Ciberacoso y ciberbullying

Conocerlo, prevenirlo y combatirlo


Deja un comentario

Relato de dos años de ciberacoso contra una mujer

(Reproducimos resumido y adaptado un magnífico artículo de Ángeles López para La Razón, que narra con detalle un grave caso de ciberacoso contra una mujer.)

ilustración ciberacoso violencia sexual contra la mujer a través de Internet y otras TICMás de dos años, cerca de novecientos días con sus correspondientes noches, lleva siendo objeto de ciberacoso. Un psicoterror lento, calculado y perfectamente dosificado por un depredador online dispuesto a convertir su PC, móvil o tablet en un campo de concentración. Al despertar cada mañana no sabe por dónde le puede caer la guadaña psíquica: podría ser un email intimidatorio, ver su foto –junto a su nombre, teléfono y dirección– asociados a páginas de prostitución, comprobar que su identidad ha sido suplantada en la Red o recibir decenas de llamadas y otros tantos SMS. Ha visto reducidas sus ofertas laborales «la gente recela de trabajar con alguien que puede ser problemática». «Al final el ‘‘calumnia, calumnia’’ de Molière, funciona», expresa conmocionada.

No en vano, J., el acosador, intenta cercar su vida emocional, social y laboral, falseando su identidad en Facebook, Twitter o Youtube para añadir a sus amigos, para saber de sus movimientos, e incluso se ha personado en su entorno laboral para difamarla ante sus compañeros tildándola de prostituta especializada en sexo oral… «Las amenazas y peticiones de perdón se suceden alternativamente en los distintos medios tecnológicos que poseo», refiere ella, la acosada, artista multidisciplinar, fotógrafa, bloguera y DJ de 28 años. Hasta que hace unas semanas el acoso dejó de ser virtual: en la acera y fachadas de su vivienda, se puede leer junto a un corazón graffiteado: «P. te amo».

«Tengo un pensamiento, como un ‘‘leiv motiv’’ recurrente: terminar con mi vida. No puedo más. Estoy sitiada, sin ofertas laborales porque se ha ocupado de dinamitármelas, sin ganas de salir de casa y en tratamiento psiquiátrico por estrés y ansiedad. Por no hablar de la abulia y el insomnio que padezco». El macabro ataque se ha redoblado cuando su acosador ha recibido una citación del juzgado para el mes próximo. Además, una de las tres denuncias se ha convertido en causa penal, a instancias del Ministerio Fiscal.

«Antes que ciberacosador, cualquier individuo que acomete tales prácticas es, simple y llanamente, acosador. Da igual si los motivos son ridiculizar a un estudiante (ciberbullying) o presionar a un adulto para mantener una relación: la focalización y obsesión, son idénticas, sólo que Internet se presenta como un caldo de cultivo más impune, aunque sólo teóricamente», aclara Iñaki Piñuel, profesor de la Universidad de Alcalá, psicólogo clínico y experto en acoso. No en vano, explica, el acosador persigue aterrorizar a la víctima y no pocos están persuadidos de que tienen una causa justa para asediarla pues merece ser castigada. Cada macabro canal de destrucción psicológica tiene su intrahistoria. El inicio de este tipo de «grandes enemistades» es tan antiguo y patológico como desoír un no por respuesta.

Chica guapa de 28 conoce a un tipo que le supera en casi una década. Se toman una copa con amigos y él se lleva una negativa de ella para iniciar cualquier tipo de relación sentimental. Aunque en un primer momento se intercambiaron los teléfonos y se añadieron mutuamente a Facebook, tras un primer desencuentro, P. y sus amigos le expulsan de todos sus muros de las redes sociales. Pero su comportamiento fue de manual: falsas acusaciones para dañar su reputación, publicación de información falsa en sites –crea sus propios webs, páginas de redes sociales, blogs o fotologs para su propósito–, recopilación de información a través de amigos o compañeros de trabajo para conocer los movimientos de «su presa».

Sólo así saben el resultado de sus difamaciones; a menudo monitorizan las actividades de la víctima e intentan rastrear su dirección de IP en un intento de obtener más información sobre ésta o de que gente extraña se pueda adherir a su agresión. «El problema del acosador es que el obstáculo que les pone su víctima de no querer saber de ellos, aumenta su deseo. Cuánto más se quiere retirar ella, más se obsesiona él», resume el experto Iñaki Piñuel. «Incluso incurren en la falsa victimización y el acosador puede alegar que su presa le está acosando a él», matiza Sara Solano, directora del Gabinete Psicológico Ecubo. P. asiente al escucharlo: «Cuando se entera de que le he denunciado la primera vez, duplica sus esfuerzos: se hace pasar por mí en las redes (sociales), se pone en contacto con los diseñadores que me contrataban o con fotógrafos con los que he trabajado para decirles que soy adicta a las drogas, anoréxica o seropositiva, también que practico la zoofilia, que mantengo relaciones sexuales con mis propios padres… O me llama bajo falsas identidades para ofrecerme trabajos, hasta que me doy cuenta de que es él».

La omnipresencia y difusión instantánea de la Red provoca que el ciberacoso pueda llegar a ser tanto o más traumático que el físico: «Al levantarme, escribo mi nombre para ver qué se le ha ocurrido decir de mí: rastreo todos mis perfiles falsos para borrar todos los comentarios, sé que recibiré incesantemente llamadas o SMS, de amigos o de profesionales de mi medio, que terminan pensando que me he vuelto loca escribiéndoles salvajadas inimaginables, que por supuesto no he escrito. Provoca una vulnerabilidad total. Porque, a día de hoy, ni siquiera tengo una orden de alejamiento», explica P. Al ser una agresión no presencial, el ciberacosador no tiene contacto con la víctima, «no ve sus ojos, su dolor, con lo cual difícilmente podrá llegar a sentir empatía o tener compasión. Obtiene satisfacción en la elaboración del acto violento y al imaginar el daño ocasionado en el otro, ya que no puede vivirlo in situ», aclara la terapeuta Sara Solano. «El acosado –añade Piñuel– puede tener secuelas de por vida si no es tratado a tiempo».

Maltratar es sencillo

Para según qué tipo de acoso, no hay por qué tener ninguna pericia técnica. «Hoy día cualquiera sabe crear una cuenta de correo. Basta con que sepa tu número de teléfono para que pueda poner un anuncio en una red de contactos y saturarte el teléfono ofreciendo sexo gratis en tu nombre. A menudo tiene que ver más con una cuestión de ingenio. Otra cosa muy distinta sería querer robar datos de tu ordenador o móvil para luego publicar información privada o fotografías tuyas en cualquier página web. En ese caso sí que se necesita algo más. Por lo general un ciberacosador no tiene por qué tener ningún conocimiento técnico avanzado», explica Juan Carlos Jiménez, Ingeniero Informático y Experto en Tecnologías de la Información.

«El final de mi mundo conocido». Así denomina la propia P. el momento en que le interpone una segunda denuncia –en febrero de este año– por coacción, amenazas, suplantación de identidad y daños morales. Tras rellenar un extenso formulario en comisaría, pidió abogado de oficio, ayuda psicológica y una orden de alejamiento. Nunca tuvo noticia de ninguna de las tres cosas. Pasados los meses, y al ver que no se la llamaba para juicio, intenta informarse «y me dicen que si no voy con un abogado y un procurador no pueden informarme sobre el proceso».

Y añade: «Contraté ambas figuras legales y nos enteramos de que en lugar de como “parte” acudiré al juicio el mes próximo, sólo como víctima y testigo».

Es decir, no está personada en la causa «porque no es parte, por lo que tampoco puede tener acceso a las copias del escrito de acusación ni saber el dossier de investigación que ha recabado la Policía», resume su abogado, quien prefiere mantenerse en el anonimato, por preservar la identidad de su defendida. «Pero el Ministerio Fiscal se está portando de maravilla porque ha pasado de ser considerada una posible falta a un posible delito».

Desde el momento en que J. –operario en paro que vive con sus padres– ha recibido la citación judicial se ha ocupado de redoblar esfuerzos «torturadores» por todos los medios tecnológicos conocidos. «¿Acaso quiere su momento de gloria?… ¿Te torturo porque eres mía?», resume P.

Psicópatas que buscan el suicidio de su víctima

Rasgos propios de un trastorno narcisista de la personalidad y de un psicópata, según la suma de diversos autores. Hablamos de «un depredador moral» que plantea su relación con los demás como un juego mortal. Una partida de ajedrez en la que él mueve todas las piezas pero teniendo maniatado a su adversario.

«Acostumbran a acosar en serie, pero no en paralelo, lo que quiere decir que, por sus biografías, producirán esta conducta de forma permanente.. Primero una, luego otra, y otra –explica Iñaki Piñuel–, mientras, la víctima se siente indefensa o, en algunos casos, culpable, pero siempre sufre un aislamiento psíquico. No tienen por qué ser personas débiles psicológicamente, muy al contrario, puede ser que se enfrenten directamente a su acosador. Pero ellos siempre intentarán manipular el entorno para ponerlo de su parte».

Mientras el entorno tiende a trivializar la situación –«olvídalo», «no hagas caso»–, el individuo ejerce en un permanente gutta cavat lapidem su violencia sin huella. El fin no es destruir a su presa de forma rápida, sino someterla lentamente hasta dejarla paralizada y disfrutar del interín. Es como un crimen perfecto, porque la mayor parte de los casos no es el agresor quien mata, sino el agredido quien se quita la vida.

El suicidio es el mayor triunfo del acosador moral, lo sepa o no. «Pero conmigo no va a poder –sentencia P. con seguridad– ni me hará caer en la tentación de cometer un paso en falso como intentar comunicarme con él o infringirle yo algún tipo de daño o insulto».

La obsesión de J. y el imperativo de notoriedad frente a ella –y el mundo– obedecen a una patología social nueva. Pero, como resume la víctima a modo de despedida: «Colorín, colorado, confío en que cuando le impongan una orden de alejamiento y le caiga la condena que merece, diré que este cuento se ha acabado. Para poder por fin descansar de una vez».

El ciberacoso no está tipificado (como tal) en el Código penal

El uso de las tecnologías con el propósito de dañar a alguien de manera reiterada y deliberada tiene sus consecuencias legales. «El ciberacoso es un fenómeno moderno y, como tal, no está tipificado en el Código Penal. Aun así, la mayor parte de los delitos cometidos a través de las tecnologías de la información sí lo están. Por ejemplo, el artículo 143 del Código Penal castiga con pena de prisión de cuatro a ocho años al que induzca al suicidio de otro. No importa el mecanismo utilizado, o si se induce a éste en persona, verbalmente, por chat, por SMS. La agresión física representa sólo una pequeña parte del total de estas conductas. La justicia es siempre lenta y la creación de leyes y reglamentos aún más. No hay un tremendo vacío pero las cosas están muy lejos de ser perfectas», explica Juan Carlos Jiménez. «Lo que es casi seguro –explica Luis García Pascual, inspector jefe de brigada de investigación tecnológica– es que el ciberacosador puede pasar de la potencia al acto, es decir, de la agresión virtual, a la real».

«Sus muertes fueron como si fueran mías»

«Cuando se suicidó la chica de 15 años Amanda Todd, como esta semana al conocer la del joven holandés, lloré sus muertes como si llorara la mía propia», explica P. También se han producido otros recientes suicidios por ciberbullying y sextorsiones en los EE.UU. y Francia.

Fuente: La Razón. Adaptado por PantallasAmigas.


2 comentarios

Arranca una campaña para evitar el acoso y otros problemas causados por las etiquetas en las redes sociales

¿A quién no le ha molestado alguna vez ser etiquetado/a sin permiso en una foto dentro de una red social?

ETIQUETASsinpermisoNOHoy en el trascurso de su intervención en el Encuentro Internacional ESSE-Mundo Digital, el director de Pantallasamigas Jorge Flores Sigue al director de PantallasAmigas en Twitter ha presentado el lanzamiento oficial de una campaña que en tres idiomas (castellano, inglés y portugués) recabará apoyos ciudadanos para convencer a las empresas responsables de redes sociales de que requieran el permiso previo de las personas etiquetadas por otros usuarios en sus fotos.

En el web central de la campaña, ETIQUETASsinpermisoNO.com, se explica cuál es el reto, los objetivos y la demanda concreta que se hace a estas empresas, apoyándose en un análisis de los problemas derivados de la actual política de tagging que afecta a la privacidad de gran número de usuarios en todo el mundo.

Desde hoy mismo PantallasAmigas comenzará una intensa labor de difusión de esta campaña para promover la participación ciberciudadana activa y conseguir que las redes sociales faciliten la defensa del derecho a la privacidad.

Vídeo que forma parte de la campaña ETIQUETASsinpermisoNO

Más información

twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank


Deja un comentario

Señalan al Estado como responsable de la indefensión de los menores ante el ciberacoso

Según Asunción Rodríguez Sacristán, psiquiatra infantil y forense, miembro de la Sociedad Italiana de Psiquiatría y de la Sociedad Española de Psiquiatría Legal, «el ciberacoso está prácticamente sin legislar. Los menores y jóvenes están absolutamente indefensos ante el ciberacoso y todo el control no puede recaer sobre los padres. Creo que hay una responsabilidad por parte de los políticos. (…) El Estado debería garantizar el control de los menores en Internet. Es escandaloso que la familia de la niña de Utrera agredida por un joven que conoció en la Red avisara a la Policía Local y no hubiera una red de prevención en este momento para detectar a ese individuo y buscarlo. Debe protegerse a los menores víctimas del ciberacoso, igual que se hace con las mujeres maltratratadas o acosadas. Debe haber un cambio legislativo para que eso no suceda y también deberían articularse programas específicos de detección, protección y defensa de menores acosados en la Red.»

Fuente: ABC
twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank


Deja un comentario

‘Del sexting al ciberacoso sexual hay un paso’

Ofelita Tejerina (PantallasAmigas) debate sobre sexting en Antena3El programa Espejo Público de la cadena española de TV Antena3 trató este pasado martes 28 el fenómeno del sexting. El espacio comenzó con un breve reportaje sobre esta práctica, explicando en qué consiste, algunos de sus riesgos más notorios y mencionando algunos casos de celebridades que se han visto afectadas por ellos, así como un suicidio de una adolescente que tuvo su origen en el sexting.

Vídeo 1: La peligrosa práctica del sexting

A continuación se realizó un debate con los contertulios habituales del programa, en el que estuvo invitada Ofelia Tejerina, abogada colaboradora de PantallasAmigas. Tejerina ofreció algunas pautas para evitar los riesgos del sexting y explicó cuáles son esos riesgos. En el trascurso del mismo surgieron otros temas muy relacionados con el sexting como el ciberbullying, el grooming, la violación de la privacidad y la difusión en Internet de imágenes humillantes sin permiso. Tejerina también mencionó entre los trabajos de PantallasAmigas la Guía e-Legales y el Protocolo contra el Ciberbullying.

