Cyberbullying o Ciberacoso

foto celular¿QUÉ ES EL CIBERACOSO o CYBERBULLYING?

Cyberbullying o Ciberacoso es el uso de información electrónica y medios de comunicación (correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites) difamatorios, amenazantes, degradantes, agresivos para acosar, intimidar, o amedrentar. Las tecnologías de la información y la comunicación (TICS) multiplican tanto la potencia de la agresión como de la audiencia.

¿QUÉ DAÑOS PROVOCA O QUE DERECHOS LESIONA A LA VÍCTIMA?

  • Violación del derecho a la intimidad.
  • Calumnias e injurias.
  • Amenazas a la integridad. Insultos, amenaza a bienes o personas.
  • Bombardeo de llamadas.
  • Exclusión de redes sociales.
  • Puede afectar física y psicológicamente a la víctima.
  • Puede implicar un daño recurrente y repetitivo.
  • Puede afectar los resultados académicos y sociales de los estudiantes.

EJEMPLOS DE CIBERACOSO

Violación derecho a la intimidad

  • Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
  • Robo de fotos, videos, audios, datos personales, tarjetas de crédito, contraseñas, archivos, contactos del entorno de la víctima y de sus familiares, etc. de su ordenador.

Calumnias e injurias

  • Acceder de forma ilegal a la cuenta de correo electrónico, red social, red de mensajería instantánea, suplantando la identidad de la víctima e insultar a sus contactos.
  • Envíos de E-mail tanto de forma anónima (fácil con los e-mail gratuitos), como manipulados, para dar la impresión que lo envió la misma persona acosada y ponerla así en una difícil situación en la que su credibilidad quedaría en entredicho.
  • Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
  • La manipulación de fotografías del acosado o acosada es otro medio. El acosador puede retocarla y subirla a la Red con el único objetivo de herir y asustar a su víctima.
  • Subir en la Red una Web “dedicada” a la persona acosada, contenidos personales ofensivos, pornográficos,…, para asustar y conseguir de la víctima lo que desea.
  • Colgar en Internet una imagen comprometida (real o generada mediante fotomontajes), datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. Siendo éstas fotos, videos o audios previamente robadas de su ordenador.
  • Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.
  • Crear un perfil o espacio falso en nombre de la víctima, donde se escriban a modo de confesiones en primera persona, determinados acontecimientos personales – como demandas explícitas de contactos sexuales-.

Amenazas

  • Enviar mensajes amenazantes por e—mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los que se relaciona de manera habitual, provocándole una sensación de completo agobio.

Bombardeo de llamadas

  • Uso del teléfono móvil como instrumento de acoso.
  • La más tradicional, es la de las llamadas ocultas realizadas a horarios inoportunos.

Otros

  • Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, suscripciones de contactos con desconocidos.

Saturación de los buzones de mail mediante diferentes técnicas como pueden ser: el email Bombing.

LA NORMATIVA ARGENTINA

En Argentina aun no hay legislación específica que regule las actividades en las llamadas redes sociales. En este terreno, suelen entrar en colisión el derecho a la libertad de expresión con otros derechos y valores sociales. Sería deseable una amplia discusión social sobre éstos temas. Si bien existieron avances en la legislación sobre delitos informáticos con la sanción de la Ley 26.388, las figuras delictivas que se incorporaron no tipifican los casos de cyberbullying. Por otro parte hay que tener en cuenta que, según la edad de los autores, muchos de ellos podrían ser penalmente inimputables por ser menores de edad.

¿CUÁL ES EL ROL DEL INADI ANTE EL CIBERACOSO?

El ciberacoso, cuando no se realiza en función de la pertenencia de el/la acosado/a a un colectivo, no constituye un acto de discriminación.  Por este motivo, la incumbencia específica del INADI debe considerarse en cada caso, según las características de la agresión.

En cuanto a su capacidad de intervenir para lograr la eliminación de contenidos agraviantes o discriminatorios, es necesario aclarar que en el caso de redes sociales, y en particular aquellas que tienen su sede en otros países, la posibilidad y acción del INADI es muy limitada. El INADI no puede dar de baja páginas o grupos en Facebook, su capacidad de acción es algo mayor en otras redes sociales y ante sitios de Internet individuales, pero en ningún caso se puede dar garantía de una intervención efectiva.

¿QUE RECOMENDAR Y SUGERIR? POSIBLES LÍNEAS DE PREVENCIÓN

Hacia los niños, en caso de ser víctimas:

  • Dar a conocer la situación a familiares y amigos cercanos de confianza.
  • Denunciar el acoso a los superiores o coordinadores para que tomen cartas en el asunto.
  • Notificar a los padres de los niños y a las personas que han intervenido como agresores, que se toman acciones.

A los padres que sospechan que su hijo está siendo víctima:

  • Sugerir que hagan búsquedas en Google y en las redes sociales, como Facebook o MySpace, con el nombre de sus hijos, cuando existe la sospecha de que son víctimas del cyberbullying.

Hacia las escuelas:

  • Inclusión del ciberacoso en reglamentos de convivencia escolar.
  • Dar a conocer sobre las forma de reportar abusos en las redes sociales.
  • Realizar campañas de sensibilización en la escuela hacia los alumnos y sus familias.
  • Notificar a los padres y a las personas que han intervenido como agresores.

 

Fuente: INADI

Posts relacionados

5 Responses so far.

  1. neiver dice:

    si hay una ley para ciberbullying

    • myv dice:

      si tenes info de la ley pasame el numero y toda la Ley a Luciana@mediacionyviolencia.com.ar, yo lo único que tengo es un proyecto de ley en el cual estoy participando aca en Argentina que solo esta en proyecto no entro al diputados..Pero si vos tenes mucha info por favor compartimela!!!!! Saludos cordiales

  2. […] Ante estos hechos, diferentes organismos como el INADI , sugieren a quienes sean victimas de ciberacoso lo siguiente: en caso que las victimas sean niños, dar a conocer dicha situación a los familiares y amigos cercanos; en caso que sean los padres quienes sospechen que sus hijos son victimas, que rastreen por la red los nombres de sus hijos y a las escuelas les sugiere que el tema sea tratado, que se de a conocer sobre las diferentes formas de informar un abuso en las redes, realizar campañas de sensibilización dirigidas a los alumnos y a sus familia.( http://mediacionyviolencia.com.ar/cyberbullying-o-ciberacoso/). […]

  3. Juan dice:

    el cyber acoso existe desde que tengo uso del internet, es lamentablemente, recuerdo cuando era chico en el fotolog como me bardeaban, tomaban mis fotos sin permiso, las editaban, me insultaban, mi vida era un infierno, hasta que me cambie de colegio, los del otro colegio se enteraron a que colegio iba, se hicieron amigos de gente de mi curso a traves de cadenas de msn, y me volvieron a hacer lo mismo con mis nuevos amigos, despues se burlaban tanto de mi en el nuevo colegio que quise suicidarme, les pedi a mis padres que hicieran juicio y me dijeron que no se podia hacer nada contra eso en argentina por que no hay leyes, me dijeron que solo en europa habia de un señor que habia sido insultado e hizo una denuncia por 10 mil euros contra el atacante y le gano el juicio

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *