El cyber bullying es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal.
Estrategia de prompts, primeras ideas para su construcción
El cyber bullying
1. El ciberacoso (también llamado cyberbullying por su traducción al inglés) es el
uso de información electrónica y medios de comunicación tales como correo
electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto,
teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo,
mediante ataques personales u otros medios. Puede constituir un delito penal.
El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido
a través del medio del texto electrónico. Según R.B. Standler1 el acoso pretende
causar angustia emocional, preocupación, y no tiene propósito legítimo para la
elección de comunicaciones. El ciberacoso puede ser tan simple como continuar
mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto
con el remitente. El ciberacoso puede también incluir amenazas, connotaciones
sexuales, etiquetas peyorativas
2. Características del ciberacoso
•Requiere destreza y conocimientos sobre Internet. Esta información la obtiene
principalmente de foros informáticos.
•Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la
víctima manipulando a gente contra él.
•Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus
propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para
este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el
acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en
Internet se queda en la red.
•Recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los
amigos de la víctima, su familia y compañeros de trabajo para obtener información
personal. De esta forma saben el resultado de los correos difamatorios, y averiguan
cuales son los rumores más creíbles de los que no crean ningún resultado.
•A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección
de IP en un intento de obtener más información sobre ésta.
•Envían de forma periódica correos difamatorios al entorno de la víctima para
manipularlos.
•Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros
en el hostigamiento. Si consigue este propósito, y consigue que otros hagan el trabajo
sucio hostigándole, haciéndole fotos o vídeos comprometidos, es posible que use la
identidad de éstos en las siguientes difamaciones, incrementando así la credibilidad de
las falsas acusaciones, y manipulando al entorno para que crean que se lo merece
3. Tipos de ciberacoso
Se pueden distinguir tres tipos principales de ciberacoso:
Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador
son mayores de edad.
Ciberacoso sexual: Acoso entre adultos con finalidad sexual.
Ciberacoso escolar: (o ciberbullying de la traducción del inglés
cyberbullying) Acoso entre menores.
4. Ámbitos del ciberacoso
El ciberacoso puede englobar varios tipos de acoso conocidos:
El acoso psicológico
El acecho o stalking
El acoso escolar
El acoso laboral
El acoso sexual
El acoso inmobiliario
'* El acoso familiar'
La particularidad adicional del ciberacoso es el uso principalmente de Internet.
Debido al alcance, difusión, y masificación del uso de Internet, se puede dar
ciberacoso prácticamente en todos los ámbitos en los que se mueve una persona
relativamente joven hoy en día:
Académico: durante la etapa de formación adolescente, hasta la universidad,
pasando por cualquier tipo de escuela adicional (idiomas, cursos, etc). Las redes
sociales clasifican a sus usuarios según los colegios, escuelas, universidades
5. Ejemplos acciones del ciberacosador
Violación derecho a la intimidad
Usurpar su clave de correo electrónico para, además de cambiarla de forma que su
legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le
llegan violando su intimidad.
Robo de fotos, vídeos, audios, datos personales, tarjetas de crédito, contraseñas,
archivos, contactos del entorno de la víctima y de sus familiares, etc. de su
ordenador.
Calumnias e injurias
Acceder de forma ilegal a la cuenta de correo electrónico, red social, red de
mensajería instantánea, suplantando la identidad de la víctima e insultar a sus
contactos.
Envíos de E-mail tanto de forma anónima (fácil con los e-mail gratuitos, en los que
se puede falsear la identidad), como manipulados para dar la impresión que lo envió
la misma persona acosada y ponerla así en una difícil situación en la que su
credibilidad quedaría en entredicho.
Dejar comentarios ofensivos en foros o participar agresivamente en chats
haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente
dirigidas a quien ha sufrido la usurpación de personalidad.
La manipulación de fotografías del acosado o acosada es otro medio, el acosador
puede retocarla y subirla a la Red con el único objetivo de herir y asustar a su
víctima.
6. Amenazas
Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en
los lugares de Internet en los se relaciona de manera habitual provocándole una
sensación de completo agobio.
Bombardeo de llamadas
Uso del teléfono móvil como instrumento de acoso: Las amplias posibilidades que
brinda la actual telefonía móvil, han sabido ser empleadas perversamente por los
ciberacosadores. La más tradicional es la de las llamadas ocultas realizadas a
horarios inoportunos. Pueden ir desde llamadas silenciosas a amenazas graves que
incluyen insultos, gritos o mensajes intimidatorios.20
Otros
Dando de alta la dirección de correo electrónico en determinados sitios para que
luego sea víctima de spam, suscripciones, de contactos con desconocidos...
Saturación de los buzones de mail mediante técnicas como: el mail bombing, que
consiste en un envío masivo de un mensaje idéntico a una misma dirección,
saturando así buzón de correo del destinatario; el Mail Spamming o bombardeo
publicitario a miles de usuarios, o el JunkMail o correo basura, muy parecido al
anterior, es una propaganda indiscriminada y masiva a través del correo.