Vídeo 2: Consejos para evitar el sexting

En el trascurso del programa se citaron estadísticas sobre sexting recogidas por Sexting.es y emitieron imágenes de las animaciones creadas por PantallasAmigas con consejos sobre el sexting. A continuación incluimos dichos episodios animados en su integridad:

Sexting: no lo produzcas

Sexting: no lo transmitas

Sexting: no lo provoques

Recogemos algunas de las frases más destacadas del breve debate sobre el sexting que tuvo lugar en el programa:

Ofelia Tejerina: “Lo primero es la educación, educación para prevenir este tipo de comportamientos. Se está llegando a un momento en el que se están perdiendo esos valores de respecto a terceros, lo que haces con la imagen de terceras personas.”

O.T.: “Se está conviertiendo en una práctica habitual entre los jóvenes españoles. De hecho, como en el star system, entre las celebrities de EE.UU. se hace como algo muy normal y divertido, los jóvenes lo toman como tal. Ese es el ejemplo que les está llegando y les parece que no da lugar a ningún problema, cuando en realidad los riesgos son muchísimos y muy graves.”

O.T.: “En primer lugar hay que fijarse en la edad de la persona afectada. En segundo lugar, si tiene la edad suficiente para prestar el consentimiento para que le tomen la fotografía. Y, en tercero, el consentimiento para que sea difundida. Además, habrá que ver si hay engaños.”

Javier Nart: “La violación de la intimidad es un delito recogido en el Código Penal. Ahora: yo estoy harto de la permanente memez del ciudadano universal en este momento: «Todo es culpa de los demás.» ¡Memo de las narices: no te hagas fotos en pelotas! Estoy hablando no de chavales de 11, 12 años… que son los que menos lo hacen… pero a partir del sentido común —no digo de la mayoría de edad— que pueden ser los 13 años, la nenita que se pone medio en bolas sabe perfectamente que eso puede suceder. Así que ya va siendo hora de que dejemos de ser tarados mentales y tengamos responsabilidad de nuestros propios actos y después vendrá la Justicia.”

O.T.: “Hay diferencia entre lo que es el ego del adolescente y una broma pesada. Lo que buscan es reafirmarse a sí mismos, ver su imagen como quieren verla, porque las fotografías además las puedes retocar y mandar lo que tú quieres. Del sexting al acoso sexual, al grooming y al ciberbullying entre menores hay un paso, muy cortito a través de la tecnología.”

O.T.: “[Se necesita] la educación de los hijos y de los padres.”

O.T.: “En un caso muy conocido de un vídeo en Youtube con vejaciones a un chaval, el padre tardó 6 ó 7 meses en que lo retiraran, y Youtube lo hizo por propia voluntad. ¡El juzgado y la fiscalía estaban diciendo que no podían hacer nada! Eso es lo realmente extraordinario y que a mí personalmente me escandaliza. Las autoridades judiciales no están preparadas, no tienen recursos, y a veces —tengo que decirlo— ni interés, en que esos contenidos desaparezcan. No es tan difícil eliminarlo… ¡ojo! de un «escaparate» principal, porque las imágenes en Internet son absolutamente un tatuaje.”

J.N.: “Es fundamental que los menores no tengan el ordenador en su cuarto particular.”

O.T.: “Legislación sobre nuevas tecnologías hay; sobre protección al menor, muchísima; [protección] a la imagen y a la intimidad, muchísima. El problema son los recursos materiales para aplicarla. Hay un sistema rápido, que es administrativo, no judicial, —que desde mi punto de vista no es tan efectivo como el judicial, pero sí es muy rápido— que elimina imágenes a petición del afectado, y es la Agencia de Protección de Datos. Tú puedes solicitar como particular, que intenten mediar entre el administrador de un web y el particular para que se retire ese contenido. Ahora bien: es un órgano administrativo [y eso quiere decir que]: el autor se puede ir de rositas.”

J.N.: “Compara eso con la extraordinaria eficacia del poder cuando le interesa, de tapar las informaciones de Wikileaks. Ha sido rapidísimo. Yo pediría que apliquen el cuento a las mismas situaciones cuando nos afectan a nosotros, porque cuando les afectan a ellos, son ejemplares.”

Ofelia Tejerina habla sobre el sexting y otros problemas de la imagen, en Antena3
twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank


Deja un comentario

“Mira: ¡puedo acosarte!”

I Can Stalk You!El web ICanStalkU.com (Te puedo acechar), creado por los consultores de seguridad Larry Pesce (de la NWN Corporation de Waltham, Massachusetts) y Ben Jackson (de Mayhemic Labs de Boston) advierten de forma pública y privada sobre los peligros a los que se exponen los usuarios que publican en Twitter fotos geoetiquetadas. El web presenta un flujo en tiempo real de fotos subidas a Twitter que contienen metadata con coordenadas, y la persona que subió la foto también recibe una notificación vía Twitter avisándole del peligro.

La fotos y vídeos obtenidos mediante teléfonos dotados de capacidad GPS, pueden contener geoetiquetas, información que informa de las coordenadas (longitud y latitud) del punto donde se sacaron. Así, pueden revelar con precisión el lugar donde vive una persona. Y si el tweet que acompaña la foto dice “Ahora me voy a trabajar”, o “Salimos de vacaciones”, es una información muy jugosa para los ladrones.

Los especialistas en seguridad y privacidad han empezado a advertir sobre los peligros del geotagging. Dado que los datos de localización no aparecen a simple vista, sino que se graban de manera invisible dentro de la imagen, mucha gente no se da cuenta de que esa información está ahí, y esto hace que pongan en peligro su privacidad –o su seguridad– al publicarlas en Internet.

Varios trabajos de hackers éticos demuestran la omnipresencia de fotos y videos geoetiquetados en sitios web como Twitter, YouTube, Flickr y Craigslist, y cómo pueden usarse esas fotos para averiguar dónde vive una persona o qué lugares frecuenta.

En muchas de las fotos analizadas se ven chicos jugando en o frente a sus casas. Otras revelan posesiones tentadoras para los amigos de lo ajeno, como coches caros, ordenadores o televisores de pantalla plana. También hay fotos de gente en casas de amigos o en la cafetería que frecuentan cada mañana.

Además, dado que webs como Twitter y YouTube tienen inferfaces de programación de aplicaciones (API) a disposición de cualquier programador, se pueden crear programas para buscar masivamente fotos geoetiquetadas para localizar por ejemplo fotos que estén acompañadas de textos como “de vacaciones” o las que se hayan sacado en un lugar concreto. Según Gerald Friedland, investigador de la Universidad de California en Berkeley, “Cualquier chico de dieciséis años que tenga conocimientos básicos de programación puede hacerlo”. Junto con su colega Robin Sommer, es autor de un trabajo titulado “Sobre las implicaciones del geoetiquetado para la privacidad”, que fue presentado ante la Asociación de Sistemas de Computación Avanzados.

Debido a la manera en que reformatean las fotos algunos webs, como Facebook y Match.com, la información de la geoetiqueta no se mantiene en todas las que se publican en Internet y esto proporciona protección. Otras redes sociales, como Flickr, recientemente tomaron medidas para bloquear el acceso a la información de las geoetiquetas de las imágenes enviadas, a menos que el usuario lo permita expresamente.

Al analizar las geoetiquetas conjuntamente con el texto de los posts, afirma el investigador Sommer, “se puede determinar con facilidad dónde vive la gente, qué tipo de cosas tiene en la casa y también cuándo no va a estar.” Pero proteger la privacidad no es sólo una cuestión de estar informado y ser responsable, según Sommer. Un amigo puede sacar una foto geoetiquetada de nuestra casa y subirla, poniéndonos en peligro sin que lo sepamos.

El sitio web ICanStalkU.com proporciona instrucciones paso a paso para desactivar la función de geoetiquetado de fotos en aparatos iPhone, BlackBerry, Android y Palm, una opción de configuración que no es sencilla ni fácil de localizar.

Fuentes: ICanStalkU y Clarín.

twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank