lunes, 29 de septiembre de 2014

Máquina


La polea es una de las máquinas simples.
Una bomba centrífuga es un tipo debomba hidráulica, una máquina hidráulica que transfiere energía mecánica entre el rodete y el fluido que circula por ella.
Una máquina es un conjunto de elementos móviles y fijos cuyo funcionamiento posibilita aprovechar, dirigir, regular o transformar energía o realizar un trabajo con un fin determinado. Se denomina maquinaria (del latínmachinarĭus) al conjunto de máquinas que se aplican para un mismo fin y al mecanismo que da movimiento a un dispositivo.

Componentes[editar]

Los elementos que componen una máquina son:
Conviene señalar que los motores también son máquinas, en este caso destinadas a transformar la energía original (eléctricaquímicapotencialcinética)la energía mecánica en forma de rotación de un eje o movimiento alternativo de un pistón. Aquellas máquinas que realizan la transformación inversa, cuando es posible, se denominan máquinas generadoras o generadores y aunque pueda pensarse que se circunscriben a los generadores de energía eléctrica, también deben incluirse en esta categoría otro tipos de máquinas como, por ejemplo, las bombas o compresores.
Evidentemente, en ambos casos hablaremos de máquina cuando tenga elementos móviles, de modo que quedarían excluidas, por ejemplo, pilas y baterías.
  • Mecanismo: es el conjunto de elementos mecánicos, de los que alguno será móvil, destinado a transformar la energía proporcionada por el motor en el efecto útil buscado.
  • Bastidor: es la estructura rígida que soporta el motor y el mecanismo, garantizando el enlace entre todos los elementos.
  • Componentes de seguridad: son aquellos que, sin contribuir al trabajo de la máquina, están destinados a proteger a las personas que trabajan con ella. Actualmente, en el ámbito industrial es de suma importancia la protección de lostrabajadores, atendiendo al imperativo legal y económico y a la condición social de una empresa que constituye el campo de la seguridad laboral, que está comprendida dentro del concepto más amplio de prevención de riesgos laborales.
También es importante darles mantenimiento periódicamente para su buen funcionamiento.

Clasificación[editar]

Pueden realizarse diferentes clasificaciones de los tipos de máquinas dependiendo del aspecto bajo el cual se las considere. Atendiendo a los componentes anteriormente descritos, se suelen realizar las siguientes clasificaciones:
Motor o
fuente de energía
Mecanismo o
movimiento principal
Tipo de bastidor
  • Máquinas rotativas.
  • Máquinas alternativas.
  • Máquinas de reacción.
  • Bastidor fijo.
  • Bastidor móvil.
Dichas clasificaciones no son excluyentes, sino complementarias, de modo que para definir un cierto tipo de máquina será necesario hacer referencia a los tres aspectos.
Otra posible clasificación de las máquinas es su utilidad o empleo, así pueden considerarse las taladradoraselevadorescompresoresembaladorasexprimidores, etc. La lista es interminable, pues el ser humano siempre ha perseguido el diseño y la construcción de ingenios para conseguir con ellos trabajos que no puede realizar empleando su propia fuerza y habilidad o para realizar esos trabajos con mayor comodidad.
Estas no son todas las clasificaciones, sino que hay otras, que pueden ser: máquina, máquina simple y máquina como herramienta.
También se pueden clasificar por el tipo de flujo que procesan: máquinas que procesan energía, máquinas que procesan materiales, máquinas que procesan información.

Maquinaria[editar]

Se llama así al conjunto de varias máquinas que realizan trabajos para un mismo fin. Claros ejemplos de esto son las maquinarias agrícolas, maquinarias de construcción y maquinaria textil, entre otras tantas.

Véase también[editar]

Maquinaria de construcción

Bajo el nombre de maquinaria de construcción se incluyen un grupo de máquinas utilizadas en actividades de construcción con la finalidad de:1
  • remover parte de la capa del suelo, de forma de modificar el perfil de la tierra según los requerimientos del proyecto de ingeniería específico.
  • transportar materiales (áridos, agua, hormigón, elementos a incorporar en la construcción
  • cargar y descargar materiales de construcción
  • conformar el terreno
Se utilizan máquinas de excavación para remover el terreno donde se asentarán las fundaciones y bases de edificiostorrespuentes. También para desplazar suelos y conformar el terreno en la realización de caminos, para excavar túneles, para armar presas y trabajos de minería.
Dependiendo de las características del suelo es el tipo de maquinaria que resulta más adecuada. Por ejemplo suelos muy duros como rocas o arenas cementadas requieren de martillos para perforar la roca, cuchillas circulares de corte o retroexcavadoras con martillo picador. Por otra parte suelos más blandos permiten trabajar con retroexcavadoras y motoniveladoras.2

Tipos de maquinarias[editar]

Características comunes[editar]

Maquinaria pesada de construcción de diverso tipo estacionada en proximidades de un sitio donde se construye una autopista.
Todas las máquinas utilizadas para realizar procesos de excavación están construidas para hacer frente a las duras condiciones a las que se las somete durante su operación. Por lo general todas están provistas de sistemas de tracción en todas sus ruedas o sistemas de movimiento para poder maniobrar en los terrenos agrestes en los que desarrollan sus tareas. Mientras que algunas poseen neumáticos similares a los autos aunque de bandas de rodamiento mucho más grandes, otras poseen orugas metálicas similares a las de los tanques de guerra, y en otras máquinas las cubiertas de caucho están recubiertas de mallas metálicas de forma de proteger la goma contra el daño que de otra forma le producirían las piedras filosas que se excavan.2

Máquinas según su uso[editar]

Acarreo de materiales: un amplio grupo de camiones reforzados para tareas pesadas, con capacidad de acarrear varias toneladas de materiales. algunos de ellos tales como el camión volcador están concebidos para el acarreo y descarga rápida de materiales sueltos tales como arenas, o pedregullo. Otros poseen estructuras especiales para poder transportar contenedores de transporte marino, mientras que otros están diseñados para transportar palletscon diversos elementos requeridos en una obra. Otros camiones denominados hormigoneras permiten el transporte de hormigón preparado, mientras que otros poseen tanques de agua para su acarreo.2
Demolición: Existen máquinas específicas concebidas para tareas de demolición, tales como la bola de demoliciónhidrofresamartillo mecánico, u hoja de corte.2 3
Camión volcador utilizado en minería (dumper).
Excavación: para excavaciones a cielo abierto se utilizan la pala excavadoradragalinaminicargadorapala cargadoraretroexcavadorazanjadora el tipo de máquina a utilizar depende de las características del trabajo si es una zanja o si es un pozo de grandes dimensiones.2 4
Desplazamiento de grandes volúmenes de terrenotopadoramotoniveladora.4
Preparación del terrenoaplanadorapata de cabra4
Excavaciones sub-acuáticasdraga
Excavación de túnelessubterrenetuneladora4
Izaje y desplazamiento de componentes y materialesgrúa torrecamión grúa4

Véase también[editar]

Referencias[editar]

  1. Volver arriba Peurifoy & Schexnayder "Construction Planning Equipment, and Methods" McGraw Hill 6th edition, 2002. ISBN 0-07-232176-8.
  2. ↑ Saltar a:a b c d e Construction Equipment Management. John Schaufelberger. 357 pag. Prentice Hall (1998). ISBN 0137162677ISBN 978-0137162673.
  3. Volver arriba Demolition: Practices, Technology, and Management. Richard J. Diven. 179 pag. Purdue University Press (2010). ISBN 1557535671ISBN 978-1557535672.
  4. ↑ Saltar a:a b c d e The Earthmover Encyclopedia: The Complete Guide to Heavy Equipment of the World. Keith Haddock. 320 pag. Motorbooks; (2007). ISBN 0760329648ISBN 978-0760329641.

Bibliografía[editar]

jueves, 25 de septiembre de 2014

¿Quienes somos?

Somos una pagina con el querer de ayudar a las demas personas a que se sientan bien al saber que tienen una pagina en que van a poder encontrar lo necesario para que podamos sacarnos un 5.0 en la tarea ..
Nuestro grado de informacion es de primaria de 5 en el colegio Instituto Tecnico Empresarial "El Yopal"."ITEY"
Nuestro deber es enseñarles a ustedes como sera su grado de informacion en os grados de :
-1 primero
-2 segundo
-3 tercero
-4 cuarto
-5 quinto
Bueno amigos blogeros mi deber es informarles que nos vamos a ayudar a tener miles de likes y mi pagina para que se la den a los demas es:
-http://losdelatarea.blogspot.com/
Chao....

lunes, 22 de septiembre de 2014

Amanda Todd


Nombre Amanda Michelle Todd
Nacimiento 27 de noviembre de 1996
Bandera de Canadá Columbia Británica Canadá
Fallecimiento 10 de octubre de 2012 (15 años)
Port Coquitlam
Causa de muerte Suicidio por asfixia (ahorcamiento)
Nacionalidad canadiense
Etnia caucásico
Ocupación estudiante
Amanda Michelle Todd (n. 27 de noviembre de 1996 en Columbia Británica - f. 10 de octubre de 2012 en Port Coquitlam, Columbia Británica) fue una estudiante canadiense conocida internacionalmente por un caso de ciberacoso que la llevó a suicidarse.1 2 Antes de su fallecimiento colgó un vídeo a YouTube de nueve minutos de duración en el que relataba sus experiencias (chantaje, acoso escolar y agresión física). Dicho vídeo llegó a ser un "fenómeno viral" a raíz de su muerte e incluso fue noticia en los medios internacionales de comunicación.3 4
La Policía Montada del Canadá y el servicio forense del estado iniciaron investigaciones para indagar en los motivos del suicidio.
Todd era alumna de secundaria del Instituto CABE de Coquitlam,5 6 centro especializado en atender a jóvenes con experiencias traumáticas.7
En respuesta ante el acto de la joven, la Primera Ministra de Columbia Británica: Christy publicó un comunicado por internet en el que expresaba sus condolencias por la perdida y sugirió tomar medidas contra el ciberacoso además de exigir información en las escuelas sobre el acoso escolar en todos los sentidos.8 9

Índice

Trasfondo

El 7 de septiembre de 2012 la joven colgó en YouTube un vídeo de nueve minutos de duración titulado: My Story: Struggling, bullying, suicide and self-harm (Agobio, acoso, suicidio y autolesiones) en el que mediante mensajes escritos en tarjetas explicaba sus experiencias. Un mes después y coincidiendo con su muerte el vídeo atrajo la atención de la opinión pública y el 13 de octubre ya había recibido más de 1.600.000 visitas.10
Durante el video, Amanda Todd explica que mientras estudiaba en séptimo (2009-10) se mudó con su padre y empezó a contactar mediante videochat para interactuar con nuevos amigos, uno de ellos, un anónimo la convenció para que le enseñara los pechos por la webcam.11 Poco después su vida pasó a convertirse en una pesadilla cuando este empezó a chantajearla con publicar su topless a sus contactos si no accedía a darle un "baile online" (posiblemente un striptease).12
Dos años después volvió con su madre. Todd recibió durante las navidades la visita de la policía a las 04:00 (hora local), los cuales le informaron de que la foto de los pechos había empezado a circular por la red.11 Ante esta noticia la joven cayó en depresión y en un trauma profundo. Finalmente volvería a mudarse con sus padres a otro hogar y empezó una nueva vida en otro colegio, aunque en esta ocasión cayo en el consumo de alcohol y estupefacientes.12
Un año más tarde, el individuo volvió a aparecer, creando un perfil en Facebook que utilizaba la fotografía en topless como imagen de perfil, y el contacto con los compañeros de clase en su nueva escuela.13 14 De nuevo Todd era objeto de burlas, finalmente, cambiar de escuela para otra, por segunda vez.13 14 Ella escribió que comenzó charlando con "un amigo viejo", quien se comunicó con ella.13 14 El amigo empezó una relación "amorosa" con ella, quien se sentía sola y sentía que él la quería, cuando enrealidad sólo tenía intereses de mantener relaciones sexuales con la jóven; mientras tanto su novia estaba de vacaciones.13 14 15 La semana siguiente, la novia del chico y un grupo de otras 15 personas enfrentaron a Todd en la escuela, gritándole insultos. Alguien le gritó a la novia del chico que la golpease y comenzó a darle pueñetazos;13 Amanda finalmente cayó al suelo y se quedó en una zanja donde su padre la encontró.13 14 Tras el ataque, Todd intentó suicidarse bebiendo lejía, pero sobrevivió después de ser trasladada al hospital para un lavado de estómago.13 14 12 Me mató por dentro y pensé que iba a [sic] de hecho [sic] a morir ", comentó Todd en su video acerca de beber lejía.4 13 14 Según su madre, "Cada vez que se movía escuelas iba ir de incógnita y convertirse en un amigo de Facebook. Lo que el chico no se le puso en línea para los niños que fueron a (la nueva escuela) y dijo que iba a ser una nueva estudiante - que estaba empezando la escuela la semana siguiente y que quería algunos amigos y hacerse amigos de ellos en Facebook. Finalmente se reunió nombres de las personas y envió el video de Todd a su nueva escuela", incluyendo a los estudiantes, maestros y padres.16 Seis meses más tarde, otros mensajes y abusos seguían siendo publicados en los sitios de redes sociales. Seis meses después su estado mental empeoró y comenzó a autolesionarse. Posteriormente fue ingresada de nuevo en un hospital por sobredosis de antidepresivos a pesar de tener recetas prescritas.17 11
El 10 de octubre de 2012 Amanda se suicidó ahorcándose, su cuerpo fue encontrado por un vecino de su finca. 18 19

Véase también

Referencias

  1. Cahute, Larissa. «Amanda Todd: Hundreds hear tributes from family, friends, teachers». The province. Consultado el 20 de noviembre de 2012.
  2. «Amanda Todd celebrated in 'the birthday party she wanted'». The Tri-City News (14 de julio de 2012). Consultado el 20 de noviembre de 2012.
  3. «Amanda Todd tribute honours life of bullied teen». News (Calgary, CA: CBC). 18 de noviembre de 2012. Consultado el 24 de noviembre de 2012. «After she died, the video gained worldwide recognition and registered more than six million hits, and copies of the video re-posted to YouTube have since gained at least 16 million additional hits.»
  4. «Canadian teen found dead weeks after posting wrenching YouTube video detailing bullying». Fox News (12 de octubre de 2012). Consultado el 21 de abril de 2013.
  5. Associated Press (12 de octubre de 2012). «Canadian teen found dead weeks after posting wrenching YouTube video detailing bullying». Fox News. Consultado el 31 de octubre de 2012.
  6. Luymes, Glenda (25 de marzo de 2002). «Cyberbullying: Outpouring of grief over teen's suicide (with video)». The province. Consultado el 13 de octubre de 2012.
  7. «About CABE». BC, CA: sd43. Consultado el 5 de noviembre de 2012.
  8. «RCMP launch investigation into death of bullied BC teen». CTV News (CA). Consultado el 13 de octubre de 2012.
  9. «After Amanda Todd's death, Christy Clark says new laws may be needed to combat bullying». Vancouver Sun. Consultado el 13 de octubre de 2012.
  10. «Online bullying of B.C. teen continues amid police probe | CTV News». Ctvnews.ca (13 de octubre de 2012). Consultado el 14 de octubre de 2012.
  11. Shaw, Gillian (20 de octubre de 2012). «'She shared everything with me': Amanda Todd's mother talks about her life with her daughter». vancouversun.com. Consultado el October 21, 2012.
  12. «Bullied Canadian teen leaves behind chilling YouTube video - CNN.com». Edition.cnn.com. Consultado el 13 de octubre de 2012.
  13. Amanda Todd - Transcript of video, Pastebin.com, 15 de octubre de 2012, Huntley, R., Consultado el 18 de abril de 2014.
  14. Villalva, Brittney R. (14 de octubre de 2012). «Amanda Todd: 15-Year-Old Tells Story of Bullying and Suicide Before Death». The Christian Post. Consultado el 16 de octubre de 2012.
  15. Gillian Shaw (14 de octubre de 2012). «Amanda Todd's mother speaks out about her daughter, bullying (with video)». Vancouver Sun.
  16. Keneally, Meghan. «Tragedy as girl, 15, kills herself just one month after posting desperate YouTube plea begging bullies to stop tormenting her». Daily Mail. Consultado el 13 de octubre de 2012.
  17. «Port Coquitlam teen driven to death by cyberbullying (with video)». Vancouver Sun. 12 de octubre de 2012. Consultado el 15 de octubre de 2012.
  18. Dufour, Katinka (16 de octubre de 2012). «Amanda Todd case highlights issue of online bullying». telegraph.co.uk. Consultado el 11 de noviembre de 2012. «Amanda Todd, was found hanged in her home in Port Coquitlam, British Columbia, Canada, last Wednesday, one month before her 16th birthday.»
  19.  https://www.youtube.com/watch?v=NaVoR51D1sU

Ciberacoso

El ciberacoso (también llamado cyberbullying por su traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p. ej., discurso del odio).
El término ciberacoso fue usado por primera vez por el educador canadiense Bill Belsey.2 Otros términos para ciberacoso son "acoso electrónico," "e-acoso," "acoso sms", "network mobbing", "acoso móvil" "acoso en línea", "acoso digital", "acoso por internet", "acoso en internet" o "internet acoso".

Índice

Definiciones

Según María José Edreira, en su trabajo "Fenomenología del acoso moral",3 acoso moral es el "proceso por el cual un individuo o grupo de individuos aplican violencia –psíquica o física– en pequeñas dosis a otro individuo con la intención de desestabilizarlo y hacerlo dudar de sus propios pensamientos y afectos. De esta forma se arrebata al otro su identidad, se niega y elimina la diferencia con el otro. El objetivo de esta conducta es paralizar a la víctima para evitar que surja el conflicto, para que no pueda pensar ni comprender, mantenerla a disposición del agresor mientras sea útil y adoctrinarla. El proceso pretende pervertir moralmente a la víctima y destruirla lentamente para conseguir un crimen perfecto, se elimina a la víctima por inducción al suicidio o violencia física." Acoso moral es toda conducta abusiva –verbal o no verbal– que atenta por su frecuencia y repetición contra la dignidad o integridad psíquica o física de una persona.
Al ser un problema relativamente reciente, para muchas víctimas el 'ciberacoso' significa vivir bajo terror durante varios meses antes de decidirse a buscar ayuda. El problema se agrava aún más, cuando después de decidirse a buscarla, pocas personas saben a donde acudir.4
Para identificar el acoso, Heinz Leymann, un psicólogo nórdico de los años ochenta, estableció tres elementos diferenciadores: la frecuencia, la continuidad en el tiempo y la concurrencia de uno o varios de los hechos enumerados.5

Características del ciberacoso

  • Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos.
  • Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él.
  • Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red.
  • Recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los amigos de la víctima, su familia y compañeros de trabajo para obtener información personal. De esta forma saben el resultado de los correos difamatorios, y averiguan cuales son los rumores más creíbles de los que no crean ningún resultado.
  • A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta.
  • Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos.
  • Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros en el hostigamiento. Si consigue este propósito, y consigue que otros hagan el trabajo sucio hostigándole, haciéndole fotos o vídeos comprometidos, es posible que use la identidad de éstos en las siguientes difamaciones, incrementando así la credibilidad de las falsas acusaciones, y manipulando al entorno para que crean que se lo merece. A menudo la víctima desconoce la existencia de estos hechos, debido al silencio de los testigos. Incluso el acosador puede decir que la víctima ya conoce estas fotos/vídeos, para intentar evitar que algún testigo le informe; incrementando así las sospechas y creando una falsa paranoia en la víctima.
  • El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la víctima en un foro determinado (blogs, websites), incluso facilitando en algunos casos sus teléfonos, de manera que gente extraña se puede adherir a la agresión.
  • Quizá acuse a la víctima de haberle ofendido a él o a su familia de algún modo, o quizá publique su nombre y teléfono para animar a otros a su persecución.
  • Falsa victimización. El ciberacosador puede alegar que la víctima le está acosando a él.
  • Ataques sobre datos y equipos informáticos. Ellos pueden tratar de dañar el ordenador de la víctima enviando virus.
  • Sin propósito legitimo: quiere decir que el acoso no tiene un propósito válido, sino aterrorizar a la víctima y algunos acosadores están persuadidos de que tienen una causa justa para acosarla, usualmente en la base de que la víctima merece ser castigada por algún error que dicen que ésta ha cometido.
  • Repetición: quiere decir que el ataque no es un sólo un incidente aislado. Repetición es la clave del acoso en línea. Un ataque en línea aislado, aún cuando pueda estresar, no puede ser definido como acoso cibernético.
  • Desamparo legal de estas formas de acoso, ya que aunque cierren una Web con contenido sobre la víctima, puede abrirse otra inmediatamente.
  • Es un modo de acoso encubierto.
  • Es un acto de crueldad encubierta.
  • El acoso invade ámbitos de privacidad y aparente seguridad como es el hogar familiar, desarrollando el sentimiento de desprotección total.
  • El acoso se hace público, se abre a más personas rápidamente.
  • No necesita la proximidad física con la víctima. El 'ciberacoso' es un tipo de acoso psicológico que se puede perpretar en cualquier lugar y momento sin necesidad de que el acosador y la víctima coincidan ni en el espacio ni en el tiempo. Por ejemplo, quien abusa puede mandar una amenaza desde cientos de kilómetros a medianoche y quien lo recibe lo hará a la mañana siguiente cuando abra su correo electrónico.
La omnipresencia y difusión instantánea de internet provoca que el 'ciberacoso' pueda llegar a ser tan o más traumático que el acoso físico.
Por otro lado, "la fácil agrupación de hostigadores, a quienes se puede pedir su colaboración de manera fácil y económica, sean personas conocidas o no y la cómoda reproducción y distribución de contenidos de carácter audiovisual son otros factores que en determinadas circunstancias resultan determinantes para que surja o se consolide una situación de 'ciberacoso'".6
El 'ciberacoso', al tratarse de una forma de acoso indirecto y no presencial, el agresor no tiene contacto con la víctima, no ve su cara, sus ojos, su dolor, su pena, con lo cual difícilmente podrá llegar a sentir empatía o despertar su compasión por el otro. El ciberacosador obtiene satisfacción en la elaboración del acto violento y de imaginar el daño ocasionado en el otro, ya que no puede vivirlo in situ.7

Tipos de ciberacoso

Se pueden distinguir tres tipos principales de ciberacoso:
  • Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son mayores de edad.
  • Ciberacoso sexual: Acoso entre adultos con finalidad sexual.
  • Ciberacoso escolar: (o ciberbullying de la traducción del inglés cyberbullying) Acoso entre menores.
Otros relacionados
  • Grooming: Acoso de pedófilos a menores.
  • Web apaleador: Web creada para realizar 'ciberacoso' sobre la víctima, metiéndose con él/ella de manera pública y ridiculizándolo/la. De esta forma se anima a los testigos a que hostiguen a la víctima.
Por otro lado, según el alcance del ciberacoso, se pueden distinguir dos clases diferentes:
  • La primera de ellas se centra en el acoso y amenazas a través de la red, pero sólo cuando se está conectado.
  • En la segunda de las modalidades, el acoso y amenazas que se dan a través de la red, se trasladan a la vida real de la persona.
Si bien cualquiera de los dos tipos es igual de intimidatorio para la persona que lo sufre, también es cierto que el segundo es más peligroso ya que afecta a la integridad física de la persona.

Ámbitos del ciberacoso

El ciberacoso puede englobar varios tipos de acoso conocidos:
'* El acoso familiar'
La particularidad adicional del ciberacoso es el uso principalmente de Internet. Debido al alcance, difusión, y masificación del uso de Internet, se puede dar ciberacoso prácticamente en todos los ámbitos en los que se mueve una persona relativamente joven hoy en día:
  • Académico: durante la etapa de formación adolescente, hasta la universidad, pasando por cualquier tipo de escuela adicional (idiomas, cursos, etc). Las redes sociales clasifican a sus usuarios según los colegios, escuelas, universidades donde se ha estudiado o se estudia actualmente, de forma que mediante el buscador interno de la red social, se permite localizar a una persona, y si el ciberacosador consigue acceder de forma ilegal a su cuenta, puede obtener cuantiosa información privada y del entorno de la víctima.8
  • Profesional: en el trabajo. Actualmente, la mayoría de las empresas tienen página web, dirección de contacto, y se trabaja con los ordenadores conectados en red.
  • Social y amoroso: Del mismo modo que en el ámbito académico, los miembros más jóvenes de la familia hacen uso de Internet.
Las víctimas de 'ciberacoso', como las de acoso en la vida real, sufren problemas de estrés, humillación, ansiedad, depresión, ira, impotencia, fatiga, enfermedad física, pérdida de confianza en sí mismo, pudiendo derivar al suicidio.4

Partes implicadas

El acosador

Según Antonio Chacón Medina, autor de "Una nueva cara de Internet: El acoso", «el perfil genérico del acosador es el de una persona fría, con poco o ningún respeto por los demás. Un acosador es un depredador que puede esperar pacientemente conectado a la red, participar en chat o en foros hasta que entabla contacto con alguien que le parece susceptible de molestar, generalmente mujeres o niños; y que disfruta persiguiendo a una persona determinada, ya tenga relación directa con ella o sea una completa desconocida. El acosador disfruta y muestra su poder persiguiendo y dañando psicológicamente a esa persona».
Según Rodríguez López en su libro "El Acoso moral en el trabajo"9 define a estas personas como " resentidas, frustradas, envidiosas, celosas o egoístas, necesitadas de admiración, reconocimiento y protagonismo y lo que quieren es figurar, ascender o aparentar, aun cuando simplemente deseen hacer daño o anular a otra persona".
El acosador puede combinar rasgos propios de un trastorno narcisista de la personalidad, del perverso narcisista descrito por Marie-France Hirigoyen, y de un psicópata según Iñaki Piñuel y Zabala, y Adams y Crawford.10

Motivo

El ciberacosador se siente en una posición de poder desde el anonimato que se percibe mientras se está “en línea”. Durante todo ese tiempo va recopilando toda la información posible acerca de su víctima, fundamentalmente en aquellos aspectos que forman parte de su vida privada y de sus movimientos en la Red. Una vez obtenida dicha información, es cuando el acosador inicia su proceso de acoso. Sin embargo, si el acosador es realmente una persona depravada y/o enferma y, si la información obtenida hasta ese momento es suficiente, comenzará el asedio mediante los diferentes medios que tenga a su alcance. Su motivación para el acoso siempre gira en torno al acoso sexual, la obsesión amorosa, el odio, la envidia, la venganza o la incapacidad de aceptar un rechazo.4

La víctima

Según Fernández,11 « la víctima se siente indefensa, en muchos casos culpable. Entiende que él o ella ha hecho algo mal, se lo merece puesto que nadie le apoya. Su aislamiento psíquico, su falta de comunicación, el desconocimiento de éstos sobre los hechos, la falta de solidaridad entre compañeros, socavan la fuerza de la víctima».
En principio, no se puede afirmar que exista un perfil psicológico que predisponga a una persona a ser víctima de acoso u hostigamiento en su lugar de trabajo. Esto quiere decir que cualquier persona en cualquier momento puede ser víctima. Únicamente debe ser percibida como una amenaza por un agresor en potencia y encontrarse en un entorno favorable para la aparición del fenómeno. Las víctimas de acoso no tienen porqué ser siempre personas débiles o enfermas desde un punto de vista psicológico, ni personas con rasgos diferenciales marcados o que presenten dificultades a la hora de relacionarse socialmente. Al contrario en muchos casos nos encontramos que las víctimas se autoseñalan involuntaria e inconscientemente como dianas o blancos ante los ojos del agresor, precisamente por enfrentarse directamente al acoso.
Esta percepción del acosador con respecto a su víctima es lo que hace que nazca una necesidad de mentir, desacreditar y enfrentarla al resto del grupo. Para ello «el acosador no se encuentra solo, sino que encuentra en los demás –aunque sea en su pasividad-, la fuerza suficiente para destrozar psicológicamente a su víctima».
Nada tiene que ver la imagen que pretende proyectar el acosador de su víctima con la realidad. Mientras que esa imagen pretende reflejar una persona poco inteligente y holgazana, los acosados a menudo suelen ser inteligentes y trabajadores. Las víctimas son personas que ante los ojos de su verdugo se aparecen como envidiables, debido a sus características positivas -a menudo se trata de personas carismáticas que tienen grandes habilidades para las relaciones sociales -, sobre todo si son inconformistas y gracias a su inteligencia y preparación cuestionan sistemáticamente los métodos y fórmulas de organización del trabajo que les vienen impuestos.
Otra de sus características es su predisposición al trabajo en equipo, ya que no dudan un instante en colaborar con sus compañeros, facilitándoles cuantos instrumentos y medios estén a su alcance en pro de la consecución de los objetivos colectivos.12

Los testigos

Los receptores de las calumnias no se dan cuenta que están sufriendo una manipulación y una invasión a su intimidad.13
Según Iñaki Piñuel y Zabala, uno de los motivos por los que los testigos se adhieren al hostigador algunos de los compañeros es porque éstos desean no tener problemas. Piensan que algo habrá hecho la víctima. En cualquier caso ven a la víctima como alguien con quien no conviene estar. Esta situación lleva a la persona aislada a reforzar la idea de que él tiene la culpa, pues nadie le habla.14

Clasificación de los testigos

  • Compinches: Amigos íntimos y ayudantes del agresor.
  • Reforzadores: Aunque no acosan de manera directa, observan las agresiones y las aprueban e incitan.
  • Ajenos: Se muestran como neutrales y no quieren implicarse, pero al callar están tolerando el acoso.
  • Defensores: Pueden llegar a apoyar a la víctima del acoso.15

Manipulación del entorno

Para poder hostigar a otro ser humano el acosador habrá de ejercer dos tipos de manipulaciones, una dirigida al entorno de la víctima y otra dirigida hacia la persona acosada:
  • Para el acosador la manipulación dirigida al entorno tiene como finalidad convertirlo en su aliado, ya sea para que colabore en el hostigamiento o bien para que no haga evidente lo obvio y para ello lo único que le pide el acosador es que no haga nada. El entorno que no hace nada se convierte en colaborador tácito del acoso.16
Una forma de colaboración sería mediante el uso de ataques sutiles y ambigüedades incitados por el acosador
Los ataques sutiles hacia la víctima se usan para desestabilizarla y para eludir sus defensas psicológicas. El objetivo es infundir inseguridad e incertidumbre en la víctima que dudará sobre cómo reaccionar y se preguntará si el ataque sutil ha sido intencionado o no. El acosador o colaborador manipulado por el ciberacosador mencionará algún tema personal o incluso información privada y confidencial sobre la víctima. Un ejemplo de esto puede ocurrir después de que el ciberacosador haya enviado correos difamatorios con información falsa, instando a los testigos/colaboradores que indaguen sobre ello. La ambigüedad se puede presentar a través de indirectas o comentarios imprecisos que además provocan frustración y tristeza en la víctima.17
  • La manipulación del lenguaje dirigida a la víctima tiene como objetivo dañarla y desestabilizarla.
Ningún acoso puede perdurar sin la colaboración de los 'testigos mudos'. Cada vez que se justifica el aislamiento en las frases: 'se lo habrá buscado', o 'alguna cosa habrá hecho'. Cada vez que se mira para otra parte, cuando delante de nosotros se agrede a una persona (aunque sea con el vacío), lo que se palpa son grados de perversidad. Uno de los objetivos del acosador es aislar a la víctima de la sociedad, marginándola, creando una imagen de ésta despreciable, para que la propia sociedad la rechace. De esta forma los testigos se convierten en cómplices de un delincuente sin que éstos lo sepan.18

Daño sin huellas

Las etapas por las que se pretende aplastar a una persona para luego destruirla son iguales en todos los ambientes. El 'psicoterror' es una tortura psicológica en la que se suministra la violencia en dosis pequeñas a la vez que se paraliza a la víctima con diversos procedimientos -similares a los que se utilizan en un lavado de cerebro- para que no pueda defenderse. De esta manera un individuo o grupo de individuos ejercen su poder sobre otro individuo sin que pueda defenderse. Es una violencia 'limpia', no hay huellas, los testigos no ven nada. El fin de esta violencia no es destruir al otro inmediatamente, sino someterlo poco a poco manteniéndolo a su disposición para poder utilizarlo. La destrucción del otro debe ser lenta para conseguir un crimen perfecto: no es el agresor el que mata, es el otro quien se mata. El suicidio del otro es el mayor triunfo del acosador moral, es exactamente lo que quiere.18
La mayoría de agresores y testigos del acoso o Ciberacoso, tienden a relativizar e infravalorar las consecuencias de sus acciones, considerándolas meramente como una "broma pesada".19
Por otro lado, los testigos resultan muy eficaces en la solución del acoso ya que éste puede continuar sólo si los espectadores lo toleran.15

Procedimiento del acosador

La mayoría de los modelos explicativos del comportamiento psicopático del acosador tienen en común la presencia en la raíz de su patología de profundos y ocultados sentimientos de inadecuación personal y profesional procedentes de diferentes causas. Esos sentimientos, conocidos como vulgarmente «complejo de inferioridad», son reprimidos en lo profundo del inconsciente y hacen que el acosador reaccione de manera violenta contra todo lo que pueda recordárselos o sugerírselos. La solución del hostigador consiste en lugar de elevar sus propios niveles de autoestima, en rebajar los de los demás hasta lograr dejarlos por debajo de los suyos. Con ello obtiene la compensación de quedar por encima de ellos mediante la ridiculización, la humillación o la hipercrítica sistemática de todo cuanto hacen o dicen las víctimas.
El análisis transaccional explica que el acosador en serie presenta un tipo de posición vital que se podría denominar «Yo estoy mal, tú estás bien». Dicha posición viene significada por la carencia de habilidades y destrezas, así como por los sentimientos de inadecuación del hostigador. El comportamiento hostigador representa una forma de liberarse de los sentimientos profundos de malestar que proceden de su interior mediante la eliminación de otra persona, la víctima, que sí está dentro de una posición vital correcta del tipo «Yo estoy bien, tú estás bien», pero que rápidamente empieza a pasar a la posición de «Yo estoy bien, tú estás mal», hasta llegar a lo que el hostigador quiere, es decir, a adoptar su misma posición enfermiza: «Yo estoy mal, tú estás mal».14
El acosador es un 'depredador moral' que plantea su relación con los demás como un juego mortal, una partida de ajedrez en la que él mueve las piezas de los dos jugadores, lo primero que hace es atar las manos del otro jugador.
El acosador suele ir perfeccionando 'su técnica' con cada una de sus víctimas (acosa en serie y de forma múltiple), un acosador experimentado no comete errores, usa colaboradores para el trabajo sucio, no deja pruebas, es brutal y seguro en sus actuaciones, no duda.
La experiencia que adquiere en sus años de acoso le hace perfeccionar su técnica hasta convertirlo en un maestro de la inducción al suicidio. Se les considera asesinos psíquicos en serie. El acosador moral es un muerto en vida que necesita la imagen de buena persona que los demás tienen de él para sobrevivir, en su obsesión por mantener esta imagen se enmascara, se lava las manos, evita manchar sus manos de sangre y echa su responsabilidad a otros.18
Las tres condiciones imprescindibles, sin las cuales un acosador no puede realizar su macabra labor de destrucción psicológica de la persona que ha seleccionado como objetivo son: el secreto, la vergüenza (culpa) de la víctima y los testigos mudos.14

Medios usados por el acosador para obtener información

Los ciberacosadores encuentran a sus víctimas mediante el uso de buscadores, foros, chats, y más recientemente, a través de redes sociales como Facebook, Tuenti, Habbo, MySpace, Flickr, Skype, Twitter, Sonico, Linkedin, Xing, Ask, WhatsApp, etc.

Obtención de información a través de la víctima

El acosador se siente en una posición de poder desde el anonimato que se percibe mientras se está “en línea”; durante todo ese tiempo va recopilando toda la información posible acerca de su víctima, fundamentalmente en aquellos aspectos que forman parte de su vida privada y de sus movimientos en la Red.4 La cantidad de información que recopile de la víctima dependerá principalmente de la inocencia de la víctima a la hora de manejar sus datos, como de la habilidad del acosador y su obsesión por la víctima, ya que cuanto más esté obsesionado, mayor interés pondrá en buscar en foros de hackers y en aprender los conocimientos informáticos necesarios para conseguir información de la víctima. Si la víctima tiene internet buscará el modo de conectar con ella, ya sea a través de las redes sociales, de clientes de mensajería instantánea, o a través del envío de correos electrónicos infectados. Una vez consiga acceder a su correo, procederá al robo de todos sus contactos y toda su información privada. Monitorizará su ordenador mediante el uso de rootkits y registradores de teclas. Si desconoce su ubicación, irá rastreando la IP desde donde se conecta la víctima para hallar su ubicación.

Obtención de información a través del entorno de la víctima

Para obtener más información, o si no puede contactar con la víctima, el ciberacosador buscará información personal de la víctima usando el mismo método pero a través de su entorno: amigos, familiares, compañeros trabajo, compañeros de estudio, vecinos, etc.

Ejemplos acciones del ciberacosador

Violación derecho a la intimidad

  • Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
  • Robo de fotos, vídeos, audios, datos personales, tarjetas de crédito, contraseñas, archivos, contactos del entorno de la víctima y de sus familiares,etc. de su ordenador.

Calumnias e injurias

  • Acceder de forma ilegal a la cuenta de correo electrónico, red social, red de mensajería instantánea, suplantando la identidad de la víctima e insultar a sus contactos.
  • Envíos de E-mail tanto de forma anónima (fácil con los e-mail gratuitos, en los que se puede falsear la identidad), como manipulados para dar la impresión que lo envió la misma persona acosada y ponerla así en una difícil situación en la que su credibilidad quedaría en entredicho.
  • Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
  • La manipulación de fotografías del acosado o acosada es otro medio, el acosador puede retocarla y subirla a la Red con el único objetivo de herir y asustar a su víctima.
  • Colgar en la Red una Web “dedicada” a la persona acosada, contenidos personales ofensivos, pornográficos,..., para asustar y conseguir de la víctima lo que desea.
  • Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. Siendo éstas fotos, vídeos, o audios previamente robadas de su ordenador.
  • Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.
  • Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente...y cargarle de “puntos” o “votos” para que aparezca en los primeros lugares.
  • Crear un perfil o espacio falso en nombre de la víctima, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales...
Generalmente, la mayoría del entorno de la víctima conoce el sitio creado y humillan a la víctima, que nunca está al tanto de lo que sucede, a pesar de ser el protagonista.

Amenazas

  • Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.

Bombardeo de llamadas

  • Uso del teléfono móvil como instrumento de acoso: Las amplias posibilidades que brinda la actual telefonía móvil, han sabido ser empleadas perversamente por los ciberacosadores. La más tradicional es la de las llamadas ocultas realizadas a horarios inoportunos. Pueden ir desde llamadas silenciosas a amenazas graves que incluyen insultos, gritos o mensajes intimidatorios.20

Otros

  • Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, suscripciones, de contactos con desconocidos...
  • Saturación de los buzones de mail mediante técnicas como: el mail bombing, que consiste en un envío masivo de un mensaje idéntico a una misma dirección, saturando así buzón de correo del destinatario; el Mail Spamming o bombardeo publicitario a miles de usuarios, o el Junk Mail o correo basura, muy parecido al anterior, es una propaganda indiscriminada y masiva a través del correo.,21 4

La manipulación

Una persona obra mal cuando ataca, desprecia, humilla la dignidad de otra. Esto crea un sentimiento de indignación a las personas que son testigo de un dolor injustificado y evitable. Cuanto más profunda sea la anulación de la dignidad de una persona, mayor maldad habrá en el comportamiento. La manipulación evita que surja esta indignación haciendo creer al entorno que la víctima lo merece.
Según Marina Parés Soliva en "Mobbing, Detección del acosador a través del lenguaje",16 la manipulación del lenguaje es una herramienta propia del acosador psicológico, ya que pretende ocultar el ejercicio de la violencia y al mismo tiempo utiliza información privilegiada para dañar. Es necesario comprender su poder seductor. En el registro de la comunicación perversa, hay que impedir que el otro piense, comprenda, actúe; ya se trate de la víctima o del entorno.
Una de las artes que domina el acosador es la deformación de los procesos de comunicación. Las modalidades para distorsionar los hechos utilizados por los acosadores son muy variadas. La comunicación pervertida y deformada ayuda en el proceso de introyección de la culpabilidad de las víctimas.
Los acosadores se suelen apoyar en cuatro comportamientos para generar la culpabilidad en sus víctimas:
  • Selección. Escoge de manera sesgada un acontecimiento o situación, o una parte específica de éste, aislándola del resto. Se inventa todo lo demás, manipulando a su antojo los datos de la realidad.
  • Dramatización. Amplifica perversamente la repercusión del hecho aislado, inventando supuestos perjuicios y supuestas víctimas de ese hecho, inflando las consecuencias adversas o negativas o, simplemente, inventándoselas, situándose como primera víctima de ellas.
  • Generalización. Utiliza el hecho aislado, señalándolo como muestra significativa del general y habitual mal comportamiento profesional del acosado. Se trata de un indicador del «mal» desempeño habitual de la víctima.
  • Atribución: Atribuye a la víctima una intencionalidad perversa, o la presunción de mala fe o de actual mal adrede.
El acosador deriva de esa acusación aislada la atribución a las víctimas de rasgos internos indeseables. Se trata de un proceso conocido como «satanización», que hace creer verdaderamente a las víctimas en esas imputaciones perversas hacia ellas. A fuerza de repetir la acusación y manipular la información, el acosador consigue que la víctima acepte sus acusaciones e introyecte la culpabilidad. Estas estrategias repetidas en el tiempo por el acosador son causales. Con ellas pretende lograr la paralización, la duda, la indecisión, la inseguridad emocional y, finalmente, la indefensión de la víctima ante sus ataques.22
El acosador atribuye o "acusa" a la víctima de sus propias intenciones como si se tratara de un espejo y le atribuye sus propios defectos, errores y miedos. Es muy habitual que el acosador atribuya a la víctima actitudes de mala fe sin pruebas de ello. Una actitud abierta para detectarlo consiste en escuchar las intenciones que el acosador atribuye a la víctima, dado que nos darán los motivos íntimos del propio manipulador para acosar. El acoso no busca el daño por el daño, busca que este daño genere un resultado. El acosador usa el lenguaje para manipular y esta manipulación se concreta en el uso de la incongruencia y de la contradicción, y esos dos elementos están siempre presentes en todo discurso manipulador.16
La personalidad paranoide es un trastorno de personalidad que define características comunes con los acosadores que se hacen pasar por víctimas. Aparecen como signos fundamentales la desconfianza, la psicorigidez, la escasa capacidad de autocrítica, el egocentrismo, la necesidad de adulación. Son personas que albergan rencores y de notable agresividad, en unos casos detectada y en otros proyectada.23
Si hay una 'banda de colaboradores', el proceso se acelera, la agresión física es más probable y la víctima sufre una doble victimización: una por su agresor, otra por el público que observa ya sea colaborador directo o consentidor. Influye también el que se consiga o no aislar efectivamente a la víctima, los apoyos de la familia, pareja, amigos y otros compañeros de trabajo son factores determinantes para la estabilidad psíquica de la víctima.3
Otro ejemplo de manipulación se encuentra en los 11 principios de Joseph Goebbels, en la propaganda nazi.

Ejemplos de manipulaciones del ciberacosador

  • Contactar con amigos, compañeros, familiares de la víctima diciendo que la víctima habla mal de ellos. Si los receptores están ocultando éstos hechos, dificultará que puedan averiguar si es cierto o no, creando un clima hostil y de desconfianza hacia la víctima. Puede haber espiado previamente a éstos, obteniendo información sobre la cuál luego se basan estas manipulaciones.
  • Usar las propias secuelas creadas en la víctima debido al ciberacoso (ver el siguiente apartado) como justificación de éste, y así conseguir que se adhieran los testigos al hostigamiento.

Consecuencias del ciberacoso

Consecuencias sobre la víctima

A corto y medio plazo

El ciberacoso está presente las 24 horas del día. Siempre está online. Incluso si se apaga el ordenador la víctima sabe qué página web está accesible, o qué personas están propagando ese rumor sobre ti. La dureza de esto es psicológicamente devastadora.24 Los efectos secundarios de la violencia sistemática (ya sea psicológica, física o sexual) de páginas difamatorias, suelen incluir, en la mayoría de los usuarios agredidos, estrés, humillación, ansiedad, ira, impotencia y fatiga; y, aunque en pocos casos se han presentado enfermedades físicas, en gran parte de estas situaciones el individuo acosado tiene una enorme pérdida de confianza en sí mismo. Para la creación de este ambiente nocivo, los acosadores recurren a las diversas técnicas ya descritas con el fin de generar una especie de delirio de persecución en sus víctimas, de herir y asustar a la víctima.25 Buscarán crear un estado de paranoia en la cuál la víctima dude de sí misma, intentando así deshacer su vida en todos los aspectos: profesional, social, amoroso y familiar.
Según Iñaki Piñuel, provoca importantes secuelas psíquicas y físicas, estados fuertes de ansiedad, insomnio tardío, dolores de espalda y estados depresivos. El afectado tiene un descenso en su rendimiento, además de provocar secuelas psicológicas y emocionales subsiguientes, con una autoestima fuertemente lastimada.5 Las fotos de conductas ilegales o inapropiadas robadas pueden sentar precedente y costarles en un futuro el acceso a educación institucional o a un empleo.25

