El acoso cibernético es el uso de Internet u otros medios electrónicos para acechar o acosar a una persona, un grupo o una organización. [1] [2] Puede incluir acusaciones falsas , difamación , calumnia y libelo . También puede incluir vigilancia , robo de identidad , amenazas, vandalismo , solicitud de sexo, doxing o chantaje . [1] Estos comportamientos no deseados se perpetran en línea y causan una intrusión en la vida digital de una persona, así como un impacto negativo en el bienestar mental y emocional de la víctima, así como en su sensación de seguridad y protección en línea. [3]
El acoso cibernético suele ir acompañado de acoso en tiempo real o fuera de línea . [4] En muchas jurisdicciones, como California , ambos son delitos penales. [5] Ambos están motivados por el deseo de controlar, intimidar o influir en una víctima. [6] Un acosador puede ser un extraño en línea o una persona a quien la víctima conoce. Pueden ser anónimos y solicitar la participación de otras personas en línea que ni siquiera conocen a la víctima. [7]
El acoso cibernético es un delito penal según las leyes contra el acoso, la difamación y el acoso de varios estados . Una condena puede dar lugar a una orden de alejamiento, libertad condicional o sanciones penales contra el agresor, incluida la cárcel.
El acoso cibernético a menudo se define como un comportamiento no deseado.
Los expertos y los legisladores han intentado en varias ocasiones definir el acoso cibernético. Generalmente se entiende por acoso cibernético el uso de Internet u otros medios electrónicos para acechar o acosar a una persona, un grupo o una organización. [1] El acoso cibernético es una forma de acoso cibernético ; los términos se utilizan a menudo indistintamente en los medios de comunicación. Ambos pueden incluir acusaciones falsas , difamación , calumnia y libelo . [4]
El acoso cibernético también puede incluir vigilancia, robo de identidad , amenazas, vandalismo, incitación a tener relaciones sexuales o recopilación de información que pueda utilizarse para amenazar o acosar. El acoso cibernético suele ir acompañado de acoso en tiempo real o fuera de línea. [4] Ambas formas de acoso pueden ser delitos penales. [5]
El acoso es un proceso continuo, que consiste en una serie de acciones, cada una de las cuales puede ser completamente legal en sí misma. El profesor de ética tecnológica Lambèr Royakkers define el acoso cibernético como el que lleva a cabo alguien sin una relación actual con la víctima. Sobre los efectos abusivos del acoso cibernético, escribe que:
[El acoso] es una forma de agresión psicológica en la que el agresor irrumpe repetidamente, de forma indeseada y disruptiva en el mundo vital de la víctima, con la que no tiene relación (o ya no la tiene), con motivos que se pueden atribuir directa o indirectamente a la esfera afectiva. Además, los actos separados que componen la intrusión no pueden causar por sí solos el abuso psicológico, pero sí lo hacen en conjunto (efecto acumulativo). [8]
Existe una distinción entre el cibertroleo y el ciberacoso. Las investigaciones han demostrado que las acciones que pueden percibirse como inofensivas si se producen de forma aislada pueden considerarse troleo, mientras que si forman parte de una campaña persistente, pueden considerarse acoso.
La autora de Cyberstalking, Alexis Moore, distingue el cyberstalking del robo de identidad, que tiene una motivación económica. [9] Su definición, que también fue utilizada por la República de Filipinas en su descripción legal, es la siguiente: [10]
El acoso cibernético es un "ataque" basado en la tecnología contra una persona que ha sido objeto de ese ataque específicamente por razones de ira, venganza o control. El acoso cibernético puede adoptar muchas formas, entre ellas:
- Acoso, vergüenza y humillación de la víctima
- Vaciar las cuentas bancarias u otro control económico, como arruinar la calificación crediticia de la víctima
- acosar a familiares, amigos y empleadores para aislar a la víctima
- tácticas de miedo para infundir miedo y más [9]
CyberAngels ha escrito sobre cómo identificar el acoso cibernético: [11]
A la hora de identificar el acoso cibernético "en el terreno", y en particular a la hora de considerar si se debe denunciar a algún tipo de autoridad legal, se pueden considerar las siguientes características o combinación de características para caracterizar una verdadera situación de acoso: malicia, premeditación, repetición, angustia , obsesión , vendetta , falta de propósito legítimo, dirigido personalmente, advertencias de detención ignoradas, acoso y amenazas .
Se han identificado una serie de factores clave en el acoso cibernético:
Según Law Enforcement Technology , el acoso cibernético ha aumentado con el crecimiento de las nuevas tecnologías y las nuevas formas de acechar a las víctimas. "Los empleados descontentos se hacen pasar por sus jefes para publicar mensajes explícitos en sitios de redes sociales; los cónyuges utilizan el GPS para rastrear cada movimiento de sus parejas. Incluso la policía y los fiscales se encuentran en riesgo, ya que los miembros de pandillas y otros delincuentes organizados descubren dónde viven, a menudo para intimidarlos y hacer que abandonen el caso". [17]
En enero de 2009, la Oficina de Estadísticas de Justicia de los Estados Unidos publicó el estudio "Victimización por acoso en los Estados Unidos", patrocinado por la Oficina sobre Violencia contra la Mujer . El informe, basado en datos complementarios de la Encuesta Nacional de Victimización Criminal , mostró que una de cada cuatro víctimas de acoso también había sido acosada cibernéticamente, y los perpetradores utilizaron servicios basados en Internet como el correo electrónico, la mensajería instantánea, el GPS o el software espía. El informe final indicó que aproximadamente 1,2 millones de víctimas tenían acosadores que utilizaban la tecnología para encontrarlas. [17] La Red Nacional contra la Violación, el Abuso y el Incesto (RAINN), en Washington DC, ha publicado estadísticas que indican que hay 3,4 millones de víctimas de acoso cada año en los Estados Unidos. De ellas, una de cada cuatro informó haber sufrido acoso cibernético. [18]
Según Robin M. Kowalski, psicólogo social de la Universidad de Clemson , se ha demostrado que el acoso cibernético provoca niveles más altos de ansiedad y depresión en las víctimas que el acoso normal. Kowalksi afirma que gran parte de esto se debe al anonimato de los perpetradores, que también es una característica común del acoso cibernético. Según un estudio de Kowalksi, de 3.700 estudiantes de secundaria acosados, una cuarta parte había sido objeto de alguna forma de acoso en línea. [19]
Según Joey Rushing, fiscal de distrito del condado de Franklin, Alabama , no existe una única definición de acosador cibernético: pueden ser desconocidos para la víctima o tener una relación anterior o actual con ella. "[Los acosadores cibernéticos] son personas de todo tipo, tamaño, edad y procedencia. Recorren los sitios web en busca de una oportunidad para aprovecharse de las personas". [18]
El acoso y el acecho por motivos de género en línea, también conocido como violencia de género en línea , es común y puede incluir amenazas de violación [20] y otras amenazas de violencia, así como la publicación de información personal de la víctima. [21] Se le culpa de limitar las actividades de las víctimas en línea o de obligarlas a desconectarse por completo, impidiendo así su participación en la vida en línea y socavando su autonomía, dignidad, identidad y oportunidades. [22]
El acoso cibernético a parejas íntimas es el acoso en línea de una pareja romántica actual o anterior. Es una forma de violencia doméstica y los expertos dicen que su propósito es controlar a la víctima para fomentar el aislamiento social y crear dependencia. Los acosadores pueden enviar correos electrónicos insultantes o amenazantes repetidos a sus víctimas, monitorear o interrumpir el uso del correo electrónico de sus víctimas y usar la cuenta de la víctima para enviar correos electrónicos a otras personas que se hacen pasar por la víctima o para comprar bienes o servicios que la víctima no desea. También pueden usar Internet para investigar y recopilar información personal sobre la víctima, para usarla con el fin de acosarla. [23]
Los perfiles de los acosadores muestran que casi siempre acosan a alguien que conocen o, mediante delirios , creen que conocen, como es el caso de los acosadores de celebridades o personas públicas en los que los acosadores sienten que conocen a la celebridad aunque la celebridad no los conozca a ellos. [24] Como parte del riesgo que corren por estar en el ojo público, las celebridades y las figuras públicas a menudo son blanco de mentiras o historias inventadas en los tabloides, así como por parte de los acosadores, algunos incluso parecen ser fanáticos.
En un caso conocido en 2011, la actriz Patricia Arquette abandonó Facebook tras un supuesto acoso cibernético. En su última publicación, Arquette explicó que su equipo de seguridad advirtió a sus amigos de Facebook que nunca aceptaran solicitudes de amistad de personas que en realidad no conocían. Arquette recalcó que el hecho de que las personas parecieran ser sus seguidores no significaba que estuvieran a salvo. Los medios de comunicación emitieron un comunicado en el que afirmaban que Arquette planeaba comunicarse con sus seguidores exclusivamente a través de su cuenta de Twitter en el futuro. [25]
Las tecnologías Web 2.0 han permitido que grupos de personas anónimas en Internet se autoorganicen para atacar a individuos con difamaciones en línea, amenazas de violencia y ataques basados en la tecnología. Estos incluyen la publicación de mentiras y fotografías manipuladas, amenazas de violación y otros actos de violencia, la publicación de información personal sensible sobre las víctimas, el envío por correo electrónico de declaraciones perjudiciales sobre las víctimas a sus empleadores y la manipulación de los motores de búsqueda para hacer más visible el material perjudicial sobre la víctima. [26] Las víctimas frecuentemente responden adoptando seudónimos o desconectando completamente la red. [27]
Los expertos atribuyen la naturaleza destructiva de las turbas anónimas en línea a la dinámica de grupo , y afirman que los grupos con puntos de vista homogéneos tienden a volverse más extremistas. A medida que los miembros refuerzan las creencias de los demás, dejan de verse a sí mismos como individuos y pierden el sentido de responsabilidad personal por sus actos destructivos. Al hacerlo, deshumanizan a sus víctimas y se vuelven más agresivos cuando creen que cuentan con el apoyo de figuras de autoridad. A veces se culpa a los proveedores de servicios de Internet y a los propietarios de sitios web por no denunciar este tipo de acoso. [27]
Un ejemplo notable de acoso por parte de una turba en Internet fue la experiencia de la desarrolladora de software y bloguera estadounidense Kathy Sierra . En 2007, un grupo de individuos anónimos atacó a Sierra, amenazándola con violarla y estrangularla, publicando su dirección y número de la Seguridad Social y publicando fotografías suyas manipuladas. Asustada, Sierra canceló sus compromisos de conferencias y cerró su blog, escribiendo: "Nunca volveré a sentirme igual. Nunca seré la misma". [27]
El acoso cibernético corporativo es cuando una empresa acosa a un individuo en línea, o un individuo o grupo de individuos acosa a una organización. [28] Los motivos del acoso cibernético corporativo son ideológicos o incluyen un deseo de ganancia financiera o venganza. [28]
El perfil mental de los delincuentes digitales ha identificado factores psicológicos y sociales que motivan a los acosadores como: envidia ; obsesión patológica (profesional o sexual); desempleo o fracaso con el propio trabajo o vida; intención de intimidar y hacer que los demás se sientan inferiores; el acosador es delirante y cree que "conoce" al objetivo; el acosador quiere infundir miedo en una persona para justificar su estatus; creencia de que puede salirse con la suya (anonimato); intimidación para obtener ventajas financieras o competencia comercial; venganza por rechazo percibido o imaginario. [29] [30]
Un trabajo preliminar de Leroy McFarlane y Paul Bocij ha identificado cuatro tipos de acosadores cibernéticos: los acosadores vengativos, conocidos por la ferocidad de sus ataques; los acosadores tranquilos, cuyo motivo es molestar; los acosadores íntimos, que intentan entablar una relación con la víctima pero se vuelven contra ella si es rechazada; y los acosadores colectivos, grupos con un motivo. [31] Según Antonio Chacón Medina, autor de Una nueva cara de Internet, El acoso , el perfil general del acosador es frío, con poco o ningún respeto por los demás. El acosador es un depredador que puede esperar pacientemente hasta que aparezcan víctimas vulnerables, como mujeres o niños, o puede disfrutar persiguiendo a una persona en particular, ya sea personalmente familiar o desconocida. El acosador disfruta y demuestra su poder para perseguir y dañar psicológicamente a la víctima. [32]
Los acosadores cibernéticos encuentran a sus víctimas mediante motores de búsqueda , foros en línea, tablones de anuncios y de discusión, salas de chat y, más recientemente, a través de sitios de redes sociales , [33] como MySpace , Facebook , Bebo , Friendster , Twitter e Indymedia , un medio de comunicación conocido por la autopublicación. Pueden participar en acoso o insultos en chats en vivo o pueden enviar virus electrónicos y correos electrónicos no solicitados. [34] Los acosadores cibernéticos pueden investigar a las personas para alimentar sus obsesiones y curiosidad. Por el contrario, los actos de los acosadores cibernéticos pueden volverse más intensos, como enviar mensajes instantáneos repetidamente a sus objetivos. [35] Lo más común es que publiquen declaraciones difamatorias o despectivas sobre su objetivo de acoso en páginas web, tablones de mensajes y en libros de visitas diseñados para obtener una reacción o respuesta de su víctima, iniciando así el contacto. [34] En algunos casos, se sabe que crean blogs falsos en nombre de la víctima que contienen contenido difamatorio o pornográfico.
Cuando se les procesa, muchos acosadores han intentado, sin éxito, justificar su comportamiento basándose en el uso de foros públicos, en lugar de contacto directo. Una vez que obtienen una reacción de la víctima, normalmente intentarán rastrear o seguir la actividad de la víctima en Internet. El comportamiento clásico de acoso cibernético incluye el rastreo de la dirección IP de la víctima en un intento de verificar su domicilio o lugar de trabajo. [34] Algunas situaciones de acoso cibernético evolucionan hacia el acoso físico, y la víctima puede sufrir llamadas telefónicas abusivas y excesivas, vandalismo, correo amenazante u obsceno, allanamiento y agresión física. [34] Además, muchos acosadores físicos utilizarán el acoso cibernético como otro método para acosar a sus víctimas. [36] [37]
Un estudio de 2007 dirigido por Paige Padgett del Centro de Ciencias de la Salud de la Universidad de Texas descubrió que las mujeres que buscaban el amor en línea asumían un falso grado de seguridad. [38] [39]
La legislación sobre el acoso cibernético varía de un país a otro. El acoso cibernético y el ciberbullying son fenómenos relativamente nuevos, pero eso no significa que los delitos cometidos a través de la red no sean punibles en virtud de la legislación redactada a tal efecto. Aunque a menudo existen leyes que prohíben el acoso o el hostigamiento en un sentido general, los legisladores a veces creen que esas leyes son inadecuadas o no van lo suficientemente lejos, y por lo tanto presentan nuevas leyes para abordar esta deficiencia percibida. El punto que se pasa por alto es que hacer cumplir estas leyes puede ser un desafío en estas comunidades virtuales. La razón es que estos problemas son muy exclusivos de las agencias de aplicación de la ley que nunca se han enfrentado a casos relacionados con el acoso cibernético. [40] En los Estados Unidos , por ejemplo, casi todos los estados tienen leyes que abordan el acoso cibernético, el acoso cibernético o ambos. [41]
En países como los Estados Unidos, en la práctica, hay poca diferencia legislativa entre los conceptos de "ciberacoso" y "ciberacoso". La distinción principal es de edad: si están involucrados adultos, el acto suele denominarse ciberacoso, mientras que entre los niños suele denominarse ciberbullying. Sin embargo, como no ha habido definiciones formales de los términos, esta distinción es de semántica y muchas leyes tratan el acoso y el acoso como si fueran prácticamente la misma cuestión. [42]
En Australia , la Ley de Enmienda sobre el Acoso (1999) incluye el uso de cualquier forma de tecnología para acosar a una persona como forma de "acoso criminal".
En 2012, se llevó a cabo una investigación de alto perfil sobre la muerte de Amanda Todd , una joven estudiante canadiense que había sido chantajeada y acosada en línea antes de suicidarse. La Real Policía Montada de Canadá fue criticada en los medios por no nombrar a uno de sus presuntos acosadores como persona de interés. [43]
En el Decimoquinto Congreso de la República de Filipinas , el senador Manny Villar presentó un proyecto de ley sobre acoso cibernético . El resultado fue "instar a los Comités del Senado sobre Ciencia y Tecnología, e Información Pública y Medios de Comunicación a que realicen una investigación, en apoyo de la legislación, sobre la creciente incidencia de casos de acoso cibernético y el modus operandi adoptado en Internet para perpetuar los delitos con vistas a formular leyes y medidas políticas encaminadas a frenar el acoso cibernético y otros delitos cibernéticos y proteger a los usuarios de Internet en el país". [10]
El acoso cibernético es un delito penal según las leyes estadounidenses contra el acoso, la difamación y el hostigamiento .
Una condena puede dar lugar a una orden de alejamiento , libertad condicional o sanciones penales contra el agresor, incluida la cárcel. [44] El acoso cibernético se ha abordado específicamente en la reciente ley federal de los EE. UU. Por ejemplo, la Ley de Violencia contra la Mujer , aprobada en 2000, convirtió el acoso cibernético en parte del estatuto federal de acoso interestatal. [34] La actual ley federal estadounidense contra el acoso cibernético se encuentra en 47 USC § 223. [45]
Sin embargo, sigue habiendo una falta de legislación federal para abordar específicamente el acoso cibernético, dejando la mayoría de la legislación a nivel estatal. [34] Algunos estados tienen estatutos de acoso y hostigamiento que penalizan las comunicaciones electrónicas amenazantes y no deseadas. [46] La primera ley contra el acoso se promulgó en California en 1990, y aunque los cincuenta estados pronto aprobaron leyes contra el acoso, en 2009 solo 14 de ellos tenían leyes que abordaran específicamente el "acoso de alta tecnología". [17] La primera ley estadounidense contra el acoso cibernético entró en vigor en 1999 en California . [47] Otros estados tienen leyes distintas del acoso o estatutos contra el acoso que prohíben el uso indebido de las comunicaciones informáticas y el correo electrónico, mientras que otros han aprobado leyes que contienen un lenguaje amplio que puede interpretarse para incluir comportamientos de acoso cibernético, como en su legislación sobre acoso o acoso. [ cita requerida ]
Las sentencias pueden variar desde 18 meses de prisión y una multa de $10,000 por un cargo de cuarto grado hasta diez años de prisión y una multa de $150,000 por un cargo de segundo grado. [48]
Si bien algunas leyes solo abordan el acoso cibernético de menores, existen leyes que protegen a las víctimas adultas de acoso cibernético. Si bien algunos sitios se especializan en leyes que protegen a las víctimas de 18 años o menos, las leyes federales y estatales de los Estados Unidos relacionadas con el acoso cibernético vigentes y pendientes ofrecen ayuda a las víctimas de todas las edades. [52]
La mayoría de las leyes contra el acoso exigen que el agresor haga una amenaza creíble de violencia contra la víctima; otras incluyen amenazas contra la familia inmediata de la víctima; y otras exigen que la conducta del presunto acosador constituya una amenaza implícita. Si bien algunas conductas que implican un comportamiento molesto o amenazante pueden no llegar a ser acoso ilegal, ese comportamiento puede ser un preludio del acoso y la violencia y debe tratarse con seriedad. [53]
La suplantación de identidad en línea difumina la línea divisoria entre la violación del derecho de las posibles víctimas a identificar a sus agresores. Existe un debate de larga data sobre cómo se puede rastrear el uso de Internet para garantizar la seguridad sin infringir las libertades civiles protegidas. [54] [55] [56]
En los Estados Unidos se han producido numerosos casos judiciales de alto perfil relacionados con el acoso cibernético, muchos de los cuales han implicado el suicidio de jóvenes estudiantes. [19] [57] En miles de otros casos, no se presentaron cargos por acoso cibernético o no se logró obtener condenas. [58] Como en todos los casos legales, mucho depende de la simpatía del público hacia la víctima, la calidad de la representación legal y otros factores que pueden influir en gran medida en el resultado del delito, incluso si se considerará un delito. [59]
En el caso de una estudiante de catorce años de Michigan, por ejemplo, presentó cargos contra su presunto violador, lo que dio lugar a que sus compañeros de estudios la acosaran y hostigaran cibernéticamente. Después de su suicidio en 2010, se retiraron todos los cargos contra el hombre que supuestamente la violó, sobre la base de que el único testigo estaba muerto. Esto a pesar de que se podrían haber presentado cargos por estupro. [60]
En otro caso de acoso cibernético, el estudiante universitario Dharun Ravi filmó en secreto la relación sexual de su compañero de habitación con otro hombre y luego lo publicó en Internet. Después de que la víctima se suicidara, [61] [ verificación fallida ] Ravi fue condenado por intimidación basada en prejuicios e invasión de la privacidad en Nueva Jersey v. Dharun Ravi . En 2012 fue sentenciado a 30 días de prisión, más de 11.000 dólares en restitución y tres años de libertad condicional. El juez dictaminó que cree que Ravi actuó por "insensibilidad colosal, no por odio". [62]
Se desarrolló una tipología de acosadores cibernéticos.