art10 nociones bÁsicas del ciberacosador

10
SCELUS STUDIUM Educational Online Research Center Chorro Romero, Sara 1 NOCIONES BÁSICAS DEL CIBERACOSADOR. Chorro Romero, Sara Investigadora privada especializada en Técnicas Avanzadas en Perfilación Criminal y Psicología Investigativa ABSTRACT. El ciberacoso es una de las formas más peligrosas de acoso dado, entre otras causas, el anonimato que ofrece Internet. Los menores y adolescentes son las víctimas más potenciales y vulnerables. Éstas, al igual que los perjudicados del acoso per se, acaban, en mayor porcentaje con una serie de post problemática psicológica. La depresión y la somatización puede ser ejemplo de ello. En su mayor medida, el ciberacosador es una persona que carece de empatía y que puede llegar a tener un carácter depredador dónde acecha a sus víctimas en redes sociales u otras plataformas. En estos casos no tiene ni por qué ser un individuo cercano a la víctima, sino que puede ser alguien totalmente ajeno y que su motivación gire entorno al sexo, la obsesión o la envidia, entre otros. Cyberbullying is one of the most dangerous forms of harassment because, among other reasons, the anonymity of the Internet. Children and adolescents are the most potential and vulnerable victims. These, like those harmed by harassment per se, end up, in a higher percentage, with a series of post-psychological problems. Depression and somatization can be an example of this. In its greatest extent, the cyberbully is a person who lacks empathy and can have a predatory nature where stalks his victims on social networks or other platforms. In these cases, it does not even have to be an individual close to the victim, but it can be someone totally alien whose motivation turns around sex, obsession or envy, among others. Copyright @2021 Scelus Studium Educational Online Research Center. Key words: Ciberacoso, ciberbullying, acoso, riesgo, nuevas tecnologías.

Upload: others

Post on 07-Jul-2022

12 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ART10 NOCIONES BÁSICAS DEL CIBERACOSADOR

SCELUS STUDIUM Educational Online Research Center

Chorro Romero, Sara

1

NOCIONES BÁSICAS DEL CIBERACOSADOR.

Chorro Romero, Sara

Investigadora privada especializada en Técnicas Avanzadas en Perfilación Criminal y Psicología Investigativa

ABSTRACT.

El ciberacoso es una de las formas más peligrosas de acoso dado, entre otras causas, el anonimato que

ofrece Internet.

Los menores y adolescentes son las víctimas más potenciales y vulnerables. Éstas, al igual que los

perjudicados del acoso per se, acaban, en mayor porcentaje con una serie de post problemática psicológica.

La depresión y la somatización puede ser ejemplo de ello.

En su mayor medida, el ciberacosador es una persona que carece de empatía y que puede llegar a tener un

carácter depredador dónde acecha a sus víctimas en redes sociales u otras plataformas.

En estos casos no tiene ni por qué ser un individuo cercano a la víctima, sino que puede ser alguien

totalmente ajeno y que su motivación gire entorno al sexo, la obsesión o la envidia, entre otros.

Cyberbullying is one of the most dangerous forms of harassment because, among other reasons, the

anonymity of the Internet.

Children and adolescents are the most potential and vulnerable victims. These, like those harmed by

harassment per se, end up, in a higher percentage, with a series of post-psychological problems.

Depression and somatization can be an example of this.

In its greatest extent, the cyberbully is a person who lacks empathy and can have a predatory nature where

stalks his victims on social networks or other platforms.

In these cases, it does not even have to be an individual close to the victim, but it can be someone totally

alien whose motivation turns around sex, obsession or envy, among others. Copyright @2021 Scelus Studium Educational Online Research Center.

Key words: Ciberacoso, ciberbullying, acoso, riesgo, nuevas tecnologías.

Page 2: ART10 NOCIONES BÁSICAS DEL CIBERACOSADOR

SCELUS STUDIUM Educational Online Research Center

Chorro Romero, Sara

2

CONCEPTO DE CIBERACOSO.

Primeramente, el acoso per se es definido como la forma deliberada y maliciosa de

realizar seguimientos reiterados en concurso con una serie de amenazas con

intencionalidad certera de atemorizar la propia seguridad de la víctima y/o la de su familia

(Palarea, Zona, Lane & Langhinrichsen-Rohling, 1999; Rosenfeld, 2000; Lewis,

Fremouw, Del Ben, Farr, 2001; Miller, 2012). Estos actos son considerados como

persistentes y que tienen una duración de dos semanas mínimo con un total de diez o más

intrusiones (Mullen, 2003).

Roberts (2002), por su parte, indica que el acoso debe ser mediante comportamientos

observables e intrusiones separadas y/o comunicaciones indeseadas con la víctima al

menos en diez ocasiones y durante cuatro semanas para ser considerado como acoso.

Una vez sabiendo esto, debe entenderse el ciberacoso como aquella intimidación por

medio de las tecnologías a través de redes sociales, mensajería online o sms y plataformas

de juegos, entre otros.

En estos conductos, se suele dejar lo denominado como ‘huella digital’.

En estos supuestos, el comportamiento suele ser reiterado, al igual que el acoso per se,

mas busca atemorizar, enfadar o humillar a las víctimas mediante:

• La difusión de mentiras.

• La publicación de fotografías vergonzosas de la víctima.

• El envío de mensajes hirientes y/o amenazas.

• El hacerse pasar por otra persona y enviar mensajes agresivos.

MODUS OPERANDI.

Primeramente, el método de aproximación y control entre ciberacosador y víctima puede

evidenciarse en los diálogos mantenidos mediante las redes, donde se percibe un

Page 3: ART10 NOCIONES BÁSICAS DEL CIBERACOSADOR

SCELUS STUDIUM Educational Online Research Center

Chorro Romero, Sara

3

contenido amenazante, sin tono negociador, acusador, hostil, abusivo e imperativo, entre

otras cualidades y dependiendo del contexto social. Mas, es palpable el hallazgo de

control e impulsividad en él.

Estas comunicaciones pueden ir acompañadas tanto con daños ocasionados a la propiedad

y bienes de la víctima, como al acoso en toda su totalidad (Mullen, Pathé, Purcell &

Stuart, 1999; McEwan, Mullen, MacKenzie & Ogloff, 2009).

Por su parte, en el modus operandi per se, el agresor cibernético puede llegar a

evolucionar sus hostigaciones mediante tácticas hiperíntimas o comunicaciones

indeseadas a través de correos electrónicos, chats y llamadas telefónicas (Spitzberg &

Cupach, 2003; McEwan, et al., 2009). Intrínsecamente, debe valorarse la firma, ya que

esta es considerada como un rasgo único e íntegro de quién la realiza mostrando parte de

la personalidad del agresor y siendo necesaria para éste (Douglas & Munn, 1992). En

muchos de los supuestos en ciberacoso, los nick names elegidos en los chats y las firmas

que se efectúan al finalizar los correos electrónicos pueden mostrar la fascinación por una

temática en concreto o pretender demostrar que existe control de la situación por parte

del agresor.

La firma es un acto innecesario para realizar el acto criminal per se, mas si es necesario,

como indico anteriormente, para el agresor, ya que muestra privacidad y posesividad

anexado al fenómeno del acoso (Douglas & Munn, 1992; Spitzberg & Cupach, 2003).

En adicción, debe atenerse a que los factores de riesgo en esta tipología son de diversa

índole y presentan un peligro mayor o menor dependiendo de la táctica que se emplee.

Por ejemplo, alentar la autolesión o el suicidio de la víctima a través de mensajes tales

como ‘¿por qué no te mueres?’ tienen un riesgo mayor para la víctima, por contra del empleo

de un perfil falso y acosar, avergonzar o amenazar a ésta, que se presenta menor.

Terminología específica.

Dependiendo del contexto y la intencionalidad deben conocerse y saber diferenciarse

entre las nomenclaturas siguientes (Salmerón, Campillo & Casas, 2013):

Page 4: ART10 NOCIONES BÁSICAS DEL CIBERACOSADOR

SCELUS STUDIUM Educational Online Research Center

Chorro Romero, Sara

4

DENOMINACIÓN DESCRIPCIÓN

Ciberacoso La víctima recibe agresiones reiteradamente con la intención de

menguar su autoestima, entre otros, a través de amenazas,

extorsiones, robos de contraseñas, suplantaciones de identidad,

etcétera. Todo ello, debe realizarse a través de soportes

electrónicos.

Ciberbullying Ciberacoso a menores el cual se dilate en el tiempo, no existan

elementos de índole sexual, que tanto agresor como víctima

tengan edades cercanas y el que el medio sea, obviamente,

cibernético.

Fraudes Referido a servicios de tarificación a través de SMS.

Gossip Difusión de rumores o cotilleos – pudiendo ser ciertos o no – de

forma anónima a través de las diversas redes sociales.

Grooming Ciberacoso gradual ascendente del agresor adulto hacia la

víctima menor, con el fin de ganarse la confianza de ésta última

y conseguir involucrarla en alguna actividad sexual – explícita

o/e implícita – (Kauzlarich, Matthews & Miller, 2001; Krone,

2004; Young, 2005; Robertiello & Terry, 2007; Beech, Elliot,

Birgden & Findlater, 2008; Elliot & Beech, 2009; Miller, 2013).

Happy Slapping Grabación de peleas a través de teléfonos móviles para subirlo

en redes sociales, entre otras plataformas, a posteriori.

Phishing Fraude cibernético que intenta adquirir información

confidencial como contraseñas o información de cuentas

bancarias, entre otros.

Sexting Envío de contenido erótico y pornográfico mediante teléfono

móvil. Normalmente una comunicación entre adolescentes.

Copyright 2021 por Scelus Studium. Reprinted with permission.

VÍCTIMOLOGÍA.

La selección de la víctima y riesgo de la misma va acorde con el perfil psicológico del

agresor, en cada caso. Mas el caso más reportado se corresponde con los adolescentes

(Salmerón, et al., 2013).

Page 5: ART10 NOCIONES BÁSICAS DEL CIBERACOSADOR

SCELUS STUDIUM Educational Online Research Center

Chorro Romero, Sara

5

Durante el acoso y/o la culminación de éste, la víctima puede desencadenar un seguido

de reacciones tales como (Lewis, et al., 2001; Mullen, 2003; Salmerón, et al., 2013):

• Depresión.

• Estrés postraumático.

• Sensibilidad interpersonal elevada.

• Un nivel elevado de malestar.

• Elevado riesgo de suicidio.

Mas, se reporta, según la información recolectada por Salmerón y cols. (2013), que el

primer síntoma de las víctimas son las somatizaciones – tanto en modo cefaleas como

dolores abdominales – y que por ello debe mostrarse especial atención.

PERFIL DEL CIBERACOSADOR.

Para poder realizar un perfil psicológico lo más fehaciente posible del ciberacosador es

muy beneficioso el observar directamente sus actuaciones (Meloy, 2004, citado en

Schlesinger, 2006) y analizarlas a posteriori junto con el estudio victimológico pertinente.

Éstas pueden comprenderse en las amenazas encontradas en correos electrónicos o

efectuadas a través de chats, la relación entre víctima–acosador, la psicología del

acosador, las posibles psicopatologías que padezca y motivaciones de éste (Rosenfeld,

2000, Mullen, et al., 2006).

Las evidencias que se muestran en el acoso pueden mostrar ciertas experiencias del

pasado del agresor (Kamphuis & Emmelkamp, 2000).

Además, la motivación del ciberacosador puede ir acorde por diferentes formas de

psicopatología como la psicosis y los trastornos personales severos (Kamphuis &

Emmelkamp, 2000), así como estar llevados por fuertes sentimientos de venganza e/o ira

confluidos con fuertes deseos románticos (Sheridan & Davies, 2001; Rosenfeld, 2004)

hacia la víctima per se.

Page 6: ART10 NOCIONES BÁSICAS DEL CIBERACOSADOR

SCELUS STUDIUM Educational Online Research Center

Chorro Romero, Sara

6

Mas, debe entenderse que los factores motivacionales como el poder y el control no son

considerados comos los más importantes del acoso (Brewster, 2003).

Por otro lado, aun pudiendo cometer actos violentos dentro del acoso, los agresores son

considerados en su gran mayoría como individuos inofensivos (Sheridan & Davies,

2001). Además, en mayor porcentaje, el acosador se corresponde a un varón no casado

(Mullen, 2003; Schwartz-Watts, Morgan & Barnes, 1998, citados en Schwartz-Watts,

2006) que es propenso a exhibir una serie de archivos interpersonales inadecuados,

presenta dificultades para formar y mantener una relación ergo es emocionalmente

inestable (Lewis, et al., 2001). Suelen carecer, de igual modo, de una falta de empatía.

A diferencia del acosador per se, éste no tiene por qué ser conocido de la víctima y sus

motivaciones pueden girar entorno al sexo, la obsesión, la envidia, el odio, la venganza,

la no – aceptación de un rechazo o placer de someter y controlar a la víctima.

Normalmente, cuando se trata de un agresor desconocido, primero localiza a su víctima

y después trata de recopilar toda la información posible sobre su vida privada y su

actividad en la red, por tal de poder llegar a emprender el ciberacoso lo más exitosamente

posible.

Según Salmerón y cols. (2013) deben valorarse, a parte, un par de datos por lo que

respecta al ciberbullying:

• Cuando se trata de un grupo de agresores, la conciencia colectiva se constituye alrededor de

proceso de victimización en el que acaba resultando la víctima cada vez menos valorada y

favorece a un mayor número de agresiones, las cuales se tornan cada vez más violentas.

• Dentro de un intervalo de estudio de 12 a 16 años de edad, la edad en la que se reporta una mayor

intensidad y frecuencia del maltrato es desde los 11 a los 13 años de edad.

El consumo de alcohol y sustancias estupefacientes es común para la mayoría de los

acosadores (Roberts, 2002).

Page 7: ART10 NOCIONES BÁSICAS DEL CIBERACOSADOR

SCELUS STUDIUM Educational Online Research Center

Chorro Romero, Sara

7

Conclusión.

Actualmente, es perceptible que muchos de los menores emplean las tecnologías desde

edades muy tempranas y, por ende, no son conocedores de todas las amenazas que pueden

llegar a encontrarse. Debe extenderse la idea de que uno de los problemas principales

reside en el posible acceso a la información inadecuada para su edad, así como que ellos

mismos otorguen al agresor datos personales que pueden causarle algún tipo de perjuicio

per se.

Además, también debe entenderse que la mayoría de los supuestos tipológicos

mencionados a lo largo de las presentes Nociones se realizan a través de teléfonos móviles

con, obviamente, conexión habitual de Internet. Cada vez, es más perceptible la edad,

cada vez más temprana, a la que los menores se les facilita uno de éstos, dejando de lado

los peligros que ello conlleva.

Page 8: ART10 NOCIONES BÁSICAS DEL CIBERACOSADOR

SCELUS STUDIUM Educational Online Research Center

Chorro Romero, Sara

8

REFERENCIAS.

Beech, A. R., Elliot, I. A., Birgden, A. & Findlater (2008). The Internet and child sexual offending: A

criminological review. Aggression and Violent Behavior, 13, 216 – 228. DOI:

10.1016/j.avb.2008.03.007

Douglas, J., Munn, C. (1992). Violent crime scene analysis: modus operandi, signature, and staging. FBI

Law Enforcement Bulletin, 61(2).

Elliot, I. A. & Beech, A. R. (2009). Understanding online child pornography use: Applying sexual offense

theory to internet offenders. Aggression and Violent Behavior, 14, 180 – 193. DOI:

10.1016/j.avb.2009.03.002

Kamphuis, J. H., Emmelkamp, P. M. G. (2000). Stalking – a contemporary challenge for forensic and

clinical psychiatry. The British Journal of Psychiatry, 176. 206 – 209. DOI:

10.1192/bjp.176.3.206

Kauzlarich, D., Mattews, R. A. & Miller, W. J. (2001). Towards a Victimology of State Crime. Critical

Criminology, 10, 173 – 194.

Krone, T. (2004). A typology of online child pornography offending. Trends and Issues in Crime and

Criminal Justice, 279, 1− 6.

Lewis, S. F., Fremouw, W. J., Del Ben, K., Farr, C, (2001). An Investigation of the Psychological

Characteristics of Stalkers: Empathy, Problem-Solving, Attachment and Borderline Personality

Feature. Journal of Forensic Sciences, 46 (1). 80 – 84.

McEwan, T. E., Mullen, P. E., MacKenzie, R. D., Ogloff, J. R. P. (2009). Violence in stalking situations.

Psychological Medicine, 39. 1469 – 1478. DOI: 10.1017/S0033291708004996

Miller, L. (2012). Stalking: Patterns, motives, an intervention strategies. Aggresion and Violent Behavior,

17. 495 – 506. DOI: 10.1016/j.avb.2012.07.001

Miller, L. (2013). Sexual offenses against children: Patterns and motives. Aggressive and Violence

Behavior, 18, 506 – 519. DOI: 10.1016/j.avb.2013.07.006

Page 9: ART10 NOCIONES BÁSICAS DEL CIBERACOSADOR

SCELUS STUDIUM Educational Online Research Center

Chorro Romero, Sara

9

Mullen, P. E. (2003). Multiple classifications of stalkers and stalking behavior avaible to clinicians.

Psychiatric Annals, 33 (10). 650 – 657.

Mullen, P. E., Mackenzie, R., Ogloff, J. R. P., Pathé, M., McEwan, T., Purcell, R. (2006). Assessing and

Managing the Risks in the Stalking Situation. Journal of the American Academy of Psychiatry

and the Law, 34. 439 – 450.

Mullen, P. E., Pathé, M., Purcell, R., Stuart, G. W. (1999). Study of Stalkers. American Journal of

Psychiatry, 156. 1244 – 1249.

Palarea, R. E., Zona, M. A., Lane, J. C., Langhinrichsen-Rohling, J. (1999). The Dangerous Realtionship

Stalking: Threats, Violence, and Associated Risk Factors. Behavioral Sciences and the Law, 17.

269 – 283.

Robertiello, G. & Terry, K. J. (2007). Can we profile sex offenders? A review of sex offender typologies.

Aggression and Violent Behavior, 12, 508 – 518. DOI: 10.1016/j.avb.2007.02.010

Roberts, K. A. (2002). Stalking Following the Breakup of Romantic Relationships: Characteristics of

Stalking Former Partners. Journal of Forensic Sciences, 47 (5). 1- 8.

Rosenfeld, B. (2000). Assesment and treatment of obsessional harassment. Aggression and Violent

Behaviour, 5 (6). 529 – 549.

Rosenfeld, B. (2004). Violence risk factors in stalking and obsessional harassment. Criminal Justice and

Behavior, 31 (1). 9 – 26. DOI: 10.1177/0093854803259241

Salmerón, M. A., Campillo, F., Casas, J. (2013). Acoso a través de Internet. Pediatría Integral, 17 (7),

529 – 533.

Schlesinger, L. B. (2006). Celebrity Stalking, Homicide, and Suicide. A Psychological Autopsy.

International Journal of Offender Therapy and Comparative Criminology, 50 (1). 39 – 46. DOI:

10.1177/0306624X05276461

Schwartz-Watts, D. M. (2006). Commentary: Stalking Risk Profile. Journal of the American Academy of

Psychiatry and the Law, 34. 455 – 457.

Page 10: ART10 NOCIONES BÁSICAS DEL CIBERACOSADOR

SCELUS STUDIUM Educational Online Research Center

Chorro Romero, Sara

10

Sheridan, L., Davies, G. M. (2001). Violence and the prior victim-stalker relationship. Criminal

Behaviour and Mental Health, 11. 102 - 116.

Spitzberg, B. H., Cupach, W. R. (2003). What mad pursuit? Obsessive relational intrusion and stalking

related phenomena. Aggression and Violent Behavior, 8. 345 – 375. DOI: 10.1016/S1359-

1789(02)00068-X

Young, K. (2005). Profiling online sex offenders, cyber-predators, and pedophiles. Journal of Behavioral

Profiling, 5 (1), 1 – 18.