El Ciberacoso (II): El ciberacoso sexual, “La SEXTORSIÓN” .

   sextorsion

   En la entrada anterior, El Ciberacoso (I): Del Acoso al Ciberacoso, pretendía presentaros, y de forma genérica, el acoso cometido a través de las nuevas tecnologías.

   En  ella, os desvelaba las distintas formas en las que se presentaba el ciberacoso. Uno de esos tipos era el ciberacoso sexual que según Wikipedia, entre otras definiciones, nos dice que es “genéricamente la manifestación de una serie de conductas compulsivas de solicitudes de favores sexuales con distintas formas de manifestación dirigidas a un(a) receptor(a) sin tener su consentimiento

   Como continuación a esa primera parte sobre el ciberacoso, en esta entrada vamos a presentar una de las caras más peligrosas de el acoso en la red. La SEXTORSIÓN.

chantaje

   Se entiende por Sextorsión al Ciberacoso de carácter sexual, que se lleva a cabo mediante la combinación de campañas de chantaje y acoso originadas a partir de la utilización de imágenes eróticas o pornográficas en las que aparece la víctima acosada. Por lo tanto hablamos de un abuso sexual virtual.

   No debemos confundir, en este tipo de prácticas delictivas, el chantaje con la extorsión, ya que esta última actividad es utilizada unicamente para chantajes de carácter económico. Si bien en alguna ocasión, la finalidad de una Sextorsión pudiera ser realmente un chantaje económico hacia la víctima.

    sextingPor norma general las imágenes, utilizadas para este tipo de acoso, son obtenidas gracias a que la propia víctima las ha compartido previamente en Internet, con alguno de sus contactos de forma privada, o en perfiles de redes sociales, blogs, o páginas web de forma pública, incluso las mismas pueden ser fruto de una relación sentimental. Este tipo de práctica, en la que se comparten voluntariamente imágenes de carácter erótico o pornográfico de uno mismo, se denomina Sexting.

   Así pues, la creación de imágenes comprometedoras, es la primera condición necesaria para que se lleve a efecto cualquier tipo de Sextorsión. Estos contenidos pueden tener dos orígenes:sexting1

  • El primero, y más común, es en el que la propia víctima de forma consciente genera los contenidos que posteriormente serán utilizados para la práctica de la Sextorsión.

 

  •  El segundo es mediante el que la víctima es spytotalmente inconsciente, en este caso el ciberacosador obtiene los contenidos a través de terceras personas, obteniéndola por encontrarse en internet, o directamente de forma ilegal mediante grabaciones no consentidas, robo de los contenidos por accesos no autorizados a los dispositivos de las víctimas, etc.

   Mediante este tipo de Ciberacoso, la Sextorsión, el ciberacosador se marca como finalidad llevar a cabo un abuso sexual, una explotación pornográfica para uso privado, para redes pedófilas, para comerciar con el material pornográfico obtenido, una extorsión económica o cualquier otro tipo de coacción.

   Como cualquier tipo de acoso la Sextorsión puede realizarse de forma puntual o continuada y puede ser realizada por cualquier persona conocida o desconocida por la víctima, incluso algunos casos, es llevada a cabo por las propias parejas tras una ruptura sentimental.

   En el caso de la Sextorsión, como cualquier tipo de Ciberacoso, tanto las víctimas como los responsables pueden ser adultos o menores de edad indistintamente.

  acoso-sexual_002 En definitiva la Sextorsión, en el caso que nos ocupa, es una práctica en la que Internet juega un papel importante, que en esta ocasión muestra su cara negativa contra la víctima. Por un lado, facilita el anonimato del ciberacosador,  quien además puede buscar víctimas en cualquier lugar del mundo. Por otro lado, magnifica los efectos de su amenaza. Con independencia de que el sextorsionador pueda ser detenido antes o después de conseguir su objetivo, la víctima se enfrenta a un duro reto; asumir que con un clic de ratón el chantajista podría hacer un daño irreparable a su vida. Y es que las imágenes, por su naturaleza digital, son sencillas de guardar, replicar y distribuir. Son, fuera del control propio, indestructibles y, en el entorno de Internet, ilocalizables.

¿Cómo obtienen los ciberacosadores más información sobre sus víctimas?

  • Búsquedas en Internet

 busquedas    El acosador se siente en una posición de poder desde el falso anonimato que se percibe mientras se está “en línea”; durante todo ese tiempo va recopilando toda la información posible acerca de su víctima, fundamentalmente en aquellos aspectos que forman parte de su vida privada y de sus movimientos en la Red.

   El ciberdelincuente utilizará la red para hacer búsquedas selectivas sobre todo tipo de información relativa a la víctima, presencia en redes sociales, foros, chats, información relativa a su actividad social publicada en la red, etc.

  • A través de la propia víctima

   La cantidad de información que recopile de la víctima dependerá principalmente de su inocencia o despreocupación a la hora de manejar sus datos, o de la habilidad del acosador mediante técnicas de Ingeniería Social para obtener información, así como por su obsesión por la víctima, ya que cuanto más esté obsesionado, mayor interés pondrá en buscar y obtener información de su objetivo. Buscará el modo de conectar con la víctima, ya sea a través de las redes sociales, de clientes de mensajería instantánea, de chats, o a través correos electrónicos, que, en algunos casos,  incluso irán acompañados de algún tipo de malware para troyanizar el dispositivo de conexión a internet de la víctima para intentar monitorizarlo. Una vez consiga acceder a los dispositivos, procederá al robo de todos sus contactos y toda su información privada.

  • A través del entorno de la víctima

   redes-sociales55Para obtener más información, o si no puede contactar con la víctima, el ciberacosador buscará información personal de la víctima usando el mismo método pero a través de su entorno: amigos, familiares, compañeros trabajo, compañeros de estudio, vecinos, etc.

 

EL CIBERACOSO SEXUAL (Sextorsión) – Clasificación

   Como ya hemos visto, el Ciberacoso se puede llevar a cabo de distintas formas:

  • Mediante el envío de mensajes con un lenguaje amenazante, vulgar o agresivo.
  • Mediante el envío repetido y frecuente de mensajes desagradables.
  • Mediante campañas para denigrar a alguien online, publicando mensajes con comentarios, negativos o humillantes, fotos, vídeos, rumores o cotilleos que dañen la reputación o humillen a la víctima.
  • Mediante actos en los que, haciéndose pasar por otra persona, se publica en internet información que pueda crear problemas a la persona por la que se hace pasar. Un ejemplo es la suplantación de la identidad de una persona en la red haciendo llegar, a los contactos de la identidad real, cualquier tipo de imagen comprometedora o mensajes insultantes o difamatorios.
  • Mediante el Ciberacoso repetido destinado a producir miedo, como amenazas de algún tipo de daño o de muerte.

doblegar   Cualquiera de estas formas puede ser utilizada para lanzar una campaña de Sextorsión o Ciberacoso sexual. El ciberacosador pretenderá con todas sus “herramientas” doblegar la voluntad de la víctima para que acceda a sus pretensiones.

   Al igual que ocurre con el Ciberacoso genérico, e independientemente del fin que persiga el ciberacosador, también el Ciberacoso sexual se puede clasificar en tres tipos diferentes. Esta clasificación se hace teniendo en cuenta la edad tanto del ciberacosador como de la propia víctima, según queda reflejado en la siguiente tabla:

 

Víctima Acosador
Ciberacoso Adulto Adulto/Menor
Ciberbullying Menor Menor
Grooming Menor Adulto

    En la tabla anterior se observan los tres tipos de Ciberacoso sexual que nos podemos encontrar en cualquiera de los casos que se nos presenten, sin embargo el Ciberacoso y el Ciberbullying no siempre tienen porque tener como finalidad el acoso sexual, no ocurriendo lo mismo con el Grooming, puesto que es la actividad mediante la que un adulto (pedófilo o pederasta) acosa sexualmente a un menor.

Continuará…

   Nosotros somos nuestra peor vulnerabilidad, pero también somos nuestro mejor antivirus

SI TE GUSTA ESTE BLOG PUEDES VOTARLO EN LOS PREMIOS BITÁCORAS 2015 COMO MEJOR BLOG DE SEGURIDAD INFORMÁTICA

Votar en los Premios Bitacoras.com

Nos vemos en la red…

X1RedMasSegura

FUENTES: http://definicion.de/acoso/  , http://es.wikipedia.org , #Opinionpersonal

 

email

2 pensamientos en “El Ciberacoso (II): El ciberacoso sexual, “La SEXTORSIÓN” .

  1. Hola Angel me gustaría que aceptarás que publique tu información sobre ciberacoso ya que es muy escasa y de las que consulté me pareció muy completa y la quisiera compartir en wikipedia, claro esta añadiendo tu autoría. Gracias espero respuesta

    • La finalidad de este blog es llegar a quien necesite la información.
      Los contenidos están protegidos con licencia Creative Commons Reconocimiento-NoComercial-CompartirIgual 3.0 Unported. Por lo que los contenidos pueden ser utilizados siempre que no sea con ánimo de lucro.

      Un saludo

Responder a AlmaSpinoza Cancelar respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *