El ciberacoso es el uso de Internet u otros medios electrónicos para acechar o acosar a un individuo, grupo u organización. [1] Puede incluir acusaciones falsas , difamación , calumnia y calumnia . También puede incluir monitoreo, robo de identidad , amenazas, vandalismo, solicitud de sexo o recopilación de información que pueda usarse para amenazar, avergonzar o acosar. [1]
El acecho cibernético suele ir acompañado de acecho en tiempo real o fuera de línea. [2] En muchas jurisdicciones, como California, ambos son delitos penales. [3] Ambos están motivados por el deseo de controlar, intimidar o influir en una víctima. [4] Un acosador puede ser un extraño en línea o una persona a quien el objetivo conoce. Pueden ser anónimos y solicitar la participación de otras personas en línea que ni siquiera conocen al objetivo.
El acoso cibernético es un delito penal según varias leyes estatales contra el acoso, la difamación y el acoso . Una condena puede resultar en una orden de restricción, libertad condicional o sanciones penales contra el agresor, incluida la cárcel.
Definiciones y descripcion
Ha habido varios intentos por parte de expertos y legisladores para definir el ciberacoso. Generalmente se entiende que es el uso de Internet u otros medios electrónicos para acechar o acosar a un individuo, grupo u organización. [1] El ciberacoso es una forma de ciberacoso ; los términos se utilizan a menudo indistintamente en los medios de comunicación. Ambos pueden incluir acusaciones falsas , difamación , calumnia e injuria . [2] El acoso cibernético también puede incluir monitoreo, robo de identidad , amenazas, vandalismo, solicitud de sexo o recopilación de información que puede usarse para amenazar o acosar. El acecho cibernético suele ir acompañado de acecho en tiempo real o fuera de línea. [2] Ambas formas de acecho pueden ser delitos penales. [3]
El acecho es un proceso continuo, que consta de una serie de acciones, cada una de las cuales puede ser completamente legal en sí misma. El profesor de ética tecnológica Lambèr Royakkers define el ciberacoso como perpetrado por alguien sin una relación actual con la víctima. Sobre los efectos abusivos del ciberacoso, escribe que:
[Acecho] es una forma de agresión mental, en la que el perpetrador irrumpe repetidamente, de manera no deseada y disruptiva en el mundo de la vida de la víctima, con quien no tiene relación (o ya no tiene), con motivos que son directa o indirectamente trazable a la esfera afectiva. Además, los actos separados que componen la intrusión no pueden por sí mismos causar el abuso mental, pero sí en conjunto (efecto acumulativo). [5]
Distinguir el ciberacoso de otros actos
Es importante [¿ según quién? ] para establecer una distinción entre cyber-trolling y cyber-acecho. La investigación ha demostrado que las acciones que pueden percibirse como inofensivas como algo excepcional se pueden considerar trolling, mientras que si son parte de una campaña persistente, se pueden considerar acoso.
TM | Motivo | Modo | Gravedad | Descripción |
---|---|---|---|---|
1 | Tiempo de juego | Bromas cibernéticas | Ciber-trolling | En el momento y arrepentimiento rápido |
2 | Táctico | Engaño cibernético | Ciber-trolling | En el momento pero no te arrepientas y continúa |
3 | Estratégico | Acoso cibernético | Acecho cibernético | Hacer todo lo posible para causar problemas, pero sin una campaña sostenida y planificada a largo plazo |
4 | Dominación | Cyber-hickery | Acecho cibernético | Se esfuerza por crear medios enriquecidos para dirigirse a una o más personas específicas |
El autor de acoso cibernético Alexis Moore separa el acoso cibernético del robo de identidad, que tiene una motivación financiera. [6] Su definición, que también fue utilizada por la República de Filipinas en su descripción legal, es la siguiente: [7]
El acoso cibernético es un "ataque" basado en la tecnología contra una persona que ha sido el objetivo específico de ese ataque por razones de ira, venganza o control. El ciberacoso puede tomar muchas formas, que incluyen:
- acoso, vergüenza y humillación de la víctima
- vaciar cuentas bancarias u otro control económico, como arruinar el puntaje crediticio de la víctima
- Acosar a familiares, amigos y empleadores para aislar a la víctima.
- tácticas de miedo para infundir miedo y más [6]
Identificación y detección
CyberAngels ha escrito sobre cómo identificar el ciberacoso: [8]
Al identificar el acoso cibernético "en el campo", y particularmente al considerar si informarlo a cualquier tipo de autoridad legal, se pueden considerar las siguientes características o combinación de características para caracterizar una verdadera situación de acoso: malicia , premeditación, repetición, angustia , obsesión. , venganza , sin propósito legítimo, dirigido personalmente, advertencias de detención ignoradas, hostigamiento y amenazas .
Se han identificado varios factores clave en el ciberacoso:
- Acusaciones falsas : muchos acosadores cibernéticos intentan dañar la reputación de su víctima y poner a otras personas en su contra. Publican información falsa sobre ellos en sitios web. Pueden crear sus propios sitios web, blogs o páginas de usuario con este fin. Publican denuncias sobre la víctima en grupos de noticias, salas de chat u otros sitios que permiten contribuciones públicas como Wikipedia o Amazon.com . [9]
- Intentos de recopilar información sobre la víctima: los acosadores cibernéticos pueden acercarse a los amigos, familiares y compañeros de trabajo de la víctima para obtener información personal. Pueden anunciar información en Internet o contratar a un detective privado. [10]
- Monitorear las actividades en línea de su objetivo e intentar rastrear su dirección IP en un esfuerzo por recopilar más información sobre sus víctimas. [11]
- Alentar a otros a acosar a la víctima: muchos acosadores cibernéticos intentan involucrar a terceros en el acoso. Pueden afirmar que la víctima ha dañado al acosador oa su familia de alguna manera, o pueden publicar el nombre y el número de teléfono de la víctima para alentar a otros a unirse a la persecución.
- Falsa victimización : el acosador cibernético afirmará que la víctima lo está acosando. Bocij escribe que este fenómeno se ha observado en varios casos bien conocidos. [12]
- Ataques a datos y equipos: Pueden intentar dañar la computadora de la víctima enviando virus .
- Pedido de bienes y servicios: solicitan artículos o se suscriben a revistas a nombre de la víctima. Estos a menudo implican suscripciones a pornografía u ordenar juguetes sexuales y luego enviarlos al lugar de trabajo de la víctima.
- Hacer arreglos para reunirse: los jóvenes se enfrentan a un riesgo particularmente alto de que los acosadores cibernéticos intenten organizar reuniones entre ellos. [12]
- La publicación de declaraciones difamatorias o despectivas: Usar páginas web y foros de mensajes para incitar alguna respuesta o reacción de su víctima. [13]
Prevalencia e impacto
Según Law Enforcement Technology , el ciberacoso ha aumentado exponencialmente [ verificación fallida ] con el crecimiento de nueva tecnología y nuevas formas de acechar a las víctimas. "Los empleados descontentos se hacen pasar por sus jefes para publicar mensajes explícitos en los sitios de redes sociales; los cónyuges usan el GPS para rastrear todos los movimientos de sus compañeros. Incluso la policía y los fiscales corren peligro, ya que los pandilleros y otros delincuentes organizados descubren dónde viven, a menudo para intimidarlos para que abandonen un caso ". [14]
En enero de 2009, la Oficina de Estadísticas Judiciales de los Estados Unidos publicó el estudio "Victimización por acecho en los Estados Unidos", que fue patrocinado por la Oficina de Violencia contra la Mujer . El informe, basado en datos complementarios de la Encuesta Nacional de Victimización por Delitos , mostró que una de cada cuatro víctimas de acoso también había sido acosada cibernéticamente, y los perpetradores utilizaban servicios basados en Internet como correo electrónico, mensajería instantánea, GPS o software espía. El informe final indicó que aproximadamente 1,2 millones de víctimas tenían acosadores que utilizaron la tecnología para encontrarlos. [14] La Red Nacional de Violación, Abuso e Incesto (RAINN), en Washington DC, ha publicado estadísticas de que hay 3,4 millones de víctimas de acoso cada año en los Estados Unidos. De ellos, uno de cada cuatro informó haber experimentado acoso cibernético. [15]
Según Robin M. Kowalski, psicólogo social de la Universidad de Clemson , se ha demostrado que el acoso cibernético causa niveles más altos de ansiedad y depresión en las víctimas que el acoso normal. Kowalksi afirma que gran parte de esto se debe al anonimato de los perpetradores, que también es una característica común del ciberacoso. Según un estudio de Kowalksi, de 3.700 estudiantes de secundaria acosados, una cuarta parte había sido objeto de una forma de acoso en línea. [dieciséis]
Tipos
Acecho por extraños
Según Joey Rushing, fiscal de distrito del condado de Franklin, Alabama , no existe una definición única de acosador cibernético: pueden ser desconocidos para la víctima o tener una relación anterior / actual. "[Los acosadores cibernéticos] vienen en todas las formas, tamaños, edades y orígenes. Patrullan los sitios web en busca de una oportunidad para aprovecharse de las personas". [15]
Acecho basado en el género
El acoso y el acecho por motivos de género en línea, también conocido como violencia de género en línea , es común y puede incluir amenazas de violación [17] y otras amenazas de violencia, así como la publicación de información personal de la víctima. [18] Se le culpa por limitar las actividades de las víctimas en línea o hacerlas desconectar por completo, impidiendo así su participación en la vida en línea y socavando su autonomía, dignidad, identidad y oportunidades. [19]
De parejas íntimas
El acoso cibernético de parejas íntimas es el acoso en línea de una pareja romántica actual o anterior. Es una forma de violencia doméstica , y los expertos dicen que su propósito es controlar a la víctima para fomentar el aislamiento social y crear dependencia. Los acosadores pueden enviar repetidos correos electrónicos insultantes o amenazantes a sus víctimas, monitorear o interrumpir el uso del correo electrónico de sus víctimas y usar la cuenta de la víctima para enviar correos electrónicos a otras personas que se hacen pasar por la víctima o para comprar bienes o servicios que la víctima hace. no quieren. También pueden usar Internet para investigar y recopilar información personal sobre la víctima, para usarla con el fin de acosarla. [20]
De celebridades y personas públicas
El perfil de los acosadores muestra que casi siempre acechan a alguien que conocen o, a través del engaño , creen que conocen, como es el caso de los acosadores de celebridades o personas públicas en las que los acosadores sienten que conocen a la celebridad aunque la celebridad no los conoce. [21] Como parte del riesgo que corren por estar en el ojo público, las celebridades y figuras públicas a menudo son blanco de mentiras o historias inventadas en los tabloides, así como de acosadores, algunos incluso parecen ser fanáticos.
