr. por todas, SSTS 264/2009, 12 de marzo, 259/2006, 6 de marzo, 557/2007, 21 de junio y 268/99, 26 de febrero).


La STC 173/2011, 7 de noviembre, recuerda la importancia de dispensar protección constitucional al cúmulo de información personal derivada del uso de los instrumentos tecnológicos de nueva generación. Allí puede leerse el siguiente razonamiento: "si no hay duda de que los datos personales relativos a una persona individualmente considerados, a que se ha hecho referencia anteriormente, están dentro del ámbito de la intimidad constitucionalmente protegido, menos aún pueda haberla de que el cúmulo de la información que se almacena por su titular en un ordenador personal, entre otros datos sobre su vida privada y profesional (en forma de documentos, carpetas, fotografías, vídeos, etc.) -por lo que sus funciones podrían equipararse a los de una agenda electrónica-, no sólo forma parte de este mismo ámbito, sino que además a través de su observación por los demás pueden descubrirse aspectos de la esfera más íntima del ser humano. Es evidente que cuando su titular navega por Internet, participa en foros de conversación o redes sociales, descarga archivos o documentos, realiza operaciones de comercio electrónico, forma parte de grupos de noticias, entre otras posibilidades, está revelando datos acerca de su personalidad, que pueden afectar al núcleo más profundo de su intimidad por referirse a ideologías, creencias religiosas, aficiones personales, información sobre la salud, orientaciones sexuales, etc. Quizás, estos datos que se reflejan en un ordenador personal puedan tacharse de irrelevantes o livianos si se consideran aisladamente, pero si se analizan en su conjunto, una vez convenientemente entremezclados, no cabe duda que configuran todos ellos un perfil altamente descriptivo de la personalidad de su titular, que es preciso proteger frente a la intromisión de terceros o de los poderes públicos, por cuanto atañen, en definitiva, a la misma peculiaridad o individualidad de la persona. A esto debe añadirse que el ordenador es un instrumento útil para la emisión o recepción de correos electrónicos, pudiendo quedar afectado en tal caso, no sólo el derecho al secreto de las comunicaciones del art. 18.3 CE (por cuanto es indudable que la utilización de este procedimiento supone un acto de comunicación), sino también el derecho a la intimidad personal ( art. 18.1 CE ), en la medida en que estos correos o email, escritos o ya leídos por su destinatario, quedan almacenados en la memoria del terminal informático utilizado. Por ello deviene necesario establecer una serie de garantías frente a los riesgos que existen para los derechos y libertades públicas, en particular la intimidad personal, a causa del uso indebido de la informática así como de las nuevas tecnologías de la información”.


Ciberacoso, es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios, para acosar a un individuo o grupo, mediante ataques personales u otros medios.


No me voy a referir a los delitos contra el honor del Título XI, del Libro II, del CP, Calumnia o Injuria, Arts. 205 y 208 y ss, sino al Título VII “De las torturas y otros delitos contra la integridad moral”, concretamente al tipo penal del Art. 173.1 “El que infligiere a otra persona un trato degradante, menoscabando gravemente su integridad moral, será castigado con la pena de prisión de seis meses a dos años”.

Hay que hacer una precisión, es un delito que se puede cometer por medios informáticos, pero no es un delito de daños informáticos, que entrarían en el ámbito del tipo del Art. 264 “1. El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a dos años. 2. El que por cualquier medio, sin estar autorizado y de manera grave obstaculizare o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a tres años….”

Si además del delito contra la integridad moral (Art. 173.1) se causasen daños informáticos, sería de aplicación el Art. 177 “Si en los delitos descritos en los artículos precedentes, además del atentado a la integridad moral, se produjere lesión a daño a la vida, …….. o bienes de la víctima o de un tercero, se castigaran los hechos separadamente con la pena que les corresponda por los delitos o faltas cometidos, excepto cuando aquél ya se halle especialmente castigado por la Ley”.


En ningún caso podrá justificarse este comportamiento bajo el derecho a la libertad de expresión, a este respecto, y aunque se refiere a otro tipo penal, (bien jurídico protegido honor) es de destacar la Sentencia n.º 202/2010, de fecha 26/03/2010, dictada por la Audiencia Provincial de Valencia, en el Rec. Apelación n.º 79/2010, F.D. Segundo: “ Sabido es que el Tribunal Constitucional acerca de la libertad de expresión reconocida en el art. 20.1 a) CE, resumiendo los elementos más relevantes que pudieran ser de utilidad en el presente caso. Recuerda la STC 108/2008 de 22 de septiembre, que la libertad de expresión no es sólo la manifestación de pensamientos e ideas, sino que comprende la crítica de la conducta de otro, aun cuando sea desabrida y pueda molestar, inquietar o disgustar a aquel contra quien se dirige, pues así lo requieren el pluralismo, la tolerancia y el espíritu de apertura, sin los cuales no existe una "sociedad democrática". Fuera del ámbito de protección de dicho derecho se sitúan las frases y expresiones ultrajantes y ofensivas sin relación con las ideas u opiniones que se expongan, y por tanto, innecesarias a este propósito, dado que el art. 20.1 a) CE no reconoce un pretendido derecho al insulto, que sería, por lo demás incompatible con la norma fundamental. Quiere ello decir que de la protección constitucional que brinda el citado artículo están excluidas las expresiones absolutamente vejatorias, es decir las que, en las concretas circunstancias del caso, y al margen de su veracidad o inveracidad, sean ofensivas u oprobiosas y resulten impertinentes para expresar las opiniones de que se trate (en esta línea, SSTC 20/2002, de 28 de enero, FJ 4; 198/2004, de 15 de noviembre, FJ 7; 39/2005, de 28 de febrero, FJ 5; 174/2006, de 5 de junio, FJ 4 ). Debiendo resaltarse la trascendencia que tiene a la hora de efectuar esta ponderación el examen de las "circunstancias concurrentes", entre estas el "contexto" en el que se producen las manifestaciones enjuiciables, tal como se ha recordado recientemente en la STC 9/2007, de 15 de enero (FJ 4).

Para poder afirmar que una persona, a través de la palabra, hablada o escrita, ha podido lesionar, aunque sea levemente, el derecho al honor del destinatario, en términos tales que la libertad de expresión no las ampare, deberá efectuarse un análisis de las expresiones formuladas y de las concretas circunstancias del caso, para poder determinar si pueden ser ofensivas y oprobiosas o, por el contrario, pueden responder a fines que la libertad de expresión ampara.”


Para muchas personas, Internet hace que su comportamiento empeore y se vuelva más antisocial. El anonimato que proporciona la red sirve a de estas personas como escudo para las consecuencias de sus actos.

Según el alcance del ciberacoso, se pueden distinguir dos clases diferentes:

  • Ciberacoso único: acoso y amenazas a través de la red, pero sólo a través de este medio.

  • Ciberacoso complementario: como añadidura del acoso que experimenta la víctima en el resto de los ámbitos de su vida, laboral, ocio, etc.


Características del ciberacoso

  • Requiere destreza y conocimientos sobre Internet, aunque no tienen que ser muy elevados, bastando a veces un conocimiento a nivel de usuario. Curiosamente, a veces estos conocimientos se adquieren de foros informáticos.

  • Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra la misma.

  • Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red, se puede transmitir de unos lugares a otros.

  • Recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los amigos de la víctima, su familia y compañeros de trabajo para obtener información personal. De esta forma saben el resultado de los correos difamatorios, y averiguan cuales son los rumores que pueden ser más creíbles, evitando por el contrario aquellos otros que no producen ningún resultado.

  • A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta.

  • Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos.

  • Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros en el hostigamiento. Si consigue este propósito, y consigue que otros hagan el trabajo sucio hostigándole, haciéndole fotos o vídeos comprometidos, es posible que use la identidad de éstos en las siguientes difamaciones, incrementando así la credibilidad de las falsas acusaciones, y manipulando al entorno para que crean que se lo merece. A menudo la víctima desconoce la existencia de estos hechos, debido al silencio de los testigos.

  • El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la víctima en un foro determinado (blogs, websites), incluso facilitando en algunos casos sus teléfonos, de manera que gente extraña se puede sumar a la agresión.

  • Quizá acuse a la víctima de haberle ofendido a él o a su familia de algún modo, o quizá publique su nombre y teléfono para animar a otros a su persecución.

  • Falsa victimización. El ciberacosador puede alegar que la víctima le está acosando a él.

  • Ataques sobre datos y equipos informáticos del acosado, intento de dañar el ordenador de la víctima enviando virus.

  • Sin propósito legitimo: quiere decir que el acoso no tiene un propósito válido, sino aterrorizar a la víctima y algunos acosadores están persuadidos de que tienen una causa justa para acosarla, usualmente parten de la base de que la víctima merece ser castigada por algún error o maldad que dicen que ésta ha cometido.

  • Repetición: quiere decir que el ataque no es un sólo un incidente aislado. Repetición es la clave del acoso en línea. Un ataque en línea aislado, aún cuando pueda estresar, no puede ser definido como acoso cibernético.

  • Desamparo legal de estas formas de acoso, ya que aunque cierren una Web con contenido sobre la víctima, puede abrirse otra inmediatamente.

  • No necesita la proximidad física con la víctima. El ciberacoso es un tipo de acoso psicológico que se puede perpetrar en cualquier lugar y momento sin necesidad de que el acosador y la víctima coincidan ni en el espacio ni en el tiempo. Por ejemplo, quien acosa puede mandar una amenaza desde cientos de kilómetros a medianoche y quien lo recibe lo hará a la mañana siguiente cuando abra su correo electrónico.


La omnipresencia y difusión instantánea de internet provoca que el ciberacoso pueda llegar a ser tan o más traumático que el acoso físico. Por otro lado, la fácil agrupación de hostigadores, a quienes se puede pedir su colaboración de manera fácil y económica, sean personas conocidas o no y la cómoda reproducción y distribución de contenidos de carácter audiovisual son otros factores que en determinadas circunstancias resultan determinantes para que surja o se consolide una situación de ciberacoso.[] El ciberacoso, al tratarse de una forma de acoso indirecto y no presencial, el agresor no tiene contacto con la víctima, no ve su cara, sus ojos, su dolor, su pena, con lo cual difícilmente podrá llegar a sentir empatía o despertar su compasión por el otro. El ciberacosador obtiene satisfacción en la elaboración del acto violento y de imaginar el daño ocasionado en el otro, ya que no puede vivirlo in situ.[]


Formas:

  • La más tradicional es la envío se sms o realización de las llamadas ocultas realizadas a horarios inoportunos. Pueden ir desde llamadas silenciosas a amenazas graves que incluyen insultos, gritos o mensajes intimidatorios.


  • Perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.


  • Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, suscripciones, de contactos con desconocidos.


  • Saturación de los buzones de mail mediante diferentes técnicas como pueden ser: el Mail Bombing que consiste en un envío masivo de un mensaje idéntico a una misma dirección, saturando así buzón de correo (mailbox) del destinatario, el Mail Spamming o bombardeo publicitario a miles de usuarios, hayan estos solicitado el mensaje o no, o el Junk Mail o correo basura, muy parecido al anterior, es una propaganda indiscriminada y masiva a través del correo


  • Acceder de forma ilegal a la cuenta de correo electrónico, red social, red de mensajería instantánea, suplantando la identidad de la víctima e insultar a sus contactos.


  • Envíos de E-mail tanto de forma anónima (fácil con los e-mail gratuitos, en los que se puede falsear la identidad), como manipulados para dar la impresión que lo envió la misma persona acosada y ponerla así en una difícil situación en la que su credibilidad quedaría en entredicho.


  • Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.


  • La manipulación de fotografías del acosado o acosada es otro medio, el acosador puede retocarla y subirla a la Red con el único objetivo de herir y asustar a su víctima o humillarla.


  • Colgar en la Red una Web “dedicada” a la persona acosada, contenidos personales ofensivos, pornográficos, etc., para asustar y conseguir de la victima lo que desea.


  • Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. Siendo éstas fotos, vídeos, o audios previamente robadas de su ordenador.


  • Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.


  • Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente, etc. y cargarle de “puntos” o “votos” para que aparezca en los primeros lugares.


  • Crear un perfil o espacio falso en nombre de la víctima, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales, etc.


  • Envío a través del correo electrónico de malware.


Se define como spam a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico. Las características más comunes que presentan este tipo de mensajes de correo electrónico son:

  • La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada.

  • El mensaje no suele tener dirección Reply.

  • Presentan un asunto llamativo.

  • El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.

  • La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.


Los spammers tratan de conseguir el mayor número posible de direcciones de correo electrónico válidas. Algunas técnicas para obtenerlas:


  • Listas de correo: el spammer se da de alta en la lista de correo, y anota las direcciones del resto de miembros.

  • Compra de bases de datos de usuarios a particulares o empresas: aunque este tipo de actividad es ilegal, en la práctica se realiza, y hay un mercado subyacente.

  • Uso de robots (programas automáticos), que recorren Internet en busca de direcciones en páginas web, grupos de noticias, weblogs, etc.

  • Técnicas de DHA (Directory Harvest Attack): el spammer genera direcciones de correo electrónico pertenecientes a un dominio específico, y envía mensajes a las mismas. El servidor de correo del dominio responderá con un error a las direcciones que no existan realmente, de modo que el spammer puede averiguar cuáles de las direcciones que ha generado son válidas. Las direcciones pueden componerse mediante un diccionario o mediante “fuerza bruta”, es decir, probando todas las combinaciones posibles de caracteres.


Se define el malware como a una variedad de software hostil, intrusivo o molesto, que tiene como objetivo infiltrarse o dañar un ordenador sin el conocimiento de su propietario, también llamado badware, código maligno, software malicioso o software malintencionado.


Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Los tipos más conocidos de malware, son los virus y gusanos, ambos se distinguen por la manera en que se propagan.]


  • El virus informático es un programa que al ejecutarse, se propaga infectando otros software ejecutables dentro del mismo ordenador.


  • El gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades, en una red de ordenadores para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad de usuarios posible, también puede contener instrucciones dañinas al igual que los virus.


El virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción, las infecciones transmitidas por e-mail o documentos de Microsoft Word, que dependen de su apertura por parte del destinatario para infectar su sistema, deberían ser clasificadas más como virus que como gusanos.


Los troyanos son programas maliciosos que están disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso. Los troyanos conocidos como droppers son usados para empezar la propagación de un gusano inyectándolo dentro de la red local de un usuario.


Los rootkits modifican el sistema operativo de un ordenador para permitir que el malware permanezca oculto al usuario, evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos.


En la página web de “Wiredpatrol”, se describe de manera sucinta, el perfil del ciberacosador, en sus cuatro tipos:

  • El obsesivo simple

  • El que tiene un amor obsesivo-desilusionado

  • El erotomaníaco.

  • El que tiene un síndrome de víctima falso.


- El obsesivo simple es un individuo que tiene una relación anterior con la víctima y que intenta seguir manteniéndola, se niega a aceptar que la relación que se establece en un determinado momento se acabe aunque se lo digan repetidas veces. Este tipo de acosador es posible que durante la relación establecida, ya hubiera sido un maltratador.


- El que tiene un amor obsesivo-desilusionado, suele ser es una persona sola, con poca facilidad para establecer relaciones personales, con pocas habilidades sociales, y en algunos casos puede sufrir enfermedades mentales como la esquizofrenia o el trastorno bipolar. Es el acosador que persigue a una persona célebre y que no tiene contacto con la víctima más allá del límite de su propia mente.


- El erotomaníaco, difiere del anterior en su percepción, piensa que es su víctima la que está enamorada de él, y por eso la persigue.


- El cuarto grupo, formado por sujetos con el llamado síndrome de víctima falso, el acosador piensan que la persona a la que acosa, es su acosador, el mismo se considera una víctima que tiene que defenderse.


Algunos conceptos relacionados:


Trolling: tiene lugar cuando alguien escribe mensajes provocadores en los foros de discusión, chats o blogs, buscando la polémica de forma intencionada, con comentarios despectivos e insultantes. Trolling adquirió este significado a finales de los años 80, la persona que lo practica se llama troll, la intención de este es únicamente la de molestar o causar daño a la víctima.


El verbo inglés troll quiere decir pescar al curricán que es una técnica de pesca deportiva. En este caso puede tener un equivalente en trawling (pesca de arrastre). Evoca metafóricamente la idea de morder el anzuelo y pescar a los incautos.


La característica distintiva del comportamiento de un troll es la percepción del intento por trastornar a la comunidad de algún modo: escribir mensajes incendiarios, sarcásticos, disruptivos o humorísticos destinados a arrastrar a los demás usuarios a una confrontación infructuosa. La forma más efectiva de disuadir a un troll normalmente es ignorarlo, ya que las respuestas animan a los trolls a continuar escribiendo mensajes Cuanto mayor sea la reacción de la comunidad, más probable será que el usuario vuelva a comportarse como un troll, pues irá creyendo que ciertas acciones logran su objetivo de provocar el caos. Esto ha hecho que surja el protocolo a menudo repetido en la cultura de Internet, “No alimentar al troll”, “No dar de comer al troll”, (Don't feed the troll).

Algunas acciones de los trolls:

  • Mensajes fuera de tema, irrelevantes para los usuarios interesados en el foro en cuestión, esto también puede hacerse a la mitad de una discusión ya existente en un intento por cambiar el tema de discusión.

  • Ruptura de página, enviar mensajes con grandes imágenes o llenos de caracteres para hacer ilegibles los mensajes anteriores.

  • Material ofensivo, archivos de sonidos molestos o imágenes perturbadoras en un mensaje, o enlazar a sitios impactantes (shock sites) que contengan dicho material. Con frecuencia estos enlaces se disfrazan como enlaces legítimos.

  • Mensajes incendiarios, incluyendo alusiones racistas, sexistas, clasistas o muy ofensivas.

  • Escribir spoilers, desvelar el final o parte importante de la trama de una película, libro, juego, etcétera sin avisar, a veces subrepticiamente enterrados en mensajes por lo demás inocuos.

  • Volver a iniciar una antigua discusión o reciclar un tema anterior (bump) muy controvertido.

  • Escribir deliberada y repetidamente mal los nombres de los demás usuarios de la discusión, o ponerles apodos, con el propósito de molestarlos o irritarlos.

  • Prometer pornografía inexistente a gente que escribe en el foro.


El troll titiritero entra a menudo en un foro usando varias identidades diferentes. A medida que los comentarios provocativos de una identidad atraen respuestas cada vez más críticas de otros miembros del foro, el troll interviene en la discusión usando una segunda identidad para apoyar a la primera. Alternativamente, el troll puede usar esta segunda identidad para criticar a la primera y ganar así credibilidad o estima en el foro.



Web apaleador: web creado para hacer ciberbullying sobre alguien, metiéndose con la víctima de manera pública y ridiculizándola. A menudo se anima a otros internautas a participar en el abuso.


Flame: provocación mediante un mensaje incendiario enviado a un foro, cuyo objetivo es provocar reacciones airadas de sus participantes. Suele contener insultos u ofensas y puede estar dirigido a todos en general, a un grupo de usuarios o a alguien en particular.


Cuando concurre el delito de amenazas graves (art. 169 CP) y el delito contra la integridad moral (art. 173 CP), el Tribunal Supremo, Sentencia, Sala de lo Penal de fecha 17/4/2015, estima, que la relación entre ambas figuras delictivas no es la propia de un concurso aparente de normas, sino de un concurso de delitos. Basta una lectura del art. 177 del CP para concluir el propósito legislativo de ofrecer una regla particularizada para la solución de los problemas concursales que pueden suscitarse en relación con el delito contra la integridad moral. En este precepto se señala que "si en los delitos descritos en los artículos precedentes, además del atentado a la integridad moral, se produjere lesión o daño a la vida, integridad física, salud, libertad sexual o bienes de la víctima o de un tercero, se castigarán los hechos separadamente con la pena que les corresponda por los delitos o faltas cometidos, excepto cuando aquél ya se halle especialmente castigado por la Ley”.


Este artículo ha sido calificado por muchos autores como innecesario, en la medida en que las reglas generales ya ofrecen una solución adecuada para resolver un problema como el que ahora nos ocupa. También se ha apuntado que la falta de referencia al bien jurídico libertad, puede ser subsanada por la locución "bienes de la víctima o de un tercero", a la que habría que despojar de una exclusiva dimensión económica. La libertad es un bien jurídico y, como tal, también quedaría abarcado en la fórmula concursal específica ideada por el legislador.

Lo cierto es que, ya sea a través de la literalidad de aquel precepto, ya por aplicación de las pautas generales sobre el concurso de delitos, todo indica que no estamos ante un problema de convergencia aparente de normas. En efecto, el concurso de normas implica, por definición, una unidad valorativa frente al hecho cometido, de suerte que la aplicación de uno solo de los tipos que convergen en la definición del concurso, es más que suficiente para agotar todo el desvalor jurídico-penal que puede predicarse de la infracción. Forma, pues, parte de su fundamento la suficiencia de uno de los preceptos para la correcta y plena valoración jurídico-penal de la conducta. De no acoger las normas concebidas por el legislador para la solución de esos casos de colisión de preceptos penales, se correría el riesgo de incurrir en una doble incriminación del hecho, con la consiguiente quiebra del principio de proporcionalidad (cfr. STS 254/2011, 29 de marzo).

Aun reconociendo las dificultades que encierra la fijación del concepto de integridad moral, la jurisprudencia se ha pronunciado en diversas ocasiones, en relación con el art. 173.1 del Código Penal (cfr. SSTS 267/2012, 30 de marzo; 20/2011, 27 de enero y las allí citadas), señalando que la integridad moral se identifica con las nociones de dignidad e inviolabilidad de la persona y que, exigiendo el tipo que el autor inflija a otro un trato degradante, por éste habrá de entenderse, según la STS 1122/1998, 29 de septiembre , " aquel que pueda crear en las víctimas sentimientos de terror, de angustia y de inferioridad susceptibles de humillarles, de envilecerles y de quebrantar, en su caso su resistencia física o moral ". (STS 1061/2009, 26 de octubre).

En consecuencia, la condena por un delito de amenazas graves del art. 169.1 del CP, lejos de absorber el desvalor de la conducta, es perfectamente compatible con el delito contra la integridad moral del art. 173.1 del CP. Estamos, en definitiva, ante un concurso real de delitos, no ante un concurso aparente de normas.


Bibliografia.

- LEYMANN, H.; The content and development of mobbing at work. Rev. European Journal of Work and Organitzational Psichology, núm. 2. 1996.

- LORENZ K; Los Ocho pecados mortales de la humanidad civilizada. Plaza Janes Editores S.A. Julio 1984.

- LUZON CUESTA JM. Compendio de Derecho Penal. Parte General. Dykinson. Madrid 1996.

- MOLINA NAVARRETE C. Manual de derecho del Trabajo. Comares. 2008.

- PIÑUEL Y ZABALA, IÑAKI. La dimisión interior: del síndrome posvacacional a los riesgos psicosociales en el trabajo. Ed. Pirámide. Madrid, 2008.

- PIÑUEL Y ZABALA, IÑAKI. Mi jefe es un psicópata: por qué la gente normal se vuelve perversa al alcanzar el poder. Ed. Alienta. Barcelona, 2008.

- PIÑUEL Y ZABALA, IÑAKI. Mobbing escolar: Violencia y acoso psicológico contra los niños. Ed CEAC.Barcelona, 2007.

- PIÑUEL Y ZABALA, IÑAKI. Mobbing, el estado de la cuestión. Todo lo que usted siempre quiso saber sobre el acoso psicológico y nadie le explicó. Ed. Gestion 2000. Barcelona, 2008.

- PIÑUEL Y ZABALA, IÑAKI. Mobbing: cómo sobrevivir al acoso psicológico en el trabajo. Ed. Punto de Lectura. Madrid, 2003.

14