El Ciberacoso (I): Del Acoso al Ciberacoso

Acoso a ciberacoso    Cuando una persona hostiga, persigue o molesta a otra, está incurriendo en algún tipo de acoso. El verbo acosar refiere a una acción o una conducta que implica generar una incomodidad o disconformidad en el otro. El acoso puede darse en distintos ámbitos y de las maneras más diversas.

    En el supuesto de que el acosador busca intimidar o presionar al acosado para que éste acceda a mantener algún tipo de relación íntima, el acoso se puede llevar a cabo a través de comentarios obscenos, insinuaciones o contacto físico

   Pero si este acoso se desarrolla a distancia, valiéndose de las nuevas tecnologías, a través de Internet, el acoso se convierte en Ciberacoso.

   El acoso escolar, conocido como bullying, tiene lugar en una institución educativa y contempla un maltrato hacia un estudiante. Este hostigamiento puede incluir violencia física, burlas, humillaciones y cualquier otro componente que afecte el estado emocional y la integridad del alumno.

       ciberacosoCuando esta práctica se realiza a través de Internet, y tanto víctima como acosador son menores, se denomina Ciberbullying. También, y sin abandonar el ámbito educativo, es fácil encontrar este tipo de hostigamientos en los que el acosador sigue siendo el estudiante pero en este caso las víctimas son los propios educadores, este tipo de Ciberacoso es denominado “Ciberbaiting” (Ver entrada “Mi hijo practica el Ciberbaiting“)

¿Cómo se llega al Ciberacoso?

   Por lo general, el Ciberacoso se produce en conjunto con otras formas de acoso que suponen un contacto directo. Un niño, por ejemplo, puede ser víctima de acoso dentro del ámbito escolar y el mismo se traslada a la red, siguiendo el hostigamiento hacia el menor en las redes sociales frecuentadas por el menor y su círculo de amistades, y todo ante la falsa protección de la soledad de la habitación de su domicilio. De igual manera le sucedería a un adulto si el acoso se dirigiera hacia ellos, trasladándose del ámbito profesional o personal de su vida rutinaria al plano virtual que ofrece Internet.

¿Qué es el Ciberacoso?

   El Ciberacoso no es una experiencia cara a cara y concede al acosador cierta “invisibilidad”  

    Podemos entender por Ciberacoso cualquier práctica, que se sirva de las nuevas tecnologías, para acosar a un individuo o grupo de personas mediante ataques personales o cualquier otro medio con el fin de hostigar, perseguir, molestar, infligir un trato degradante, menoscabar gravemente su integridad moral, o simplemente mediante actos hostiles o humillantes que, sin llegar a constituir trato degradante, supongan grave acoso contra la víctima.

    Los medios utilizados para llevar a cabo el Ciberacoso pueden ser cualquiera de los que nos brinda la red como fuentes de información y medios de comunicación, tales como correo electrónico, redes sociales, blogs, cibermensajería instantánea, mensajes de texto, telefonía móvil, páginas web difamatorias, o mediante las denominadas Web,s apaleador (Web creada para realizar ‘Ciberacoso’ sobre una víctima determinada, ridiculizándola y humillándola de forma pública. De esta forma se anima a los visitantes a que también hostiguen a la víctima).

     El Ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El Ciberacoso puede también incluir amenazas, connotaciones sexuales, comentarios peyorativos (muestras de odio).

    El término Ciberacoso fue usado por primera vez por el educador canadiense Bill Belsey. Otros términos sinónimos de Ciberacoso son “acoso electrónico,” “e-acoso,” “acoso sms”, “network mobbing”, “acoso móvil” “acoso en línea”, “acoso digital”, “acoso por internet”.

Formas en las que se presenta el Ciberacoso

  El Ciberacoso puede englobar varios tipos de acoso conocidos:

tipos

 

¿Cómo actúan los ciberacosadores?  

Los ciberacosadores combinan habilidades propias del acosador con técnicas propias de ciberdelincuentes (utilizan varios métodos de obtención de información en la red, aprovechando no solo las propias vulnerabilidades de los sistemas informaticos en el caso de tener conocimientos técnicos, también utilizan técnicas de ingeniería social para obtener datos personales y privados, así como contraseñas y accesos de sus víctimas, con el fin de conseguir sus propósitos)

   Las víctimas de ‘Ciberacoso’, al igual que las víctimas de acoso no virtual, sufren problemas de estrés, humillación, ansiedad, depresión, ira, impotencia, fatiga, enfermedad física, pérdida de confianza en sí mismo, pudiendo derivar al suicidio.

¿Cómo obtienen los ciberacosadores la información de sus víctimas?

   La información utilizada por el ciberacosador para utilizar en contra de su víctima tiene distintos orígenes o fuentes. Por un lado, si el acosador, se encuentra dentro de los círculos del acosado (ámbito profesional, familiar, amistades, etc), encontrará la información de la primera mano. Pero si el acosador se encuentra fuera de estos círculos empleará otros “métodos” que aportan la red y que en la mayoría de las ocasiones es la propia víctima quien los hace públicosn (ver entrada ¿Privacidad Pública?).

·   Así pués los distintos métodos de obtención de la información de sus victimas los ciberacosadores utilizan:

 

  • Búsquedas en Internet

google

   El acosador se siente en una posición de poder desde el falso anonimato que se percibe mientras se está “en línea”; durante todo ese tiempo va recopilando toda la información posible acerca de su víctima, fundamentalmente en aquellos aspectos que forman parte de su vida privada y de sus movimientos en la Red.

   El ciberdelincuente utilizará la red para hacer búsquedas selectivas sobre todo tipo de información relativa a la víctima, presencia en redes sociales, foros, chats, información relativa a su actividad social publicada en la red por la propia víctima.

 

  •  A través de la propia víctima

   ingenieria-social   La cantidad de información que recopile dependerá principalmente de la inocencia de la víctima a la hora de manejar sus datos, como de la habilidad del acosador mediante técnicas de Ingeniería Social (ver entrada Ingeniería Social: el Hacking Humano)para obtener información, así como por su obsesión por la víctima, ya que cuanto más esté obsesionado, mayor interés pondrá en buscar y obtener información de su objetivo. Buscará el modo de conectar con la víctima, ya sea a través de las redes sociales, de clientes de mensajería instantánea, de chats, o a través correos electrónicos, que, en algunos casos,  incluso irán acompañados de algún tipo de malware para troyanizar el dispositivo de conexión a internet de la víctima para intentar monitorizarlo. Una vez consiga acceder a los dispositivos, procederá al robo de todos sus contactos y toda su información privada

  • A través del entorno de la víctima

redes-sociales55    Para obtener más información, o si no puede contactar con la víctima, el ciberacosador buscará información personal de la víctima usando el mismo método pero a través de su entorno: amigos, familiares, compañeros trabajo, compañeros de estudio, vecinos, etc.

——————————————————————————————————————–

Como véis, incluso en casos de ciberacoso, podemos poner algún “muro” para hacéselo más dificili a quien nos quiera “ciberacosar”

Continuará…

   Nosotros somos nuestra peor vulnerabilidad, pero también somos nuestro mejor antivirus

 

Nos vemos en la red

X1RedMasSegura

FUENTES: http://definicion.de/acoso/  , http://es.wikipedia.org , #Opinionpersonal

 

email

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *