ciberacoso

37
1. GENERALIDADES DEL CIBERACOSO Es cuando una persona hostiga, persigue o molesta a otra, está incurriendo en algún tipo de acoso. El verbo acosar refiere a una acción o una conducta que implica generar una incomodidad o disconformidad en el otro. El acoso puede darse en distintos ámbitos y de las maneras más diversas. En el supuesto de que el acosador busca intimidar o presionar al acosado para que éste acceda a mantener algún tipo de relación íntima, el acoso se puede llevar a cabo a través de comentarios obscenos, insinuaciones o contacto físico Pero si este acoso se desarrolla a distancia, valiéndose de las nuevas tecnologías, a través de Internet, el acoso se convierte en Ciberacoso. 1.1. ¿Qué es el Ciber acoso? El Ciberacoso no es una experiencia cara a cara y concede al acosador cierta “invisibilidad” Podemos entender por Ciberacoso cualquier práctica, que se sirva de las nuevas tecnologías, para acosar a un individuo

Upload: elhoy-suarez

Post on 10-Dec-2015

11 views

Category:

Documents


0 download

DESCRIPTION

ciber acoso

TRANSCRIPT

Page 1: CIBERACOSO

1. GENERALIDADES DEL CIBERACOSO

Es cuando una persona hostiga, persigue o molesta a otra, está incurriendo en

algún tipo de acoso. El verbo acosar refiere a una acción o una conducta que

implica generar una incomodidad o disconformidad en el otro. El acoso puede

darse en distintos ámbitos y de las maneras más diversas.

En el supuesto de que el acosador busca intimidar o presionar al acosado para

que éste acceda a mantener algún tipo de relación íntima, el acoso se puede

llevar a cabo a través de comentarios obscenos, insinuaciones o contacto físico

Pero si este acoso se desarrolla a distancia, valiéndose de las nuevas

tecnologías, a través de Internet, el acoso se convierte en Ciberacoso.

1.1. ¿Qué es el Ciber acoso?

 El Ciberacoso no es una experiencia cara a cara y concede al acosador cierta

“invisibilidad”  

Podemos entender por Ciberacoso cualquier práctica, que se sirva de las

nuevas tecnologías, para acosar a un individuo o grupo de personas mediante

ataques personales o cualquier otro medio con el fin de hostigar, perseguir,

molestar, infligir un trato degradante, menoscabar gravemente su integridad

moral, o simplemente mediante actos hostiles o humillantes que, sin llegar a

constituir trato degradante, supongan grave acoso contra la víctima.

    Los medios utilizados para llevar a cabo el Ciberacoso pueden ser

cualquiera de los que nos brinda la red como fuentes de información y medios

de comunicación, tales como correo electrónico, redes sociales, blogs,

Page 2: CIBERACOSO

mensajería instantánea, mensajes de texto, telefonía móvil, páginas web

difamatorias, o mediante las denominadas Web,s apaleador (Web creada para

realizar ‘Ciberacoso’ sobre una víctima determinada, ridiculizándola y

humillándola de forma pública. De esta forma se anima a los visitantes a que

también hostiguen a la víctima).

     El Ciberacoso puede ser tan simple como continuar mandando e-mails a

alguien que ha dicho que no quiere permanecer en contacto con el remitente.

El Ciberacoso puede también incluir amenazas, connotaciones sexuales,

comentarios peyorativos (muestras de odio).

    El término Ciberacoso fue usado por primera vez por el educador

canadiense Bill Belsey. Otros términos sinónimos de Ciberacoso son “acoso

electrónico,” “e-acoso,” “acoso sms”, “network mobbing”, “acoso móvil” “acoso

en línea”, “acoso digital”, “acoso por internet”.

1.2. ¿Cómo se llega al Ciberacoso?

   Por lo general, el Ciberacoso se produce en conjunto con otras formas de

acoso que suponen un contacto directo. Un niño, por ejemplo, puede ser

víctima de acoso dentro del ámbito escolar y el mismo se traslada a la red,

siguiendo el hostigamiento hacia el menor en las redes sociales frecuentadas

por el menor y su círculo de amistades, y todo ante la falsa protección de la

soledad de la habitación de su domicilio. De igual manera le sucedería a un

adulto si el acoso se dirigiera hacia ellos, trasladándose del ámbito profesional

o personal de su vida rutinaria al plano virtual que ofrece Internet.

Page 3: CIBERACOSO

1.3. Características del Ciberacoso

Requiere destreza y conocimientos sobre Internet. Esta información la obtiene

principalmente de foros informáticos. 

Falsa acusación: La mayoría de los acosadores intentan dañar la

reputación de la víctima manipulando a gente contra él.

Publicación de información falsa sobre las víctimas en sitios web.

Pueden crear sus propias webs, páginas de redes sociales (páginas de

Facebook), blogs o fotologs para este propósito. Mientras el foro donde

se aloja no sea eliminado, puede perpetuar el acoso durante meses o

años. Y aunque se elimine la web, todo lo que se publica en Internet

se queda en la red.

Recopilación de información sobre la víctima: Los ciberacosadores

pueden espiar a los amigos de la víctima, su familia y compañeros de

trabajo para obtener información personal. De esta forma saben el

resultado de los correos difamatorios, y averiguan cuales son los

rumores más creíbles de los que no crean ningún resultado.

A menudo monitorizarán las actividades de la víctima e intentarán

rastrear su dirección de IP en un intento de obtener más información

sobre ésta.

Envían de forma periódica correos difamatorios al entorno de la víctima

para manipularlos.

Manipulan a otros para que acosen a la víctima. La mayoría tratan de

implicar a terceros en el hostigamiento. Si consigue este propósito, y

consigue que otros hagan el trabajo sucio hostigándole, haciéndole fotos

Page 4: CIBERACOSO

o vídeos comprometidos, es posible que use la identidad de éstos en las

siguientes difamaciones, incrementando así la credibilidad de las falsas

acusaciones, y manipulando al entorno para que crean que se lo

merece. A menudo la víctima desconoce la existencia de estos hechos,

debido al silencio de los testigos. Incluso el acosador puede decir que la

víctima ya conoce estas fotos/vídeos, para intentar evitar que algún

testigo le informe; incrementando así las sospechas y creando una

falsa paranoia en la víctima.

El acosador puede trasladar a Internet sus insultos y amenazas

haciendo pública la identidad de la víctima en un foro determinado

(blogs, websites), incluso facilitando en algunos casos sus teléfonos, de

manera que gente extraña se puede adherir a la agresión.

Quizá acuse a la víctima de haberle ofendido a él o a su familia de algún

modo, o quizá publique su nombre y teléfono para animar a otros a su

persecución.

Falsa victimización. El ciberacosador puede alegar que la víctima le está

acosando a él.

Ataques sobre datos y equipos informáticos. Ellos pueden tratar de

dañar el ordenador de la víctima enviando virus.

Sin propósito legitimo: quiere decir que el acoso no tiene un propósito

válido, sino aterrorizar a la víctima y algunos acosadores están

persuadidos de que tienen una causa justa para acosarla, usualmente

en la base de que la víctima merece ser castigada por algún error que

dicen que ésta ha cometido.

Page 5: CIBERACOSO

Repetición: quiere decir que el ataque no es un sólo un incidente

aislado. Repetición es la clave del acoso en línea. Un ataque en línea

aislado, aun cuando pueda estresar, no puede ser definido como acoso

cibernético.

Desamparo legal de estas formas de acoso, ya que aunque cierren una

Web con contenido sobre la víctima, puede abrirse otra inmediatamente.

Es un modo de acoso encubierto.

Es un acto de crueldad encubierta.

El acoso invade ámbitos de privacidad y aparente seguridad como es el

hogar familiar, desarrollando el sentimiento de desprotección total.

El acoso se hace público, se abre a más personas rápidamente.

No necesita la proximidad física con la víctima. El 'Ciberacoso' es un tipo

de acoso psicológico que se puede perpetrar en cualquier lugar y

momento sin necesidad de que el acosador y la víctima coincidan ni en

el espacio ni en el tiempo. Por ejemplo, quien abusa puede mandar una

amenaza desde cientos de kilómetros a medianoche y quien lo recibe lo

hará a la mañana siguiente cuando abra su correo electrónico.

La omnipresencia y difusión instantánea de internet provoca que el 'Ciberacoso'

pueda llegar a ser tan o más traumático que el acoso físico.

Por otro lado, "la fácil agrupación de hostigadores, a quienes se puede pedir su

colaboración de manera fácil y económica, sean personas conocidas o no y la

cómoda reproducción y distribución de contenidos de carácter audiovisual son

otros factores que en determinadas circunstancias resultan determinantes para

que surja o se consolide una situación de 'Ciberacoso'".

Page 6: CIBERACOSO

El 'Ciberacoso', al tratarse de una forma de acoso indirecto y no presencial, el

agresor no tiene contacto con la víctima, no ve su cara, sus ojos, su dolor, su

pena, con lo cual difícilmente podrá llegar a sentir empatía o despertar su

compasión por el otro. El ciberacosador obtiene satisfacción en la elaboración

del acto violento y de imaginar el daño ocasionado en el otro, ya que no puede

vivirlo in situ.

1.4. Tipos de ciberacoso:

Si empleamos la definición en sentido amplio, podemos diferenciar los

siguientes tipos

1. Ciberacoso (en sentido estricto): Acoso entre adultos. Tanto la víctima

como el causante son mayores de edad.

2. Ciberacoso sexual: Acoso entre adultos con finalidad sexual.

3. Ciberbullying (ciberabuso, cibermatonaje, cibermatoneo): Acoso entre

menores

1.5. Formas en las que se presenta el Ciberacoso

  El Ciberacoso puede englobar varios tipos de acoso conocidos:

El acoso psicológico

El acecho o stalking

El acoso escolar (Ciberbullying)

El acoso laboral

El acoso sexual (Sextorsión)

El acoso inmobiliario DEBE EXPLICAR CADA UNO DE ELLOS

Page 7: CIBERACOSO

La particularidad adicional del Ciberacoso es el uso principalmente de Internet.

Debido al alcance, difusión, y masificación del uso de Internet, se puede dar

Ciberacoso prácticamente en todos los ámbitos en los que se mueve una

persona relativamente joven hoy en día:

Académico: durante la etapa de formación adolescente, hasta la

universidad, pasando por cualquier tipo de escuela adicional (idiomas,

cursos, etc.). Las redes sociales clasifican a sus usuarios según los

colegios, escuelas, universidades donde se ha estudiado o se estudia

actualmente, de forma que mediante el buscador interno de la red social,

se permite localizar a una persona, y si el ciberacosador consigue

acceder de forma ilegal a su cuenta, puede obtener cuantiosa

información privada y del entorno de la víctima.

Profesional: en el trabajo. Actualmente, la mayoría de las empresas

tienen página web, dirección de contacto, y se trabaja con los

ordenadores conectados en red.

Social y amoroso: Del mismo modo que en el ámbito académico, los

miembros más jóvenes de la familia hacen uso de Internet. En

Facebook por ejemplo, se permite enlazar con la pareja actual del

usuario.

Las víctimas de 'Ciberacoso', como las de acoso en la vida real, sufren

problemas de estrés, humillación, ansiedad, depresión, ira,

impotencia, fatiga, enfermedad física, pérdida de confianza en sí mismo,

pudiendo derivar al suicidio.

Page 8: CIBERACOSO

¿Cómo actúan los ciberacosadores?  

Los ciberacosadores combinan habilidades propias del acosador con técnicas

propias de ciberdelincuentes (utilizan varios métodos de obtención de

información en la red, aprovechando no solo las propias vulnerabilidades de los

sistemas informáticos en el caso de tener conocimientos técnicos, también

utilizan técnicas de ingeniería social para obtener datos personales y privados,

así como contraseñas y accesos de sus víctimas, con el fin de conseguir sus

propósitos)

   Las víctimas de ‘Ciberacoso’, al igual que las víctimas de acoso no virtual,

sufren problemas de estrés, humillación, ansiedad, depresión, ira, impotencia,

fatiga, enfermedad física, pérdida de confianza en sí mismo, pudiendo derivar

al suicidio.

Partes implicadas

El acosador

Artículo principal: Acosador

Según Antonio Chacón Medina, autor de "Una nueva cara de Internet: El

acoso", el perfil genérico del acosador es el de una persona fría, con poco o

ningún respeto por los demás. Un acosador es un depredador que puede

esperar pacientemente conectado a la red, participar en chat o en foros hasta

que entabla contacto con alguien que le parece susceptible de molestar,

generalmente mujeres o niños; y que disfruta persiguiendo a una persona

determinada, ya tenga relación directa con ella o sea una completa

Page 9: CIBERACOSO

desconocida. El acosador disfruta y muestra su poder persiguiendo y dañando

psicológicamente a esa persona>>.

Según Rodríguez López en su libro "El Acoso moral en el trabajo" define a

estas personas como " resentidas, frustradas, envidiosas, celosas o egoístas,

necesitadas de admiración, reconocimiento y protagonismo y lo que quieren es

figurar, ascender o aparentar, aun cuando simplemente deseen hacer daño o

anular a otra persona".

El acosador puede combinar rasgos propios de un trastorno narcisista de la

personalidad, del perverso narcisista descrito por Marie-France Hirigoyen, y de

un psicópata según Iñaki Piñuel y Zabala, y Adams y Crawford. Anonimato

El ciberacosador se siente en una posición de poder desde el anonimato que

se percibe mientras se está “en línea”. Durante todo ese tiempo va recopilando

toda la información posible acerca de su víctima, fundamentalmente en

aquellos aspectos que forman parte de su vida privada y de sus movimientos

en la Red. Una vez obtenida dicha información, es cuando el acosador inicia su

proceso de acoso. Sin embargo, si el acosador es realmente una persona

depravada y/o enferma y, si la información obtenida hasta ese momento es

suficiente, comenzará el asedio mediante los diferentes medios que tenga a su

alcance. Su motivación para el acoso siempre gira en torno al acoso sexual, la

obsesión amorosa, el odio, la envidia, la venganza o la incapacidad de aceptar

un rechazo.

 Cobardía

Page 10: CIBERACOSO

En el caso de Ciberacoso, se añade la característica de cobarde, ya que se

oculta tras el aparente anonimato y falsificación de identidad que proporciona

internet.

La víctima

Según Fernández, la víctima se siente indefensa, en muchos casos culpable.

Entiende que él/ella ha hecho algo mal, se lo merece puesto que nadie le

apoya. Su aislamiento psíquico, su falta de comunicación, el desconocimiento

de éstos sobre los hechos, la falta de solidaridad entre compañeros, socavan la

fuerza de la víctima>>

En principio, no se puede afirmar que exista un perfil psicológico que

predisponga a una persona a ser víctima de acoso u hostigamiento en su lugar

de trabajo. Esto quiere decir que cualquier persona en cualquier momento

puede ser víctima. Únicamente debe ser percibida como una amenaza por un

agresor en potencia y encontrarse en un entorno favorable para la aparición del

fenómeno. Las víctimas de acoso no tienen por qué ser siempre personas

débiles o enfermas desde un punto de vista psicológico, ni personas con

rasgos diferenciales marcados o que presenten dificultades a la hora de

relacionarse socialmente. Al contrario en muchos casos nos encontramos que

las víctimas se auto señalan involuntaria e inconscientemente como dianas o

blancos ante los ojos del agresor, precisamente por enfrentarse directamente al

acoso.

Esta percepción del acosador con respecto a su víctima es lo que hace que

nazca una necesidad de mentir, desacreditar y enfrentarla al resto del grupo.

Page 11: CIBERACOSO

Para ello el acosador no se encuentra solo, sino que encuentra en los demás –

aunque sea en su pasividad-, la fuerza suficiente para destrozar

psicológicamente a su víctima.

Nada tiene que ver la imagen que pretende proyectar el acosador de su víctima

con la realidad. Mientras que esa imagen pretende reflejar una persona poco

inteligente y holgazana, los acosados a menudo suelen ser inteligentes y

trabajadores. Las víctimas son personas que ante los ojos de su verdugo se

aparecen como envidiables, debido a sus características positivas -a menudo

se trata de personas carismáticas que tienen grandes habilidades para las

relaciones sociales -, sobre todo si son inconformistas y gracias a su

inteligencia y preparación cuestionan sistemáticamente los métodos y fórmulas

de organización del trabajo que les vienen impuestos.

Otra de sus características es su predisposición al trabajo en equipo, ya que no

dudan un instante en colaborar con sus compañeros, facilitándoles cuantos

instrumentos y medios estén a su alcance en pro de la consecución de los

objetivos colectivos

Los testigos

Los receptores de las calumnias no se dan cuenta que están sufriendo

una manipulación y una invasión a su intimidad.

Según Iñaki Piñuel y Zabala, uno de los motivos por los que los testigos se

adhieren al hostigador algunos de los compañeros es porque éstos desean no

tener problemas. Piensan que algo habrá hecho la víctima. En cualquier caso

ven a la víctima como alguien con quien no conviene estar. Esta situación lleva

Page 12: CIBERACOSO

a la persona aislada a reforzar la idea de que él tiene la culpa, pues nadie le

habla.

Clasificación de los testigos

Compinches: Amigos íntimos y ayudantes del agresor.

Reforzadores: Aunque no acosan de manera directa, observan las

agresiones y las aprueban e incitan.

Ajenos: Se muestran como neutrales y no quieren implicarse, pero al

callar están tolerando el acoso.

Defensores: Pueden llegar a apoyar a la víctima del acoso.

Manipulación del entorno

Para poder hostigar a otro ser humano el acosador habrá de ejercer dos tipos

de manipulaciones, una dirigida al entorno de la víctima y otra dirigida hacia la

persona acosada:

Para el acosador la manipulación dirigida al entorno tiene como finalidad

convertirlo en su aliado, ya sea para que colabore en el hostigamiento o

bien para que no haga evidente lo obvio y para ello lo único que le pide

el acosador es que no haga nada. El entorno que no hace nada se

convierte en colaborador tácito del acoso.

Una forma de colaboración sería mediante el uso de ataques sutiles y

ambigüedades incitados por el acosador

Los ataques sutiles hacia la víctima se usan para desestabilizarla y para eludir

sus defensas psicológicas. El objetivo es infundir inseguridad e incertidumbre

Page 13: CIBERACOSO

en la víctima que dudará sobre cómo reaccionar y se preguntará si el ataque

sutil ha sido intencionado o no. El acosador o colaborador manipulado por el

ciberacosador mencionará algún tema personal o incluso información privada y

confidencial sobre la víctima. Un ejemplo de esto puede ocurrir después de que

el ciberacosador haya enviado correos difamatorios con información falsa,

instando a los testigos/colaboradores que indaguen sobre ello. La ambigüedad

se puede presentar a través de indirectas o comentarios imprecisos que

además provocan frustración y tristeza en la víctima.

La manipulación del lenguaje dirigida a la víctima tiene como

objetivo dañarla y desestabilizarla.

Ningún acoso puede perdurar sin la colaboración de los 'testigos mudos'. Cada

vez que se justifica el aislamiento en las frases: 'se lo habrá buscado', o 'alguna

cosa habrá hecho'. Cada vez que se mira para otra parte, cuando delante de

nosotros se agrede a una persona (aunque sea con el vacío), lo que se palpa

son grados de perversidad. Uno de los objetivos del acosador es aislar a la

víctima de la sociedad, marginándola, creando una imagen de ésta

despreciable, para que la propia sociedad la rechace. De esta forma los

testigos se convierten en cómplices de un delincuente sin que éstos lo sepan.

Daño sin huellas

Las etapas por las que se pretende aplastar a una persona para luego

destruirla son iguales en todos los ambientes. El 'psicoterror' es una tortura

psicológica en la que se suministra la violencia en dosis pequeñas a la vez que

se paraliza a la víctima con diversos procedimientos -similares a los que se

Page 14: CIBERACOSO

utilizan en un lavado de cerebro- para que no pueda defenderse. De esta

manera un individuo o grupo de individuos ejercen su poder sobre otro

individuo sin que pueda defenderse. Es una violencia 'limpia', no hay huellas,

los testigos no ven nada. El fin de esta violencia no es destruir al otro

inmediatamente, sino someterlo poco a poco manteniéndolo a su disposición

para poder utilizarlo. La destrucción del otro debe ser lenta para conseguir

un crimen perfecto: no es el agresor el que mata, es el otro quien se mata. El

suicidio del otro es el mayor triunfo del acosador moral, es exactamente lo que

quiere.

La mayoría de agresores y testigos del acoso o Ciberacoso, tienden a

relativizar e infravalorar las consecuencias de sus acciones, considerándolas

meramente como una "broma pesada".

Por otro lado, los testigos resultan muy eficaces en la solución del acoso ya

que éste puede continuar sólo si los espectadores lo toleran.

Procedimiento del acosador

La mayoría de los modelos explicativos del comportamiento psicopático del

acosador tienen en común la presencia en la raíz de su patología de profundos

y ocultados sentimientos de inadecuación personal y profesional procedentes

de diferentes causas. Esos sentimientos, conocidos como vulgarmente

complejo de inferioridad>>, son reprimidos en lo profundo del inconsciente y

hacen que el acosador reaccione de manera violenta contra todo lo que pueda

recordárselos o sugerírselos. La solución del hostigador consiste en lugar de

elevar sus propios niveles de autoestima, en rebajar los de los demás hasta

Page 15: CIBERACOSO

lograr dejarlos por debajo de los suyos. Con ello obtiene la compensación de

quedar por encima de ellos mediante la ridiculización, la humillación o la

hipercrítica sistemática de todo cuanto hacen o dicen las víctimas.

El análisis transaccional explica que el acosador en serie presenta un tipo de

posición vital que se podría denominar Yo estoy mal, tú estás bien>>. Dicha

posición viene significada por la carencia de habilidades y destrezas, así como

por los sentimientos de inadecuación del hostigador. El comportamiento

hostigador representa una forma de liberarse de los sentimientos profundos de

malestar que proceden de su interior mediante la eliminación de otra persona,

la víctima, que sí está dentro de una posición vital correcta del tipo Yo estoy

bien, tú estás bien>>, pero que rápidamente empieza a pasar a la posición de

Yo estoy bien, tú estás mal>>, hasta llegar a lo que el hostigador quiere, es

decir, a adoptar su misma posición enfermiza: Yo estoy mal, tú estás mal>>.

El acosador es un 'depredador moral' que plantea su relación con los demás

como un juego mortal, una partida de ajedrez en la que él mueve las piezas de

los dos jugadores, lo primero que hace es atar las manos del otro jugador.

El acosador suele ir perfeccionando 'su técnica' con cada una de sus víctimas

(acosa en serie y de forma múltiple), un acosador experimentado no comete

errores, usa colaboradores para el trabajo sucio, no deja pruebas, es brutal y

seguro en sus actuaciones, no duda.

La experiencia que adquiere en sus años de acoso le hace perfeccionar su

técnica hasta convertirlo en un maestro de la inducción al suicidio. Se les

considera asesinos psíquicos en serie. El acosador moral es un muerto en vida

Page 16: CIBERACOSO

que necesita la imagen de buena persona que los demás tienen de él para

sobrevivir, en su obsesión por mantener esta imagen se enmascara, se lava las

manos, evita manchar sus manos de sangre y echa su responsabilidad a otros.

Las tres condiciones imprescindibles, sin las cuales un acosador no puede

realizar su macabra labor de destrucción psicológica de la persona que ha

seleccionado como objetivo son: el secreto, la vergüenza (culpa) de la víctima y

los testigos mudos.14

Medios usados por el acosador para obtener información

Los ciberacosadores encuentran a sus víctimas mediante el uso de

buscadores, foros, chats, y más recientemente, a través de redes

sociales como Facebook, Tuenti, Habbo, MySpace, Flickr, Skype, Twitter, Soni

co, Linkedin, Xing, etc.

Obtención de información a través de la víctima

El acosador se siente en una posición de poder desde el anonimato que se

percibe mientras se está “en línea”; durante todo ese tiempo va recopilando

toda la información posible acerca de su víctima, fundamentalmente en

aquellos aspectos que forman parte de su vida privada y de sus movimientos

en la Red.4 La cantidad de información que recopile de la víctima dependerá

principalmente de la inocencia de la víctima a la hora de manejar sus datos,

como de la habilidad del acosador y su obsesión por la víctima, ya que cuanto

más esté obsesionado, mayor interés pondrá en buscar en foros de hackers y

en aprender los conocimientos informáticos necesarios para conseguir

información de la víctima. Si la víctima tiene internet buscará el modo de

Page 17: CIBERACOSO

conectar con ella, ya sea a través de las redes sociales, de clientes

de mensajería instantánea, o a través del envío de correos electrónicos

infectados. Una vez consiga acceder a su correo, procederá al robo de todos

sus contactos y toda su información privada. Monitorizará su ordenador

mediante el uso de rootkits y registradores de teclas. Si desconoce su

ubicación, irá rastreando la IP desde donde se conecta la víctima para hallar su

ubicación.

Obtención de información a través del entorno de la víctima

Para obtener más información, o si no puede contactar con la víctima, el

ciberacosador buscará información personal de la víctima usando el mismo

método pero a través de su entorno: amigos, familiares, compañeros trabajo,

compañeros de estudio, vecinos, etc.

Consecuencias:

Las consecuencias del ciberacoso en un menor son múltiples. Por separado o

combinadas y pueden llegar a provocar la muerte voluntaria del menor: suicidio

Consecuencias sobre el ciberacosador

Los efectos del acoso no son exclusivamente dañinos para víctima, sino que el

propio acosador entra en un círculo vicioso del que resulta difícil escapar, y es

precisamente, esta propia dinámica de agresión la que va destruyendo poco a

poco su vida, lo más profundo de su personalidad: los valores que lo

constituyen como persona. Las conductas de acoso pueden hacerse crónicas y

Page 18: CIBERACOSO

convertirse en una manera ilegítima de alcanzar sus objetivos, con el

consiguiente riesgo de derivación hacia conductas delictivas, incluyendo

violencia doméstica y de género.

Consecuencias sobre los testigos

Los espectadores corren el riesgo de insensibilizarse ante las agresiones

cotidianas y de no reaccionar a las situaciones de injusticia en su entorno.[21]

Consecuencias si no se actúa contra el acoso Si no se actúa contra el

ciberacoso, esto servirá como refuerzo de esta estrategia acosadora, con lo

que es probable que el acosador vuelva a hacer uso de esa técnica que le ha

sido tan provechosa para él y con ello que se instaure el acoso. En el caso de

ciberacoso laboral, ésta actitud convertirá la empresa en un contexto tóxico, es

decir, un caldo de cultivo de otros futuros acosos, ya que verán que la

difamación anónima da resultado y queda impune.

Delitos informáticos

Según el Código Penal de España, los delitos informáticos cometidos

usualmente por los ciberacosadores son:

1. Delitos contra la intimidad: El descubrimiento y revelación de secretos o la

vulneración de la intimidad de las personas, invadiendo por ejemplo los correos

electrónicos o interceptando el envío de documentos.

2. Amenazas

Page 19: CIBERACOSO

3. La alteración, destrucción o los daños en datos, programas o documentos

electrónicos ajenos. En este tipo delictivo se incluirían conductas como, por

ejemplo, los actos de sabotaje contra soportes electrónicos, o la introducción

de virus electrónicos para causar daños.

4. La pornografía infantil, que se ha visto favorecida por el anonimato que

proporciona la red.

5. Delitos contra el honor: Las injurias y las calumnias. Generalmente se

cometen en redes sociales, foros o por correo electrónico. Sobre ataques

informáticos, El Gobierno de España aprobó en Noviembre de 2009 el Proyecto

de Reforma del

Código Penal según la cual, los ataques informáticos pasan pasarían a

considerarse un delito que está tipificado hasta con penas de cárcel.

Los ciberacosadores combinan habilidades propias del cracker, Script Kiddie o

Lamer.

CONSEJOS:

En caso de ser víctima de ciberacoso

• Denúncielo, ya sea en el juzgado o comisaría. Si el acosador es menor de

edad, hablar con los padres y profesores de la escuela.

• Contárselo a un amigo, profesor, familiares.

• No resignarse, hacer cualquier cosa que se le ocurra, pero no responder de la

misma forma, eso agrava la situación. No rebajarse a ello.

Page 20: CIBERACOSO

• Una vez que la víctima se sabe en una situación de acoso, debe ser

consciente de que no es culpable y, a partir de ahí, desarrollar recursos para ir

dándole la vuelta a la situación. Autoestima y asertividad frente a inhibición y

vergüenza.

Según Iñaki Piñuel, hay que enseñar a la víctima la manera de hacer frente al

acosador sin agresividad, sin perder los papeles, para no dar excusas. Es

conveniente que se haga apoyar por compañeros. También debe hablar con su

familia, que en la mayoría de los casos piensan como sus colegas –algo habrás

hecho, le dicen–, pues no entienden que las personas puedan ser tan

malvadas o alteradas. No es raro comprobar que muchas personas acosadas

terminan separándose.

• En caso de estar siendo acosado lo primero que se debe hacer es establecer

hasta qué punto el acosador posee información acerca de la víctima, con el fin

de determinar que tan seria puede verse comprometida la integridad de ésta.

• Cancerlar cuentas de correo.

• Cambiar de proveedor de servicios de internet, (operador telefónico).

• En cuanto a la dirección de correo electrónico, elegir una lo más neutra

posible, en la que no se pueda distinguir el sexo, ya que las mujeres forman el

grueso del conjunto de acosadas.

• Avisar al entorno de la víctima (amigos/familiares/compañeros de trabajo) los

cuales estén en la Red, sobre lo que está sucediendo, rogando que no den

datos ni información sobre su persona.

Page 21: CIBERACOSO

• Informar al trabajo, a la escuela, director y al orientador del centro, para recibir

el apoyo necesario.

• No destruir las evidencias del cyberacoso (correo electrónico, mensajes de

texto, web, etc.

• Evitar a toda costa la relación presencial si se conoce al acosador ya que

puede considerarse como conformidad

Para casos de cualquier tipo de acoso

Desde esta ONG, recomiendan tomar estas medidas en caso de estar siendo

acosado:

1. Evita todo contacto. Tanto en persona como por teléfono, de forma tranquila.

2. No reacciones al acosador, no importa como de asustado o enfadado estés.

Ellos se alimentan de tu energía, quieren tu atención.

3. Trata con él de forma cortés. En caso de inesperado contacto en persona o

al teléfono, intenta evitar cualquier acción o palabra que provoque una reacción

agresiva. Habla cortésmente y lentamente di solo una frase antes de excusarte

forzadamente. No importa qué, permite al acosador que mantenga su dignidad.

un acosador no tiene nada que perder una vez está humillado, lo que

empeorará tu situación.

4. Cambiate de número de teléfono y usa un buzón privado en cualquier oficina

de correos.

5. Lleva contigo un teléfono por seguridad.

Page 22: CIBERACOSO

6. Protege tu casa.

7. Cambia tus rutas de camino y tus hábitos. Evita ir solo/a, especialmente en

la noche.

8. Informa a los otros. Deja que la gente que te rodea, familiares, amigos,

vecinos, compañeros de trabajo, y policía, conozca que está pasando y te

ayuden a buscar ayuda. Descríbeles al acosador, así como su vehículo. Fotos

funcionan mejor.

9. No hay orden de alejamiento que te proteja.

10. Considera mudarte, ello quizá salve tu vida. Si te mudas, asegurate de que

no hay forma de que te localice. [39]

En caso de ser testigo

• En caso de acoso, o recibir correos difamatorios sobre otra persona, guardar

todos los mensajes recibidos tanto impresos como grabados en disco. Notificar

de los abusos por correo electrónico al Proveedor de servicios de Internet. Para

saber cómo, ver aquí Nota: La Brigada de Investigación Tecnológica (BIT) de la

Policía Nacional aconseja a los centros que se dirijan también a los

proveedores de Internet donde están alojados los vídeos o fotografías para

pedir su retirada.

• No dar nunca informaciones personales propias ni de la familia ni de terceros

a alguien que haya conocido en la Red.

Page 23: CIBERACOSO

• Tratar de identificar al ciberacosador (averiguar su IP, recurrir a especialistas

en informática, abogados y a la policía).

• Contactar con la compañía del medio que se ha empleado para cometer el

acoso (compañía de teléfono, el dueño del dominio o sitio de la web,…).

• No debes ser cómplice de una situación de maltrato. El testigo es casi tan

culpable como el maltratador, ya que el silencio da autoridad al que acosa a los

compañeros.

• No te rías de las gracias que hacen los acosadores, no apoyes esos actos.

• Habla con el que sufre el maltrato, pregúntale cómo se siente.

• Informar a la víctima, para que ésta sepa qué desmentir o a qué atenerse.

• No te calles. Marca cero al acoso.

Prevención

• Si se usa algún tipo de red social, configurar la privacidad para no aparecer

en los buscadores, tanto externos como de la propia red social, además de

mostrar solo información personal a los amigos.

• Vigilar muy bien a quién se dan tus datos de cibercontacto: teléfono móvil, e-

mail, dirección de páginas personales, etc.

• Buscarse uno mismo/a en Internet cada cierto tiempo, o mejor, activar una

alerta que lo haga automáticamente por ti. Busca también tu número de

teléfono y tu e-mail.

Page 24: CIBERACOSO

• Desconfiar siempre de los "sueños dorados", es decir de aquellas personas

que se identifican en la red con un tipo de vida demasiado "irreal". Desconfíar

así mismo de personas que se "enamoran" de usted a primera vista en la red

Acciones para prevenir el ciberacoso:

 Conoce sus claves de acceso. Aunque parezca que estás atentando contra

su intimidad, no podemos dejarlos solos antes tales peligros y por eso es

necesario compartir sus redes sociales, conocer sus contraseñas de acceso y

vigilar los movimientos desde una distancia prudencial.

Control de horarios. Para evitar que tu hijo esté conectado a internet

hasta altas horas de la noche, incluso cuando tú estás durmiendo,

puedes pactar con él apagar el router a determinada hora del día.

Seguridad parental. Programa informático que instalas en el ordenador

para bloquear contenido para adultos y para recibir informes periódicos

de las webs que se ha conectado tu hijo, las horas de conexión y el

tiempo que ha pasado en cada una. Tengo entendido que en Windows 8

viene por defecto.

 En el artículo de la próxima semana, te cuento los diferentes tipos de acoso,

en qué consisten, cuales son delito en el Código Penal Español y cuáles no.

 Y ahora cuéntame en los comentarios si conoces algún caso de ciberacoso y

cómo lo resolvieron. 

  Bibliografía

Page 25: CIBERACOSO

http://elblogdeangelucho.com/elblogdeangelucho/blog/2013/01/27/el-

ciberacoso-i-del-acoso-al-ciberacoso/.

http://unproyectotecnologia.wikispaces.com/PR-2+CIBERACOSO

http://congresoedutic.com/forum/topics/el-ciberacoso-causas-y

http://www.susannasole.com/2014/09/25/ciberacoso-tipos-causas-

consecuencias-y-soluciones-parte-i/

http://www.psicologoescolar.com/MONOGRAFIAS/ciberacoso_consejos.htm

POR FAVOR TRATE DE FORMAR POR CAPITULOS, Y DELIMITAR BIEN

LOS CONTENIDOS, FALTA EXPLICAR ASPECTOS ESENCIALES.

TRATE DE ENFOCARSE EN LOS OBJETIVOS TANTO GENERAL COMO EL

ESPECIFICO, YA QUE ESO ES LO QUE VA A LOGRAR.