Teniendo en cuenta que el tema del ciberacoso es un fenómeno de alarmante crecimiento en nuestra sociedad, el INADI (Instituto Nacional contra la Discriminación, la Xenofobia y el Racismo) ha realizado un informe que consideramos oportuno y útil a la hora de tratar el tema. El mismo sirvió de antesala para la creación del Observatorio de Redes Sociales contra el Ciberacoso.

¿QUÉ ES EL CIBERACOSO o CYBERBULLYING?

Cyberbullying o Ciberacoso es el uso de información electrónica y medios de comunicación (correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites) difamatorios, amenazantes, degradantes, agresivos para acosar, intimidar, o amedrentar. Las tecnologías de la información y la comunicación (TICS) multiplican tanto la potencia de la agresión como de la audiencia.

¿CUÁL ES EL DISPARADOR?

Obligan a cerrar un grupo de Facebook que incitaba a «odiar» a una nena de 10 años
El grupo, creado por una compañerita de colegio de la chica, publicaba fotos e insultos en su contra. La madre de la nena agredida denunció el hecho ante el INADI. La información periodística señaló que el INADI dió de baja el grupo.

A la vez que las denuncias públicas sobre el tema y las acciones dentro de Facebook provocaron que rápidamente se cierre el grupo, numerosos usuarios crearon grupos y páginas en apoyo a Romina Perrone solidarizándose no solo con su causa. «No al grupo 3 razones para odiar a Romina Perrone», «Denunciemos al grupo 3 razones para odiar a Romina Perrone», «Aguante Romina  Perrone» y «Apoyemos a Romina Perrone» son algunos de los espacios (grupos o páginas) que se abrieron en pocas horas y que llegaron a contar con más de 24.000 seguidores.

¿QUÉ DAÑOS PROVOCA O QUE DERECHOS LESIONA A LA VÍCTIMA?

  • Violación del derecho a la intimidad.
  • Calumnias e injurias.
  • Amenazas a la integridad. Insultos, amenaza a bienes o personas.
  • Bombardeo de llamadas.
  • Exclusión de redes sociales.
  • Puede afectar física y psicológicamente a la víctima.
  • Puede implicar un daño recurrente y repetitivo.
  • Puede afectar los resultados académicos y sociales de los estudiantes.

EJEMPLOS DE CIBERACOSO

Violación derecho a la intimidad

  • Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
  • Robo de fotos, videos, audios, datos personales, tarjetas de crédito, contraseñas, archivos, contactos del entorno de la víctima y de sus familiares, etc. de su ordenador.

Calumnias e injurias

  • Acceder de forma ilegal a la cuenta de correo electrónico, red social, red de mensajería instantánea, suplantando la identidad de la víctima e insultar a sus contactos.
  • Envíos de E-mail tanto de forma anónima (fácil con los e-mail gratuitos), como manipulados para dar la impresión que lo envió la misma persona acosada y ponerla así en una difícil situación en la que su credibilidad quedaría en entredicho.
  • Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
  • La manipulación de fotografías del acosado o acosada es otro medio, el acosador puede retocarla y subirla a la Red con el único objetivo de herir y asustar a su victima.
  • Subir en la Red una Web “dedicada” a la persona acosada, contenidos personales ofensivos, pornográficos,…, para asustar y conseguir de la victima lo que desea.
  • Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. Siendo éstas fotos, videos o audios previamente robadas de su ordenador.
  • Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.
  • Crear un perfil o espacio falso en nombre de la víctima, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales.

Amenazas

  • Enviar menajes amenazantes por e—mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.

Bombardeo de llamadas

  • Uso del teléfono móvil como instrumento de acoso.
  • La más tradicional es la de las llamadas ocultas realizadas a horarios inoportunos.

Otros

  • Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam,, suscripciones, de contactos con desconocidos.
  • Saturación de los buzones de mail mediante diferentes técnicas como pueden ser: el Mail Bombing.

¿QUÉ HAN HECHO OTROS PAISES?

EE.UU.: Luego de la tragedia ocurrida en 2006, donde el acoso de una madre mediante MySpace llevó a una adolescente estadounidense al suicidio, el país decidió prestarle más atención a lo que sucedía en la web. En abril se presentó una ley en el país que dictaminaba que todo aquel que agreda a otra persona a través de un medio electrónico podría recibir una multa, ser condenado a dos años de prisión o ambas. Esta nueva ley lleva el nombre HR 1966, Megan Meier Cyberbullying Prevention Act, en honor a la víctima del ataque antes mencionado.

En España, Chile y Colombia hay múltiples declaraciones de legisladores sobre presentaciones de proyectos de ley sobre la sanción del ciberacoso, pero hasta dónde sabemos, no hay legislación sancionada.

LA NORMATIVA ARGENTINA

En Argentina aun no hay legislación específica que regule las actividades en las llamadas redes sociales. En este terreno suelen entrar en colisión el derecho a la libertad de expresión con otros derechos y valores sociales. Sería deseable una amplia discusión social sobre éstos temas. Si bien existieron avances en la legislación sobre delitos informáticos con la sanción de la Ley 26.388, las figuras delictivas que se incorporaron no tipifican los casos de cyberbullying. Por otro parte hay que tener en cuenta que, según la edad de los autores, muchos de ellos podrían ser penalmente inimputables por ser menores de edad.

¿CUÁL ES EL ROL DEL INADI ANTE EL CIBERACOSO?

El ciberacoso, cuando no se realiza en función de la pertenencia de el/la acosado/a a un colectivo, no constituye un acto de discriminación.  Por este motivo, la incumbencia específica del INADI debe considerarse en cada caso, según las características de la agresión.

En cuanto a su capacidad de intervenir para lograr la eliminación de contenidos agraviantes o discriminatorios, es necesario aclarar que en el caso de redes sociales, y en particular aquellas que tienen su sede en otros países, la posibilidad e acción del INADI es muy limitada. El INADI no puede dar de baja páginas o grupos en Facebook, su capacidad de acción es algo mayor en otras redes sociales y ante sitios de Internet individuales, pero en ningún caso se puede dar garantía de una intervención efectiva.

¿QUE RECOMENDAR Y SUGERIR?. POSIBLES LÍNEAS DE PREVENCIÓN

Hacia los niños en caso de ser víctimas:

  • Dar a conocer la situación a familiares y amigos cercanos de confianza.
  • Denunciarlo el acoso a los superiores o coordinadores para que tomen cartas en el asunto.
  • Notificar a los padres de los niños y a las personas que han intervenido como agresores que se toman acciones.

A los padres que sospechan que su hijo está siendo víctima:

  • Sugerir que hagan búsquedas en Google y en las redes sociales, como Facebook o MySpace, con el nombre de sus hijos, cuando existe la sospecha de que son víctimas del cyberbullying.

Hacia las escuelas y cibers:

  • Inclusión del ciberacoso en reglamentos de convivencia escolar.
  • Dar a conocer sobre las forma de reportar abusos en las redes sociales.
  • Realizar campañas de sensibilización en la escuela hacia los alumnos y sus familias.
  • Notificar a los padres y a las personas que han intervenido como agresores.

Fuente: INADI

  1. 8 diciembre, 2010

    su pagina es muy util para tratar el tema del cibercoso

  2. 16 diciembre, 2010

    Muchas gracias Saul. A tu disposicion.

  3. 14 abril, 2011

    REALMENTE MI CASO CREO QUE ES PEOR AL DEL CASO DE ROMINA PERRONE.MI HIJA TIENE 12 ÑOS Y UNA COMPRAÑERA DE GRADO HIZO UN FECEBOOK CON LA FOTO DE MI HIJA Y SU NOMBRE,TAMBIEN ABRIO OTRO FACE CON MI FOTO LA CUALTENGO EN BRAZOS A MI OTRA HIJA DE 9 Y CON MI NOMBRE COMPLETO SE HACE PASAR POR MI.ME ENVIA 55 EMAIL X MINUTO AMENZANDOME,AMENZANDO A MI HIJA Y DICIENDO QUE NOS VA A ROBAR DONDE TRABAJAMOS.LA DISCRIMINA DE LA PEOR MANERA,INSULTA INCREIBLEMENTE.
    YO LA DENUNCIE EN EL INADI..Y NO RECIBI NOTICIAS.ASIQUE ESTE ORGANISMO DEJA MUCHO QUE DECIR..A NOSOTROS NUNCA NOS DEFENDIRON.NO ASI LA COMISARIA DONDE EFECTUE LA DENUNCIA POR AMENAZAS COATIVAS.LA POLICIA SE PORTO MARAVILLOSAMENTE BIEN.
    CIERREN EL INADI..NO SIRVE PARA NADA

  4. 4 diciembre, 2011

    Bueno yo pertenecia al grupito selectivo asi por decirlo yo siempre sospeche que hablaban mal de mi, asi que me abri. No tienen idea de la cantidad de insultos y amenzas que recibia via facebook, esta chica q era mi amiga empezo a decir cosas…cosas q no eran reales…toda la escuela me hizo a un lado, me llamaban por telefono a mi casa y se hacian pasar por otras personas, me llamaban al celular a las 3 4 5 de la madrugada casi 3 veces por dia. los boquie de facebook y msn y se creaban perfiles falsos solo para insultarme me ponian sos puta arrastrada, eso aunq no parezca duele muchisimo porque yo no soy eso, no podia salir a el centro de mi ciudad porque me las cruzaba y cuando llegaba a mi casa era impresionantes la cantidad de mensajes q tenia, estuve dos meses llorando sin salir de mi casa, aveces lloro cuando me acuerdo de lo q paso….ya paso un año y ya terminamos el secundario pero no termino un dia q estaba trabajando fueron a mi trabajo a decir cosas para q me hechen llamaban al trabajo, y hace no mucho sali a bailar aca al pueblo, dessd lo q paso q aca no salgo mas, prefiero comerme 2 horas de viaje antes q salir aca, en fin sali aca y no puse un pie en el boliche que las tenia a todas encima patoteando pero me artaron tanto tanto q acudi a empujarla y obvio q se cayo, no dijo nada, pero en toda esta historia, mis amigas JAMS se metieron y esto te hace pensar realmente fueron amigas??? yo jamas lei un post defendiendome, el otro dia sali con una de ellas y a mi me dijeron que linda q se yo y a ella le dijeron aiii sos gorda. esta bn lo q hice esta mal pero quiero q sient lo q es q te digan cosas y q tu amigo se quede callado

  5. 8 noviembre, 2012

    me parece super importante informacion como esta que nos advierte de los peligros que corremos y que corrren nuestra sociedad infantil y juvenil actual.

  6. 10 noviembre, 2012

    Nos alegra que te sirva. Esa es la intención. Saludos

  7. 14 septiembre, 2015

    La pregunta atnerior viene a colacif3n de las suplantaciones. La respuesta sereda obvia: aparecereda mi avatar, mi nick asociado a mi web y un comentario ageno a mi persona.Imaginad por un momento que alguien pone un mensaje escabroso en un perfil pedf3filo ofreciento tu cuenta de correo como contacto. bfCue1l sereda la tendencia del lector? bfdudareda de que no has sido tfa?Algo que no entiendo es bfpor que9 se facilitan las direcciones de correo en los comentarios? al estar en la misma red social bfno es un dato conocido entre iguales? Parece obvio que cada perfil tiene asociado en su ge9nesis una cuenta de correo (hotmail, msn.com, live.com) y una IP, que en algunos casos, podreda ser el punto de partida de una investigacif3n tecnolf3gica policial (con el margen de duda que el spoofing o suplantacif3n, pudiera suponer).Otra pregunta que me surge es bfde df3nde sale tanta foto de supuestos actuales nif1os/as? y entedendase por que9 digo supuestos actuales : los que hemos pasado de los 30 apenas tendremos alguna foto en color de nuestra recatada infancia pero bfcue1ntos menores de 30 y mayores de edad, pudieran tener fotos personales erf3ticas de su infancia subidas a internet?Aunque atendiendo al mayor nfamero de usuarios de la Red, todo conduce a pensar que son los propios menores los que suben sus propios contenidos sexuales (o erf3ticos). Exceptuando, claro este1, algunas fotos de nif1os modelos de aparente caracter profesional (ve9ase Ciarra) o la execrable pornografeda infantil realizada por adultos.Pero centre1ndonos en los perfiles que Marcelino muestra, parece lf3gico pensar que si las fotos de caracter erf3tico son actuales, sin aparentar un robado o forzado , como ased aparecen, los primeros responsables son los tutores legales de ese nif1o o adolescente. Un mensaje que no parece convertirse en slogan de ninguna campaf1a, exigiendo toda la responsabilidad a la red y sus servicios.Pero afan es me1s, les pregunto, una foto de un menor con execrables comentarios realizados por un desconocido (menor o adulto), psicolf3gicamente bfafecta al menor? bfo al adulto (pongamos padres) que lee ese comentario? Me atrevereda a afirmar que en estos casos, el alcance psicolf3gico es mayor en los adultos, al extrapolar como si el comentario hubiese sido hecho a un menor conocido de su entorno.El problema para los menores ocurre sin duda cuando esos comentarios afectan a su vida social entres sus iguales. Una mofa, burla o foto subida desde el mf3vil a las redes sociales, podreda derivar en serias consecuencias para un menor. Toda vez que imagino que esos comentarios pudieran ser censuardos por el titular de la cuenta bfpor que9 no lo hace?No podemos permitirnos una sociedad digital infantilizada (en todos los aspectos). La corresponsabilidad es de todos y la intervencif3n me1s efectiva y a la vez complicada, es la educativa sin lugar a dudas.

One Trackback

  1. […] ningún valor para el otro, pero si para cada uno de nosotros. Y muchas veces hasta podemos poner en riesgo nuestra integridad psíquica e inclusive a nuestra propia vida, por no saber encontrar los límites entre lo público y […]

Write a comment:

*

Your email address will not be published.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.