stringtranslate.com

Acoso cibernético

El acoso cibernético es el uso de Internet u otros medios electrónicos para acechar o acosar a una persona, un grupo o una organización. [1] [2] Puede incluir acusaciones falsas , difamación , calumnia y libelo . También puede incluir vigilancia , robo de identidad , amenazas, vandalismo , solicitud de sexo, doxing o chantaje . [1] Estos comportamientos no deseados se perpetran en línea y causan una intrusión en la vida digital de una persona, así como un impacto negativo en el bienestar mental y emocional de la víctima, así como en su sensación de seguridad y protección en línea. [3]

El acoso cibernético suele ir acompañado de acoso en tiempo real o fuera de línea . [4] En muchas jurisdicciones, como California , ambos son delitos penales. [5] Ambos están motivados por el deseo de controlar, intimidar o influir en una víctima. [6] Un acosador puede ser un extraño en línea o una persona a quien la víctima conoce. Pueden ser anónimos y solicitar la participación de otras personas en línea que ni siquiera conocen a la víctima. [7]

El acoso cibernético es un delito penal según las leyes contra el acoso, la difamación y el acoso de varios estados . Una condena puede dar lugar a una orden de alejamiento, libertad condicional o sanciones penales contra el agresor, incluida la cárcel.

El acoso cibernético a menudo se define como un comportamiento no deseado.

Definiciones y descripción

Los expertos y los legisladores han intentado en varias ocasiones definir el acoso cibernético. Generalmente se entiende por acoso cibernético el uso de Internet u otros medios electrónicos para acechar o acosar a una persona, un grupo o una organización. [1] El acoso cibernético es una forma de acoso cibernético ; los términos se utilizan a menudo indistintamente en los medios de comunicación. Ambos pueden incluir acusaciones falsas , difamación , calumnia y libelo . [4]

El acoso cibernético también puede incluir vigilancia, robo de identidad , amenazas, vandalismo, incitación a tener relaciones sexuales o recopilación de información que pueda utilizarse para amenazar o acosar. El acoso cibernético suele ir acompañado de acoso en tiempo real o fuera de línea. [4] Ambas formas de acoso pueden ser delitos penales. [5]

El acoso es un proceso continuo, que consiste en una serie de acciones, cada una de las cuales puede ser completamente legal en sí misma. El profesor de ética tecnológica Lambèr Royakkers define el acoso cibernético como el que lleva a cabo alguien sin una relación actual con la víctima. Sobre los efectos abusivos del acoso cibernético, escribe que:

[El acoso] es una forma de agresión psicológica en la que el agresor irrumpe repetidamente, de forma indeseada y disruptiva en el mundo vital de la víctima, con la que no tiene relación (o ya no la tiene), con motivos que se pueden atribuir directa o indirectamente a la esfera afectiva. Además, los actos separados que componen la intrusión no pueden causar por sí solos el abuso psicológico, pero sí lo hacen en conjunto (efecto acumulativo). [8]

Cómo distinguir el acoso cibernético de otros actos

Existe una distinción entre el cibertroleo y el ciberacoso. Las investigaciones han demostrado que las acciones que pueden percibirse como inofensivas si se producen de forma aislada pueden considerarse troleo, mientras que si forman parte de una campaña persistente, pueden considerarse acoso.

La autora de Cyberstalking, Alexis Moore, distingue el cyberstalking del robo de identidad, que tiene una motivación económica. [9] Su definición, que también fue utilizada por la República de Filipinas en su descripción legal, es la siguiente: [10]

El acoso cibernético es un "ataque" basado en la tecnología contra una persona que ha sido objeto de ese ataque específicamente por razones de ira, venganza o control. El acoso cibernético puede adoptar muchas formas, entre ellas:

  1. Acoso, vergüenza y humillación de la víctima
  2. Vaciar las cuentas bancarias u otro control económico, como arruinar la calificación crediticia de la víctima
  3. acosar a familiares, amigos y empleadores para aislar a la víctima
  4. tácticas de miedo para infundir miedo y más [9]

Identificación y detección

CyberAngels ha escrito sobre cómo identificar el acoso cibernético: [11]

A la hora de identificar el acoso cibernético "en el terreno", y en particular a la hora de considerar si se debe denunciar a algún tipo de autoridad legal, se pueden considerar las siguientes características o combinación de características para caracterizar una verdadera situación de acoso: malicia, premeditación, repetición, angustia , obsesión , vendetta , falta de propósito legítimo, dirigido personalmente, advertencias de detención ignoradas, acoso y amenazas .

Se han identificado una serie de factores clave en el acoso cibernético:

Prevalencia e impacto

Según Law Enforcement Technology , el acoso cibernético ha aumentado con el crecimiento de las nuevas tecnologías y las nuevas formas de acechar a las víctimas. "Los empleados descontentos se hacen pasar por sus jefes para publicar mensajes explícitos en sitios de redes sociales; los cónyuges utilizan el GPS para rastrear cada movimiento de sus parejas. Incluso la policía y los fiscales se encuentran en riesgo, ya que los miembros de pandillas y otros delincuentes organizados descubren dónde viven, a menudo para intimidarlos y hacer que abandonen el caso". [17]

En enero de 2009, la Oficina de Estadísticas de Justicia de los Estados Unidos publicó el estudio "Victimización por acoso en los Estados Unidos", patrocinado por la Oficina sobre Violencia contra la Mujer . El informe, basado en datos complementarios de la Encuesta Nacional de Victimización Criminal , mostró que una de cada cuatro víctimas de acoso también había sido acosada cibernéticamente, y los perpetradores utilizaron servicios basados ​​en Internet como el correo electrónico, la mensajería instantánea, el GPS o el software espía. El informe final indicó que aproximadamente 1,2 millones de víctimas tenían acosadores que utilizaban la tecnología para encontrarlas. [17] La ​​Red Nacional contra la Violación, el Abuso y el Incesto (RAINN), en Washington DC, ha publicado estadísticas que indican que hay 3,4 millones de víctimas de acoso cada año en los Estados Unidos. De ellas, una de cada cuatro informó haber sufrido acoso cibernético. [18]

Según Robin M. Kowalski, psicólogo social de la Universidad de Clemson , se ha demostrado que el acoso cibernético provoca niveles más altos de ansiedad y depresión en las víctimas que el acoso normal. Kowalksi afirma que gran parte de esto se debe al anonimato de los perpetradores, que también es una característica común del acoso cibernético. Según un estudio de Kowalksi, de 3.700 estudiantes de secundaria acosados, una cuarta parte había sido objeto de alguna forma de acoso en línea. [19]

Tipos

Acoso por parte de desconocidos

Según Joey Rushing, fiscal de distrito del condado de Franklin, Alabama , no existe una única definición de acosador cibernético: pueden ser desconocidos para la víctima o tener una relación anterior o actual con ella. "[Los acosadores cibernéticos] son ​​personas de todo tipo, tamaño, edad y procedencia. Recorren los sitios web en busca de una oportunidad para aprovecharse de las personas". [18]

Acoso por motivos de género

El acoso y el acecho por motivos de género en línea, también conocido como violencia de género en línea , es común y puede incluir amenazas de violación [20] y otras amenazas de violencia, así como la publicación de información personal de la víctima. [21] Se le culpa de limitar las actividades de las víctimas en línea o de obligarlas a desconectarse por completo, impidiendo así su participación en la vida en línea y socavando su autonomía, dignidad, identidad y oportunidades. [22]

De parejas íntimas

El acoso cibernético a parejas íntimas es el acoso en línea de una pareja romántica actual o anterior. Es una forma de violencia doméstica y los expertos dicen que su propósito es controlar a la víctima para fomentar el aislamiento social y crear dependencia. Los acosadores pueden enviar correos electrónicos insultantes o amenazantes repetidos a sus víctimas, monitorear o interrumpir el uso del correo electrónico de sus víctimas y usar la cuenta de la víctima para enviar correos electrónicos a otras personas que se hacen pasar por la víctima o para comprar bienes o servicios que la víctima no desea. También pueden usar Internet para investigar y recopilar información personal sobre la víctima, para usarla con el fin de acosarla. [23]

De celebridades y personas públicas

Los perfiles de los acosadores muestran que casi siempre acosan a alguien que conocen o, mediante delirios , creen que conocen, como es el caso de los acosadores de celebridades o personas públicas en los que los acosadores sienten que conocen a la celebridad aunque la celebridad no los conozca a ellos. [24] Como parte del riesgo que corren por estar en el ojo público, las celebridades y las figuras públicas a menudo son blanco de mentiras o historias inventadas en los tabloides, así como por parte de los acosadores, algunos incluso parecen ser fanáticos.

En un caso conocido en 2011, la actriz Patricia Arquette abandonó Facebook tras un supuesto acoso cibernético. En su última publicación, Arquette explicó que su equipo de seguridad advirtió a sus amigos de Facebook que nunca aceptaran solicitudes de amistad de personas que en realidad no conocían. Arquette recalcó que el hecho de que las personas parecieran ser sus seguidores no significaba que estuvieran a salvo. Los medios de comunicación emitieron un comunicado en el que afirmaban que Arquette planeaba comunicarse con sus seguidores exclusivamente a través de su cuenta de Twitter en el futuro. [25]

Por turbas anónimas en línea

Las tecnologías Web 2.0 han permitido que grupos de personas anónimas en Internet se autoorganicen para atacar a individuos con difamaciones en línea, amenazas de violencia y ataques basados ​​en la tecnología. Estos incluyen la publicación de mentiras y fotografías manipuladas, amenazas de violación y otros actos de violencia, la publicación de información personal sensible sobre las víctimas, el envío por correo electrónico de declaraciones perjudiciales sobre las víctimas a sus empleadores y la manipulación de los motores de búsqueda para hacer más visible el material perjudicial sobre la víctima. [26] Las víctimas frecuentemente responden adoptando seudónimos o desconectando completamente la red. [27]

Los expertos atribuyen la naturaleza destructiva de las turbas anónimas en línea a la dinámica de grupo , y afirman que los grupos con puntos de vista homogéneos tienden a volverse más extremistas. A medida que los miembros refuerzan las creencias de los demás, dejan de verse a sí mismos como individuos y pierden el sentido de responsabilidad personal por sus actos destructivos. Al hacerlo, deshumanizan a sus víctimas y se vuelven más agresivos cuando creen que cuentan con el apoyo de figuras de autoridad. A veces se culpa a los proveedores de servicios de Internet y a los propietarios de sitios web por no denunciar este tipo de acoso. [27]

Un ejemplo notable de acoso por parte de una turba en Internet fue la experiencia de la desarrolladora de software y bloguera estadounidense Kathy Sierra . En 2007, un grupo de individuos anónimos atacó a Sierra, amenazándola con violarla y estrangularla, publicando su dirección y número de la Seguridad Social y publicando fotografías suyas manipuladas. Asustada, Sierra canceló sus compromisos de conferencias y cerró su blog, escribiendo: "Nunca volveré a sentirme igual. Nunca seré la misma". [27]

Acoso cibernético corporativo

El acoso cibernético corporativo es cuando una empresa acosa a un individuo en línea, o un individuo o grupo de individuos acosa a una organización. [28] Los motivos del acoso cibernético corporativo son ideológicos o incluyen un deseo de ganancia financiera o venganza. [28]

Perpetradores

Motivos y perfil

El perfil mental de los delincuentes digitales ha identificado factores psicológicos y sociales que motivan a los acosadores como: envidia ; obsesión patológica (profesional o sexual); desempleo o fracaso con el propio trabajo o vida; intención de intimidar y hacer que los demás se sientan inferiores; el acosador es delirante y cree que "conoce" al objetivo; el acosador quiere infundir miedo en una persona para justificar su estatus; creencia de que puede salirse con la suya (anonimato); intimidación para obtener ventajas financieras o competencia comercial; venganza por rechazo percibido o imaginario. [29] [30]

Cuatro tipos de acosadores cibernéticos

Un trabajo preliminar de Leroy McFarlane y Paul Bocij ha identificado cuatro tipos de acosadores cibernéticos: los acosadores vengativos, conocidos por la ferocidad de sus ataques; los acosadores tranquilos, cuyo motivo es molestar; los acosadores íntimos, que intentan entablar una relación con la víctima pero se vuelven contra ella si es rechazada; y los acosadores colectivos, grupos con un motivo. [31] Según Antonio Chacón Medina, autor de Una nueva cara de Internet, El acoso , el perfil general del acosador es frío, con poco o ningún respeto por los demás. El acosador es un depredador que puede esperar pacientemente hasta que aparezcan víctimas vulnerables, como mujeres o niños, o puede disfrutar persiguiendo a una persona en particular, ya sea personalmente familiar o desconocida. El acosador disfruta y demuestra su poder para perseguir y dañar psicológicamente a la víctima. [32]

Comportamientos

Los acosadores cibernéticos encuentran a sus víctimas mediante motores de búsqueda , foros en línea, tablones de anuncios y de discusión, salas de chat y, más recientemente, a través de sitios de redes sociales , [33] como MySpace , Facebook , Bebo , Friendster , Twitter e Indymedia , un medio de comunicación conocido por la autopublicación. Pueden participar en acoso o insultos en chats en vivo o pueden enviar virus electrónicos y correos electrónicos no solicitados. [34] Los acosadores cibernéticos pueden investigar a las personas para alimentar sus obsesiones y curiosidad. Por el contrario, los actos de los acosadores cibernéticos pueden volverse más intensos, como enviar mensajes instantáneos repetidamente a sus objetivos. [35] Lo más común es que publiquen declaraciones difamatorias o despectivas sobre su objetivo de acoso en páginas web, tablones de mensajes y en libros de visitas diseñados para obtener una reacción o respuesta de su víctima, iniciando así el contacto. [34] En algunos casos, se sabe que crean blogs falsos en nombre de la víctima que contienen contenido difamatorio o pornográfico.

Cuando se les procesa, muchos acosadores han intentado, sin éxito, justificar su comportamiento basándose en el uso de foros públicos, en lugar de contacto directo. Una vez que obtienen una reacción de la víctima, normalmente intentarán rastrear o seguir la actividad de la víctima en Internet. El comportamiento clásico de acoso cibernético incluye el rastreo de la dirección IP de la víctima en un intento de verificar su domicilio o lugar de trabajo. [34] Algunas situaciones de acoso cibernético evolucionan hacia el acoso físico, y la víctima puede sufrir llamadas telefónicas abusivas y excesivas, vandalismo, correo amenazante u obsceno, allanamiento y agresión física. [34] Además, muchos acosadores físicos utilizarán el acoso cibernético como otro método para acosar a sus víctimas. [36] [37]

Un estudio de 2007 dirigido por Paige Padgett del Centro de Ciencias de la Salud de la Universidad de Texas descubrió que las mujeres que buscaban el amor en línea asumían un falso grado de seguridad. [38] [39]

Legislación sobre el acoso cibernético

La legislación sobre el acoso cibernético varía de un país a otro. El acoso cibernético y el ciberbullying son fenómenos relativamente nuevos, pero eso no significa que los delitos cometidos a través de la red no sean punibles en virtud de la legislación redactada a tal efecto. Aunque a menudo existen leyes que prohíben el acoso o el hostigamiento en un sentido general, los legisladores a veces creen que esas leyes son inadecuadas o no van lo suficientemente lejos, y por lo tanto presentan nuevas leyes para abordar esta deficiencia percibida. El punto que se pasa por alto es que hacer cumplir estas leyes puede ser un desafío en estas comunidades virtuales. La razón es que estos problemas son muy exclusivos de las agencias de aplicación de la ley que nunca se han enfrentado a casos relacionados con el acoso cibernético. [40] En los Estados Unidos , por ejemplo, casi todos los estados tienen leyes que abordan el acoso cibernético, el acoso cibernético o ambos. [41]

En países como los Estados Unidos, en la práctica, hay poca diferencia legislativa entre los conceptos de "ciberacoso" y "ciberacoso". La distinción principal es de edad: si están involucrados adultos, el acto suele denominarse ciberacoso, mientras que entre los niños suele denominarse ciberbullying. Sin embargo, como no ha habido definiciones formales de los términos, esta distinción es de semántica y muchas leyes tratan el acoso y el acoso como si fueran prácticamente la misma cuestión. [42]

Australia

En Australia , la Ley de Enmienda sobre el Acoso (1999) incluye el uso de cualquier forma de tecnología para acosar a una persona como forma de "acecho criminal".

Canadá

En 2012, se llevó a cabo una investigación de alto perfil sobre la muerte de Amanda Todd , una joven estudiante canadiense que había sido chantajeada y acosada en línea antes de suicidarse. La Real Policía Montada de Canadá fue criticada en los medios por no nombrar a uno de sus presuntos acosadores como persona de interés. [43]

Filipinas

En el Decimoquinto Congreso de la República de Filipinas , el senador Manny Villar presentó un proyecto de ley sobre acoso cibernético . El resultado fue "instar a los Comités del Senado sobre Ciencia y Tecnología, e Información Pública y Medios de Comunicación a que realicen una investigación, en apoyo de la legislación, sobre la creciente incidencia de casos de acoso cibernético y el modus operandi adoptado en Internet para perpetuar los delitos con vistas a formular leyes y medidas políticas encaminadas a frenar el acoso cibernético y otros delitos cibernéticos y proteger a los usuarios de Internet en el país". [10]

Estados Unidos

Historia, legislación actual

El acoso cibernético es un delito penal según las leyes estadounidenses contra el acoso, la difamación y el hostigamiento .

Una condena puede dar lugar a una orden de alejamiento , libertad condicional o sanciones penales contra el agresor, incluida la cárcel. [44] El acoso cibernético se ha abordado específicamente en la reciente ley federal de los EE. UU. Por ejemplo, la Ley de Violencia contra la Mujer , aprobada en 2000, convirtió el acoso cibernético en parte del estatuto federal de acoso interestatal. [34] La actual ley federal estadounidense contra el acoso cibernético se encuentra en 47 USC  § 223. [45]

Sin embargo, sigue habiendo una falta de legislación federal para abordar específicamente el acoso cibernético, dejando la mayoría de la legislación a nivel estatal. [34] Algunos estados tienen estatutos de acoso y hostigamiento que penalizan las comunicaciones electrónicas amenazantes y no deseadas. [46] La primera ley contra el acoso se promulgó en California en 1990, y aunque los cincuenta estados pronto aprobaron leyes contra el acoso, en 2009 solo 14 de ellos tenían leyes que abordaran específicamente el "acoso de alta tecnología". [17] La ​​primera ley estadounidense contra el acoso cibernético entró en vigor en 1999 en California . [47] Otros estados tienen leyes distintas del acoso o estatutos contra el acoso que prohíben el uso indebido de las comunicaciones informáticas y el correo electrónico, mientras que otros han aprobado leyes que contienen un lenguaje amplio que puede interpretarse para incluir comportamientos de acoso cibernético, como en su legislación sobre acoso o acoso. [ cita requerida ]

Las sentencias pueden variar desde 18 meses de prisión y una multa de $10,000 por un cargo de cuarto grado hasta diez años de prisión y una multa de $150,000 por un cargo de segundo grado. [48]

Estados con legislación sobre acoso cibernético

Si bien algunas leyes solo abordan el acoso cibernético de menores, existen leyes que protegen a las víctimas adultas de acoso cibernético. Si bien algunos sitios se especializan en leyes que protegen a las víctimas de 18 años o menos, las leyes federales y estatales de los Estados Unidos relacionadas con el acoso cibernético vigentes y pendientes ofrecen ayuda a las víctimas de todas las edades. [52]

La mayoría de las leyes contra el acoso exigen que el agresor haga una amenaza creíble de violencia contra la víctima; otras incluyen amenazas contra la familia inmediata de la víctima; y otras exigen que la conducta del presunto acosador constituya una amenaza implícita. Si bien algunas conductas que implican un comportamiento molesto o amenazante pueden no llegar a ser acoso ilegal, ese comportamiento puede ser un preludio del acoso y la violencia y debe tratarse con seriedad. [53]

La suplantación de identidad en línea difumina la línea divisoria entre la violación del derecho de las posibles víctimas a identificar a sus agresores. Existe un debate de larga data sobre cómo se puede rastrear el uso de Internet para garantizar la seguridad sin infringir las libertades civiles protegidas. [54] [55] [56]

Casos específicos

En los Estados Unidos se han producido numerosos casos judiciales de alto perfil relacionados con el acoso cibernético, muchos de los cuales han implicado el suicidio de jóvenes estudiantes. [19] [57] En miles de otros casos, no se presentaron cargos por acoso cibernético o no se logró obtener condenas. [58] Como en todos los casos legales, mucho depende de la simpatía del público hacia la víctima, la calidad de la representación legal y otros factores que pueden influir en gran medida en el resultado del delito, incluso si se considerará un delito. [59]

En el caso de una estudiante de catorce años de Michigan, por ejemplo, presentó cargos contra su presunto violador, lo que dio lugar a que sus compañeros de estudios la acosaran y hostigaran cibernéticamente. Después de su suicidio en 2010, se retiraron todos los cargos contra el hombre que supuestamente la violó, sobre la base de que el único testigo estaba muerto. Esto a pesar de que se podrían haber presentado cargos por estupro. [60]

En otro caso de acoso cibernético, el estudiante universitario Dharun Ravi filmó en secreto la relación sexual de su compañero de habitación con otro hombre y luego lo publicó en Internet. Después de que la víctima se suicidara, [61] [ verificación fallida ] Ravi fue condenado por intimidación basada en prejuicios e invasión de la privacidad en Nueva Jersey v. Dharun Ravi . En 2012 fue sentenciado a 30 días de prisión, más de 11.000 dólares en restitución y tres años de libertad condicional. El juez dictaminó que cree que Ravi actuó por "insensibilidad colosal, no por odio". [62]

Europa

Véase también

Referencias

  1. ^ abc "Cyberstalking". Oxford University Press . Archivado desde el original el 14 de junio de 2016. Consultado el 10 de diciembre de 2013 .
  2. ^ Reyns, Bradford W.; Henson, Billy; Fisher, Bonnie S. (21 de septiembre de 2011). "Ser perseguido en línea: aplicación de la teoría de las actividades rutinarias y el estilo de vida cibernético a la victimización por acoso cibernético". Justicia penal y comportamiento . 38 (11): 1149–1169. doi :10.1177/0093854811421448. ISSN  0093-8548. S2CID  143775040.
  3. ^ Wilson, Chanelle; Sheridan, Lorraine; Garratt-Reed, David (2021). "¿Qué es el acoso cibernético? Una revisión de las mediciones". Revista de violencia interpersonal . 37 (11–12): NP9763–NP9783. doi :10.1177/0886260520985489. ISSN  0886-2605.
  4. ^ abc Spitzberg, Brian H.; Hoobler, Gregory (febrero de 2002). "Cyberstalking and the technology of interpersonal terrorism" (PDF) . New Media & Society . 1. 4 : 71–92. doi :10.1177/14614440222226271. S2CID  27102356. Archivado desde el original (PDF) el 14 de enero de 2012 . Consultado el 14 de junio de 2011 .
  5. ^ ab Smith, Kevin (2 de septiembre de 2016). "Leyes más estrictas de California protegen a las víctimas del acoso digital". San Gabriel Valley Tribune . Consultado el 3 de julio de 2017 .
  6. ^ Investigación sobre el delito de acoso cibernético
  7. ^ "Cyberstalkers: herramientas, tácticas y amenazas". Revista de ciberseguridad de Estados Unidos . 18 de octubre de 2018. Consultado el 4 de septiembre de 2021 .
  8. ^ Lambèr Royakkers (octubre de 2000). "El enfoque holandés de las leyes sobre el acoso" (PDF) . California Criminal Law Review . 3. Archivado desde el original (PDF) el 7 de noviembre de 2013. Consultado el 10 de diciembre de 2013 .
  9. ^ ab Moore, Alexis A. "¿Qué es el acoso cibernético?". About.com . Archivado desde el original el 5 de mayo de 2016. Consultado el 12 de enero de 2014 .
  10. ^ ab "Proyecto de ley sobre acoso cibernético: presentado por el senador Villar" (PDF) . Decimoquinto Congreso de la República de Filipinas . Consultado el 12 de enero de 2014 .
  11. ^ Paul Bocij (2004). Acoso cibernético: acoso en la era de Internet y cómo proteger a su familia . Praeger. págs. 9-10.
  12. ^ Skip Press. "La lucha contra el acoso cibernético". ComputerEdge Online. Archivado desde el original el 28 de octubre de 2012. Consultado el 29 de noviembre de 2013 .
  13. ^ "Violencia y abuso doméstico: acoso". Centro de Mujeres. Archivado desde el original el 13 de diciembre de 2013. Consultado el 10 de diciembre de 2013 .
  14. ^ Leroy McFarlane; Paul Bocij (1 de septiembre de 2003). "Una exploración del comportamiento depredador en el ciberespacio: hacia una tipología de los acosadores cibernéticos". Primer lunes . 8 (9). doi : 10.5210/fm.v8i9.1076 . Consultado el 29 de noviembre de 2013 .
  15. ^ ab Bocij, Paul (2004). Acoso cibernético: acoso en la era de Internet y cómo proteger a su familia. Greenwood Publishing Group. págs. 12-13. ISBN 978-0-275-98118-1.
  16. ^ Lux, John E. (25 de julio de 2010). ¡Ataquen a los que critican las acciones!. Eagle Point Publishing. ISBN 9781450728218. Recuperado el 1 de mayo de 2017 – vía Google Books.
  17. ^ abc Miller, Christa (30 de abril de 2009). "High-Tech Stalking". Tecnología para la aplicación de la ley . Officer.com . Consultado el 12 de enero de 2014 .
  18. ^ ab Smith, Tom (28 de febrero de 2010). "Los delincuentes utilizan la tecnología para rastrear a las víctimas". Times Daily . Consultado el 12 de enero de 2014 .
  19. ^ ab "Alexis Pilkington Facebook Horror: Los acosadores cibernéticos acosan a un adolescente incluso después del suicidio". Huffington Post . 25 de mayo de 2011 . Consultado el 15 de agosto de 2013 .
  20. ^ KK Cole (2015). "Es como si estuviera ansiosa por ser abusada verbalmente": Twitter, trolls y la retórica disciplinaria (en)generizada. Estudios de medios feministas, 15(2), 356-358.
  21. ^ RS Mathews, S. Aghili, D. Lindskog (2013) Un estudio sobre doxing, sus implicaciones de seguridad y estrategias de mitigación para las organizaciones.
  22. ^ Citron, Danielle Keats (octubre de 2009). "El valor expresivo de la ley en la lucha contra el acoso cibernético por motivos de género". Michigan Law Review . 108 : 373. SSRN  1352442.
  23. ^ Southworth, Cynthia; Finn, Jerry; Dawson, Shawndell; Fraser, Cynthia; Tucker, Sarah (2007). "Violencia de pareja, tecnología y acoso". Violencia contra las mujeres . 8. 13 (8): 842–856. doi :10.1177/1077801207302045. PMID  17699114. S2CID  21299375.
  24. ^ "Cómo meter a los acosadores en la cárcel". Baddteddy.com . Archivado desde el original el 19 de julio de 2013. Consultado el 10 de diciembre de 2013 .
  25. ^ Justin Harp (7 de octubre de 2012). «Patricia Arquette abandona Facebook tras un supuesto acoso cibernético». Digital Spy . Consultado el 10 de diciembre de 2013 .
  26. ^ Lipika (13 de mayo de 2016). "¿Qué es una tecnología Web 2.0?" . Consultado el 17 de diciembre de 2018 .
  27. ^ abc Citron, Danielle Keats (febrero de 2009). «Cyber ​​Civil Rights» (PDF) . Boston University Law Review . 61. 89 : 61–125. Archivado desde el original (PDF) el 1 de noviembre de 2013. Consultado el 10 de diciembre de 2013 .
  28. ^ por Paul Bocij (4 de noviembre de 2002). "Corporate Cyberstalking". First Monday . 7 (11). doi : 10.5210/fm.v7i11.1002 . ISSN  1396-0466 . Consultado el 10 de diciembre de 2013 .
  29. ^ Wayne Petherick. "Cyber-Stalking: Obsessional Pursuit and the Digital Criminal" (Acoso cibernético: persecución obsesiva y el criminal digital). Archivado desde el original el 9 de febrero de 2009. Consultado el 10 de diciembre de 2013 .
  30. ^ Quit Stalking Me (28 de julio de 2011). "Diez razones por las que alguien te acecha en Internet". Quitstalkingme.com . Archivado desde el original el 12 de diciembre de 2013. Consultado el 10 de diciembre de 2013 .
  31. ^ Leroy McFarlane, Paul Bocij (1 de septiembre de 2003). "An explore of predatory behavior in cyberspace: Towards a typology of cyberstalkers" (Una exploración del comportamiento depredador en el ciberespacio: Hacia una tipología de los acosadores cibernéticos). First Monday . 8 (9). doi : 10.5210/fm.v8i9.1076 . ISSN  1396-0466. Archivado desde el original el 4 de abril de 2012 . Consultado el 10 de diciembre de 2013 . Se desarrolló una tipología de acosadores cibernéticos.
  32. ^ "Una nueva cara de Internet" (PDF) (en español). 2003. Archivado desde el original (PDF) el 22 de noviembre de 2007 . Consultado el 29 de diciembre de 2010 .
  33. ^ Pikul, Corrie (19 de agosto de 2010). "Confesiones de una acosadora de Facebook". Elle.com. Archivado desde el original el 23 de junio de 2011. Consultado el 12 de marzo de 2011 .
  34. ^ abcdef "Acoso cibernético". Centro Nacional para Víctimas del Delito. 2003. Archivado desde el original el 17 de junio de 2004.
  35. ^ Howes, Oliver D. (septiembre de 2006). "Compulsiones en la depresión: acoso por mensaje de texto". The American Journal of Psychiatry . 163 (9): 1642. doi :10.1176/appi.ajp.163.9.1642. PMID  16946195. Archivado desde el original el 13 de enero de 2013.
  36. ^ "Tipos de acosadores y patrones de acoso". Sexualharrassmentsupport.com . Archivado desde el original el 2006-04-09 . Consultado el 2013-12-10 .
  37. ^ "Acoso cibernético: persecución obsesiva y el delincuente digital". CrimeLibrary.com . Archivado desde el original el 31 de agosto de 2006.
  38. ^ Bonnie Zylbergold. "Mira quién está buscando en Google: es posible que nuevos conocidos y admiradores secretos ya sepan todo sobre ti". Centro Nacional de Recursos sobre Sexualidad . Revista American Sexuality. Archivado desde el original el 18 de junio de 2007.
  39. ^ Paige M. Padgett (junio de 2007). "Seguridad personal y seguridad sexual para mujeres que utilizan anuncios personales en línea". Investigación sobre sexualidad y política social: Centro Nacional de Recursos sobre Sexualidad . 4 (2): 27–37. doi :10.1525/srsp.2007.4.2.27. (Resumen únicamente; el texto completo requiere suscripción)
  40. ^ King, Ruby (1 de mayo de 2017). "Violencia doméstica digital: ¿Son víctimas de acoso cibernético por parte de la pareja?". Victoria University of Wellington Law Review . 48 (1): 29–54. doi : 10.26686/vuwlr.v48i1.4770 . ISSN  1171-042X.
  41. ^ Legislaturas, Conferencia Nacional de Legislaturas Estatales. «Noticias legislativas, estudios y análisis - Conferencia Nacional de Legislaturas Estatales». www.ncsl.org . Archivado desde el original el 13 de junio de 2009. Consultado el 27 de marzo de 2018 .
  42. ^ HA Hosani, M. Yousef, SA Shouq, F. Iqbal y D. Mouheb, "Un análisis comparativo de las leyes sobre acoso y ciberacoso en los Emiratos Árabes Unidos, Estados Unidos, el Reino Unido y Canadá", 16.ª Conferencia internacional sobre sistemas informáticos y aplicaciones (AICCSA) IEEE/ACS de 2019 , Abu Dabi, Emiratos Árabes Unidos, 2019, págs. 1-7, doi: 10.1109/AICCSA47632.2019.9035368.
  43. ^ Hoffberger, Chase (13 de noviembre de 2012). «"The Daily Capper" expone al presunto culpable del suicidio de Amanda Todd». The Daily Dot . Consultado el 15 de agosto de 2013 .
  44. ^ "18 US Code § 2261(b)". Instituto de Información Legal . Archivado desde el original el 21 de febrero de 2012.
  45. ^ "Cybertelecom :: 47 USC 233". Cybertelecom . Consultado el 10 de diciembre de 2013 .
  46. ^ "Trabajando para detener el abuso en línea". Trabajando para detener el abuso en línea .
  47. ^ Miller, Greg; Maharaj, Davan (22 de enero de 1999). "Hombre de North Hollywood acusado en el primer caso de acoso cibernético". Los Angeles Times .
  48. ^ Blessman, Stuart (2016). "Doxing: qué buscar. Cómo prevenirlo". Officer.com.
  49. ^ Perry, Elizabeth (2 de julio de 2008). "Blunt firma proyecto de ley contra el acoso cibernético". St. Louis Post-Dispatch . Stltoday.com . Consultado el 18 de junio de 2011 .
  50. ^ Zetter, Kim (20 de noviembre de 2009). "Los fiscales abandonan los planes de apelar el caso de Lori Drew". Wired News .
  51. ^ "Estatuto de Florida 784.048". Centro de Delitos Informáticos de Florida. Archivado desde el original el 5 de febrero de 2007.
  52. ^ "Leyes federales y estatales vigentes y pendientes relacionadas con el acoso cibernético en los Estados Unidos". Trabajando para detener el abuso en línea . Archivado desde el original el 12 de septiembre de 2018. Consultado el 10 de diciembre de 2013 .
  53. ^ "Cyberstalking: A New Challenge for Law Enforcement and Industry" (Acoso cibernético: un nuevo desafío para las fuerzas del orden y la industria). Justice.gov . Departamento de Justicia de los Estados Unidos. Agosto de 1999. Archivado desde el original el 25 de febrero de 2010. Consultado el 29 de noviembre de 2013 .
  54. ^ Desai, Neil (19 de julio de 2017). «Equilibrar la privacidad y la seguridad en la era digital». Instituto de Investigación sobre Políticas Públicas . Consultado el 17 de junio de 2024 .
  55. ^ Levinson-Waldman, Rachel; Panduranga, Harsha; Patel, Faiza (7 de enero de 2022). "Social Media Surveillance by the US Government" (Vigilancia de las redes sociales por parte del gobierno de Estados Unidos). Brennan Center for Justice (Centro Brennan para la Justicia ). Consultado el 17 de junio de 2024 .
  56. ^ "La máxima corte de Canadá defiende la privacidad de los usuarios de Internet". CBC . 13 de junio de 2014 . Consultado el 17 de junio de 2024 .
  57. ^ Carlin Miller (11 de noviembre de 2010). "Samantha Kelly acosada hasta la muerte: el suicidio de una joven de 14 años de Michigan siguió al acoso después de una denuncia por violación - Crimesider". CBS News . Archivado desde el original el 25 de julio de 2013 . Consultado el 15 de agosto de 2013 .
  58. ^ Julia Dahl (12 de abril de 2013). "Los suicidios de Audrie Pott y Rehtaeh Parsons muestran que el acoso cibernético sexual es "generalizado" y "está empeorando", dice un experto - Crimesider". CBS News . Archivado desde el original el 13 de abril de 2013 . Consultado el 10 de diciembre de 2013 .
  59. ^ Neil Katz (12 de noviembre de 2010). "Samantha Kelly, 14, ciberacoso incluso después del suicidio - HealthPop". CBS News . Archivado desde el original el 14 de noviembre de 2010. Consultado el 15 de agosto de 2013 .
  60. ^ Mary M. Chapman (13 de noviembre de 2010). "Suicidio de Samantha Kelly: se retiran los cargos de violación, la madre habla". The Daily Beast . Consultado el 15 de agosto de 2013 .
  61. ^ Frank Bruni (23 de mayo de 2012). "Más reflexiones sobre el caso Ravi/Clementi". The New York Times .
  62. ^ "Blog en vivo: Dharun Ravi sentenciado a 30 días de cárcel". NJ.com. 2012-05-21 . Consultado el 2013-12-05 .
  63. ^ Piotr Wołkowicki (14 de junio de 2011). "'Acoso' w polskim prawie karnym" ['Acoso' en el derecho penal polaco]. Blogi prawne i podatkowe (en polaco). Archivado desde el original el 1 de mayo de 2015 . Consultado el 22 de noviembre de 2013 .
  64. ^ "GDT - Grupo de Delitos Telemáticos". www.gdt.GuardiaCivil.es (en español). Archivado desde el original el 29 de enero de 2011 . Consultado el 1 de mayo de 2017 .
  65. ^ "Brigada de Investigación Tecnológica". Policía.es (en español). Archivado desde el original el 24 de febrero de 2008 . Consultado el 1 de mayo de 2017 .
  66. ^ "Protegeles". Protegeles. 26 de agosto de 1997. Consultado el 29 de noviembre de 2013 .

Lectura adicional

Enlaces externos

Estudios académicos y gubernamentales
Blogs, historias