stringtranslate.com

Acoso cibernético

El acoso cibernético es el uso de Internet u otros medios electrónicos para acechar o acosar a un individuo, grupo u organización. [1] [2] Puede incluir acusaciones falsas , difamación , calumnia y calumnia . También puede incluir seguimiento , robo de identidad , amenazas, vandalismo , solicitud de sexo, doxing o chantaje . [1] Estos comportamientos no deseados se perpetran en línea y causan intrusión en la vida digital de un individuo, además de impactar negativamente el bienestar mental y emocional de la víctima, así como su sensación de seguridad en línea. [3]

El acoso cibernético suele ir acompañado de acoso en tiempo real o fuera de línea . [4] En muchas jurisdicciones, como California , ambos son delitos penales. [5] Ambos están motivados por el deseo de controlar, intimidar o influir en una víctima. [6] Un acosador puede ser un extraño en línea o una persona que el objetivo conoce. Pueden ser anónimos y solicitar la participación de otras personas en línea que ni siquiera conocen el objetivo. [7]

El acoso cibernético es un delito penal según varias leyes estatales contra el acoso, la difamación y el acoso . Una condena puede resultar en una orden de restricción, libertad condicional o sanciones penales contra el agresor, incluida la cárcel.

El acoso cibernético a menudo se define como un comportamiento no deseado

Definiciones y descripción

Ha habido varios intentos por parte de expertos y legisladores de definir el acoso cibernético. Generalmente se entiende como el uso de Internet u otros medios electrónicos para acechar o acosar a un individuo, un grupo o una organización. [1] El ciberacoso es una forma de ciberacoso ; Los términos se utilizan a menudo indistintamente en los medios. Ambos pueden incluir acusaciones falsas , difamación , calumnia y calumnia . [4]

El acoso cibernético también puede incluir monitoreo, robo de identidad , amenazas, vandalismo, solicitud de sexo o recopilación de información que pueda usarse para amenazar o acosar. El acoso cibernético suele ir acompañado de acoso en tiempo real o fuera de línea. [4] Ambas formas de acoso pueden constituir delitos penales. [5]

El acecho es un proceso continuo que consta de una serie de acciones, cada una de las cuales puede ser enteramente legal en sí misma. El profesor de ética tecnológica Lambèr Royakkers define el ciberacoso como perpetrado por alguien sin una relación actual con la víctima. Sobre los efectos abusivos del acoso cibernético, escribe que:

[El acecho] es una forma de agresión mental, en la que el perpetrador irrumpe repetida, no deseada y perturbadoramente en el mundo vital de la víctima, con quien no tiene relación (o ya no la tiene), con motivos que son directa o indirectamente rastreable hasta la esfera afectiva. Además, los actos separados que componen la intrusión no pueden por sí solos causar el abuso mental, pero sí en conjunto (efecto acumulativo). [8]

Distinguir el ciberacoso de otros actos

Existe una distinción entre cibertrolling y ciberacoso. Las investigaciones han demostrado que las acciones que pueden percibirse como inofensivas como algo puntual pueden considerarse trolling, mientras que si son parte de una campaña persistente, pueden considerarse acecho.

El autor de Cyberstalking, Alexis Moore, separa el ciberacoso del robo de identidad, que tiene una motivación financiera. [9] Su definición, que también fue utilizada por la República de Filipinas en su descripción legal, es la siguiente: [10]

El acoso cibernético es un "ataque" de base tecnológica contra una persona que ha sido objetivo específico de ese ataque por motivos de ira, venganza o control. El acoso cibernético puede adoptar muchas formas, entre ellas:

  1. Acoso, vergüenza y humillación de la víctima.
  2. vaciar cuentas bancarias u otro control económico como arruinar el puntaje crediticio de la víctima
  3. acosar a familiares, amigos y empleadores para aislar a la víctima
  4. tácticas de miedo para infundir miedo y más [9]

Identificación y detección

CyberAngels ha escrito sobre cómo identificar el acoso cibernético: [11]

Al identificar el acoso cibernético "en el campo", y particularmente al considerar si se debe denunciarlo a cualquier tipo de autoridad legal, se pueden considerar las siguientes características o combinación de características para caracterizar una verdadera situación de acoso: malicia, premeditación, repetición, angustia , obsesión. , vendetta , sin propósito legítimo , dirigido personalmente , advertencias de alto incumplimiento , acoso y amenazas .

Se han identificado una serie de factores clave en el acoso cibernético:

Prevalencia e impacto

Según Law Enforcement Technology , el acoso cibernético ha aumentado con el crecimiento de nuevas tecnologías y nuevas formas de acechar a las víctimas. "Los empleados descontentos se hacen pasar por sus jefes para publicar mensajes explícitos en sitios de redes sociales; los cónyuges usan GPS para rastrear cada movimiento de sus compañeros. Incluso la policía y los fiscales se encuentran en riesgo, ya que los pandilleros y otros criminales organizados descubren dónde viven, a menudo para intimidarlos y que abandonen el caso". [17]

En enero de 2009, la Oficina de Estadísticas de Justicia de Estados Unidos publicó el estudio "Stalking Victimization in the United States", patrocinado por la Oficina sobre Violencia Contra las Mujeres . El informe, basado en datos complementarios de la Encuesta Nacional de Victimización del Crimen , mostró que una de cada cuatro víctimas de acoso también había sido acosada cibernéticamente, y los perpetradores utilizaban servicios basados ​​en Internet como correo electrónico, mensajería instantánea, GPS o software espía. El informe final indicó que aproximadamente 1,2 millones de víctimas tuvieron acosadores que utilizaron tecnología para encontrarlas. [17] La ​​Red Nacional de Violación, Abuso e Incesto (RAINN), en Washington DC, ha publicado estadísticas que indican que hay 3,4 millones de víctimas de acoso cada año en los Estados Unidos. De ellos, uno de cada cuatro informó haber sufrido acoso cibernético. [18]

Según Robin M. Kowalski, psicólogo social de la Universidad de Clemson , se ha demostrado que el ciberacoso provoca mayores niveles de ansiedad y depresión en las víctimas que el acoso normal. Kowalksi afirma que gran parte de esto se debe al anonimato de los perpetradores, que también es una característica común del acoso cibernético. Según un estudio de Kowalksi, de 3.700 estudiantes de secundaria acosados, una cuarta parte había sido sometido a alguna forma de acoso en línea. [19]

Tipos

Acecho por extraños

Según Joey Rushing, fiscal de distrito del condado de Franklin, Alabama , no existe una definición única de acosador cibernético: pueden ser desconocidos para la víctima o tener una relación anterior o actual. "[Los ciberacosadores] vienen en todas las formas, tamaños, edades y procedencias. Patrullan sitios web en busca de una oportunidad para aprovecharse de las personas". [18]

Acecho por motivos de género

El acoso y el acecho por motivos de género en línea, también conocido como violencia de género en línea , es común y puede incluir amenazas de violación [20] y otras amenazas de violencia, así como la publicación de información personal de la víctima. [21] Se le culpa de limitar las actividades de las víctimas en línea o de desconectarlas por completo, impidiendo así su participación en la vida en línea y socavando su autonomía, dignidad, identidad y oportunidades. [22]

De parejas íntimas

El acoso cibernético a parejas íntimas es el acoso en línea de una pareja romántica actual o anterior. Es una forma de violencia doméstica , y los expertos dicen que su propósito es controlar a la víctima para fomentar el aislamiento social y crear dependencia. Los acosadores pueden enviar repetidos correos electrónicos insultantes o amenazantes a sus víctimas, monitorear o interrumpir el uso del correo electrónico de sus víctimas y usar la cuenta de la víctima para enviar correos electrónicos a otras personas que se hacen pasar por la víctima o para comprar bienes o servicios que la víctima realiza. no quieren. También pueden utilizar Internet para investigar y recopilar información personal sobre la víctima, con el fin de acosarla. [23]

De celebridades y personas públicas

La elaboración de perfiles de los acosadores muestra que casi siempre acosan a alguien que conocen o, a través del engaño , creen que conocen, como es el caso de los acosadores de celebridades o personas públicas en los que los acosadores sienten que conocen a la celebridad aunque esta no los conozca. [24] Como parte del riesgo que corren por estar en el ojo público, las celebridades y figuras públicas a menudo son blanco de mentiras o historias inventadas en los tabloides, así como por acosadores, algunos incluso parecen ser fanáticos.

En un caso conocido en 2011, la actriz Patricia Arquette abandonó Facebook después de un presunto acoso cibernético. En su última publicación, Arquette explicó que su seguridad advirtió a sus amigos de Facebook que nunca aceptaran solicitudes de amistad de personas que en realidad no conocen. Arquette enfatizó que el hecho de que las personas parecieran ser fanáticos no significaba que estuvieran a salvo. Los medios emitieron un comunicado de que Arquette planeaba comunicarse con los fans exclusivamente a través de su cuenta de Twitter en el futuro. [25]

Por turbas anónimas en línea

Las tecnologías Web 2.0 han permitido que grupos en línea de personas anónimas se autoorganicen para atacar a individuos con difamación en línea, amenazas de violencia y ataques basados ​​en tecnología. Estos incluyen publicar mentiras y fotografías manipuladas, amenazas de violación y otros tipos de violencia, publicar información personal sensible sobre las víctimas, enviar por correo electrónico declaraciones dañinas sobre las víctimas a sus empleadores y manipular los motores de búsqueda para resaltar el material dañino sobre la víctima. [26] Las víctimas frecuentemente responden adoptando seudónimos o desconectándose por completo. [27]

Los expertos atribuyen la naturaleza destructiva de las turbas anónimas en línea a la dinámica de grupo , diciendo que los grupos con puntos de vista homogéneos tienden a volverse más extremos. A medida que los miembros refuerzan las creencias de los demás, dejan de verse a sí mismos como individuos y pierden el sentido de responsabilidad personal por sus actos destructivos. Al hacerlo, deshumanizan a sus víctimas y se vuelven más agresivos cuando creen que cuentan con el apoyo de figuras de autoridad. A veces se culpa a los proveedores de servicios de Internet y a los propietarios de sitios web por no denunciar este tipo de acoso. [27]

Un ejemplo notable de acoso mafioso en línea fue la experiencia de la desarrolladora de software y bloguera estadounidense Kathy Sierra . En 2007, un grupo de individuos anónimos atacó a Sierra, amenazándola con violarla y estrangularla, publicando su dirección y número de Seguro Social , y publicando fotografías manipuladas de ella. Asustada, Sierra canceló sus conferencias y cerró su blog, escribiendo "Nunca sentiré lo mismo. Nunca seré la misma". [27]

Ciberacoso corporativo

El acoso cibernético corporativo se produce cuando una empresa acosa a un individuo en línea, o un individuo o un grupo de individuos acosa a una organización. [28] Los motivos del acoso cibernético corporativo son ideológicos o incluyen el deseo de obtener ganancias financieras o venganza. [28]

perpetradores

Motivos y perfil

El perfil mental de los delincuentes digitales ha identificado factores psicológicos y sociales que motivan a los acosadores como: envidia ; obsesión patológica (profesional o sexual); desempleo o fracaso con el propio trabajo o vida; intención de intimidar y hacer que otros se sientan inferiores; el acosador se engaña y cree que "conoce" al objetivo; el acosador quiere infundir miedo en una persona para justificar su estatus; creencia de que pueden salirse con la suya (anonimato); intimidación para obtener ventajas financieras o competencia empresarial; venganza por el rechazo percibido o imaginado. [29] [30]

Cuatro tipos de ciberacosadores

El trabajo preliminar de Leroy McFarlane y Paul Bocij ha identificado cuatro tipos de ciberacosadores: los ciberacosadores vengativos que destacan por la ferocidad de sus ataques; el ciberacosador sereno cuyo motivo es molestar; el ciberacosador íntimo que intenta establecer una relación con la víctima pero se vuelve contra ella si es rechazado; y ciberacosadores colectivos, grupos con un motivo. [31] Según Antonio Chacón Medina, autor de Una nueva cara de Internet, El acoso , el perfil general del acosador es frío, con poco o ningún respeto hacia los demás. El acosador es un depredador que puede esperar pacientemente hasta que aparezcan víctimas vulnerables, como mujeres o niños, o puede disfrutar persiguiendo a una persona en particular, ya sea personalmente familiar o desconocida. El acosador disfruta y demuestra su poder para perseguir y dañar psicológicamente a la víctima. [32]

Comportamientos

Los acosadores cibernéticos encuentran a sus víctimas utilizando motores de búsqueda , foros en línea, foros de discusión y boletines, salas de chat y, más recientemente, a través de sitios de redes sociales [33] como MySpace , Facebook , Bebo , Friendster , Twitter e Indymedia , un medio de comunicación. conocido por la autoedición. Pueden participar en acoso o insultos por chat en vivo o pueden enviar virus electrónicos y correos electrónicos no solicitados. [34] Los ciberacosadores pueden investigar a personas para alimentar sus obsesiones y curiosidad. Por el contrario, los actos de los ciberacosadores pueden volverse más intensos, como enviar mensajes instantáneos repetidamente a sus objetivos. [35] Más comúnmente publicarán declaraciones difamatorias o despectivas sobre su objetivo de acoso en páginas web, foros de mensajes y en libros de visitas diseñados para obtener una reacción o respuesta de su víctima, iniciando así el contacto. [34] En algunos casos, se sabe que crean blogs falsos en nombre de la víctima que contienen contenido difamatorio o pornográfico.

Cuando fueron procesados, muchos acosadores intentaron, sin éxito, justificar su comportamiento basándose en el uso de foros públicos, en lugar del contacto directo. Una vez que obtienen una reacción de la víctima, normalmente intentarán rastrear o seguir la actividad de la víctima en Internet. El comportamiento clásico de acoso cibernético incluye el rastreo de la dirección IP de la víctima en un intento de verificar su hogar o lugar de trabajo. [34] Algunas situaciones de acoso cibernético evolucionan hacia el acoso físico, y una víctima puede experimentar llamadas telefónicas abusivas y excesivas, vandalismo, correo amenazante u obsceno, allanamiento de morada y agresión física. [34] Además, muchos acosadores físicos utilizarán el ciberacoso como otro método para acosar a sus víctimas. [36] [37]

Un estudio de 2007 dirigido por Paige Padgett del Centro de Ciencias de la Salud de la Universidad de Texas encontró que las mujeres que buscaban el amor en línea asumían un falso grado de seguridad. [38] [39]

Legislación sobre acoso cibernético

La legislación sobre ciberacoso varía de un país a otro. El ciberacoso y el ciberbullying son fenómenos relativamente nuevos, pero eso no significa que los delitos cometidos a través de la red no sean punibles según la legislación elaborada al efecto. Aunque a menudo existen leyes que prohíben el acecho o el acoso en un sentido general, los legisladores a veces creen que dichas leyes son inadecuadas o no van lo suficientemente lejos y, por lo tanto, presentan nueva legislación para abordar esta deficiencia percibida. El punto que se pasa por alto es que hacer cumplir estas leyes puede ser un desafío en estas comunidades virtuales. La razón es que estos problemas son exclusivos de las agencias encargadas de hacer cumplir la ley que nunca se han enfrentado a casos relacionados con el acoso cibernético. [40] En los Estados Unidos , por ejemplo, casi todos los estados tienen leyes que abordan el ciberacoso, el ciberacoso o ambos. [41]

En países como Estados Unidos, en la práctica, existe poca diferencia legislativa entre los conceptos de "cyberbullying" y "cyberstalking". La distinción principal es de edad; si hay adultos involucrados, el acto suele denominarse ciberacoso, mientras que entre niños suele denominarse ciberacoso. Sin embargo, como no ha habido definiciones formales de los términos, esta distinción es semántica y muchas leyes tratan el acoso y la intimidación como si fueran la misma cuestión. [42]

Australia

En Australia , la Ley de Enmienda sobre Acecho (1999) incluye el uso de cualquier forma de tecnología para acosar a un objetivo como forma de "acecho criminal".

Canadá

En 2012, hubo una investigación de alto perfil sobre la muerte de Amanda Todd , una joven estudiante canadiense que había sido chantajeada y acosada en línea antes de suicidarse. La Real Policía Montada de Canadá fue criticada en los medios de comunicación por no nombrar a uno de sus presuntos acosadores como persona de interés. [43]

Filipinas

En el Decimoquinto Congreso de la República de Filipinas , el senador Manny Villar presentó un proyecto de ley sobre acoso cibernético . El resultado fue "instar a las Comisiones Senatoriales de Ciencia y Tecnología, e Información Pública y Medios de Comunicación a realizar una investigación, en apoyo de la legislación, sobre la creciente ocurrencia de casos de acoso cibernético y el modus operandi adoptado en Internet para perpetuar crímenes con "El fin con miras a formular legislación y medidas políticas orientadas a frenar el acoso cibernético y otros delitos cibernéticos y proteger a los usuarios en línea en el país". [10]

Estados Unidos

Historia, legislación actual.

El acoso cibernético es un delito penal según las leyes estadounidenses contra el acoso, la calumnia y el acoso .

Una condena puede resultar en una orden de restricción , libertad condicional o sanciones penales contra el agresor, incluida la cárcel. [44] El acoso cibernético se ha abordado específicamente en la reciente ley federal de Estados Unidos. Por ejemplo, la Ley de Violencia contra las Mujeres , aprobada en 2000, hizo que el acoso cibernético formara parte del estatuto federal interestatal sobre el acoso. [34] La actual ley federal estadounidense contra el acoso cibernético se encuentra en 47 USC  § 223. [45]

Aún así, sigue faltando legislación federal para abordar específicamente el acoso cibernético, lo que deja la mayoría de las leyes a nivel estatal. [34] Algunos estados tienen leyes sobre acecho y acoso que penalizan las comunicaciones electrónicas amenazantes y no deseadas. [46] La primera ley contra el acecho se promulgó en California en 1990, y aunque los cincuenta estados pronto aprobaron leyes contra el acecho, en 2009 sólo 14 de ellos tenían leyes que abordaban específicamente el "acoso de alta tecnología". [17] La ​​primera ley estadounidense sobre acoso cibernético entró en vigor en 1999 en California . [47] Otros estados tienen leyes distintas al acoso o estatutos contra el acoso que prohíben el uso indebido de las comunicaciones por computadora y el correo electrónico, mientras que otros han aprobado leyes que contienen un lenguaje amplio que puede interpretarse para incluir comportamientos de acoso cibernético, como en su acoso o acoso. legislación. [ cita necesaria ]

Las sentencias pueden variar desde 18 meses de prisión y una multa de $10,000 por un cargo en cuarto grado hasta diez años de prisión y una multa de $150,000 por un cargo en segundo grado. [48]

Estados con legislación sobre acoso cibernético

Edad, limitaciones legales

Si bien algunas leyes solo abordan el acoso en línea a niños, existen leyes que protegen a las víctimas adultas de acoso cibernético. Si bien algunos sitios se especializan en leyes que protegen a las víctimas menores de 18 años, las leyes federales y estatales de los Estados Unidos actuales y pendientes relacionadas con el acoso cibernético ofrecen ayuda a las víctimas de todas las edades. [52]

La mayoría de las leyes sobre acoso exigen que el perpetrador haga una amenaza creíble de violencia contra la víctima; otros incluyen amenazas contra la familia inmediata de la víctima; y otros requieren que la conducta del presunto acosador constituya una amenaza implícita. Si bien algunas conductas que implican un comportamiento molesto o amenazante pueden no ser un acoso ilegal, dicho comportamiento puede ser un preludio del acoso y la violencia y debe tratarse con seriedad. [53]

El sigilo de identidad en línea desdibuja la línea sobre la infracción de los derechos de las posibles víctimas a identificar a sus perpetradores. Existe un debate sobre cómo se puede rastrear el uso de Internet sin infringir las libertades civiles protegidas. [ cita necesaria ]

Casos específicos

Ha habido una serie de casos legales de alto perfil en los Estados Unidos relacionados con el acoso cibernético, muchos de los cuales han involucrado suicidios de jóvenes estudiantes. [19] [54] En miles de otros casos, no se presentaron cargos por acoso cibernético o no se logró obtener condenas. [55] Como en todos los casos legales, mucho depende de la simpatía del público hacia la víctima, la calidad de la representación legal y otros factores que pueden influir en gran medida en el resultado del delito, incluso si se considera un delito. [56]

En el caso de una estudiante de catorce años en Michigan, por ejemplo, presentó cargos contra su presunto violador, lo que resultó en que sus compañeros de estudios la acosaran y acosaran cibernéticamente. Después de su suicidio en 2010, se retiraron todos los cargos contra el hombre que supuestamente la violó, basándose en que el único testigo estaba muerto. Esto a pesar de que se podrían haber presentado cargos por estupro. [57]

En otro caso de acoso cibernético, el estudiante universitario Dharun Ravi filmó en secreto la relación sexual de su compañero de cuarto con otro hombre y luego lo publicó en línea. Después de que la víctima se suicidó, [58] [ verificación fallida ] Ravi fue condenado por intimidación parcial e invasión de la privacidad en Nueva Jersey contra Dharun Ravi . En 2012 fue sentenciado a 30 días de cárcel, más de 11.000 dólares en restitución y tres años de libertad condicional. El juez dictaminó que cree que Ravi actuó por "una insensibilidad colosal, no por odio". [59]

Europa

Ver también

Referencias

  1. ^ a b "Ciberacoso". Prensa de la Universidad de Oxford . Archivado desde el original el 14 de junio de 2016 . Consultado el 10 de diciembre de 2013 .
  2. ^ Reyns, Bradford W.; Henson, Billy; Pescador, Bonnie S. (21 de septiembre de 2011). "Ser perseguido en línea: aplicación de la teoría de las actividades rutinarias y del ciberestilo de vida a la victimización por acoso cibernético". Justicia penal y conducta . 38 (11): 1149-1169. doi :10.1177/0093854811421448. ISSN  0093-8548. S2CID  143775040.
  3. ^ Wilson, Chanelle; Sheridan, Lorena; Garratt-Reed, David (2021). "¿Qué es el ciberacoso? Una revisión de las mediciones". Revista de Violencia Interpersonal . 37 (11-12): NP9763-NP9783. doi :10.1177/0886260520985489. ISSN  0886-2605.
  4. ^ abc Spitzberg, Brian H.; Hoobler, Gregory (febrero de 2002). "Ciberacoso y tecnologías del terrorismo interpersonal" (PDF) . Nuevos medios y sociedad . 1, 4 : 71–92. doi :10.1177/14614440222226271. S2CID  27102356. Archivado desde el original (PDF) el 14 de enero de 2012 . Consultado el 14 de junio de 2011 .
  5. ^ ab Smith, Kevin (2 de septiembre de 2016). "Las leyes de California más estrictas protegen a las víctimas del acoso digital". Tribuna del Valle de San Gabriel . Consultado el 3 de julio de 2017 .
  6. ^ Investigación sobre delitos de acoso cibernético
  7. ^ "Cyberstalkers: herramientas, tácticas y amenazas". Revista de Ciberseguridad de Estados Unidos . 2018-10-18 . Consultado el 4 de septiembre de 2021 .
  8. ^ Lambèr Royakkers (octubre de 2000). "El enfoque holandés de las leyes sobre acecho" (PDF) . Revisión del derecho penal de California . 3 . Archivado desde el original (PDF) el 7 de noviembre de 2013 . Consultado el 10 de diciembre de 2013 .
  9. ^ ab Moore, Alexis A. "¿Qué es el ciberacoso?". Acerca de.com . Archivado desde el original el 5 de mayo de 2016 . Consultado el 12 de enero de 2014 .
  10. ^ ab "Proyecto de ley sobre acoso cibernético: presentado por el senador Villar" (PDF) . Decimoquinto Congreso de la República de Filipinas . Consultado el 12 de enero de 2014 .
  11. ^ Paul Bocij (2004). Acecho cibernético: acoso en la era de Internet y cómo proteger a su familia . Preger. págs. 9-10.
  12. ^ Saltar prensa. "Lucha contra el acoso cibernético". ComputerEdge en línea. Archivado desde el original el 28 de octubre de 2012 . Consultado el 29 de noviembre de 2013 .
  13. ^ "Violencia y abuso doméstico: acecho". El Centro de la Mujer. Archivado desde el original el 13 de diciembre de 2013 . Consultado el 10 de diciembre de 2013 .
  14. ^ Leroy McFarlane; Paul Bocij (1 de septiembre de 2003). "Una exploración del comportamiento depredador en el ciberespacio: hacia una tipología de ciberacosadores". Primer lunes . 8 (9). doi : 10.5210/fm.v8i9.1076 . Consultado el 29 de noviembre de 2013 .
  15. ^ abBocij , Paul (2004). Acecho cibernético: acoso en la era de Internet y cómo proteger a su familia. Grupo editorial Greenwood. págs. 12-13. ISBN 978-0-275-98118-1.
  16. ^ Lux, John E. (25 de julio de 2010). ¡Aplasta a los destructores de acciones!. Publicación de Eagle Point. ISBN 9781450728218. Consultado el 1 de mayo de 2017 a través de Google Books.
  17. ^ abc Miller, Christa (30 de abril de 2009). "Acojo de alta tecnología". Tecnología para el cumplimiento de la ley . Oficial.com . Consultado el 12 de enero de 2014 .
  18. ^ ab Smith, Tom (28 de febrero de 2010). "Los delincuentes utilizan la tecnología para rastrear a las víctimas". Veces al día . Consultado el 12 de enero de 2014 .
  19. ^ ab "Alexis Pilkington Facebook Horror: los ciberacosadores acosan a un adolescente incluso después del suicidio". Correo Huffington . 25 de mayo de 2011 . Consultado el 15 de agosto de 2013 .
  20. ^ KK Cole (2015). "Es como si estuviera ansiosa por ser abusada verbalmente": Twitter, trolls y (ing) retórica disciplinaria de género. Estudios de medios feministas, 15 (2), 356-358.
  21. ^ RS Mathews, S. Aghili, D. Lindskog (2013) Un estudio de Doxing, sus implicaciones de seguridad y estrategias de mitigación para las organizaciones.
  22. ^ Citron, Danielle Keats (octubre de 2009). "El valor expresivo de la ley en la lucha contra el acoso cibernético de género". Revisión de la ley de Michigan . 108 : 373. SSRN  1352442.
  23. ^ Southworth, Cynthia; Finlandés, Jerry; Dawson, Shawndell; Fraser, Cynthia; Tucker, Sarah (2007). "Violencia, tecnología y acoso de pareja íntima". La violencia contra las mujeres . 8. 13 (8): 842–856. doi :10.1177/1077801207302045. PMID  17699114. S2CID  21299375.
  24. ^ "Cómo encarcelar a los acosadores". Baddteddy.com . Archivado desde el original el 19 de julio de 2013 . Consultado el 10 de diciembre de 2013 .
  25. ^ Justin Harp (7 de octubre de 2012). "Patricia Arquette abandona Facebook tras un presunto acoso cibernético". Espía digital . Consultado el 10 de diciembre de 2013 .
  26. ^ Lipika (13 de mayo de 2016). "¿Qué es una tecnología Web 2.0?" . Consultado el 17 de diciembre de 2018 .
  27. ^ abc Citron, Danielle Keats (febrero de 2009). "Ciberderechos civiles" (PDF) . Revista de derecho de la Universidad de Boston . 61, 89 : 61–125. Archivado desde el original (PDF) el 1 de noviembre de 2013 . Consultado el 10 de diciembre de 2013 .
  28. ^ ab Paul Bocij (4 de noviembre de 2002). "Ciberacoso corporativo". Primer lunes . 7 (11). doi : 10.5210/fm.v7i11.1002 . ISSN  1396-0466 . Consultado el 10 de diciembre de 2013 .
  29. ^ Wayne Petherick. "Ciberacoso: persecución obsesiva y delincuente digital". Archivado desde el original el 9 de febrero de 2009 . Consultado el 10 de diciembre de 2013 .
  30. ^ Deja de acosarme (28 de julio de 2011). "Diez razones por las que alguien te está acosando en línea". Quitstalkingme.com . Archivado desde el original el 12 de diciembre de 2013 . Consultado el 10 de diciembre de 2013 .
  31. ^ Leroy McFarlane, Paul Bocij (1 de septiembre de 2003). "Una exploración del comportamiento depredador en el ciberespacio: hacia una tipología de ciberacosadores". Primer lunes . 8 (9). doi : 10.5210/fm.v8i9.1076 . ISSN  1396-0466. Archivado desde el original el 4 de abril de 2012 . Consultado el 10 de diciembre de 2013 . Se desarrolló una tipología de ciberacosadores.
  32. ^ "Una nueva cara de Internet" (PDF) (en español). 2003. Archivado desde el original (PDF) el 22 de noviembre de 2007 . Consultado el 29 de diciembre de 2010 .
  33. ^ Pikul, Corrie (19 de agosto de 2010). "Confesiones de un acosador de Facebook". Elle.com. Archivado desde el original el 23 de junio de 2011 . Consultado el 12 de marzo de 2011 .
  34. ^ abcdef "Ciberacoso". El Centro Nacional para Víctimas del Delito. 2003. Archivado desde el original el 17 de junio de 2004.
  35. ^ Howes, Oliver D. (septiembre de 2006). "Compulsiones en la depresión: acecho mediante mensajes de texto". La Revista Estadounidense de Psiquiatría . 163 (9): 1642. doi : 10.1176/appi.ajp.163.9.1642. PMID  16946195. Archivado desde el original el 13 de enero de 2013.
  36. ^ "Tipos de acosadores y patrones de acecho". Apoyo al acoso sexual.com . Archivado desde el original el 9 de abril de 2006 . Consultado el 10 de diciembre de 2013 .
  37. ^ "Ciberacoso: persecución obsesiva y delincuente digital". CrimeLibrary.com . Archivado desde el original el 31 de agosto de 2006.
  38. ^ Bonnie Zylbergold. "Mira quién está buscando en Google: es posible que nuevos conocidos y admiradores secretos ya sepan todo sobre ti". Centro Nacional de Recursos sobre Sexualidad . Revista estadounidense de sexualidad. Archivado desde el original el 18 de junio de 2007.
  39. ^ Paige M. Padgett (junio de 2007). "Seguridad personal y seguridad sexual para mujeres que utilizan anuncios personales en línea". Investigación sobre sexualidad y política social: Centro Nacional de Recursos sobre Sexualidad . 4 (2): 27–37. doi :10.1525/srsp.2007.4.2.27. (Solo resumen; el texto completo requiere suscripción)
  40. ^ Rey, Ruby (1 de mayo de 2017). "Violencia doméstica digital: son víctimas del acoso cibernético de pareja íntima". Revista de derecho de la Universidad Victoria de Wellington . 48 (1): 29–54. doi : 10.26686/vuwlr.v48i1.4770 . ISSN  1171-042X.
  41. ^ Legislaturas, Conferencia Nacional de Estado. "Noticias, Estudios y Análisis Legislativos - Conferencia Nacional de Legislaturas Estatales". www.ncsl.org . Archivado desde el original el 13 de junio de 2009 . Consultado el 27 de marzo de 2018 .
  42. ^ HA Hosani, M. Yousef, SA Shouq, F. Iqbal y D. Mouheb, "Un análisis comparativo de las leyes sobre ciberacoso y acoso cibernético en los Emiratos Árabes Unidos, EE. UU., Reino Unido y Canadá", IEEE/ACS 2019, 16ª Conferencia internacional sobre sistemas informáticos y Applications (AICCSA) , Abu Dhabi, Emiratos Árabes Unidos, 2019, págs. 1-7, doi: 10.1109/AICCSA47632.2019.9035368.
  43. ^ Hoffberger, Chase (13 de noviembre de 2012). ""The Daily Capper "expone al presunto culpable del suicidio de Amanda Todd". El punto diario . Consultado el 15 de agosto de 2013 .
  44. ^ "Código 18 de EE. UU. § 2261 (b)". Instituto de Información Jurídica . Archivado desde el original el 21 de febrero de 2012.
  45. ^ "Cybertelecom :: 47 USC 233". Cibertelecom . Consultado el 10 de diciembre de 2013 .
  46. ^ "Trabajando para detener el abuso en línea". Trabajando para detener el abuso en línea .
  47. ^ Molinero, Greg; Maharaj, Davan (22 de enero de 1999). "Hombre de N. Hollywood acusado en el primer caso de acoso cibernético". Los Ángeles Times .
  48. ^ Bendito, Stuart (2016). "Doxing Qué buscar. Cómo prevenirlo". Oficial.com.
  49. ^ Perry, Elizabeth (2 de julio de 2008). "Blunt firma un proyecto de ley sobre ciberacoso". St. Louis después del envío . Stltoday.com . Consultado el 18 de junio de 2011 .
  50. ^ Zetter, Kim (20 de noviembre de 2009). "Los fiscales abandonan sus planes de apelar el caso de Lori Drew". Noticias por cable .
  51. ^ "Estatuto de Florida 784.048". Centro de delitos informáticos de Florida. Archivado desde el original el 5 de febrero de 2007.
  52. ^ "Leyes federales y estatales de Estados Unidos actuales y pendientes relacionadas con el acoso cibernético". Trabajando para detener el abuso en línea . Archivado desde el original el 12 de septiembre de 2018 . Consultado el 10 de diciembre de 2013 .
  53. ^ "Ciberacoso: un nuevo desafío para las fuerzas del orden y la industria". Justicia.gov . El Departamento de Justicia de los Estados Unidos. Agosto de 1999. Archivado desde el original el 25 de febrero de 2010 . Consultado el 29 de noviembre de 2013 .
  54. ^ Carlin Miller (11 de noviembre de 2010). "Samantha Kelly, intimidada hasta la muerte: el suicidio de una joven de 14 años de Michigan siguió al acoso después de una denuncia de violación - Crimesider". Noticias CBS . Archivado desde el original el 25 de julio de 2013 . Consultado el 15 de agosto de 2013 .
  55. ^ Julia Dahl (12 de abril de 2013). "Los suicidios de Audrie Pott y Rehtaeh Parsons muestran que el ciberacoso sexual es" generalizado "y" está empeorando ", dice un experto - Crimesider". Noticias CBS . Archivado desde el original el 13 de abril de 2013 . Consultado el 10 de diciembre de 2013 .
  56. ^ Neil Katz (12 de noviembre de 2010). "Samantha Kelly, 14 años, acosada cibernéticamente incluso después del suicidio - HealthPop". Noticias CBS . Archivado desde el original el 14 de noviembre de 2010 . Consultado el 15 de agosto de 2013 .
  57. ^ Mary M. Chapman (13 de noviembre de 2010). "Suicidio de Samantha Kelly: se retiraron los cargos de violación, la madre habla". La bestia diaria . Consultado el 15 de agosto de 2013 .
  58. ^ Frank Bruni (23 de mayo de 2012). "Más reflexiones sobre el caso Ravi/Clementi". Los New York Times .
  59. ^ "Blog en vivo: Dharun Ravi condenado a 30 días de cárcel". Nueva Jersey.com. 21/05/2012 . Consultado el 5 de diciembre de 2013 .
  60. ^ Piotr Wołkowicki (14 de junio de 2011). "'Acoso' w polskim prawie karnym" ['Acoso' en el derecho penal polaco]. Blogi prawne i podatkowe (en polaco). Archivado desde el original el 1 de mayo de 2015 . Consultado el 22 de noviembre de 2013 .
  61. ^ "GDT - Grupo de Delitos Telemáticos". www.gdt.GuardiaCivil.es (en español). Archivado desde el original el 29 de enero de 2011 . Consultado el 1 de mayo de 2017 .
  62. ^ "Brigada de Investigación Tecnológica". Policía.es (en español). Archivado desde el original el 24 de febrero de 2008 . Consultado el 1 de mayo de 2017 .
  63. ^ "Protegeles" (en español). Protegeles. 26 de agosto de 1997 . Consultado el 29 de noviembre de 2013 .

Otras lecturas

enlaces externos

Estudios académicos y gubernamentales.
blogs, historias