Actualmente se evidencian en las
Instituciones el cyberbullyng, el matoneo, los fraudes, las amenazas, el robo
de información y de contraseñas con la finalidad de agredirse psicológicamente
a través de las redes sociales como Facebook, Hi5, correos electrónicos, chats,
entre otros.
CIBER ACOSO – CIBERBULLYING Se refiere a
todas las formas de actitudes agresivas, INTENCIONADAS Y REPETIDAS,
hacia una o varias personas, que ocurren sin motivación evidente, adoptadas por
uno o más estudiantes, pudiendo desembocar, incluso por su insistencia, en el
suicidio. Se trata de un acoso invisible para los padres y, sobre todo, para
los profesores. Lo novedoso en él es el uso de las nuevas tecnologías y su
difusión a través de internet, por lo que es conveniente prestar especial
atención a las REDES SOCIALES.
CIBER ACOSO Y REDES SOCIALES En las redes
sociales el tradicional acoso escolar se amplía y se magnifica. La víctima es
avergonzada y humillada ante sus compañeros y entorno social, pudiendo llegar a
ser acosada incluso por un grupo. Los contenidos ilegales permanecen, se
expanden y es difícil eliminarlos, lo que hace que la situación de la víctima
se alargue y empeore.
TIPOS DE ACOSO:
• Sexual, lo que podría dar paso a otros delitos tipificados en el
Código Penal.
• Exclusión Social, por aislamiento o ignorancia.
• Psicológico, cuando hay persecución, intimidación, chantaje,
manipulación y amenazas.
• Físico, se golpea, empuja o se organiza una pelea a l acosado. PERFIL
DE LOS AUTORES
• Comportamiento provocador e intimidatorio, agresivo y creador de
conflictos.
• Relaciones familiares poco afectivas.
• Tienen poca aceptación entre los compañeros de su clase. PERFIL DE LA
VÍCTIMA
• Escasos recursos o habilidades para reaccionar frente a una
agresión.
• Es poco sociable, tímida y conformista.
• Suele destacar en el estudio, educación y comportamiento.
¿CÓMO ACTUAR ANTE ESTA SITUACIÓN?
En primer lugar NO RESPONDER A LAS PROVOCACIONES DEL ACOSADOR y poner
todo en conocimiento de la familia. L Institución debe actuar
inmediatamente, facilitando apoyo a la víctima y dejando fuera de toda duda que
el ACOSO ES ABSOLUTAMENTE INADMISIBLE BAJO CUALQUIER CIRCUNSTANCIA. La víctima
necesita el apoyo de sus padres y educadores, dándole explicaciones
de los pasos que se van a seguir, para evitar que persista la
situación y asesorarle para que no entre en la provocación del acosador/es.
¿CÓMO SE DENUNCIA?
La denuncia se efectúa poniendo en conocimiento de la Policía los hechos
y aportando todos los documentos (copia de los archivos de logs, capturas de
pantalla) que puedan servir para mostrar los hechos denunciados. ¡MUY
IMPORTANTE! Ante una situación de acoso DEBES EVITAR RESPONDER CON ACTUACIONES
SEMEJANTES. Debes dejar claro que no estás dispuesto a tolerar este acoso y que
vas a adoptar las medidas necesarias para que cese y se castigue
al responsable.
CARACTERÍSTICAS DEL CIBERACOSO:
Falsa acusación: La mayoría de los acosadores intentan dañar la
reputación de la víctima manipulando a gente contra él.
Publicación de información falsa sobre las víctimas en sitios web.
Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para
este propósito. Mientras el foro donde se aloja no sea eliminado, puede
perpetuar el acoso durante meses o años. Y aunque se elimine la web, «todo lo
que se publica en Internet se queda en la red».
Recopilación de información sobre la víctima: Los ciberacosadores pueden
espiar a los amigos de la víctima, su familia y compañeros de trabajo para
obtener información personal. De esta forma saben el resultado de los correos
difamatorios, y averiguan cuales son los rumores más creíbles de los que no
crean ningún resultado.
A menudo monitorizarán las actividades de la víctima e intentarán
rastrear su dirección de IP en un intento de obtener más información sobre
ésta.
Envían de forma periódica correos difamatorios al entorno de la víctima
para manipularlos.
El acosador puede
trasladar a Internet sus insultos y amenazas haciendo pública la identidad de
la víctima en un foro determinado (blogs, sitios web), incluso facilitando en
algunos casos sus teléfonos, de manera que gente extraña se puede adherir a la
agresión.
Quizá acuse a la víctima de haberle ofendido a él o a su familia de
algún modo, o quizá publique su nombre y teléfono para animar a otros a su
persecución.
Falsa victimización. El ciberacosador puede alegar que la víctima le
está acosando a él.
Sin propósito legitimo: quiere decir que el acoso no tiene un propósito
válido, sino aterrorizar a la víctima y algunos acosadores están
persuadidos de que tienen una causa justa para acosarla, usualmente en la base
de que la víctima merece ser castigada por algún error que dicen que ésta ha
cometido.
Repetición: quiere decir que el ataque no es un sólo un incidente
aislado. Repetición es la clave del acoso en línea. Un ataque en línea aislado,
aun cuando pueda estresar, no puede ser definido como acoso cibernético.
Desamparo legal de estas formas de acoso, ya que aunque cierren un sitio
web con contenido sobre la víctima, puede abrirse otra inmediatamente.
Es un modo de acoso encubierto.
No necesita la proximidad física con la víctima. El ciberacoso es un
tipo de acoso psicológico que se puede perpetrar
en cualquier lugar y momento sin necesidad de que el acosador y
la víctima coincidan ni en el espacio ni en el tiempo. Por ejemplo, quien abusa
puede mandar una amenaza desde cientos de kilómetros a medianoche y quien lo
recibe lo hará a la mañana siguiente cuando abra su correo electrónico.
EJEMPLOS ACCIONES DEL CIBERACOSADOR:
VIOLACIÓN DERECHO A LA INTIMIDAD
Usurpar su clave de correo electrónico para, además de cambiarla de
forma que su legítimo propietario no lo pueda consultar, leer los mensajes que
a su buzón le llegan violando su intimidad.
Robo de fotos, vídeos, audios, datos personales, tarjetas de crédito,
contraseñas, archivos, contactos del entorno de la víctima y de sus familiares,
etc. de su ordenador.
CALUMNIAS E INJURIAS
Acceder de forma ilegal a la cuenta de correo electrónico, red social,
red de mensajería instantánea, suplantando la identidad de la víctima e
insultar a sus contactos.
Envíos de correos electrónicos tanto de forma anónima (fácil con
los correos electrónicos gratuitos, en los que se puede falsear la
identidad), como manipulados para dar la impresión que lo envió la misma
persona acosada y ponerla así en una difícil situación en la que su credibilidad
quedaría en entredicho.
Dejar comentarios ofensivos en foros o participar agresivamente en chats
haciéndose pasar por la víctima de manera que las reacciones vayan
posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
La manipulación de fotografías del acosado o acosada es otro medio, el
acosador puede retocarla y subirla a la Red con el único objetivo de herir y
asustar a su víctima.
Colgar en la Red una Web “dedicada” a la persona acosada, contenidos
personales ofensivos, pornográficos,..., para asustar y conseguir de la víctima
lo que desea.
Colgar en Internet una imagen comprometida (real o efectuada mediante
fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la
víctima y darlo a conocer en su entorno de relaciones. Siendo éstas fotos,
vídeos, o audios previamente robadas de su ordenador.
Hacer circular rumores en los cuales a la víctima se le suponga un
comportamiento reprochable, ofensivo o desleal, de forma que sean otros
quienes, sin poner en duda lo que leen, ejerzan sus propias formas de
represalia o acoso.
Dar de alta, con foto incluida, a la víctima en un web donde se trata de
votar a la persona más fea, a la menos inteligente...y cargarle de “puntos” o
“votos” para que aparezca en los primeros lugares.
Crear un perfil o espacio falso en nombre de la víctima, donde se
escriban a modo de confesiones en primera persona determinados acontecimientos
personales, demandas explícitas de contactos sexuales...
Generalmente, la mayoría del entorno de la víctima conoce el sitio
creado y humillan a la víctima, que nunca está al tanto de lo que sucede, a
pesar de ser el protagonista.
AMENAZAS
Enviar mensajes amenazantes por correo electrónico o SMS, perseguir y acechar a
la víctima en los lugares de Internet en los se relaciona de manera habitual
provocándole una sensación de completo agobio.
BOMBARDEO DE LLAMADAS
Uso del teléfono móvil como instrumento de acoso: Las amplias
posibilidades que brinda la actual telefonía móvil, han sabido ser empleadas
perversamente por los ciberacosadores. La más tradicional es la de las llamadas
ocultas realizadas a horarios inoportunos. Pueden ir desde llamadas silenciosas
a amenazas graves que incluyen insultos, gritos o mensajes intimidatorios.
OTROS
Dando de alta la dirección de correo electrónico en determinados sitios
para que luego sea víctima de spam, suscripciones, de contactos con
desconocidos...
Saturación de los buzones de correo mediante
técnicas como: el mail bombing, que consiste
en un envío masivo de un mensaje idéntico a una misma dirección, saturando así
buzón de correo del destinatario; el Mail Spamming o bombardeo
publicitario a miles de usuarios, o el correo basura,
muy parecido al anterior, es una propaganda indiscriminada y masiva a través
del correo.
LA MANIPULACIÓN
Una persona obra mal cuando ataca, desprecia, humilla la
dignidad de otra persona. Esto crea un sentimiento de indignación a las
personas que son testigo de un dolor injustificado y evitable. Cuanto más
profunda sea la anulación de la dignidad de una persona, mayor maldad habrá en
el comportamiento. La manipulación evita que surja esta
indignación haciendo creer al entorno que la víctima lo merece.
Según Marina Parés Soliva en "Mobbing, Detección del acosador a
través del lenguaje", la manipulación del lenguaje es una herramienta
propia del acosador psicológico, ya que pretende ocultar el ejercicio de la
violencia y al mismo tiempo utiliza información privilegiada para dañar. Es
necesario comprender su poder seductor. En el registro de la comunicación
perversa, hay que impedir que el otro piense, comprenda, actúe; ya se trate de
la víctima o del entorno.
SEXTING – SEX CASTING; EL MENOR COMO
VÍCTIMA:
El sexting / sex‐casting consiste en la difusión o
publicación de contenidos (principalmente fotografías o vídeos) de tipo sexual,
producidos por el propio remitente, utilizando para ello el teléfono móvil
(SEXTING) u otro dispositivo tecnológico (WEBCAM‐SEX‐CASTING), a través de e‐ mail, redes sociales o cualquier otro canal
que permitan las nuevas tecnologías.
RAZONES DEL SEXTING:
• Falta de cultura de privacidad.
• Menor consciencia de los riesgos y exceso de confianza.
• Adolescencia, despertar sexual y sexualización precoz de la
infancia.
• Inmediatez de las comunicaciones.
El sexting aumenta el riesgo de sufrir grooming por parte de pederastas,
y de hecho el proceso de grooming pasa habitualmente por la obtención de fotos
eróticas de los menores. El sexting aumenta el riesgo de sufrir ciberbullying,
pues proporciona armas a los acosadores para humillar al menor o a la menor que
ha posado desnuda o en poses eróticas. El sexting y la pornografía infantil
están muy relacionados. Muchas redes y foros de pornografía infantil se nutren
de imágenes inicialmente sacadas por los propios menores, que acaban en manos
de gente que comercia con ellas o las intercambia. Además, la
posesión o envío de las mismas es considerada en algunos lugares como delito de
pornografía infantil, y el propio menor puede sufrir el peso de la Ley
¡MUY IMPORTANTE!
• No colgar fotos atrevidas o videos comprometidos.
• Una vez que los has pasado a alguien, pierdes el control sobre
el uso que puedan hacer de ellos y nunca se sabe dónde pueden ir a parar.
• Una vez estén en la Red es casi imposible eliminarlos de allí.
No hay comentarios:
Publicar un comentario