Síguenos en redes sociales:

Un monstruo con mil caras

El acoso a través de las Tecnologías de la Información y Comunicación adopta formas variadas, desde los SMS vejatorios al robo de las claves

Un monstruo con mil caras

Bilbao

EL acoso virtual adopta múltiples caras pero sus consecuencias son todo menos virtuales. El modo de prevenir el cyberbullying es saber identificarlas y tomar precauciones cuando se usan las Tecnologías de la Información y Comunicación (TIC). Según la catedrática de Evaluación Psicológica de la UPV/EHU, Maite Garaigordobil, el ciberacoso "es una conducta agresiva e intencional que se repite de forma frecuente en el tiempo mediante el uso de dispositivos electrónicos sobre una víctima que no puede defenderse por sí misma fácilmente". Internet y el móvil son las armas, pero detrás de une-mail o un SMS vejatorio hay otro menor.

1Imágenes comprometidas: Colgar en internet una imagen comprometida (real o efectuada mediante fotomontajes), datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.

2 'Happy Slapping': Se realiza una agresión física a una persona a la que se graba en vídeo con el móvil y luego se cuelga en la red para que lo vean miles de personas.

3Amenaza telefónica: Telefonear a la víctima para causarle temor, miedo, inseguridad o para proferirle insultos, amenazas?

4ridículo 'on-line': Dar de alta, con foto incluida, a la víctima en una web donde se trata de votar a la persona más fea o a la menos inteligente y cargarle de puntos o votos para que aparezca en los primeros lugares.

5Marginación 2.0 Excluir, no dejar participar a la persona de una red social específica.

6Usurpación de personalidad: Crear un perfil o espacio falso en nombre de la víctima, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales. Otra variante de este comportamiento es dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.

7tomenta de spam: Dar de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con personas desconocidas, etc.

8Robo de las claves: Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que le llegan a su buzón violando su intimidad.

9Suplantación: El acosador se hace pasar por la víctima, la mayoría de las veces utilizando la clave de acceso de la víctima para acceder a sus cuentas on-line, y envía mensajes negativos, agresivos o crueles a otras personas como si hubieran sido enviados por la propia víctima, para los contactos de la víctima se enfaden con la misma.

10provocación en foros: Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos on-line, comunidades virtuales...) para conseguir una reacción violenta que, una vez denunciada o evidenciada, suponga la exclusión de quien realmente venía siendo la víctima.

11Hacer circular rumores: Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.

12Acoso vía SMS: Enviar mensajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de internet en los que se relaciona de manera habitual provocándole una sensación de completo agobio.