En un caso conocido en 2011, la actriz Patricia Arquette abandonó Facebook después de un presunto acoso cibernético. En su última publicación, Arquette explicó que su seguridad advirtió a sus amigos de Facebook que nunca aceptaran solicitudes de amistad de personas que en realidad no conocen. Arquette enfatizó que el hecho de que las personas parezcan fanáticas no significa que estén a salvo. Los medios emitieron un comunicado de que Arquette planeaba comunicarse con los fanáticos exclusivamente a través de su cuenta de Twitter en el futuro. [22]
Por turbas anónimas en línea
Las tecnologías Web 2.0 han permitido que grupos en línea de personas anónimas se autoorganicen para atacar a personas con difamación en línea, amenazas de violencia y ataques basados en la tecnología. Estos incluyen publicar mentiras y fotografías manipuladas, amenazas de violación y otro tipo de violencia, publicar información personal confidencial sobre las víctimas, enviar por correo electrónico declaraciones dañinas sobre las víctimas a sus empleadores y manipular los motores de búsqueda para hacer más prominente el material dañino sobre la víctima. [23] Las víctimas responden con frecuencia adoptando seudónimos o desconectándose por completo. [24]
Los expertos atribuyen la naturaleza destructiva de las turbas anónimas en línea a la dinámica de grupo , diciendo que los grupos con puntos de vista homogéneos tienden a volverse más extremos. A medida que los miembros refuerzan las creencias de los demás, no se ven a sí mismos como individuos y pierden el sentido de responsabilidad personal por sus actos destructivos. Al hacerlo, deshumanizan a sus víctimas y se vuelven más agresivos cuando creen que cuentan con el apoyo de figuras de autoridad. En ocasiones, se culpa a los proveedores de servicios de Internet y a los propietarios de sitios web por no hablar en contra de este tipo de acoso. [24]
Un ejemplo notable de acoso de la mafia en línea fue la experiencia de la desarrolladora de software y bloguera estadounidense Kathy Sierra . En 2007, un grupo de personas anónimas atacó a Sierra, amenazándola con violarla y estrangularla, publicar su dirección y número de seguro social y publicar fotografías de ella manipuladas. Asustada, Sierra canceló sus conferencias y cerró su blog, escribiendo "Nunca sentiré lo mismo. Nunca volveré a ser el mismo". [24]
Acecho cibernético corporativo
El ciberacoso corporativo es cuando una empresa acosa a un individuo en línea, o un individuo o grupo de individuos acosa a una organización. [25] Los motivos del ciberacoso empresarial son ideológicos o incluyen el deseo de obtener ganancias económicas o venganza. [25]
Perpetradores
Motivos y perfil
El perfil mental de los delincuentes digitales ha identificado factores psicológicos y sociales que motivan a los acosadores como: envidia ; obsesión patológica (profesional o sexual); desempleo o fracaso con el trabajo o la vida propios; intención de intimidar y hacer que otros se sientan inferiores; el acosador se engaña y cree que "conoce" al objetivo; el acosador quiere infundir miedo en una persona para justificar su estado; creencia de que pueden salirse con la suya (anonimato); intimidación para obtener ventajas financieras o competencia comercial; venganza por el rechazo percibido o imaginado. [26] [27]
- Cuatro tipos de acosadores cibernéticos
El trabajo preliminar de Leroy McFarlane y Paul Bocij ha identificado cuatro tipos de acosadores cibernéticos: los acosadores cibernéticos vengativos que se destacan por la ferocidad de sus ataques; el acosador cibernético tranquilo cuyo motivo es molestar; el acosador cibernético íntimo que intenta entablar una relación con la víctima, pero se vuelve contra ella si es rechazado; y cyberstalkers colectivos, grupos con un motivo. [28] Según Antonio Chacón Medina, autor de Una nueva cara de Internet, El acoso ("Una nueva cara de Internet: el acecho"), el perfil general del acosador es frío, con poco o ningún respeto por los demás. El acosador es un depredador que puede esperar pacientemente hasta que aparezcan víctimas vulnerables, como mujeres o niños, o puede disfrutar persiguiendo a una persona en particular, ya sea personalmente conocida o desconocida. El acosador disfruta y demuestra su poder para perseguir y dañar psicológicamente a la víctima. [29]
Comportamientos
Los acosadores cibernéticos encuentran a sus víctimas utilizando motores de búsqueda , foros en línea, foros de discusión y boletines, salas de chat y , más recientemente, a través de sitios de redes sociales, [30] como MySpace , Facebook , Bebo , Friendster , Twitter e Indymedia , un medio de comunicación. conocido por la autoedición. Pueden participar en el acoso de chat en vivo o en llamas o pueden enviar virus electrónicos y correos electrónicos no solicitados. [31] Los cyberstalkers pueden investigar a las personas para alimentar sus obsesiones y curiosidad. Por el contrario, los actos de los acosadores cibernéticos pueden volverse más intensos, como enviar mensajes instantáneos repetidos a sus objetivos. [32] Más comúnmente, publicarán declaraciones difamatorias o despectivas sobre su objetivo de acecho en páginas web, foros de mensajes y libros de visitas diseñados para obtener una reacción o respuesta de su víctima, iniciando así el contacto. [31] En algunos casos, se sabe que crean blogs falsos en nombre de la víctima con contenido difamatorio o pornográfico.
Cuando son procesados, muchos acosadores han intentado sin éxito justificar su comportamiento basándose en el uso de foros públicos, en lugar del contacto directo. Una vez que obtienen una reacción de la víctima, normalmente intentarán rastrear o seguir la actividad de la víctima en Internet. El comportamiento clásico de acoso cibernético incluye el rastreo de la dirección IP de la víctima en un intento de verificar su hogar o lugar de trabajo. [31] Algunas situaciones de acoso cibernético se convierten en acoso físico, y una víctima puede experimentar llamadas telefónicas abusivas y excesivas, vandalismo, correo amenazador u obsceno, allanamiento y agresión física. [31] Además, muchos acosadores físicos utilizarán el ciberacoso como otro método de acosar a sus víctimas. [33] [34]
Un estudio de 2007 dirigido por Paige Padgett del Centro de Ciencias de la Salud de la Universidad de Texas encontró que había un falso grado de seguridad asumido por las mujeres que buscaban el amor en línea. [35] [36]
Legislación sobre acoso cibernético
La legislación sobre el ciberacoso varía de un país a otro. El ciberacoso y el ciberacoso son fenómenos relativamente nuevos, pero eso no significa que los delitos cometidos a través de la red no sean punibles según la legislación redactada para tal fin. Aunque a menudo existen leyes que prohíben el acecho o el acoso en un sentido general, los legisladores a veces creen que tales leyes son inadecuadas o no van lo suficientemente lejos y, por lo tanto, presentan nueva legislación para abordar esta deficiencia percibida. El punto que se pasa por alto es que hacer cumplir estas leyes puede ser un desafío en estas comunidades virtuales. La razón es que estos problemas son muy exclusivos de las agencias de aplicación de la ley que nunca se han enfrentado a casos relacionados con el acoso cibernético. [37] En los Estados Unidos , por ejemplo, casi todos los estados tienen leyes que abordan el acoso cibernético, el acoso cibernético o ambos. [38]
En países como Estados Unidos, en la práctica, hay poca diferencia legislativa entre los conceptos de "ciberacoso" y "ciberacoso". La principal distinción es la edad; si hay adultos involucrados, el acto se suele denominar acoso cibernético , mientras que entre los niños se suele denominar acoso cibernético . Sin embargo, como no ha habido definiciones formales de los términos, esta distinción es de semántica y muchas leyes tratan el acoso y el acoso como el mismo tema. [39]
Australia
En Australia , la Ley de Enmienda sobre Acecho (1999) incluye el uso de cualquier forma de tecnología para acosar a un objetivo como formas de "acecho criminal".
Canadá
En 2012, hubo una investigación de alto perfil sobre la muerte de Amanda Todd , una joven estudiante canadiense que había sido chantajeada y acosada en línea antes de suicidarse. La Real Policía Montada de Canadá fue criticada en los medios por no nombrar a uno de sus presuntos acosadores como persona de interés. [40]
Filipinas
En el Decimoquinto Congreso de la República de Filipinas , el senador Manny Villar presentó un proyecto de ley sobre acoso cibernético . El resultado fue "instar a los Comités del Senado de Ciencia y Tecnología, Información Pública y Medios de Comunicación a realizar una investigación, en apoyo de la legislación, sobre la creciente incidencia de casos de acoso cibernético y el modus operandi adoptado en Internet para perpetuar los delitos con el fin con miras a formular leyes y medidas de política orientadas a frenar el acoso cibernético y otros delitos cibernéticos y proteger a los usuarios en línea en el país ". [7]
Estados Unidos
Historia, legislación vigente
El acoso cibernético es un delito penal según las leyes estadounidenses contra el acoso, la difamación y el acoso .
Una condena puede resultar en una orden de restricción , libertad condicional o sanciones penales contra el agresor, incluida la cárcel. [41] El acoso cibernético se ha abordado específicamente en la reciente ley federal de los Estados Unidos. Por ejemplo, la Ley de Violencia contra la Mujer , aprobada en 2000, hizo del ciberacoso una parte del estatuto federal de acecho interestatal. [31] La actual ley federal estadounidense contra el acecho cibernético se encuentra en 47 USC § 223 . [42]
Aún así, sigue habiendo una falta de legislación federal para abordar específicamente el ciberacoso, dejando la mayoría de los legislativos a nivel estatal. [31] Algunos estados tienen estatutos de acecho y acoso que penalizan las comunicaciones electrónicas amenazantes y no deseadas. [43] La primera ley contra el acecho se promulgó en California en 1990, y aunque los cincuenta estados pronto aprobaron leyes contra el acecho, en 2009 solo 14 de ellos tenían leyes que abordaban específicamente el "acecho de alta tecnología". [14] La primera ley estadounidense sobre acoso cibernético entró en vigor en 1999 en California . [44] Otros estados tienen leyes distintas al acoso o estatutos contra el acoso que prohíben el uso indebido de las comunicaciones por computadora y el correo electrónico, mientras que otros han aprobado leyes que contienen un lenguaje amplio que puede interpretarse para incluir comportamientos de acoso cibernético, como en su acoso o acecho. legislación. [ cita requerida ]
Las sentencias pueden variar desde 18 meses de prisión y una multa de $ 10,000 por un cargo de cuarto grado hasta diez años de prisión y una multa de $ 150,000 por un cargo de segundo grado. [45]
- Estados con legislación sobre acoso cibernético
- Alabama , Arizona , Connecticut , Hawai , Illinois , New Hampshire y Nueva York han incluido prohibiciones contra el acoso de comunicaciones electrónicas, informáticas o por correo electrónico en su legislación sobre acoso.
- Alaska , Florida , Oklahoma , Wyoming y California han incorporado declaraciones comunicadas electrónicamente como conducta que constituye acoso en sus leyes contra el acoso.
- Texas promulgó la Ley de Acecho mediante Comunicaciones Electrónicas de 2001.
- Missouri revisó sus estatutos estatales sobre acoso para incluir el acecho y el acoso por teléfono y comunicaciones electrónicas (así como el acoso cibernético ) después del caso de suicidio de Megan Meier de 2006 . En uno de los pocos casos en los que se obtuvo una condena por acoso cibernético, el acosador cibernético era una mujer, lo que también es mucho más raro que los acosadores cibernéticos masculinos. [46] Sin embargo, la condena fue anulada en apelación en 2009. [47]
- En Florida , HB 479 se introdujo en 2003 para prohibir el ciberacoso. Esto se convirtió en ley en octubre de 2003. [48]
Edad, limitaciones legales
Si bien algunas leyes solo abordan el acoso en línea de niños, existen leyes que protegen a las víctimas adultas de acoso cibernético. Si bien algunos sitios se especializan en leyes que protegen a las víctimas menores de 18 años, las leyes federales y estatales de los Estados Unidos relacionadas con el ciberacoso, actuales y pendientes, ofrecen ayuda a las víctimas de todas las edades. [49]
La mayoría de las leyes sobre acecho requieren que el agresor haga una amenaza creíble de violencia contra la víctima; otros incluyen amenazas contra la familia inmediata de la víctima; y otros requieren que el curso de conducta del presunto acosador constituya una amenaza implícita. Si bien algunas conductas que implican un comportamiento molesto o amenazante pueden no ser un acoso ilegal, tal comportamiento puede ser un preludio del acoso y la violencia y debe tratarse con seriedad. [50]
El sigilo de la identidad en línea desdibuja la línea sobre la violación de los derechos de las posibles víctimas de identificar a sus perpetradores. Existe un debate sobre cómo se puede rastrear el uso de Internet sin infringir las libertades civiles protegidas. [ cita requerida ]
Casos específicos
Ha habido una serie de casos legales de alto perfil en los Estados Unidos relacionados con el ciberacoso, muchos de los cuales han involucrado el suicidio de jóvenes estudiantes. [16] [51] En miles de otros casos, no se presentaron cargos por el acoso cibernético o no se logró obtener condenas. [52] Como en todas las instancias legales, mucho depende de la simpatía del público hacia la víctima, la calidad de la representación legal y otros factores que pueden influir en gran medida en el resultado del delito, incluso si se considera un delito. [53]
En el caso de una estudiante de catorce años en Michigan, por ejemplo, presentó cargos contra su presunto violador, lo que resultó en que sus compañeros de estudios la acosaran y acosaran cibernéticamente. Después de su suicidio en 2010, se retiraron todos los cargos contra el hombre que presuntamente la violó, sobre la base de que el único testigo estaba muerto. Esto es así a pesar del hecho de que podrían haberse presentado cargos por estupro. [54]
En otro caso de acoso cibernético, el estudiante universitario Dharun Ravi filmó en secreto la relación sexual de su compañero de habitación con otro hombre y luego la publicó en línea. Después de que la víctima se suicidara, [55] Ravi fue condenado por intimidación prejuiciosa e invasión de la privacidad en Nueva Jersey v. Dharun Ravi . En 2012 fue sentenciado a 30 días de cárcel, más de $ 11,000 en restitución y tres años de libertad condicional. El juez dictaminó que cree que Ravi actuó por "insensibilidad colosal, no por odio". [56]
Europa
- Polonia: el 6 de junio de 2011, el acecho, incluido el ciberacoso, se tipificó como delito en virtud del Código Penal polaco [57].
- España - En España es posible facilitar información sobre ciberdelincuencia de forma anónima a cuatro cuerpos de seguridad: Grupo de Delitos Telemáticos [58] de la Guardia Civil (España) (en español) , Brigada de Investigación Tecnológica [59] de la Policía Nacional de España (en español) , Mossos d'Esquadra en Cataluña y Ertzaintza en Euskadi . También es posible proporcionar información a una organización no gubernamental . [60] [61] [ verificación fallida ]
- Reino Unido - En el Reino Unido , la Ley de Protección contra el Acoso de 1997 contiene un delito de acecho que cubre el acoso cibernético, que se introdujo en la ley a través de la Ley de Protección de las Libertades de 2012 .
Ver también
- Crimen informático
- Convenio sobre el ciberdelito
- Ciberacoso
- ciberespacio
- Terrorismo cibernético
- DecorMyOjos
- Acoso por computadora
- Grupo de odio
- fraude de Internet
- Citas en línea
- Depredador en línea
- Acecho
- La exmujer psicópata
- Violación de los ToS
Referencias
- ^ a b c "Acecho cibernético" . Prensa de la Universidad de Oxford . Consultado el 10 de diciembre de 2013 .
- ^ a b c Spitzberg, Brian H .; Hoobler, Gregory (febrero de 2002). "Cyberstalking y las tecnologías del terrorismo interpersonal" (PDF) . Nuevos medios y sociedad . 1. 4 : 71–92. doi : 10.1177 / 14614440222226271 . S2CID 27102356 . Archivado desde el original (PDF) el 14 de enero de 2012 . Consultado el 14 de junio de 2011 .
- ^ a b Smith, Kevin (2 de septiembre de 2016). "Las leyes de California más estrictas protegen a las víctimas del acoso digital" . Tribuna del Valle de San Gabriel . Consultado el 3 de julio de 2017 .
- ^ Investigación de delitos de acoso cibernético
- ^ Lambèr Royakkers (octubre de 2000). "El enfoque holandés de las leyes de acecho" (PDF) . Revisión de derecho penal de California . 3 . Archivado desde el original (PDF) el 7 de noviembre de 2013 . Consultado el 10 de diciembre de 2013 , a través de Sociosite.org ( CyberStalking: Menaced on the Internet ).
- ^ a b Moore, Alexis A. "¿Qué es el ciberacoso?" . About.com . Consultado el 12 de enero de 2014 .
- ^ a b "Proyecto de ley sobre acoso cibernético: presentado por el senador Villar" (PDF) . Decimoquinto Congreso de la República de Filipinas . Consultado el 12 de enero de 2014 .
- ^ Paul Bocij (2004). Ciberacoso: acoso en la era de Internet y cómo proteger a su familia . Praeger. págs. 9-10.
- ^ Omitir Presione. "Lucha contra el ciberacoso" . ComputerEdge en línea. Archivado desde el original el 28 de octubre de 2012 . Consultado el 29 de noviembre de 2013 .
- ^ "Violencia y abuso doméstico - Acecho" . El Centro de Mujeres. Archivado desde el original el 13 de diciembre de 2013 . Consultado el 10 de diciembre de 2013 .
- ^ Leroy McFarlane; Paul Bocij (1 de septiembre de 2003). "Una exploración del comportamiento depredador en el ciberespacio: hacia una tipología de cyberstalkers" . Primer lunes . 8 (9). doi : 10.5210 / fm.v8i9.1076 . Consultado el 29 de noviembre de 2013 .
- ^ a b Bocij, Paul (2004). Cyberstalking: Acoso en la era de Internet y cómo proteger a su familia . Grupo editorial de Greenwood. págs. 12-13. ISBN 978-0-275-98118-1.
- ^ Lux, John E. (25 de julio de 2010). ¡Golpea a los Stock Bashers! . Publicación de Eagle Point. ISBN 9781450728218. Consultado el 1 de mayo de 2017 , a través de Google Books.
- ^ a b c Miller, Christa (30 de abril de 2009). "Acecho de alta tecnología" . Tecnología de aplicación de la ley . Officer.com . Consultado el 12 de enero de 2014 .
- ^ a b Smith, Tom (28 de febrero de 2010). "Los delincuentes utilizan la tecnología para rastrear a las víctimas" . Veces al día . Consultado el 12 de enero de 2014 .
- ^ a b "Alexis Pilkington Facebook Horror: Cyber bullies acosan a adolescente incluso después del suicidio" . Huffington Post . Huffingtonpost.com. 25 de mayo de 2011 . Consultado el 15 de agosto de 2013 .
- ^ KK Cole (2015). “Es como si estuviera ansiosa por ser abusada verbalmente”: Twitter, trolls y retórica disciplinaria de género. Estudios de medios feministas, 15 (2), 356-358.
- ^ RS Mathews, S. Aghili, D. Lindskog (2013) Un estudio de Doxing, sus implicaciones de seguridad y estrategias de mitigación para las organizaciones .
- ^ Citron, Danielle Keats (octubre de 2009). "Valor expresivo de la ley en la lucha contra el acoso cibernético de género". Revisión de la ley de Michigan . 108 : 373. SSRN 1352442 .
- ^ Southworth, Cynthia; Finn, Jerry; Dawson, Shawndell; Fraser, Cynthia; Tucker, Sarah (2007). "Violencia de pareja íntima, tecnología y acecho". Violencia contra la mujer . 8. 13 (8): 842–856. doi : 10.1177 / 1077801207302045 . PMID 17699114 . S2CID 21299375 .
- ^ "Cómo poner a los acosadores en la cárcel" . Baddteddy.com . Archivado desde el original el 19 de julio de 2013 . Consultado el 10 de diciembre de 2013 .
- ^ Justin Harp (7 de octubre de 2012). "Patricia Arquette abandona Facebook tras presunto ciberacoso" . Espía digital . Consultado el 10 de diciembre de 2013 .
- ^ Lipika (13 de mayo de 2016). "¿Qué es una tecnología Web 2.0?" . Consultado el 17 de diciembre de 2018 .
- ^ a b c Citron, Danielle Keats (febrero de 2009). "Derechos Civiles Cibernéticos" (PDF) . Revista de derecho de la Universidad de Boston . 61. 89 : 61-125. Archivado desde el original (PDF) el 1 de noviembre de 2013 . Consultado el 10 de diciembre de 2013 .
- ^ a b Paul Bocij (4 de noviembre de 2002). "Cyberstalking corporativo" . Primer lunes . 7 (11). doi : 10.5210 / fm.v7i11.1002 . ISSN 1396-0466 . Consultado el 10 de diciembre de 2013 .
- ^ Wayne Petherick. "Cyber-Stalking: persecución obsesiva y el criminal digital" . Archivado desde el original el 9 de febrero de 2009 . Consultado el 10 de diciembre de 2013 .
- ^ Quit Stalking Me (28 de julio de 2011). "Diez razones por las que alguien te acecha en línea" . Quitstalkingme.com . Archivado desde el original el 12 de diciembre de 2013 . Consultado el 10 de diciembre de 2013 .
- ^ Leroy McFarlane, Paul Bocij (1 de septiembre de 2003). "Una exploración del comportamiento depredador en el ciberespacio: hacia una tipología de cyberstalkers" . Primer lunes . 8 (9). doi : 10.5210 / fm.v8i9.1076 . ISSN 1396-0466 . Archivado desde el original el 4 de abril de 2012 . Consultado el 10 de diciembre de 2013 .
Se desarrolló una tipología de acosadores cibernéticos.
- ^ "Una nueva cara de Internet" (PDF ). 2003. Archivado desde el original (PDF) el 22 de noviembre de 2007 . Consultado el 29 de diciembre de 2010 .
- ^ Pikul, Corrie (19 de agosto de 2010). "Confesiones de un acosador de Facebook" . Elle.com. Archivado desde el original el 23 de junio de 2011 . Consultado el 12 de marzo de 2011 .
- ^ a b c d e f "Cyberstalking" . El Centro Nacional para Víctimas del Crimen. 2003. Archivado desde el original el 17 de junio de 2004.
- ^ Howes, Oliver D. (septiembre de 2006). "Compulsiones en la depresión: acecho por mensaje de texto" . La Revista Estadounidense de Psiquiatría . 163 (9): 1642. doi : 10.1176 / appi.ajp.163.9.1642 . PMID 16946195 . Archivado desde el original el 13 de enero de 2013.
- ^ "Tipos de acechadores y patrones de acecho" . Sexualharrassmentsupport.com . Archivado desde el original el 9 de abril de 2006 . Consultado el 10 de diciembre de 2013 .
- ^ "Cyber-Stalking: persecución obsesiva y el criminal digital" . CrimeLibrary.com . Archivado desde el original el 31 de agosto de 2006.
- ^ Bonnie Zylbergold. "Mira quién está buscando en Google: Es posible que los nuevos conocidos y los admiradores secretos ya sepan todo sobre ti" . Centro Nacional de Recursos sobre Sexualidad . Revista de Sexualidad Estadounidense. Archivado desde el original el 18 de junio de 2007.
- ^ Paige M. Padgett (junio de 2007). "Seguridad personal y seguridad sexual para mujeres que utilizan anuncios personales en línea" . Investigación sobre sexualidad y política social: Centro Nacional de Recursos sobre Sexualidad . 4 (2): 27–37. doi : 10.1525 / srsp.2007.4.2.27 . (Solo resumen; el texto completo requiere suscripción)
- ^ Rey, Ruby (1 de mayo de 2017). "Violencia doméstica digital: son víctimas de acoso cibernético de pareja íntima" . Revista de derecho de la Universidad Victoria de Wellington . 48 (1): 29. doi : 10.26686 / vuwlr.v48i1.4770 . ISSN 1171-042X .
- ^ Legislaturas, Conferencia Nacional de Estado. "Noticias, estudios y análisis legislativos - Conferencia Nacional de Legislaturas estatales" . www.ncsl.org . Archivado desde el original el 13 de junio de 2009 . Consultado el 27 de marzo de 2018 .
- ^ HA Hosani, M. Yousef, SA Shouq, F. Iqbal y D. Mouheb, "Un análisis comparativo de las leyes de ciberacoso y ciberacoso en los Emiratos Árabes Unidos, EE. UU., Reino Unido y Canadá", 16a Conferencia Internacional IEEE / ACS de 2019 sobre sistemas informáticos y Aplicaciones (AICCSA) , Abu Dhabi, Emiratos Árabes Unidos, 2019, págs. 1-7, doi: 10.1109 / AICCSA47632.2019.9035368.
- ^ Hoffberger, Chase (13 de noviembre de 2012). " " The Daily Capper "expone al presunto culpable del suicidio de Amanda Todd" . El punto diario . Consultado el 15 de agosto de 2013 .
- ^ "Código 18 de los EE. UU. § 2261 (b)" . Instituto de Información Legal .
- ^ "Cybertelecom :: 47 USC 233" . Cybertelecom . Consultado el 10 de diciembre de 2013 .
- ^ "Trabajando para detener el abuso en línea" . Trabajando para detener el abuso en línea .
- ^ Miller, Greg; Maharaj, Davan (22 de enero de 1999). "Hombre de N. Hollywood acusado en el primer caso de acoso cibernético" . Los Angeles Times .
- ^ Bendito, Stuart (2016). "Doxing Qué buscar. Cómo prevenirlo" . Officer.com.
- ^ Perry, Elizabeth (2 de julio de 2008). "Proyecto de ley de ciberacoso de signos contundentes" . St. Louis Post-Dispatch . Stltoday.com . Consultado el 18 de junio de 2011 .
- ^ Zetter, Kim (20 de noviembre de 2009). "Los fiscales abandonan planes para apelar el caso de Lori Drew" . Noticias por cable .
- ^ "Estatuto de Florida 784.048" . Centro de delitos informáticos de Florida. Archivado desde el original el 5 de febrero de 2007.
- ^ "Leyes federales y estatales de Estados Unidos actuales y pendientes relacionadas con el ciberacoso" . Trabajando para detener el abuso en línea . Consultado el 10 de diciembre de 2013 .
- ^ "Cyberstalking: un nuevo desafío para la aplicación de la ley y la industria" . Justice.gov . Departamento de Justicia de los Estados Unidos. Agosto de 1999. Archivado desde el original el 25 de febrero de 2010 . Consultado el 29 de noviembre de 2013 .
- ^ Carlin Miller (11 de noviembre de 2010). "Samantha Kelly intimidado hasta la muerte: el suicidio de Mich. 14 años de edad siguió al acoso después de la denuncia de violación - Crimesider" . CBS News . Archivado desde el original el 25 de julio de 2013 . Consultado el 15 de agosto de 2013 .
- ^ Julia Dahl (12 de abril de 2013). "Los suicidios de Audrie Pott, Rehtaeh Parsons muestran que el acoso cibernético sexual es" generalizado "y" empeora ", dice el experto - Crimesider" . CBS News . Archivado desde el original el 13 de abril de 2013 . Consultado el 10 de diciembre de 2013 .
- ^ Neil Katz (12 de noviembre de 2010). "Samantha Kelly, 14, ciberacoso incluso después del suicidio - HealthPop" . CBS News . Archivado desde el original el 14 de noviembre de 2010 . Consultado el 15 de agosto de 2013 .
- ^ Mary M. Chapman (13 de noviembre de 2010). "Suicidio de Samantha Kelly: cargos de violación retirados, la madre habla" . La bestia diaria . Consultado el 15 de agosto de 2013 .
- ^ Frank Bruni (23 de mayo de 2012). "Más reflexiones sobre el caso Ravi / Clementi" . The New York Times .[ verificación fallida ]
- ^ "Blog en vivo: Dharun Ravi condenado a 30 días de cárcel" . NJ.com. 2012-05-21 . Consultado el 5 de diciembre de 2013 .
- ^ Piotr Wołkowicki (14 de junio de 2011). " ' Acecho' w polskim prawie karnym" ['Acecho' en el derecho penal polaco]. Blogi prawne i podatkowe (en polaco). Archivado desde el original el 1 de mayo de 2015 . Consultado el 22 de noviembre de 2013 .
- ^ "GDT - Grupo de Delitos Telemáticos" . www.gdt.GuardiaCivil.es (en español). Archivado desde el original el 29 de enero de 2011 . Consultado el 1 de mayo de 2017 .
- ^ "Brigada de Investigación Tecnológica" . Policia.es (en español). Archivado desde el original el 24 de febrero de 2008 . Consultado el 1 de mayo de 2017 .
- ^ "Protegeles" (en español). Protegeles. 26 de agosto de 1997 . Consultado el 29 de noviembre de 2013 .
- ^ "Fundación Alia2" . Alia2.org. Archivado desde el original el 15 de agosto de 2014 . Consultado el 29 de noviembre de 2013 .[ verificación fallida ]
Otras lecturas
- Bocij, Paul (2004). Cyberstalking: Acoso en la era de Internet y cómo proteger a su familia . Grupo editorial de Greenwood. ISBN 0-275-98118-5
- Ellison, Louise; Akdeniz, Yaman. "Cyber-acecho: la regulación del acoso en Internet" Revista de Derecho Penal . Edición especial de diciembre de 1998: Delincuencia, justicia penal e Internet. págs. 29–48.
- Meloy, J. (2000). La psicología del acecho. Reid. Prensa académica. ISBN 0-12-490561-7
- Mullen, Paul E .; Pathé, Michele; Purcell, Romero (2000). Acechadores y sus víctimas . Prensa de la Universidad de Cambridge. ISBN 0-521-66950-2
- Hitchcock, JA (2006). Delitos y delitos menores en la red: superando a los spammers, estafadores y acosadores que lo están atacando en línea . Libros CyberAge. ISBN 0-910965-72-2
- "Artículo en PDF sobre Cyberstalking en el Reino Unido" (PDF) . Archivado desde el original (PDF) el 15 de marzo de 2007 . Consultado el 7 de agosto de 2006 .
- "Biblioteca de delitos: Cyberstalking" . Archivado desde el original el 3 de febrero de 2019 . Consultado el 4 de enero de 2017 .
- Cyberstalking - ¿Está cubierto por las leyes actuales contra el acecho? por Craig Lee y Patrick Lynch
enlaces externos
- Cámara de compensación de derechos de privacidad
- Estudios académicos y gubernamentales
- Derecho de los Estados Unidos e Internet: Facultad de Derecho de la Universidad Estatal de Georgia (2001)
- "Cybertelecom :: Cyberstalking Federal Internet Law & Regulation" . Archivado desde el original el 21 de noviembre de 2010 . Consultado el 10 de diciembre de 2013 .
- Leyes de acecho y prácticas de implementación: una revisión nacional para legisladores y profesionales (informe completo) en Wayback Machine (índice de archivo), Centro de Minnesota contra la violencia y el abuso (2002)
- "Cyberstalking: un nuevo desafío para la aplicación de la ley y la industria. Un informe del Fiscal General al Vicepresidente" . Archivado desde el original el 1 de marzo de 2010 . Consultado el 29 de noviembre de 2013 . Departamento de Justicia de los Estados Unidos (agosto de 1999).
- Acoso cibernético: un análisis del acoso e intimidación en línea por Cyber Crime Journal
- Blogs, historias
- Surviving the Extinct Marsuplial : [sic] Un blog en curso de varias víctimas de un solo acosador que documenta sus actividades.
- Cuento de advertencia sobre el romance y la venganza en línea , FBI (2013)