Upload
others
View
16
Download
0
Embed Size (px)
Citation preview
SCELUS STUDIUM Educational Online Research Center
Chorro Romero, Sara
1
NOCIONES BÁSICAS DEL CIBERACOSADOR.
Chorro Romero, Sara
Investigadora privada especializada en Técnicas Avanzadas en Perfilación Criminal y Psicología Investigativa
ABSTRACT.
El ciberacoso es una de las formas más peligrosas de acoso dado, entre otras causas, el anonimato que
ofrece Internet.
Los menores y adolescentes son las víctimas más potenciales y vulnerables. Éstas, al igual que los
perjudicados del acoso per se, acaban, en mayor porcentaje con una serie de post problemática psicológica.
La depresión y la somatización puede ser ejemplo de ello.
En su mayor medida, el ciberacosador es una persona que carece de empatía y que puede llegar a tener un
carácter depredador dónde acecha a sus víctimas en redes sociales u otras plataformas.
En estos casos no tiene ni por qué ser un individuo cercano a la víctima, sino que puede ser alguien
totalmente ajeno y que su motivación gire entorno al sexo, la obsesión o la envidia, entre otros.
Cyberbullying is one of the most dangerous forms of harassment because, among other reasons, the
anonymity of the Internet.
Children and adolescents are the most potential and vulnerable victims. These, like those harmed by
harassment per se, end up, in a higher percentage, with a series of post-psychological problems.
Depression and somatization can be an example of this.
In its greatest extent, the cyberbully is a person who lacks empathy and can have a predatory nature where
stalks his victims on social networks or other platforms.
In these cases, it does not even have to be an individual close to the victim, but it can be someone totally
alien whose motivation turns around sex, obsession or envy, among others. Copyright @2021 Scelus Studium Educational Online Research Center.
Key words: Ciberacoso, ciberbullying, acoso, riesgo, nuevas tecnologías.
SCELUS STUDIUM Educational Online Research Center
Chorro Romero, Sara
2
CONCEPTO DE CIBERACOSO.
Primeramente, el acoso per se es definido como la forma deliberada y maliciosa de
realizar seguimientos reiterados en concurso con una serie de amenazas con
intencionalidad certera de atemorizar la propia seguridad de la víctima y/o la de su familia
(Palarea, Zona, Lane & Langhinrichsen-Rohling, 1999; Rosenfeld, 2000; Lewis,
Fremouw, Del Ben, Farr, 2001; Miller, 2012). Estos actos son considerados como
persistentes y que tienen una duración de dos semanas mínimo con un total de diez o más
intrusiones (Mullen, 2003).
Roberts (2002), por su parte, indica que el acoso debe ser mediante comportamientos
observables e intrusiones separadas y/o comunicaciones indeseadas con la víctima al
menos en diez ocasiones y durante cuatro semanas para ser considerado como acoso.
Una vez sabiendo esto, debe entenderse el ciberacoso como aquella intimidación por
medio de las tecnologías a través de redes sociales, mensajería online o sms y plataformas
de juegos, entre otros.
En estos conductos, se suele dejar lo denominado como ‘huella digital’.
En estos supuestos, el comportamiento suele ser reiterado, al igual que el acoso per se,
mas busca atemorizar, enfadar o humillar a las víctimas mediante:
• La difusión de mentiras.
• La publicación de fotografías vergonzosas de la víctima.
• El envío de mensajes hirientes y/o amenazas.
• El hacerse pasar por otra persona y enviar mensajes agresivos.
MODUS OPERANDI.
Primeramente, el método de aproximación y control entre ciberacosador y víctima puede
evidenciarse en los diálogos mantenidos mediante las redes, donde se percibe un
SCELUS STUDIUM Educational Online Research Center
Chorro Romero, Sara
3
contenido amenazante, sin tono negociador, acusador, hostil, abusivo e imperativo, entre
otras cualidades y dependiendo del contexto social. Mas, es palpable el hallazgo de
control e impulsividad en él.
Estas comunicaciones pueden ir acompañadas tanto con daños ocasionados a la propiedad
y bienes de la víctima, como al acoso en toda su totalidad (Mullen, Pathé, Purcell &
Stuart, 1999; McEwan, Mullen, MacKenzie & Ogloff, 2009).
Por su parte, en el modus operandi per se, el agresor cibernético puede llegar a
evolucionar sus hostigaciones mediante tácticas hiperíntimas o comunicaciones
indeseadas a través de correos electrónicos, chats y llamadas telefónicas (Spitzberg &
Cupach, 2003; McEwan, et al., 2009). Intrínsecamente, debe valorarse la firma, ya que
esta es considerada como un rasgo único e íntegro de quién la realiza mostrando parte de
la personalidad del agresor y siendo necesaria para éste (Douglas & Munn, 1992). En
muchos de los supuestos en ciberacoso, los nick names elegidos en los chats y las firmas
que se efectúan al finalizar los correos electrónicos pueden mostrar la fascinación por una
temática en concreto o pretender demostrar que existe control de la situación por parte
del agresor.
La firma es un acto innecesario para realizar el acto criminal per se, mas si es necesario,
como indico anteriormente, para el agresor, ya que muestra privacidad y posesividad
anexado al fenómeno del acoso (Douglas & Munn, 1992; Spitzberg & Cupach, 2003).
En adicción, debe atenerse a que los factores de riesgo en esta tipología son de diversa
índole y presentan un peligro mayor o menor dependiendo de la táctica que se emplee.
Por ejemplo, alentar la autolesión o el suicidio de la víctima a través de mensajes tales
como ‘¿por qué no te mueres?’ tienen un riesgo mayor para la víctima, por contra del empleo
de un perfil falso y acosar, avergonzar o amenazar a ésta, que se presenta menor.
Terminología específica.
Dependiendo del contexto y la intencionalidad deben conocerse y saber diferenciarse
entre las nomenclaturas siguientes (Salmerón, Campillo & Casas, 2013):
SCELUS STUDIUM Educational Online Research Center
Chorro Romero, Sara
4
DENOMINACIÓN DESCRIPCIÓN
Ciberacoso La víctima recibe agresiones reiteradamente con la intención de
menguar su autoestima, entre otros, a través de amenazas,
extorsiones, robos de contraseñas, suplantaciones de identidad,
etcétera. Todo ello, debe realizarse a través de soportes
electrónicos.
Ciberbullying Ciberacoso a menores el cual se dilate en el tiempo, no existan
elementos de índole sexual, que tanto agresor como víctima
tengan edades cercanas y el que el medio sea, obviamente,
cibernético.
Fraudes Referido a servicios de tarificación a través de SMS.
Gossip Difusión de rumores o cotilleos – pudiendo ser ciertos o no – de
forma anónima a través de las diversas redes sociales.
Grooming Ciberacoso gradual ascendente del agresor adulto hacia la
víctima menor, con el fin de ganarse la confianza de ésta última
y conseguir involucrarla en alguna actividad sexual – explícita
o/e implícita – (Kauzlarich, Matthews & Miller, 2001; Krone,
2004; Young, 2005; Robertiello & Terry, 2007; Beech, Elliot,
Birgden & Findlater, 2008; Elliot & Beech, 2009; Miller, 2013).
Happy Slapping Grabación de peleas a través de teléfonos móviles para subirlo
en redes sociales, entre otras plataformas, a posteriori.
Phishing Fraude cibernético que intenta adquirir información
confidencial como contraseñas o información de cuentas
bancarias, entre otros.
Sexting Envío de contenido erótico y pornográfico mediante teléfono
móvil. Normalmente una comunicación entre adolescentes.
Copyright 2021 por Scelus Studium. Reprinted with permission.
VÍCTIMOLOGÍA.
La selección de la víctima y riesgo de la misma va acorde con el perfil psicológico del
agresor, en cada caso. Mas el caso más reportado se corresponde con los adolescentes
(Salmerón, et al., 2013).
SCELUS STUDIUM Educational Online Research Center
Chorro Romero, Sara
5
Durante el acoso y/o la culminación de éste, la víctima puede desencadenar un seguido
de reacciones tales como (Lewis, et al., 2001; Mullen, 2003; Salmerón, et al., 2013):
• Depresión.
• Estrés postraumático.
• Sensibilidad interpersonal elevada.
• Un nivel elevado de malestar.
• Elevado riesgo de suicidio.
Mas, se reporta, según la información recolectada por Salmerón y cols. (2013), que el
primer síntoma de las víctimas son las somatizaciones – tanto en modo cefaleas como
dolores abdominales – y que por ello debe mostrarse especial atención.
PERFIL DEL CIBERACOSADOR.
Para poder realizar un perfil psicológico lo más fehaciente posible del ciberacosador es
muy beneficioso el observar directamente sus actuaciones (Meloy, 2004, citado en
Schlesinger, 2006) y analizarlas a posteriori junto con el estudio victimológico pertinente.
Éstas pueden comprenderse en las amenazas encontradas en correos electrónicos o
efectuadas a través de chats, la relación entre víctima–acosador, la psicología del
acosador, las posibles psicopatologías que padezca y motivaciones de éste (Rosenfeld,
2000, Mullen, et al., 2006).
Las evidencias que se muestran en el acoso pueden mostrar ciertas experiencias del
pasado del agresor (Kamphuis & Emmelkamp, 2000).
Además, la motivación del ciberacosador puede ir acorde por diferentes formas de
psicopatología como la psicosis y los trastornos personales severos (Kamphuis &
Emmelkamp, 2000), así como estar llevados por fuertes sentimientos de venganza e/o ira
confluidos con fuertes deseos románticos (Sheridan & Davies, 2001; Rosenfeld, 2004)
hacia la víctima per se.
SCELUS STUDIUM Educational Online Research Center
Chorro Romero, Sara
6
Mas, debe entenderse que los factores motivacionales como el poder y el control no son
considerados comos los más importantes del acoso (Brewster, 2003).
Por otro lado, aun pudiendo cometer actos violentos dentro del acoso, los agresores son
considerados en su gran mayoría como individuos inofensivos (Sheridan & Davies,
2001). Además, en mayor porcentaje, el acosador se corresponde a un varón no casado
(Mullen, 2003; Schwartz-Watts, Morgan & Barnes, 1998, citados en Schwartz-Watts,
2006) que es propenso a exhibir una serie de archivos interpersonales inadecuados,
presenta dificultades para formar y mantener una relación ergo es emocionalmente
inestable (Lewis, et al., 2001). Suelen carecer, de igual modo, de una falta de empatía.
A diferencia del acosador per se, éste no tiene por qué ser conocido de la víctima y sus
motivaciones pueden girar entorno al sexo, la obsesión, la envidia, el odio, la venganza,
la no – aceptación de un rechazo o placer de someter y controlar a la víctima.
Normalmente, cuando se trata de un agresor desconocido, primero localiza a su víctima
y después trata de recopilar toda la información posible sobre su vida privada y su
actividad en la red, por tal de poder llegar a emprender el ciberacoso lo más exitosamente
posible.
Según Salmerón y cols. (2013) deben valorarse, a parte, un par de datos por lo que
respecta al ciberbullying:
• Cuando se trata de un grupo de agresores, la conciencia colectiva se constituye alrededor de
proceso de victimización en el que acaba resultando la víctima cada vez menos valorada y
favorece a un mayor número de agresiones, las cuales se tornan cada vez más violentas.
• Dentro de un intervalo de estudio de 12 a 16 años de edad, la edad en la que se reporta una mayor
intensidad y frecuencia del maltrato es desde los 11 a los 13 años de edad.
El consumo de alcohol y sustancias estupefacientes es común para la mayoría de los
acosadores (Roberts, 2002).
SCELUS STUDIUM Educational Online Research Center
Chorro Romero, Sara
7
Conclusión.
Actualmente, es perceptible que muchos de los menores emplean las tecnologías desde
edades muy tempranas y, por ende, no son conocedores de todas las amenazas que pueden
llegar a encontrarse. Debe extenderse la idea de que uno de los problemas principales
reside en el posible acceso a la información inadecuada para su edad, así como que ellos
mismos otorguen al agresor datos personales que pueden causarle algún tipo de perjuicio
per se.
Además, también debe entenderse que la mayoría de los supuestos tipológicos
mencionados a lo largo de las presentes Nociones se realizan a través de teléfonos móviles
con, obviamente, conexión habitual de Internet. Cada vez, es más perceptible la edad,
cada vez más temprana, a la que los menores se les facilita uno de éstos, dejando de lado
los peligros que ello conlleva.
SCELUS STUDIUM Educational Online Research Center
Chorro Romero, Sara
8
REFERENCIAS.
Beech, A. R., Elliot, I. A., Birgden, A. & Findlater (2008). The Internet and child sexual offending: A
criminological review. Aggression and Violent Behavior, 13, 216 – 228. DOI:
10.1016/j.avb.2008.03.007
Douglas, J., Munn, C. (1992). Violent crime scene analysis: modus operandi, signature, and staging. FBI
Law Enforcement Bulletin, 61(2).
Elliot, I. A. & Beech, A. R. (2009). Understanding online child pornography use: Applying sexual offense
theory to internet offenders. Aggression and Violent Behavior, 14, 180 – 193. DOI:
10.1016/j.avb.2009.03.002
Kamphuis, J. H., Emmelkamp, P. M. G. (2000). Stalking – a contemporary challenge for forensic and
clinical psychiatry. The British Journal of Psychiatry, 176. 206 – 209. DOI:
10.1192/bjp.176.3.206
Kauzlarich, D., Mattews, R. A. & Miller, W. J. (2001). Towards a Victimology of State Crime. Critical
Criminology, 10, 173 – 194.
Krone, T. (2004). A typology of online child pornography offending. Trends and Issues in Crime and
Criminal Justice, 279, 1− 6.
Lewis, S. F., Fremouw, W. J., Del Ben, K., Farr, C, (2001). An Investigation of the Psychological
Characteristics of Stalkers: Empathy, Problem-Solving, Attachment and Borderline Personality
Feature. Journal of Forensic Sciences, 46 (1). 80 – 84.
McEwan, T. E., Mullen, P. E., MacKenzie, R. D., Ogloff, J. R. P. (2009). Violence in stalking situations.
Psychological Medicine, 39. 1469 – 1478. DOI: 10.1017/S0033291708004996
Miller, L. (2012). Stalking: Patterns, motives, an intervention strategies. Aggresion and Violent Behavior,
17. 495 – 506. DOI: 10.1016/j.avb.2012.07.001
Miller, L. (2013). Sexual offenses against children: Patterns and motives. Aggressive and Violence
Behavior, 18, 506 – 519. DOI: 10.1016/j.avb.2013.07.006
SCELUS STUDIUM Educational Online Research Center
Chorro Romero, Sara
9
Mullen, P. E. (2003). Multiple classifications of stalkers and stalking behavior avaible to clinicians.
Psychiatric Annals, 33 (10). 650 – 657.
Mullen, P. E., Mackenzie, R., Ogloff, J. R. P., Pathé, M., McEwan, T., Purcell, R. (2006). Assessing and
Managing the Risks in the Stalking Situation. Journal of the American Academy of Psychiatry
and the Law, 34. 439 – 450.
Mullen, P. E., Pathé, M., Purcell, R., Stuart, G. W. (1999). Study of Stalkers. American Journal of
Psychiatry, 156. 1244 – 1249.
Palarea, R. E., Zona, M. A., Lane, J. C., Langhinrichsen-Rohling, J. (1999). The Dangerous Realtionship
Stalking: Threats, Violence, and Associated Risk Factors. Behavioral Sciences and the Law, 17.
269 – 283.
Robertiello, G. & Terry, K. J. (2007). Can we profile sex offenders? A review of sex offender typologies.
Aggression and Violent Behavior, 12, 508 – 518. DOI: 10.1016/j.avb.2007.02.010
Roberts, K. A. (2002). Stalking Following the Breakup of Romantic Relationships: Characteristics of
Stalking Former Partners. Journal of Forensic Sciences, 47 (5). 1- 8.
Rosenfeld, B. (2000). Assesment and treatment of obsessional harassment. Aggression and Violent
Behaviour, 5 (6). 529 – 549.
Rosenfeld, B. (2004). Violence risk factors in stalking and obsessional harassment. Criminal Justice and
Behavior, 31 (1). 9 – 26. DOI: 10.1177/0093854803259241
Salmerón, M. A., Campillo, F., Casas, J. (2013). Acoso a través de Internet. Pediatría Integral, 17 (7),
529 – 533.
Schlesinger, L. B. (2006). Celebrity Stalking, Homicide, and Suicide. A Psychological Autopsy.
International Journal of Offender Therapy and Comparative Criminology, 50 (1). 39 – 46. DOI:
10.1177/0306624X05276461
Schwartz-Watts, D. M. (2006). Commentary: Stalking Risk Profile. Journal of the American Academy of
Psychiatry and the Law, 34. 455 – 457.
SCELUS STUDIUM Educational Online Research Center
Chorro Romero, Sara
10
Sheridan, L., Davies, G. M. (2001). Violence and the prior victim-stalker relationship. Criminal
Behaviour and Mental Health, 11. 102 - 116.
Spitzberg, B. H., Cupach, W. R. (2003). What mad pursuit? Obsessive relational intrusion and stalking
related phenomena. Aggression and Violent Behavior, 8. 345 – 375. DOI: 10.1016/S1359-
1789(02)00068-X
Young, K. (2005). Profiling online sex offenders, cyber-predators, and pedophiles. Journal of Behavioral
Profiling, 5 (1), 1 – 18.