e-ISSN: 1988-2629
ARTÍCULOS
Resumen: ¿Dónde acaba la broma o la descortesía y empieza el delito? El advenimiento de la digitalización y la globalización ha dotado de poder y espacios de expresión a cada voz individual y grupal. Sin embargo, la comunicación masiva muestra grietas y desajustes en el uso de esa libertad, que es un derecho: a menudo se utiliza la palabra sin ser consciente de sus implicaciones legales. Si bien es un avance que podamos todos expresarnos libremente en cualquier foro o red, lo cierto es que no se conoce suficientemente el efecto de una intervención inadecuada, sobre todo entre las generaciones más jóvenes. Por ejemplo, ante amenazas, delitos de odio (discurso del odio), falsas acusaciones, insultos, maledicencia, calumnia, falsedad, ofensa, injuria, difamación, ¿conocemos su alcance social (Fairclough, 1995) y sus penas correspondientes? El objetivo de este escrito es revisar la actualidad de la relación existente entre las leyes y los usos que proliferan en los medios digitales. Tras recabar datos estadísticos y estudiar casos, se deduce que resulta urgente informar de los riesgos y de cuáles son los delitos tipificados, enseñar y promover las buenas prácticas y alternativas éticas, además de fomentar cauces para conservar una libre expresión ejercida como derecho consciente y exenta de riesgos delictivos. En este sentido, los estudios de conciencia lingüística (Van Lier, 1996) y sensibilidad lingüística (Silvestre y Pardo, 2024) acuden a rellenar este nicho.
Palabras clave: lingüística forense, delito verbal, descortesía, sensibilidad lingüística.
Abstract: Where does the joke or discourtesy end and the crime begins? The advent of digitalization and globalization have given power and spaces for expression to each individual and group voice. However, mass communication shows cracks and imbalances in the use of that freedom, which is also a right: the word is often used without being aware of its legal implications. Although it is an advance that we can all express ourselves freely in any forum or network, the truth is that the effect of inadequate intervention is not sufficiently known, especially among the younger generations. For example, in the face of threats, hate speech, false accusations, insults, slander, falsehood, offense, libel, defamation, do we know their social scope (Fairclough, 1995) and their corresponding penalties? The aim of this paper is to review the current relationship between laws and the uses that proliferate in digital media. After collecting statistical data and studying cases, it is deduced that it is urgent to inform about the risks and the typified crimes, to teach and promote good practices and ethical alternatives, in addition to promoting channels to preserve a free expression exercised as a conscious right and free of criminal risks. In this sense, studies of linguistic awareness (Van Lier, 1996) and linguistic sensitivity (Silvestre & Pardo, 2024) come to fill this niche.
Keywords: forensic linguistics, veral crime, discourtesy, linguistic sensitivity.
Sumario: 1. Introducción. Ciberdelitos y descortesía. 2. Lingüística forense y redes sociales. 3. Tipología y efectos legales de los deslices de la lengua. 4. Actos de habla descorteses y la fina línea en que el mero intento ya es delito: actos preparatorios punibles. 5. Conclusiones y nuevas direcciones: diseccionar y discernir como habilidades discursivas para la comunicación en la era digital. 6. Referencias.
Cómo citar: : Silvestre Miralles, A. (2025). Delitos de la palabra: aproximación a la lingüística forense en el discurso digital. Derecom 38(1), 13-27. https://dx.doi.org/10.5209/dere.102343 https://dx.doi.org/https://doi.org/10.5209/dere.102343
Bífida, viperina, de doble filo, espada, dardo, lengua en fin. Por la boca muere el pez, tus palabras te condenan o te salvan, los efectos de lo proferido salvan o matan (“Lo que entra por la boca del hombre no es lo que lo hace impuro. Al contrario, lo que hace impuro al hombre es lo que sale de su boca (Mt. 5, 11).
Amenazar, ofender, injuriar, difamar, el delito de odio1, acusar, insultar, maldecir, calumniar y mentir son solo algunas de las formas que el delito de la palabra puede tomar. Ahora bien, a la luz de los avances de la inteligencia artificial y las redes sociales es urgente ampliar las miras y adaptar las leyes. Por ejemplo, el impacto de la letra escrita ya no es la única prueba aceptada en un juicio. Otros formatos de evidencia se admiten: mensajes escritos o de audio mandados por WhatsApp constituyen pruebas igualmente válidas.
La tesis de Juan Carlos Díaz Pérez (2012), titulada “Pragmalingüística del disfemismo y la descortesía. Los actos de habla hostiles en los medios de comunicación virtual”, dirigida por la Dra. María Pilar Garcés Gómez, dedica su octavo capítulo a diversos casos y consecuencias de la descortesía en las redes sociales, y parte de la repercusión de la comunicación virtual abordando lo que conocemos como “Trending topic”. Enfatiza la pervivencia y riesgo de las palabras en Internet, en casos en que la imagen del emisor se ve dañada y también aquellos casos en que se da una provocación verbal, esto es, un atentado contra lo políticamente correcto, como en las bromas de mal gusto, los llamados desde Freud lapsus o meteduras de pata, los comentarios desafortunados, la confusión o desconocimiento acerca del referente, la divulgación de información no contrastada y la imagen del emisor favorecida.
Si se contempla la ofensa como delito, hay que tratar el ciberacoso y las amenazas que se producen en las redes sociales, el enaltecimiento del terrorismo, la naturaleza privada o pública de los comentarios en la red, la suplantación de identidad, la ofensa grave en forma de calumnia, los comentarios injuriosos, los insultos raciales, los atentados contra la protección del espectador y de la infancia, la búsqueda de lucro de un delincuente en programas televisivos y la responsabilidad penal.
La multiplicidad de géneros digitales ha sido estudiada, en sus implicaciones, entre otros, por Fuentes Rodríguez (2009, 2010. 2011, 2013a, 2013b), Mancera (2009, 2015), Yus (2010), Castro (2018), Reyes et al. (2023), Locher (2010). Esta pluralidad no significa que podamos decir cualquier cosa que nos venga a la cabeza. ¿Hay entornos seguros o situaciones que rebajen la responsabilidad de nuestros actos verbales?
¿Si lo hacemos a través de una inteligencia artificial no es delito? Son muchas las cuestiones pendientes de resolución, de orden ético, pero también práctico. En cuanto a las circunstancias atenuantes, ¿ser menores de edad exime? Veremos las condiciones que nos da el art. 192. ¿Y estar bajo el efecto de drogas o alcohol, o estar enfermo? Según el art. 20, es posible que ello nos exculpe. No obstante, en este punto, profundicemos en el concepto de responsabilidad: ¿cuándo hay exención de responsabilidad criminal? Fuentes y Alcaide ya se pronunciaban en 2008 al respecto de la violencia en el anonimato en el ciberespacio:
Aunque se incluye entre los medios de comunicación, Internet es un macromedio, ya que los incluye a todos. Sirve para transmitir información (labor de la prensa), para movernos a comprar un producto (publicidad), para entretener, educar, instituir hábitos (medios audiovisuales, campañas institucionales). Pero también tiene una faceta individual: se utiliza como el teléfono o las cartas personales para comunicarse dos individuos, entidades, o una empresa, entidad o institución con sus usuarios. Las características de este medio podrían sintetizarse en: – rapidez en la transmisión – poco trabajo-coste para el individuo – extensión: comunicación fácil y sin fronteras. – Y, lo más atractivo, el anonimato: hasta ahora nos permite adoptar un rol y vivir “on line” con él. Las consecuencias de todo esto son importantes: podemos mentir, fingir, y también insultar, atacar, amenazar…, ya que no tenemos presente al individuo receptor, ni este nos puede identificar. Hay, incluso, delitos cibernéticos, podemos alterar las informaciones sobre alguien, intervenir en sus correos… Esto ya es labor de “delincuentes”, “expertos” o “hackers”, como suelen autodenominarse. El individuo de a pie no llega tan lejos pero, como vamos a ver, también se siente atraído por esa impunidad y puede caer en el insulto fácil (Fuentes y Alcaide, 2008: 37).
No en vano, la ciberseguridad se está alzando como una prioridad, a la luz de muchos usos deficientes, a pesar de las estrategias europeas y el muy loable esfuerzo de los marcos normativos y éticos del ámbito digital. La dificultad es mundial y radica, según Fernández Delpech (2014: 194), en cuatro factores, a saber:
– La falta de una tipificación específica en la mayoría de las legislaciones de los delitos informáticos y cometidos a través de la red;
– La transnacionalidad de las conductas, que muchas veces se realizan en un país, pero cuyos resultados se producen en otro;
– La falta de consenso internacional sobre la reprochabilidad de ciertas conductas;
– Las permanentes innovaciones tecnológicas, que generalmente avanzan más rápido que las implementaciones de soluciones normativas;
Ante este escenario, observamos que es preciso un acercamiento entre las ciencias del derecho y la lingüística, de manera que la norma y el uso caminen por una misma vía y no lleven a confusión. La norma lingüística regida por instituciones como la RAE no opera en el plano de los delitos de la palabra, más allá de indicar en las entradas de los diccionarios si una palabra es malsonante, desusada, peyorativa o despectiva (disfemismos). En cuanto al trato verbal peyorativo de grupo y el refuerzo de estereotipos, Orlando y Saab (2019) nos llaman la atención sobre la semántica de estereotipos (en la que los actos de habla no son sometidos a condiciones de verdad, sino a la corrección expresiva y postulan que los actos peyorativos pueden integrarse como subconjunto de los actos de habla insultivos. Para ellos existiría una “fuerza insultiva”, la intención peyorativa, que no es semántica, sino pragmática, ya que no forma parte constitutiva del estereotipo semántico sino que más bien supone un factor aportado por ciertos usos especiales (los insultivos) de los actos peyorativos de grupo (Orlando y Saab, 2019).
La lingüística forense examina las interacciones entre el lenguaje y el ámbito judicial y legal. Se dedica, entre otros menesteres, a la identificación de hablantes, al análisis de textos criminales, a la detección de plagios, a la comprensión de documentos legales, al estudio del discurso judicial y al análisis de traducciones o interpretaciones en contextos legales. Algunas definiciones restringen su alcance a la pericia lingüística (el análisis de textos como evidencia judicial), pero otras instituciones como la Asociación Internacional de Lingüistas Forenses (IAFL) adoptan una definición más amplia que incluye tres áreas principales: el lenguaje jurídico, el lenguaje del proceso judicial y el lenguaje probatorio.
Podemos identificar, pues, tres grandes áreas de investigación de la lingüística: la primera es el “lenguaje jurídico” y se centra en el análisis del discurso legal, con el fin de reducir su densidad y ambigüedad. También se dedica a la traducción precisa de documentos legales en contextos multilingües. En segundo lugar, el “lenguaje del proceso judicial” analiza cómo se emplea el lenguaje en interrogatorios y audiencias, y se concentra en cómo las diferencias en habilidades retóricas pueden afectar a individuos vulnerables como niños, personas con discapacidades o extranjeros. Por último, el “lenguaje probatorio” compara textos orales y escritos con el propósito de extraer información que pueda servir como evidencia judicial, sea para identificar autores, establecer perfiles lingüísticos, autenticar grabaciones o detectar plagios. Tengamos en cuenta que dada la variedad de nuevos géneros y formatos, surgen también nuevos delitos. Por ejemplo, la extracción de secuencias o “stream ripping” que consiste en extraer o grabar todo o parte de un material audiovisual de una plataforma de transmisión en directo y convertirlo en un archivo descargable. De este modo, se logra escuchar o ver ilegalmente contenido sin la autorización correspondiente. Aunque es cierto que este fenómeno afecta de modo más intenso a la música y sus titulares, en el ámbito académico tambien ocurre con vídeos y material de clase, grabaciones de lo que dice el profesor realizadas sin permiso y divulgadas sin su consentimiento. En el plano de formatos escritos o publicaciones, el caso del plagio es ya extenso. En lo que se refiere a los textos generados con inteligencia artificial, hay todavía un amplio margen de desarrollo legal para delimitar cuánto de lo que escribimos docentes y discentes puede ser objeto de una fuente artificial sin comprometer autoría, derechos de contenido y originalidad. Indudablemente, esto va a transformar nuestra manera de entender el aprendizaje y la enseñanza como procesos autónomos y creativos, y va a afectar también de manera impactante a los modos e instrumentos de evaluación. En resumen, recordemos que en el ámbito de la seguridad de la información, se consideran tres pilares básicos: confidencialidad, integridad y disponibilidad (Borghello, 2001).
La lingüística forense combina en su metodología análisis cualitativos y cuantitativos, mediante herramientas como análisis semánticos, sintácticos, bases de datos lingüísticas y programas informáticos especializados. Por ejemplo, en casos de plagio, los expertos recurren a software como CopyCatch, Compilatio o Turnitin, aunque el análisis final debe siempre ser interpretado por un lingüista que considere factores estilísticos y retóricos. En el análisis de voces, se emplean espectrogramas para comparar características como frecuencia y entonación, aunque su precisión depende de bases de datos extensas.
La lingüística forense ofrece herramientas esenciales para abordar los delitos de la palabra en el ámbito de la comunicación virtual y sus nuevos formatos, como mensajes electrónicos o redes sociales, donde el uso del lenguaje adquiere una dimensión crítica debido a su capacidad para ser evidencia jurídica. Los delitos que implican la palabra, como amenazas, difamación, calumnias, acoso cibernético, extorsión y manipulación emocional, pueden derivar en casos graves que conviene conocer y delimitar. A priori una buena regla sería no escribir o decir en redes públicas nada que no dirías en persona o por escrito oficial. Dado que todo queda registrado, debemos ser conscientes de nuestra huella digital, no solo para evitar delinquir, sino, sobre todo, como una muestra de respeto hacia las personas. Veamos algunos de los casos más habituales que podemos aplicar en nuestro uso como ciudadanos digitales y docentes/discentes:
Atribución de autoría en textos digitales: la identificación de autores en textos de redes sociales, correos electrónicos, mensajes instantáneos o publicaciones en foros es un desafío común en el análisis de evidencia digital. La lingüística forense, mediante el estudio del idiolecto, el análisis sintáctico y el uso de herramientas computacionales, permite comparar patrones lingüísticos entre textos dubitados (de autoría desconocida) e indubitados (de autoría conocida). Esto resulta crucial en casos de amenazas anónimas o ciberacoso.
El uso del envío con copia oculta evita que las direcciones de correo electrónico se vean expuestas innecesariamente.
Acoso y difamación en redes sociales: el acoso virtual, conocido como cyberbullying, suele involucrar mensajes cuyo contenido necesita ser evaluado no solo en términos literales, sino también contextuales. La lingüística forense puede analizar el tono, las estrategias pragmáticas, la intención comunicativa y la elección de palabras, determinando si el contenido es ofensivo, difamatorio o amenazante. Es cierto que los motores que analizan sentimientos hacen un primer filtrado de mensajes potencialmente ofensivos, pero es precisa una vez más la interpretación de un agente humano para dirimir el alcance de la potencial ofensa.
Manipulación y fraude en entornos digitales: en las estafas y fraudes digitales (phishing y carding, son los más conocidos), los perpetradores suelen emplear estrategias lingüísticas persuasivas para manipular a sus víctimas, a las que eligen por considerarlas más vulnerables. El análisis forense del lenguaje identifica patrones, como el uso de términos afectivos o la construcción de narrativas diseñadas para generar confianza o urgencia.
Amenazas y lenguaje coercitivo: la comunicación digital ha facilitado la proliferación de amenazas, especialmente a través de mensajes de texto, correos electrónicos y plataformas de mensajería instantánea. La lingüística forense estudia la estructura y el contexto de estos mensajes, evaluando si contienen intenciones de coacción o violencia implícita o explícita.
Plagio y violación de propiedad intelectual: el análisis lingüístico también se aplica en casos de plagio en publicaciones digitales, desde contenido académico hasta posts en redes sociales o blogs. Herramientas como CopyCatch o análisis de “hápax” (palabras únicas) ayudan a establecer coincidencias entre textos, mientras que el perito lingüista evalúa elementos contextuales que las máquinas no pueden discernir. Además, atentan contra la privacidad porque deterioran, alteran, suprimen o eliminan accesos de los datos informáticos vinculados a una persona sin su autorización. También es delito aprovecharse de una Wifi cercana que no sea pública. El caso Wikileaks expone cómo a veces los ciberdelincuentes hackean o instalan un software en un determinado dispositivo, lo que les permite acceder a información personal o confidencial y eluden la autorización del propietario. El delito consiste en descubrir y revelar secretos personales o corporativos.
Interpretación de pruebas en lenguaje digital: en situaciones donde el contenido lingüístico de mensajes digitales es ambiguo, como en casos de malentendidos o doble sentido, la lingüística forense puede determinar si una expresión puede interpretarse como ofensiva o dañina. Ejemplos incluyen frases polisémicas, ironías o uso de emojis y abreviaturas que adquieren significados particulares en el entorno digital.
El acoso constituye una de las áreas más prolíficas en delitos actualmente: engloba las amenazas, la coacción, los insultos y los variados tipos de acoso. El lingüista tiene que conocer los casos en los que se imputa la autoría, puesto que es muy difícil reconocer si es un delito o no, ya que a veces el acoso se puede producir tanto de forma directa como de forma indirecta. En este tipo de casos, el lingüista tiene que observar dos funciones del lenguaje: la función expresiva, en la que el hablante expresa sus sentimientos, es decir, nos muestra su personalidad, y, en segundo lugar, la función apelativa que es la que persuade al receptor para influir en sus acciones; esta última es muy usada por el acosador. Según Hernández (2016), el lingüista debe considerar cuatro niveles de estudio en la función apelativa (la cortesía, la afectividad, el lenguaje ofensivo y la intimidación). Es preciso recalcar que en la intimidación hay grados de sutileza, y tipologías en las maneras de proponer o pretender, además de contextos “non bona fide” como las bromas pesadas o el humor agresivo.
En el delito de suplantación de identidad, que también ocurre con bastante frecuencia, el delincuente se aprovecha de lo sencillo que resulta ocultar y falsificar su identidad (pensemos en el alcance de los casos en que se emplea la voz o el rostro de una persona para generar contenido con inteligencia artificial, no autorizado por dicha persona). En estas situaciones se estudia la potencial suplantación de identidad mediante el análisis de diferentes aspectos lingüísticos, tales como las frases típicas, las jergas, expresiones, etc.
En el plagio, alguien se asigna como propias las palabras o ideas de otros, sea parafraseando o alterando el orden de las palabras, sea sin citar las fuentes de las cuales se ha sacado la información. Las dos disciplinas que se dedican a identificar el plagio son, sobre todo, la sociolingüística y la pragmática. Se parte del presupuesto de que los escritores cuando elaboran un texto utilizan unas determinadas marcas lingüísticas que son las propias e irrepetibles del propio autor. Para detectarlo se emplean herramientas de análisis estilístico, así como la identificación de idiolecto y sesgos cognitivos. Incluso cuando nosotros mismos escribimos no nos damos cuenta de que ciertas expresiones que son características nuestras. Para reconocer el plagio, además se utiliza un análisis estilístico, extracción de terminología y programas específicos como los de disponibilidad léxica (Freeling, DispoCen, Ávila y Sánchez, 2021), los de visualización y conteo como Voyant Tools y los de trabajo con corpus AntConc, WordSmith Tools, Sketch Engine o Corpus Workbench.
Para considerar las evidencias lingüísticas, hay pruebas que miden la fiabilidad, veracidad y validez del lenguaje en los procesos legales. Se realiza en diversos niveles. Por ejemplo, la grafémica estudia los aspectos gráficos de los textos escritos a mano y busca identificar a su autor. La fonética emplea las grabaciones y transcripciones, y ciertos fonemas o alófonos, acento y prosodia, que permiten reconocer, entre otros rasgos, el origen del emisor. La morfología está menos presente: puede aparecer en las disputas si hay nombres comerciales y derivados con sufijos y prefijos, en función de que la marca haya reconocido dichos nombres con copyright. La sintaxis puede identificar a los autores cuando estos afirman no serlo. El estudio del léxico se usa frecuentemente, sobre todo en lo que atañe a las dificultades de comprensión de los textos legales. La pragmática presta atención al contexto para lograr una interpretación menos ambigua. En fin, la sociolingüística abarca datos referidos a la edad, el género, la procedencia o el nivel sociocultural cuando se persigue identificar quién ha sido el autor de un texto.
El “lenguaje de la ley” es aquel que lidia con el lenguaje en los textos legales, así como con las cuestiones derivadas de cómo se deben formular las leyes (Garayzábal Heinze, 2016). Los esfuerzos por aclarar redacciones obsoletas, ambiguas o farragosas quieren que este lenguaje, sin caer en lo leguleyo, sea más accesible y moderno (Hidalgo, 2017).
En lo que se refiere al papel del lenguaje probatorio en el ámbito virtual, hay que tener en cuenta que la comunicación virtual amplifica la complejidad del lenguaje probatorio, puesto que incluye elementos como formato y plataforma (por ejemplo, un mensaje en WhatsApp o un tuit tiene limitaciones de espacio y un contexto sociocultural que afecta su interpretación). Además, posee elementos multimodales (el uso de emojis, imágenes o videos acompaña muchas veces el texto, modificando su significado). En tercer lugar, es un riesgo crucial porque el medio digital posee rapidez instantánea, son masivos y anónimos, transnacionales y pluriofensivos, y suelen requerir una investigación compleja (Temperini, 2001: 52-53; 62 y ss.), lo que fomenta la creación de mensajes impulsivos o anónimos que deben analizarse para identificar su autoría.
El trabajo de Cortés et al. (2021) y Scoponi y Dambrosio (2022) han abordado el uso descortés en Facebook. Estos últimos aíslan algunos actos como quejas, insultos, cumplidos, felicitaciones, lamentos y expresiones de deseo.
Entre los ejemplos prácticos y casos relevantes, cabe recordar el de la identificación de autores de mensajes anónimos en plataformas como Twitter, donde se han rastreado perfiles lingüísticos para vincular usuarios a publicaciones ofensivas o amenazantes. Asimismo, en España, el software IdentiVox se ha aplicado para autenticar grabaciones en casos de acoso o amenazas, complementando el análisis textual con el análisis acústico.
En resumen, la lingüística forense analiza tanto el contenido literal de los mensajes, como los aspectos pragmáticos y contextuales, con el fin de identificar delitos de la palabra.
Dentro del marco de los ciberdelitos tipificados en España, lo cierto es que en nuestro Código Penal no existe una categoría independiente que se denomine “delitos informáticos”, sino que estos se regulan según el Código Penal, sin crear una ley especial, pero sí con reformas sucesivas y actualizaciones. La Fiscalía General del Estado emitió la Instrucción 2/2011, de 11 de octubre, en la que estructura los delitos informáticos en tres categorías: delitos en los que el objeto de la actividad delictiva son los propios sistemas informáticos, delitos de estafa y delitos de falsificación documental.
En los primeros, se engloban desde delitos de daños, sabotaje informático y ataques de denegación de servicios (art. 264 y concordantes), delitos de acceso sin autorización a datos, programas o sistemas informáticos (art. 197.3), delitos de descubrimiento y revelación de secretos personales y de empresa archivados en soportes informáticos o electrónicos (arts. 197 y 278, vid. por extenso en anexo 1), delitos contra servicios de radiodifusión o interactivos (art. 286).
Por otro lado, existen delitos que no son propiamente informáticos, sino que se sirven de la informática para delinquir, como los delitos de estafa (art. 248), delitos de acoso y corrupción de menores, pornografía infantil u otros por el estilo referidos a menores o personas discapacitadas (arts. 183 y 189), delitos contra la propiedad intelectual (art. 270), y por último, delitos complejos realizados mediante uso de la informática que además requieren de conocimientos específicos en la materia.
En estos delitos complejos de investigación encontramos: delitos de falsificación documental cuando para su ejecución se hubieran empleado las TIC (art. 390), delitos de injurias y calumnias contra funcionario público, autoridad o agente (arts. 211 y ss.), delitos de amenazas y coacciones (art. 169, vid. por extenso en anexo 1), delitos contra la integridad moral (art. 173), y para terminar, delitos de apología o incitación a la discriminación, el odio y la violencia (art. 510, vid. por extenso en anexo 1).
La Sentencia 547/2022 de la Sala de lo Penal del Tribunal Supremo reformuló la concepción histórica del lugar de ejecución del delito, que se circunscribía solamente a aquel espacio físico, geográfico y perfectamente perceptible por los sentidos. El Diccionario de la Real Academia Española recoge como primera acepción de “lugar” la de “espacio ocupado o que puede ser ocupado por un cuerpo cualquiera”, y en la definición de la palabra “cuerpo”, “aquello que tiene extensión limitada, perceptible por los sentidos”. Ahora bien, según el Tribunal Supremo, la naturaleza de difusión masiva y alojamiento permanente que posibilitan Internet, las redes sociales y las plataformas digitales supone una intensificación exponencial de los actos y/o mensajes potencialmente dañinos, por lo cual es necesario resignificar estos términos y comprender que su contenido se hace extensible, en el caso de “lugar”, a los espacios virtuales de reunión e interacción como plataformas digital o redes sociales. En consecuencia, constituyen “cuerpos” no solo los perceptibles por los sentidos y de extensión delimitada, sino también “aquellos que ocupan los espacios virtuales, sea mediante la participación de internautas o el alojamiento de contenido. Esta tabla muestra la taxonomía de los ciberincidentes (Real Decreto 43/2021, de 26 de enero):
| Clasificación | Tipo de incidente | Descripción y ejemplos prácticos |
|---|---|---|
| Contenido abusivo. | Spam. | Correo electrónico masivo no solicitado. El receptor del contenido no ha otorgado autorización válida para recibir un mensaje coletivo. |
| Delitos de odio, contra la libertad o el honor. | Contenido difamatorio o discriminatorio. Ej.: ciberacoso, racismo, amenazas a una persona o dirigidas contra colectivos. |
|
| Pomografia infantil, contenido sexual o violento inadecuado. | Material que represente de manera visual contenido relacionado con pomografia infantil, apologia de la violencia, etc. | |
| Contenido dañino. | Sistema infectado. | Sistema infectado con malware. Ej.: sistema, computadora o teléfono móvil infectado con un rootiet. |
| Servidor C&C (Mando y Control). | Conexión con servidor de Mando y Control (C&C) mediante malware o sistemas infectados. | |
| Distribución de malware. | Recurso usado para distribución de malware. Ej recurso de una organización empleado para distribuir malware. | |
| Configuración de malware. | Recurso que aloje ficheros de configuración de malware Ej. ataque de webinjects para troyano. | |
| Obtención de informacion. | Análisis de paquetes (sniffing). | Envio de peticiones a un sistema para descubrir posibles debilidades. Se incluyen también procesos de comprobación o testeo para recopilar información de alojamientos, servicios y cuentas. Ej.: peticiones DNS, ICMP, SMTP, escaneo de puertos. |
| Análisis de saquetes (sniffing). | Observación y grabación del tráfico de redes . | |
| Ingenieria social. | Recopilación de información personal sin el uso de la tecnologia. Ej. mentiras, trucos, sobomos, amenazas. | |
| Intento de intrusión. | Explotación de vulnerabilidades conocidas. | Ataque desconocido. Intento de compromiso de un sistema o de interrupción de un servicio mediante la explotación de vulnerabilidades con un identificador estandarizado (véase CVE). Ej desbordamiento de buffer, puertas traseras, cross site scripting (XSS). |
| Intento de acceso con vulneración de credenciales. | Múltiples intentos de vulnerar credenciales. Ej.: intentos de ruptura de contraseñas, ataque por fuerza bruta. | |
| Ataque desconocido. | Ataque empleando exploit desconocido. | |
| Intrusion. | Compromiso de cuenta con privilegios. | Compromiso de un sistema en el que el atacante ha adquirido privilegios. |
| Compromiso de cuenta sin privilegios. | Compromiso de un sistema empleando cuentas sin privilegios. | |
| Compromiso de aplicaciones. | Compromiso de una aplicación mediante la explotación de vulnerabilidades de software. Ej.: inyección SQL. | |
| Robo. | Intrusión física. Ej.: acceso no autorizado a Centro de Proceso de Datos. | |
| Disponibilidad. | DoS (Denegación de servicio). | Ej.: envio de peticiones a una aplicación web que provoca la interrupción o ralentización en la prestación del servicio. |
| DDoS (Denegación distribuida de servicio). | Ataque de denegación distribuida de servicio. Ej.: inundación de paquetes SYN, ataques de reflexión y amplificación utilizando servicios basados en UDP. | |
| Mala configuración | Configuración incorrecta del software que provoca problemas de disponibilidad en el servicio. Ej.: Servidor DNS con el KSK de la zona raiz de DNSSEC obsoleto. | |
| Sabotaje | Sabotaje fisico. Ej.: cortes de cableados de equipos o incendios provocados. | |
| Interrupciones. | Interrupciones por causas ajenas. El desastre natural. | |
| Compromiso de la información. | Acceso no autorizado a informacion. | Acceso no autorizado a información. Ej robo de credenciales de acceso mediante interceptación de tráfico o mediante el acceso a documentos físicos. |
| Modificación no autorizada de informacion. | Modificación no autorizada de información. Ej.: modificación por un atacante empleando credenciales sustraidas de un sistema o aplicación o encriptado de datos mediante ransomware. | |
| Pérdida de datos. | Pérdida de información Ej. pérdida por fallo de disco duro o robo físico. | |
| Fraude. | Uso no autorizado de recursos | Uso de recursos para propósitos inadecuados, incluyendo acciones con ánimo de lucro. Ej.: uso de correo electrónico para participar en estafas piramidales. |
| Derechos de autor . | Ofrecimiento o instalación de software carente de licencia u otro material protegido por derechos de autor. Ej.: Warez. | |
| Suplantación. | Tipo de ataque en el que una entidad suplanta a otra para obtener beneficios ilegitimos. | |
| Phishing. | Suplantación de otra entidad con la finalidad de convencer al usuario para que revele sus credenciales privadas. | |
| Vulnerabilidad. | Criptografia débil. | Servicios accesibles públicamente que puedan presentar criptografia débil Ej.: servidores web susceptibles de ataques POODLE/FREAK |
| Amplificador DDoS. | Servicios accesibles públicamente que puedan ser empleados para la reflexión o amplificación de ataques DDoS. Ej.: DNS open-resolvers o Servidores NTP con monitorización monlist. | |
| Servicios con acceso potencial no deseado. | Ej.: Telnet, RDP o VNC. | |
| Revelación de información. | Acceso público a servicios en los que potencialmente pueda relevarse información sensible. Ej: SNMP o Redis. | |
| Sistema vulnerable. | Sistema vulnerable. Ej mala configuración de proxy en cliente (WPAD), versiones desfasadas de sistema. | |
| Otras. | Otras. | Todo aquel incidente que no tenga cabida en ninguna categoria anterior. |
| APT | Ataques dirigidos contra organizaciones concretas, sustentados en mecanismos muy sofisticados de ocultación, anonimato y persistencia. Esta amenaza habitualmente emplea técnicas de ingenieria social para conseguir sus objetivos junto con el uso de procedimientos de ataque conocidos o genuinos. |
El delito de injurias se configura mediante la emisión de expresiones insultantes dirigidas a una persona, cuyo contenido tiene como objetivo menoscabar su dignidad o exponerla a humillación pública. Para ser considerado delito, el agravio debe estar dirigido de forma inequívoca hacia la persona aludida, permitiendo su identificación por terceros, especialmente en el contexto de redes sociales.
La calumnia se produce al atribuir falsamente la comisión de un delito a una persona, con pleno conocimiento de la falsedad de dicha acusación. Para encuadrar este acto en el ámbito delictivo, es necesario que el individuo sea identificable con claridad, sin requerir su participación directa en la red social donde se difunde la información falsa.
El derecho al olvido, reconocido por el Tribunal de Justicia de la Unión Europea en 2014, establece que los motores de búsqueda están sujetos a la normativa de protección de datos. En consecuencia, un individuo puede solicitar la eliminación de resultados asociados a su nombre en búsquedas de Internet, garantizando así la privacidad y evitando la difusión de datos personales bajo determinadas condiciones legales.
¿Cuáles son las sanciones legales por injurias y calumnias? Para las injurias, la modalidad común es una multa de 3 a 7 meses, mientras que para la modalidad agravada, la multa va de 6 a 14 meses. En el caso de las calumnias, en la modalidad común se aplican multas de 6 a 12 meses, mientras que en la agravada, se considera la prisión de 6 meses a 2 años o multa de 12 a 24 meses. Estas penas son aplicables a actos cometidos tanto en redes sociales como en medios de comunicación, destacando la protección jurídica del honor y la veracidad en el discurso público.
Antes de que el delito llegue a ser ejecutado por completo, hay algunas fases en que es posible interceptar su curso y detenerlo. Estos eventos, cuando se encuentran, constituyen en sí mismos delitos. Veamos los artículos que afectan a algunos de ellos: la conspiración, la proposición y la provocación (17, 18, 474, 525, 543):
La ley, pues, está perfeccionándose. Cuando Elon Musk rebautizó Twitter como X despidió a casi el 80 % de sus trabajadores y eliminó el departamento encargado de moderar contenidos; dejó de lado el Código de buenas prácticas en materia de desinformación. Así, empezamos a ver cómo los algoritmos premiaban lo viral, aunque se tratase de bulos y desinformaciones.
Un aspecto positivo de lo masivo de las redes como ágora pública es la posibilidad de que cada usuario, a su vez, regule los usos, denuncie los desvíos y ejerza su derecho a prohibir ciertas prácticas. Según Díaz (2012), la censura también existe en Internet. Puede catalogarse como prohibición y autocensura, y la censura puede darse sobre el emisor, el destinatario o el mensaje. Otra práctica censora es el silencio (diferente del silenciar, el ninguneo y el gaslighting o luz de gas) y la censura preventiva. Remitimos al trabajo de Díaz para ampliación. Observamos casos de usurpación de identidad en redes como Twitter, la sátira de actuaciones en la esfera política, la limitación de comentario en foros digitales, el cierre de la propia cuenta y el llamado “efecto Streisand”, que consiste en un “fenómeno de Internet en el que un intento de censura u ocultamiento de cierta información fracasa o es incluso contraproducente para el censor, ya que ésta acaba siendo ampliamente divulgada, recibiendo mayor publicidad de la que habría tenido si no se la hubiese pretendido acallar” (Díaz Pérez, 2012: 471).
La expresión efecto Streisand recibe su nombre de un incidente ocurrido en 2003 con la cantante estadounidense Barbra Streisand, que denunció al fotógrafo Kenneth Adelman y la página de fotografías pictopia.com por cincuenta millones de dólares, exigiendo que se retirase una foto aérea de su casa de una publicidad que incluía imágenes de la erosión de la costa de California, alegando su derecho a la privacidad. Con su intento de censura, Barbra Streisand consiguió poco después que aquella imagen se hiciera popular en Internet y que una información en un primer momento intrascendente acabase obteniendo una gran repercusión mediática.
En el plano del lenguaje, la descortesía comienza a ser considerada en el plano verbal a partir de las teorías de face de Goffman (1967) en lo que él denomina “desequilibrio ritual”. Son actos que implican un alto riesgo para la imagen del interlocutor, (insultos, con valor negativo, Fuentes Rodríguez y Brenes Peña, 2022). Estas dos autoras clasifican los insultos en directos e indirectos. En los primeros encontramos los enunciados declarativos apelativos y el insulto como acto de habla explícito en el empleo de un adjetivo como acto apelativo. Entre los insultos indirectos se encuadran el cambio de modalidad, el humor y el contenido léxico (valoración negativa, ironía, metáfora).
Nótese que no siempre el insulto es ofensivo. En determinadas situaciones dependiendo de la “igualdad social y funcional, la relación vivencial de proximidad, el fin interpersonal y el marco cotidiano”, las interacciones aparentemente agresivas pueden no serlo: “entre amigos muy cercanos, los aparentes insultos pueden no tener tal efecto negativo, sino que pueden estar al servicio de la señalización de afiliación. (Bernal, 2007: 170)
Según recoge Bernal, Goffman (1967: 14) distingue tres niveles de responsabilidad cuando “se produce una amenaza a la imagen como consecuencia de las acciones de la persona: a) una ofensa accidental, sin planificar; b) una ofensa inintencionada en la que el autor parece haber actuado inocentemente; y c) una ofensa maliciosa, cuya intención es insultar abiertamente”. Goffman (1967: 14) define esa intencionalidad (“maliciosa y malévola”) claramente descortés como el caso en que: “the offending person may appear to have acted maliciously and spitefully, with the intention of causing open insult”.
Si deseamos evaluar un acto calificándolo de descortés, debemos adentrarnos en el concepto de intención. Según Mills (2003: 158) conviene analizar la manera en que los interlocutores juzgarán como descortés dicho enunciado o conjunto de enunciados y no asumir un acto particular de habla como inherentemente descortés. Especifica Mills que midamos según las muestras que da el receptor sobre si se ha ofendido o no, si se defiende y para constatar que efectivamente es ofensa, se debate y se busca juicio en otras personas (Mills, 2003: 134-137). En muchas ocasiones, el efecto llega por acumulación, de modo que una leve amenaza aislada, aparentemente no intencional o humorística, no constituye a priori un peligro, pero si se da una acumulación de estos incidentes sí que puede llegar a constituir una descortesía. Bravo (2005: 229) define la descortesía como:
una actividad comunicativa a la que se le atribuye la finalidad de dañar la imagen del otro y que responde a códigos sociales supuestamente compartidos por los hablantes. El efecto emergente de esta actividad es interpersonalmente negativo, de lo cual se deduce que se ha producido una interpretación de la actividad como descortés en ese contexto.
De acuerdo con Bravo (1996: 13) el efecto social se define como: “las consecuencias ya positivas ya negativas, que una determinada actividad comunicativa pueda tener sobre el clima social imperante en la situación en el momento de su ocurrencia”. Kienpointner (1997: 259) define la descortesía (rudeness) como un tipo de comportamiento comunicativo prototípicamente no cooperativo o competitivo que se distingue por desestabilizar la relación interpersonal de modo que no se alcancen metas aceptadas o no se logre establecer metas compartidas; y, en segundo lugar, por crear un ambiente emocional de irreverencia y antipatía en el cual prevalecen intereses egocéntricos.
La descortesía se refiere a “una actividad comunicativa a la que se le atribuye la finalidad de dañar la imagen del otro y que responde a códigos sociales supuestamente compartidos por los hablantes. En todos los contextos perjudica al interlocutor. Según Kaul (2005: 167-169; 2008; 2014) encontramos tres grados en el comportamiento descortés:
Descortesía por quebrantamiento inconsciente de las normas de cortesía, esto es, una “metedura de pata”.
Descortesía por quebrantamiento consciente de las mismas, como podría ser el hecho de responder a las expectativas de asentimiento con un silencio.
Descortesía con objeto de “apocar, menoscabar, desarmar, exasperar, mortificar, zaherir, ofender o, incluso, anular al oyente”. (Bernal, 2007: 84)
Las amenazas pueden ir contra la imagen del receptor o de su valía personal (Bernal, 2007: 175180), contra su imagen de rol profesional o familiar, contra la imagen grupal del receptor incluyendo a su familia, amigos o grupo de pertenencia, o contra la imagen del receptor como hablante competente. Culpeper define así descortesía: “Impoliteness comes about when: (1) the speaker communicates face-attack intentionally, or (2) the hearer perceives and/or constructs behaviour as intentionally faceattacking, or a combination of (1) and (2) (Culpeper 2005: 38). Según el mismo autor, hay seis superestrategias (Culpeper 2005: 42, 44) tal como describe Bernal (2007: 74):
Descortesía descarnada (bald on record impoliteness), la amenaza (FTA) se realiza de modo directo y sin ambigüedades en circunstancias en que la imagen es relevante.
Descortesía positiva (positive impoliteness), con estrategias cuyo objetivo es dañar la imagen positiva del interlocutor, como ignorar al otro, excluir– lo de una actividad, mostrar desinterés, usar palabras tabú, entre otras.
Descortesía negativa (negative impoliteness), con el fin de atacar la ima– gen negativa del otro, con actividades como pueden ser ridiculizar, no tra– tar seriamente al otro, invadir su espacio, asociar al otro con algún aspecto negativo, etc.
Sarcasmo (sarcasm or mock politeness), la amenaza se realiza a través de estrategias de cortesía obviamente insinceras.
Ausencia de cortesía (withhold politeness) en situaciones en que es espe– rable que se produzca cortesía, como sucede si no se contesta a un salu– do89 o no se agradece un regalo.
Descortesía encubierta (off-record impoliteness), la amenaza se produce mediante implicatura, consiguiendo que cierta atribución prevalezca sobre cualquier otra posible. Estas formas más indirectas de descortesía, según Culpeper (2005: 44), terminan siendo más ofensivas.
En lo que respecta a la descortesía motivada y no cooperativa, Kienpointner (1997: 271) plantea tres tipos, en función de si afecta a instituciones (descortesía estratégica, legitimada para alcanzar objetivos de la institución), individuos (descortesía competitiva en conversaciones privadas entre amigos o familiares muy próximos con historia previa de conflictos) o grupos sociales (descortesía inter-grupal), que sucede cuando los miembros de un grupo que es mayoritario (in-group, endogrupo), emplean estrategias descorteses con el fin de degradar a componentes de otros grupos (out-groups, exogrupo). Por tanto, hay una línea que va desde el polo de la cortesía (cooperación total), pasa por la hipercortesía, va hacia la descortesía cooperativa, y culmina en la descortesía (competitividad total).
Los estudios de la descortesía apuntan, como recoge Briz (2004: 79-87) a la existencia de unos filtros de evaluación jerarquizados en las interacciones verbales. Estos filtros graduables permiten explicar cómo es evaluada la cortesía. Son los siguientes: ± solidaridad entre los interlocutores (que depende de las relaciones de proximidad y simetría entre interlocutores).
± fin interpersonal de la interacción (depende de si el objetivo primordial es la transmisión de información o el fomento de lo interpersonal).
± problematicidad temática (grado de contenido polémico en la conversación).
± aceptación lingüística y social (negociación por el acuerdo como fin último en la conversación. Es jerárquicamente superior a los demás filtros).
± pertinencia de los ideomas. Existe un ideario cortés (y descortés) que es específico de cada cultura y grupo social (p. ej. atentar contra la imagen de familia) (vid. Bernal, 2007: 82).
Los estudios de Bernal arrojan un listado de situaciones potencialmente conflictivas por descortesía:
Si bien los actos de la imagen pueden variar su gravedad según la opinion y formación del individuo, hay un consenso sobre las formas adecuadas e inadecuadas. Ese consenso no está explicitado y en general, se aprende por exposición a contextos sociales. De ahí que la imitación de conductas dañinas relaje el umbral de permisividad (Tabla 2).
| Ejemplos de la vida cotidiana donde se observa descortesía | |
|---|---|
| En general | 1) No saludar(se) o despedirse 2) No prestar atención al que habla, interrumpir 3) No ayudar a quien lo necesita 4) Atentar contra la imagen de otro (menoscabar sus cualidades) 5) Niños maleducados y caprichosos 6) Algunos círculos de adolescentes, salidas nocturnas 7) No dar las gracias 8) Falta de respeto a las personas mayores y adultos 9) Eructar 10) Insultar, decir groserías y tacos 11) Criticar 12) Entrometerse en los asuntos ajenos |
| En situaciones públicas | 13) No ceder el asiento en el metro o el autobús 14) No guardar el turno en la cola públicas 15) En los comercios, en hoteles, en la T.V. 16) Enfadarse en el autobús 17) No sonreir a los clientes 18) Informar con desgana en bibliotecas y otros organismos públicos |
| En situaciones laborales | 19) Quitarle la razón a un colega en una reunión laborales 20) Imponer criterios 21) Cuando el jefe ningunea a los empleados |
| Entre familiares y amigos | 22) Discusiones entre novios ante terceras personas 23) Discusiones entre hermanos ante amigos 24) Falta de respeto entre cónyuges 25) No pedir permiso 26) No devolver la llamada a un amigo 27) No responder a mensajes electrónicos 28) Elevarse la voz entre vecinos 29) No acordarse del cumpleaños de alguien cercano 30) Gritarle a la madre 31) Decirle un padre a su hijo "porque me da la gana" 32) Recostarse en el sofá cuando los demás están bien sentados |
Desde el ámbito de la ley y el derecho existen los llamados “actos preparatorios punibles”: conspiración, proposición y provocación (y dentro de esta, la apología). Entendamos que el limen de las dos últimas es muy cercano a los actos descorteses. Parece que quien traza el límite es el receptor, pero ¿hay actos inherentemente ofensivos desde el punto de vista legal?
La proposición se da cuando quien decide cometer un delito invita a otra persona a participar en él (art. 17.2). La provocación ocurre cuando se incita directamente a perpetrar un delito mediante imprenta, radiodifusión o medios semejantes de publicidad ante una concurrencia de personas (art. 18.1). La gran cantidad de público a la que estamos expuestos en redes hoy configura la apología, que es la exposición, ante una concurrencia de personas o por cualquier medio de difusión, de ideas o doctrinas que ensalcen el crimen o enaltezcan a su autor. Así, no es solo lo que se dice, sino a quién se dirige, dónde y con qué intención se dice. En conjunto, los principios de cortesía se activan en función de la polaridad y el grado.
La teoría de los actos de habla, desde la lingüística, indaga en la falsedad y la mentira desde la teoría de los infortunios (Austin, 1962), que son los modos en que una emisión realizativa puede resultar insatisfactoria. Los infortunios aparecen cuando se violentan ciertas reglas, como por ejemplo,
alterar los procedimientos convencionales y la emisión de sus palabras esperadas (por ejemplo, malas aplicaciones, que dan lugar a actos pretendidos pero nulos). En determinadas condiciones pueden ser considerados abusos. Son actos procesales pero huecos, es decir, se produce un acto no autorizado.
Otro fallo es el que se produce cuando las personas y circunstancias no son las apropiadas, o el procedimiento no es ejecutado por todos los participantes, o se realiza de manera incompleta. Esto da lugar, entre otros, a los actos insinceros. Da lugar a malas ejecuciones, esto es, actos viciados que conducen a defectos (faltan participantes) u obstrucciones (incompletos).
La violación de las reglas relativas a pensamientos y sentimientos da lugar a los abusos. Puede materializar en forma de insinceridades, cuando no se tienen los sentimientos requeridos, o cuando se produce una ruptura de compromiso.
Esta teoría de los infortunios se da en el marco de actos convencionales, donde son esperadas ciertas respuestas y lo que se rompe es esa expectativa convencionalizada. En el sentido lógico y filosófico, estamos ante enunciados que no son falsos en sí, sino, antes bien, desafortunados, debido a que lo que falla es una de las presuposiciones. No se contemplan en esta teoría otros actos como los realizados bajo coacción, accidentalmente, o inintencionadamente. Excusas, malentendidos, humor (chistes) y ficción (cuentos o fábulas) en su calidad de contextos non bona fide, exigen diferente trato al de los actos convencionales (bona fide). El problema actual radica en que todo lo expuesto en redes sociales se considera tácitamente non bona fide, porque no está pautado ni reglado (salvo las reglas que imponga la aplicación o el grupo en cuestión, y que no siempre aparecen explícitamente o son leídas y consensuadas por los miembros del grupo). No obstante, los mensajes, muchas veces desprovistos de suficiente contextualización, o emitidos por hablantes invisibilizados bajo perfiles falsos u opacos, son objeto fácil de deslices.
En este punto nuestra propuesta es comparar las clasificaciones de Austin (1962) y Bernal (2007) con lo apuntado por la ley. En su tabla, podemos ver que muchos de los actos son meras faltas de educación y que es necesario ver el contexto y la intención para deducir si hay una real ofensa. Además, hay cambios sociales desde la pandemia y las redes sociales, en el sentido de cortesía y su manifestación. El hábito de la inmediatez en la comunicación instantánea de Whatsapp, por ejemplo, nos depara con que algunos alumnos escriben los correos electrónicos como si se tratase de un mensaje: sin encabezado, sin saludo, sin firma, sin despedida, sin las acostumbradas fórmulas de cortesía, sin párrafos.
Los actos de habla ilocucionarios hostiles (Blanco Salgueiro, 2008) se basan en la taxonomía de la fuerza ilocucionaria (Leech, 1983). La conflictiva viene determinada por acciones que van dirigidas de manera frontal contra el mantenimiento de la relación entre los interlocutores, tales como amenazar, acusar o maldecir. Lo son por su hostilidad, por poner en riesgo la armonía de las relaciones sociales, típicamente los actos de habla hostiles están social o moralmente mal vistos, y son considerados con reprobación. Es más, algunos de esos actos verbales son ilegales, ya que realizarlos (o perpetrarlos) con éxito supone cometer delitos (o faltas) con palabras (es el caso de injurias, calumnias, amenazas, extorsiones, prevaricaciones o falsos testimonios).
Desde la sociolingüística, el lenguaje soez o irreverente ataca lo que socialmente, en diversas épocas, es considerado sagrado, como la religión, la raza, los ancestros, la nación. Otro campo es el de lo tabú, como el sexo, lo escatológico, algunas partes del cuerpo o el humor negro de la ironía y el sarcasmo. La tensión emocional se libera en forma excesiva, en casos como la blasfemia, la maldición (imprecación) y el juramento. Si va dirigido a alguien en particular, encontraremos desde improperios a ridiculizaciones, con el peligro de la estigmatización. Para aproximar los dos campos de estudio, hemos diseñado esta tabla de actos que atentan contra la imagen del otro y que, en diversos grados de intensidad, constituyen delitos de odio que se plasman en código verbal:
| DELITOS DE LA PALABRA | ACTOS DE HABLA DELICTIVOS |
|---|---|
| Conspiración (Art. 17) | |
| Proposición (Art. 18) | |
| Amenaza (Art. 169) | Amenaza |
| Divulgación o uso de información privada (Art. 278) | Mentira |
| Rebelión (Art. 474) | (Persuasión manipulativa) |
| Odio, hostilidad, discriminación, violencia por raza, etnia (Art. 510) | Calumnia, insulto, injuria, maledicencia, difamación, falsa acusación, humillación |
| Ofensa religiosa, escarnio (Art. 525) | Mentira |
| Ofensa, ultraje a la nación y sus símbolos (Art. 543) | Ironía, burla |
En consecuencia, se pueden aislar dos macrocategorías dentro de las ofensas propiamente verbales:
El insulto, como acto de agravio, que podría ir graduado desde el mero insulto, a la maledicencia, calumnia, injuria, humillación, en función del impacto negativo causado en la vida de la persona.
La mentira, que incluye la difamación y la falsa acusación.
Nótese que hay insulto también en la mentira, puesto que la falsedad se crea con el mismo fin que
el insulto, esto es, menospreciar, atentar contra la imagen personal y social del otro. Por otro lado, la mentira también puede adoptar la forma de insulto. Además, existen indirectas y lenguaje subliminal (como el ataque verbal encubierto) que viene cargado de intención negativa y que puede no ser tan explícito, pero igualmente dañino. Surge, por ejemplo, en los dobles sentidos y en los sobreentendidos, y en niveles formales de codificación más concreta, en los albures y calambures. Téngase en cuenta que la falta de claridad ocasiona una fuente de malentendidos, como cuando interpretamos una intención como insulto, pues podemos fallar en su presuposición (lógica o semántica) o en la implicatura (la información sobreentendida no explícita que un emisor intenta hacer manifiesta al interlocutor). Para Grice (1975), se viola entonces la “máxima de manera” (“Evita ser oscuro al expresarte”, “Evita la ambigüedad”). Recuérdese que las implicaturas pueden ser convencionales o no convencionales. Escandell Vidal (1996: 82) habla de tres tipos de relaciones entre implicaturas y máximas: puede haber implicatura sin violación aparente, puede haber implicatura y se infiere que se viola una máxima para evitar un conflicto con otra máxima, o bien que haya implicatura porque se viola abiertamente una máxima.
El insulto, en cuanto ofensa, incluye la injuria, el agravio, el ultraje y la humillación, el desprecio y el escarnio, la burla, la infamia, la provocación, la profanación, el vilipendio, el maltrato verbal, el desacreditar, el avergonzar, la censura o la desaprobación. La mentira, para Grice (1975), viola la máxima de cualidad (“No digas nada que creas falso”, “No digas nada de cuya verdad no tengas pruebas”).
La mentira, que no encontramos tipificada como acto propiamente, puede ir desde actos que nuestra sociedad permite o es laxa al respecto: la inexactitud, la verdad parcial, la exageración, la fabulación, el chisme o murmuración, la suposición infundada, la hipocresía. Todos ellos vienen regulados en la interacción social. No obstante, grados más graves como la impostura, la suplantación de identidad, la calumnia, el perjurio, la insidia, y la difamación necesitarían ser contrastados y verificados con criterios estables, a saber, cantidad de las ofensas, impacto en sociedad, ataque a la imagen, gravedad y consecuencias de la ofensa, etc., para ser sancionados justamente.
Como podemos percibir, muchos de estos actos vienen constituidos por variables que afectan a la ofensa real y percibida. Pueden organizarse en función de: los factores contextuales (si es público y su relevancia cultural), el objeto del ataque (blanco de la agresión, individual o grupal, target) y los recursos lingüísticos. Conforman, por su heterogeneidad, una amplia zona gris e indefinida, donde los conflictos proliferan por falta de definición de unos límites y por la percepcion subjetiva y cultural de cada hablante. Es por ello por lo que vemos aumentar la polarización, la desinformación, la tergiversación, las falacias, la manipulación, el discurso del odio, teorías conspirativas, creencias infundadas, razonamientos inmotivados y apelaciones al pathos que desvirtúan los mensajes y sesgos cognitivos. ¿Qué se puede hacer ante un marco situacional tan complejo, cambiante y preocupante?
Estamos asistiendo a una mudanza drástica del concepto de plagio, de originalidad y de autoría: textos generados por inteligencia artificial, fake news, posverdad, perfiles falsos, lenguaje codificado, y bots con voces de personas ya fallecidas que se restauran contra natura, o debates artificiales entre personajes de diferentes épocas. El estereotipo y el número de likes configuran nuevos cánones que no necesariamente han pasado por un filtro de calidad, verdad o bondad (el célebre triple filtro socrático).
Delimitar la línea entre la ofensa, la acusación o el delito y la libre expresión es una tarea que se actualiza a cada nueva emisión. Los participantes de ese contexto son los responsables de regular el tono y el registro. Hay implicaciones políticas por el desajuste en el uso de la libertad de prensa o de expresión y los delitos relacionados con las redes sociales, por ejemplo, los delitos de odio, la atribución de falsedades, etc. No hemos hallado investigaciones sobre cómo se produce esa autorregulación.
¿Hacia dónde va la comunicación y cómo navegar en este tsunami? Es urgente una reflexión sobre cuáles son las habilidades discursivas e interpretativas que necesitamos desarrollar para conseguir un discernimiento en la información que recibimos y diferenciar entre lo que es bueno, verdadero, útil y ético y aquello que, aunque en apariencia lo sea, ha sido creado con medios discutibles. Indudablemente, ética y estética van de la mano (Casado Velarde, 2012-2013). Además del filtro socrático, es cada vez más necesario regresar a la esencia, extraer lo central y reforzar el sentido crítico, la lectura atenta y perspicaz, la escucha activa, la interpretación libre de sesgos y el respeto.
Entre las habilidades necesarias para cualquier profesional de las letras, la lengua y la comunicación, destacan herramientas como el análisis crítico del discurso, la lectura de información subliminal, la identificación de sesgos cognitivos, el análisis de valores semánticos como la denotación y la connotación, los neologismos, el cambio lingüístico con su tabú y su eufemismo, los lenguajes inventados o creados como forja de identidad, entre muchas otras. Todos estos elementos anuncian el surgimiento de sensibilidades nuevas en función del desarrollo de la civilización.
En el aula, el estudio de casos y el análisis de ejemplos aparecen a priori como los primeros pasos, seguidos de un amplio pero no exhaustivo elenco de antiejemplos, donde se podrá advertir dónde debemos poner la mirada y qué acciones debemos llevar a cabo para una expresión segura y una preservación de la imagen personal y ajena. Ese listado no podrá delimitar todos los usos existentes o posibles, puesto que estos son cambiantes y se van adaptando a las circunstancias para conseguir su objetivo. Como una serpiente de mil cabezas, el engaño busca nuevos disfraces. De lo que se trata es de aprender a identificarlos. De este modo, sumados al estudio tradicional de la falacia y la manipulación ideológica desde la filosofía y la psicología, es preciso incluir en la transversalmente y en la lingüística el estudio de las leyes que se aplican a la libre expresión, tanto como las que regulan los delitos de la lengua para prevenir potenciales amenazas. En un marco más profundo, es precisa una educación sensible (Martínez Domínguez, 2022) que nos enseñe a calibrar y medir mejor nuestros actos hacia el otro y el cultivo de la sensibilidad lingüística (Silvestre y Pardo, 2024) es un primer acercamiento: la figura del maestro sensible, una comunidad de aprendizaje y educación sensible, estilo y orientación con el aprendiz como protagonista. El concepto supera así la mera conciencia lingüística (basada en acceso y adquisición del código) y se extiende hacia el empleo sensible que considera las variables del acto comunicativo en un enfoque respetuoso. La sensibilidad lingüística se apoya en el respeto al otro, la convivencia pacífica y la humanización de la comunicación en entornos delicados o vulnerables. Toma la dimensión primera de van Lier (1996), la afectiva, para la formación de actitudes y la relación entre lo racional y lo emotivo, y la atención a la sensibilidad.
Por lo que se refiere a las cifras, en 2021, los procedimientos por delitos de odio aumentaron en un 27,1 por ciento. En las diligencias de investigación tramitadas por la Fiscalía los motivos discriminatorios más comunes fueron el racismo y la xenofobia, con un 38,5 por ciento; la orientación e identidad sexual y de género, con un 25 por ciento: y en tercer lugar la ideología, con un 19,2 por ciento, como consecuencia de la polarización y radicalización del debate político de la que ya se alertaba en Memorias anteriores. Con respecto a esta conducta, y aunque no ha sido mencionado por la teniente fiscal, la Memoria reclama una nueva reforma del Código Penal que culmine de manera definitiva la unificación de los distintos motivos discriminatorios que se contemplan actualmente en la agravante genérica del Código Penal. Así, los fiscales proponen introducir la edad y la aporofobia o exclusión social como nuevos motivos de discriminación e incorporar una cláusula final que posibilite la aplicación de la agravante con independencia de que las condiciones o circunstancias que recoge concurran efectivamente en la persona sobre la que recae la conducta delictiva”. Fuente: www.epe.es/es/politica/20220907/palabra-precede-accion-fiscal-general-delitos-odio-75110653↩︎
Alcaide Lara, E. (2010). La descortesía (también) ‘vende’: acercamiento al estudio de estrategias descorteses en el ámbito publicitario, en Orletti, Franca/Mariottini, Laura (eds.): (Des)cortesía en español. Espacios teóricos y metodológicos para su estudio. Roma-Estocolmo: Universitá degli Studi Roma Tre-EDICE, 47-70.
Armesto, M. F. (2022). Hechos, más Que Palabras: La delimitación Del Delito De Discurso De Odio En El Ordenamiento Jurídico español. Clio & Crimen. Revista Del Centro De Historia Del Crimen De Durango, n.º 19 (diciembre). https://doi.org/10.1387/clio-crimen.24056.https://ojs.ehu.eus/index.php/CC/article/view/24056
Ávila Muñoz, A. M., Sánchez Sáez, J. M., & Odishelidze, N. (2021). DispoCen. Mucho más que un programa para el cálculo de la disponibilidad léxica. ELUA: Estudios De Lingüística. Universidad De Alicante, (35), 9–36. https://doi.org/10.14198/ELUA2021.35.1
Bernal, M. (2007). Categorización sociopragmática de la cortesía y de la descortesía. Tesis Y Monográficos, 1-232. https://doi.org/10.17710/tym-bernal2007
Blanco Salgueiro, A. (2008). Cómo hacer cosas malas con palabras: actos ilocucionarios hostiles y los fundamentos de la teoría de los actos de habla. Crítica (México, D.F.), 40 (118), 3-27. Epub 30 de abril de 2020. https://doi.org/10.22201/iifs.18704905e.2008.1017
Borghello, C. F. (2001). Seguridad Informática. Su implicancia e implementación. Tesis Reg. UTN/Facultad 0015/793. https://www.pensamientopenal.com.ar/system/files/2018/09/doctrina46963.pdf
Bravo, D. (1996). La risa en el regateo: Estudio sobre el estilo comunicativo de negociadores españoles y suecos. Tesis doctoral. Stockholm: Institutionen för spanska och portugisiska.
Bravo, D. (ed.) (2005). Estudios de la (des)cortesía en español. Categorías conceptuales y aplicaciones a corpora orales y escritos. Buenos Aires: Dunken.
Casado Velarde, M. (2012-2013). Persuasión por la palabra: discurso y Belleza, Mercurio Peruano, 525-526, 5-20.
Castro Cruz, M. (2018). Ataque a la imagen y descortesía en los comentarios de blogs en español peninsular. Philologia Hispalensis, 31(1), 37-63. https://doi.org/10.12795/PH.2017.i31.02
Chierichetti, Luisa (2014). Descortesía en las páginas de Facebook de festivales de música, Normas (Revista de Estudios Lingüísticos Hispánicos) 4, 27-48. https://www.uv.es/normas/2014/turismo/chierichetti_2014.pdf.
Cortés Kandler, M. y Arroyo Carvajal, Y. (2021). Análisis pragmático de los actos de habla irónicos y humorísticos en comentarios publicados en las páginas de Facebook de cuatro noticieros costarricenses. Textos en Proceso, 7(1), 76-99. https://doi.org/10.17710/tep.2021.7.1.5cortes_arroyo
Crystal, D. (2001). Language and the Internet. Cambridge: Cambridge University Press.
Culpeper, J. (1996). Towards an anatomy of impoliteness, Journal of Pragmatics 25: 349-367.
Culpeper, J. (2005) Impoliteness and entertainment in the television quiz show: The Weak-est Link. Journal of Politeness Research 1. 35-72.
Díaz Pérez, J.C. (2012). Pragmalingüistica del disfemismo y la descortesía. Los actos de habla hostiles en los medios de comunicación virtual. Tesis doctoral. Madrid: Universidad Carlos III.
Escandell Vidal, M. V. (1996). Introducción a la pragmática, Barcelona: Ariel.
Fairclough, N. (1995). Critical Discourse Analysis. Londres: Longman.
Fernández Delpech, H. (2014). Manual de derecho informático. Buenos Aires: Ed. Abeledo Perrot.
Fuentes Rodríguez, C. (2009). Cuando la descortesía se convierte en agresividad. Las listas de debate en el correo electrónico, en: Bravo, Diana/Hernández Flores, Silvia/Cordisco, Ariel (eds.). Aportes pragmáticos, sociopragmáticos y socioculturales a los estudios de la cortesía en español. Buenos Aires: Dunken, 321359.
Fuentes Rodríguez, C. (2010). Ideología e imagen: la ocultación en la prensa de la violencia social o lo políticamente correcto, Discurso y sociedad 4, 4, 853-892. http://www.dissoc.org/ediciones/v04n04/DS4%284%29Fuentes.pdf.
Fuentes Rodríguez, C. (2011). (Des)cortesía y violencia verbal: implicaciones lingüísticas y sociales, en: Fuentes Rodríguez, C.; Alcaide, E. y Brenes Peña, E. (eds.). Aproximaciones a la (des)cortesía verbal en español. Bern: Peter Lang, 27-64.
Fuentes Rodríguez, C. (2013a). Los comentarios en la prensa digital”, en: Fuentes Rodríguez, C. (coord.). Imagen social y medios de comunicación. Madrid: Arco/ Libros, 199-247.
Fuentes Rodríguez, C. (2013b). El género de opinión. Los blogs”, en: Fuentes Rodríguez, C. (coord.). Imagen social y medios de comunicación. Madrid: Arco/ Libros, 77-95.
Fuentes Rodríguez, C. y Alcaide Lara, E. (2002). Mecanismos lingüísticos de la persuasión. Cómo convencer con palabras. Madrid: Arco/Libros.
Fuentes Rodríguez, C. y Brenes Peña, E. (2022). La formulación del insulto: variantes del discurso parlamentario, Revistas signos, marzo, vol. 55, n.º 108, 61-90. https://revistasignos.cl/index.php/signos/article/view/554/423
García Amaro, P. (2020). La lingüística forense en la actualidad: ámbitos de actuación y casos prácticos. Universidad de Jaén. https://hdl.handle.net/10953.1/15290
Garayzábal Heinze, E. (2016). Lingüística forense. En Gutiérrez-Rexach, J. (ed.). Enciclopedia de la lingüística hispánica, Routledge, 225-233.
Goffman, E. (1967). Interaction Ritual: Essays on Face-to-Face Behaviour. New York: Doubleday Anchor Books. Grice, H. P. (1975). Logic and Conversation. In P. Cole, & J. L. Morgan. (Eds.), Syntax and Semantics, Vol. 3, Speech Acts (pp. 41-58). New York: Academic Press. https://www.ucl.ac.uk/ls/studypacks/Grice-Logic.pdf
Hidalgo Navarro, A. (2017). La ambigüedad en el lenguaje jurídico, Anuari de Filologia. Estudis de Lingüística, Núm. 7, 73-96.
Kaul, S. (2005). Descortesía intragrupal-crónica en la interacción coloquial de clase media-baja del español rioplatense. En Murillo Medrano, J. (ed.) Actas del II Coloquio del Programa EDICE, 165-179.
Kaul, S. (2008). Tipología del comportamiento verbal descortés en español, en: Briz, A.; Hidalgo, A.; Albelda, M.; Contreras, J.; Hernández Flores, N. (eds.). Cortesía y conversación: de lo escrito a lo oral. Tercer coloquio internacional del programa EDICE. Valencia/Estocolmo: Universidad de Valencia-Programa EDICE, 254266.
Kaul, S.; Cordisco, A. (2014). La descortesía verbal en el contexto político-ideológico de las redes sociales, Revista de Filología de la Universidad de La Laguna 32, 145-162.
Kienpointner, M. (1997) Varieties of rudeness. Types and functions of impolite utterances. Functions of Language 4-2, 251-287.
Leech, N.G. (1983). Principles of Pragmatics, Londres/Nueva York: Longman.
Locher, Miriam A. (2010). Introduction: Politeness and impoliteness in computer-mediated communication, Journal of Politeness Research 6, 1-5. https://www.degruyter.com/view/j/jplr.2010.6.issue1/jplr.2010.001/jplr.2010.001.xm.
Mancera Rueda, A. (2009). Manifestaciones de descortesía y violencia verbal en los foros de opinión digitales de los diarios españoles, Discurso & Sociedad 3, 3, 437-466. http://www.dissoc.org/ediciones/v03n03/DS3(3)Mancera.pdf.
Mancera Rueda, A. (2015). Los estudios sobre (des)cortesía y actividades de imagen en las redes sociales: notas para un estado de la cuestión, Textos en proceso 1, 50-70. http://oa.edice.org/index.php/tep/article/view/12.
Martínez Domínguez, L.M. (2022). Educación Sensible. Marco pedagógico y espíritu educativo. Córdoba: Almuzara.
Mills, S. (2000). Rethinking Politeness, Impoliteness and Gender Identity. http://www.linguisticpoliteness.eclipse.co.uk/Gender%20and%20Politeness.htm
Orlando, E. y Saab, A. (2019). Términos peyorativos de grupo, estereotipos y actos de habla. Crítica (México, D.F.), 51(153), 31-58. Epub 08 de enero de 2021.https://doi.org/10.22201/iifs.18704905e.2019.1147
Parada, R. A.; Errecaborde, J. D. (comps.) (2018). Cibercrimen y delitos informáticos: los nuevos tipos penales en la era de internet. Buenos Aires: Erreius.
Real Decreto 43/2021, de 26 de enero de 2021, por el que se desarrolla el Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información. BOE núm. 24, de 28/01/2021. Entrada en vigor: 29/01/2021. Referencia: BOE-A-2021-1192. https://www.boe.es/eli/es/rd/2021/01/26/43/con
Reyes, J., García, M., y Gonzales, S. (2023). Análisis de la descortesía verbal en los actos de habla en el delito de difamación Acosta – Acuña. Lengua Y Sociedad, 22(1), 557-587. https://doi.org/10.15381/lengsoc.v22i1.23699 , https://revistasinvestigacion.unmsm.edu.pe/index.php/lenguaysociedad/article/view/23699
Silvestre Miralles, A.; Pardo de Santayana, R. (2024). Sensibilidad lingüística: un constructo en expansión. En: Diálogos sobre educación sensible, Almuzara Universidad, Epub. 86-93.
Scoponi, P. y Dambrosio, A. (2022). Entre insultos y cumplidos: actos de habla expresivos en posteos de Facebook de adolescentes argentinos, Revista Estudios del Discurso Digital (REDD), 5: 67-105. https://doi.org/10.24197/redd.5.2022.67-104
Temperini, M. (2001). Delitos informáticos y cibercrimen: alcances, conceptos y características. En Borghello, C. F. (2001). Seguridad Informática. Su implicancia e implementación. Tesis Reg.UTN/Facultad 0015/793. https://www.pensamientopenal.com.ar/system/files/2018/09/doctrina46963.pdf.
Van Lier, L (1996). Interaction in the Language Curriculum. Awareness, Autonomy & Authenticity. Londres: Longman.
Vivas Márquez, J. y Ridao Rodrigo, S. (2015). “Estrategias de (des)cortesía en redes sociales: análisis comparativo de Facebook y Twitter”, Sintagma 27, 73-87.
Yus Ramos, F. (2010). Ciberpragmática 2.0. Nuevos usos del lenguaje en Internet. Barcelona: Ariel.
Artículo 17.
La conspiración existe cuando dos o más personas se conciertan para la ejecución de un delito y resuelven ejecutarlo.
La proposición existe cuando el que ha resuelto cometer un delito invita a otra u otras personas a participar en él.
La conspiración y la proposición para delinquir sólo se castigarán en los casos especialmente previstos en la ley.
Artículo 18.
La provocación existe cuando directamente se incita por medio de la imprenta, la radiodifusión o cualquier otro medio de eficacia semejante, que facilite la publicidad, o ante una concurrencia de personas, a la perpetración de un delito.
Es apología, a los efectos de este Código, la exposición, ante una concurrencia de personas o por cualquier medio de difusión, de ideas o doctrinas que ensalcen el crimen o enaltezcan a su autor. La apología sólo será delictiva como forma de provocación y si por su naturaleza y circunstancias constituye una incitación directa a cometer un delito.
Artículo 169.
El que amenazare a otro con causarle a él, a su familia o a otras personas con las que esté íntimamente vinculado un mal que constituya delitos de homicidio, lesiones, aborto, contra la libertad, torturas y contra la integridad moral, la libertad sexual, la intimidad, el honor, el patrimonio y el orden socioeconómico, será castigado: 1.º Con la pena de prisión de uno a cinco años, si se hubiere hecho la amenaza exigiendo una cantidad o imponiendo cualquier otra condición, aunque no sea ilícita, y el culpable hubiere conseguido su propósito. De no conseguirlo, se impondrá la pena de prisión de seis meses a tres años. Las penas señaladas en el párrafo anterior se impondrán en su mitad superior si las amenazas se hicieren por escrito, por teléfono o por cualquier medio de comunicación o de reproducción, o en nombre de entidades o grupos reales o supuestos. 2.º Con la pena de prisión de seis meses a dos años, cuando la amenaza no haya sido condicional.
Artículo 278.
El que, para descubrir un secreto de empresa se apoderare por cualquier medio de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al mismo, o empleare alguno de los medios o instrumentos señalados en el apartado 1 del artículo 197, será castigado con la pena de prisión de dos a cuatro años y multa de doce a veinticuatro meses.
Se impondrá la pena de prisión de tres a cinco años y multa de doce a veinticuatro meses si se difundieren, revelaren o cedieren a terceros los secretos descubiertos.
Lo dispuesto en el presente artículo se entenderá sin perjuicio de las penas que pudieran corresponder por el apoderamiento o destrucción de los soportes informáticos.
Artículo 474.
Cuando la rebelión no haya llegado a organizarse con jefes conocidos, se reputarán como tales los que de hecho dirijan a los demás, o lleven la voz por ellos, o firmen escritos expedidos a su nombre, o ejerzan otros actos semejantes de dirección o representación.
Artículo 510.
Serán castigados con una pena de prisión de uno a cuatro años y multa de seis a doce meses:
Quienes públicamente fomenten, promuevan o inciten directa o indirectamente al odio, hostilidad, discriminación o violencia contra un grupo, una parte del mismo o contra una persona determinada por razón de su pertenencia a aquel, por motivos racistas, antisemitas, antigitanos u otros referentes a la ideología, religión o creencias, situación familiar, la pertenencia de sus miembros a una etnia, raza o nación, su origen nacional, su sexo, orientación o identidad sexual, por razones de género, aporofobia, enfermedad o discapacidad.
Quienes produzcan, elaboren, posean con la finalidad de distribuir, faciliten a terceras personas el acceso, distribuyan, difundan o vendan escritos o cualquier otra clase de material o soportes que por su contenido sean idóneos para fomentar, promover, o incitar directa o indirectamente al odio, hostilidad, discriminación o violencia contra un grupo, una parte del mismo, o contra una persona determinada por razón de su pertenencia a aquel, por motivos racistas, antisemitas, antigitanos u otros referentes a la ideología, religión o creencias, situación familiar, la pertenencia de sus miembros a una etnia, raza o nación, su origen nacional, su sexo, orientación o identidad sexual, por razones de género, aporofobia, enfermedad o discapacidad.
Quienes públicamente nieguen, trivialicen gravemente o enaltezcan los delitos de genocidio, de lesa humanidad o contra las personas y bienes protegidos en caso de conflicto armado, o enaltezcan a sus autores, cuando se hubieran cometido contra un grupo o una parte del mismo, o contra una persona determinada por razón de su pertenencia al mismo, por motivos racistas, antisemitas, antigitanos, u otros referentes a la ideología, religión o creencias, la situación familiar o la pertenencia de sus miembros a una etnia, raza o nación, su origen nacional, su sexo, orientación o identidad sexual, por razones de género, aporofobia, enfermedad o discapacidad, cuando de este modo se promueva o favorezca un clima de violencia, hostilidad, odio o discriminación contra los mismos.
Serán castigados con la pena de prisión de seis meses a dos años y multa de seis a doce meses:
Quienes lesionen la dignidad de las personas mediante acciones que entrañen humillación, menosprecio o descrédito de alguno de los grupos a que se refiere el apartado anterior, o de una parte de los mismos, o de cualquier persona determinada por razón de su pertenencia a ellos por motivos racistas, antisemitas, antigitanos u otros referentes a la ideología, religión o creencias, situación familiar, la pertenencia de sus miembros a una etnia, raza o nación, su origen nacional, su sexo, orientación o identidad sexual, por razones de género, aporofobia, enfermedad o discapacidad, o produzcan, elaboren, posean con la finalidad de distribuir, faciliten a terceras personas el acceso, distribuyan, difundan o vendan escritos o cualquier otra clase de material o soportes que por su contenido sean idóneos para lesionar la dignidad de las personas por representar una grave humillación, menosprecio o descrédito de alguno de los grupos mencionados, de una parte de ellos, o de cualquier persona determinada por razón de su pertenencia a los mismos.
Quienes enaltezcan o justifiquen por cualquier medio de expresión pública o de difusión los delitos que hubieran sido cometidos contra un grupo, una parte del mismo, o contra una persona determinada por razón de su pertenencia a aquel por motivos racistas, antisemitas, antigitanos u otros referentes a la ideología, religión o creencias, situación familiar, la pertenencia de sus miembros a una etnia, raza o nación, su origen nacional, su sexo, orientación o identidad sexual, por razones de género, aporofobia, enfermedad o discapacidad, o a quienes hayan participado en su ejecución.
Los hechos serán castigados con una pena de uno a cuatro años de prisión y multa de seis a doce meses cuando de ese modo se promueva o favorezca un clima de violencia, hostilidad, odio o discriminación contra los mencionados grupos. Disponible en: www.boe.es/buscar/act.php?id=BOE-A-1995-25444.
Artículo 525.
Incurrirán en la pena de multa de ocho a doce meses los que, para ofender los sentimientos de los miembros de una confesión religiosa, hagan públicamente, de palabra, por escrito o mediante cualquier tipo de documento, escarnio de sus dogmas, creencias, ritos o ceremonias, o vejen, también públicamente, a quienes los profesan o practican.
En las mismas penas incurrirán los que hagan públicamente escarnio, de palabra o por escrito, de quienes no profesan religión o creencia alguna.
Artículo 543.
Las ofensas o ultrajes de palabra, por escrito o de hecho a España, a sus Comunidades Autónomas o a sus símbolos o emblemas, efectuados con publicidad, se castigarán con la pena de multa de siete a doce meses.