Secuelas del acoso prolongado

Según Marina Parés Soliva, en “Peritación Social del Mobbing”,23 los supervivientes de acosos prolongados desarrollan cambios de personalidad característicos del desorden de estrés postraumático, incluyendo deformaciones en la capacidad de relacionarse.
Como los síntomas postraumáticos son tan persistentes y tan variados, pueden ser confundidos con rasgos de la personalidad de la víctima. Tiempo después de que haya acabado el acoso, muchos afectados, siguen sintiendo que ha muerto una parte de ellos, y algunas víctimas, las más afligidas, desearían estar muertas. La amenaza de aniquilación que define el acoso puede atormentar al superviviente mucho después de que haya pasado el peligro. Las personas traumatizadas se sienten absolutamente abandonadas, y solas, exiliadas del sistema humano de cuidado y protección.
El acontecimiento traumático que significa ser víctima del hostigamiento del entorno ha destruido la creencia de que el individuo puede ser “uno mismo” en relación con los demás.
Así por definición, los acontecimientos traumáticos frustran la iniciativa y destrozan la competencia individual. Con independencia de la actitud de la víctima, el acoso ha proseguido, es decir que no importa lo valiente y lo llena de recursos que esté la víctima; sus acciones fueron insuficientes para evitar el desastre. Después de los acontecimientos violentos del acoso las víctimas revisan y juzgan su propia conducta, y los sentimientos de culpa y de inferioridad son prácticamente universales.
Se ha comentado anteriormente que los acontecimientos traumáticos destrozan los sistemas de protección normales que dan a las personas una sensación de control, de conexión y de significado. Así las reacciones traumáticas tienen lugar cuando la acción no sirve para nada, es decir, cuando no es posible ni resistirse ni escapar, entonces el sistema de autodefensa humano se siente sobrepasado y desorganizado. Es en estas situaciones cuando los acontecimientos traumáticos producen profundos y duraderos cambios en la respuesta fisiológica, las emociones, lo cognitivo y la memoria.
Cambios en la personalidad de la víctima
Unos de los efectos más característicos es el cambio que la situación de psicoterror puede operar en la personalidad de las víctimas. Se han descrito tres patrones básicos de cambios permanentes en la personalidad, como consecuencia de una situación de acoso, que presentan las siguientes características:
  • Resignación: aislamiento social voluntario, la víctima no se siente parte de la sociedad (efecto de alienación, la víctima muestra una actitud cínica hacia el mundo).
  • Predominio de rasgos obsesivos: actitud hostil y suspicacia, sentimiento crónico de nerviosismo, hipersensibilidad con respecto a las injusticias.
  • Predominio de rasgos depresivos: sentimientos de indefensión, incapacidad para disfrutar y sentir placer, anhedonía, desesperanza aprendida.14
Los efectos sociales del acoso laboral en la víctima se caracterizan por la aparición de actitudes de desconfianza y conductas de aislamiento, evitación y retraimiento. Dichas consecuencias sociales también se manifiestan en las relaciones familiares tales como sentimientos incomprensión; pérdida de ilusión e interés por los proyectos comunes; abandono de responsabilidades y compromisos familiares y; alteración de la afectividad.
Lo que constituye el fenómeno destructor del acoso es la repetición de las vejaciones y las humillaciones. El acoso es un fenómeno terrorífico porque es inhumano. No conoce los estados de ánimo, ni la piedad. Los testigos, por bajeza, por egoísmo o por miedo, prefieren mantenerse al margen. Cuando una interacción asimétrica y destructiva de este tipo arranca entre dos personas, lo único que hace es amplificarse progresivamente, a menos que una persona exterior intervenga enérgicamente. Si en algún momento del proceso de acoso, alguien con un cierto poder, reacciona de un modo sano, el proceso se detiene.23
Ciberacoso laboral
En el caso de ciberacoso laboral (network mobbing), muchas veces el agredido ni siquiera se entera de que se lo está atacando. Percibe sí sus consecuencias: puertas que se cierran, miradas recelosas y frialdad por parte de interlocutores antes amistosos y vueltos esquivos de un momento a otro. La víctima se debate entre conservar su puesto o sufrir el abuso de personas con poder para vulnerarla.
Por otro lado, la informalidad propia de las redes permite que personas hostiles, resentidas, con ansias de dominio o falta de escrúpulos, puedan acosar impunemente. El hacer correr un rumor o una calumnia, por una razón personal o por diferencias ideológicas, en forma anónima o desembozada, de boca en boca o mediante e-mails, no es una travesura sin consecuencias. El acoso puede provocar estrés, somatizaciones, depresión, pérdida del trabajo o llevar al suicidio.26

Consecuencias sobre el ciberacosador

Los efectos del acoso no son exclusivamente dañinos para víctima, sino que el propio acosador entra en un círculo vicioso del que resulta difícil escapar, y es precisamente, esta propia dinámica de agresión la que va destruyendo poco a poco su vida, lo más profundo de su personalidad: los valores que lo constituyen como persona. Las conductas de acoso pueden hacerse crónicas y convertirse en una manera ilegítima de alcanzar sus objetivos, con el consiguiente riesgo de derivación hacia conductas delictivas, incluyendo violencia doméstica y de género.7

Consecuencias sobre los testigos

Los espectadores corren el riesgo de insensibilizarse ante las agresiones cotidianas y de no reaccionar a las situaciones de injusticia en su entorno.15

Consecuencias si no se actúa contra el acoso

Si no se actúa contra el ciberacoso, esto servirá como refuerzo de esta estrategia acosadora, con lo que es probable que el acosador vuelva a hacer uso de esa técnica que le ha sido tan provechosa para él y con ello que se instaure el acoso. En el caso de ciberacoso laboral, ésta actitud convertirá la empresa en un contexto tóxico, es decir, un caldo de cultivo de otros futuros acosos, ya que verán que la difamación anónima da resultado y queda impune.16

Legislación contra el ciberacoso

España

Según el Código Penal de España, los delitos informáticos cometidos usualmente por los ciberacosadores son:
  1. Delitos contra la intimidad: El descubrimiento y revelación de secretos o la vulneración de la intimidad de las personas, invadiendo por ejemplo los correos electrónicos o interceptando el envío de documentos.
  2. Amenazas
  3. La alteración, destrucción o los daños en datos, programas o documentos electrónicos ajenos. En este tipo delictivo se incluirían conductas como, por ejemplo, los actos de sabotaje contra soportes electrónicos, o la introducción de virus electrónicos para causar daños.
  4. La pornografía infantil, que se ha visto favorecida por el anonimato que proporciona la red.
  5. Delitos contra el honor: Las injurias y las calumnias. Generalmente se cometen en redes sociales, foros o por correo electrónico.27
Sobre ataques informáticos, el Gobierno de España aprobó en Noviembre de 2009 el Proyecto de Reforma del Código Penal según la cual, los ataques informáticos pasarían a considerarse un delito que está tipificado hasta con penas de cárcel.28
Los ciberacosadores combinan habilidades propias del cracker, Script Kiddie o Lamer.

La denuncia anónima

A pesar del aparente anonimato de los ciberacosadores debido a la lentitud del proceso de investigación, una de las ventajas del acoso por internet respecto al físico es que las acciones realizadas por los ciberacosadores quedan registradas. Esto permite a su vez, que se puedan realizar investigaciones sin que los testigos tengan que testificar o dar sus datos. Este es el caso por ejemplo de las redes sociales, donde basta con que la víctima sepa la cuenta desde donde se están cometiendo acciones ilegales, y así la víctima pueda informar tanto a la policía como a las redes sociales.29

Fuerzas y cuerpos de seguridad

España

En el ordenamiento jurídico español (Ley de Enjuiciamiento Criminal, artículos 265 y 266), se especifica que la denuncia exige la personación del denunciante o su representante legal, en un juzgado o centro policial, donde debe acreditar su identidad.
En España, se puede denunciar ante cuatro cuerpos de seguridad. A nivel nacional están el Grupo de Delitos Telemáticos de la Guardia Civil y la Brigada de Investigación Tecnológica de la Policía Nacional. A nivel autonómico están los Mozos de Escuadra en Cataluña y la Ertzaintza en País Vasco.
En la web del Grupo de Delitos Telemáticos de la Guardia Civil30 se permite a los ciudadanos aportar información de forma anónima sobre los delitos que vean en Internet a través de un formulario de información ciudadana, donde se pueden aportar archivos. La Policía Nacional también proporciona un formulario de contacto31 para colaboración ciudadana sobre cualquier delito. Los Mozos de Escuadra32 y la Ertzaintza,33 proporcionan un correo de contacto.
Para que ésta información anónima sobre delitos en Internet pueda tramitarse correctamente, se han de aportar datos de la víctima en caso de conocerla para que sea posible su posterior identificación. Sólo se pondrán en contacto con los informantes en caso de que necesiten más datos y siempre a través de correo electrónico, salvo que el denunciante indique sus datos personales. No cabe esperar otra respuesta, ya que es una vía de información, no de denuncia formal.34
Desde la Policía Nacional recomiendan indicar algún teléfono o manera de ponerse en contacto con el denunciante, garantizando un trato reservado al llamante y la máxima ayuda que puedan.
Si es sobre pedofilia o menores también se puede hacer a través de la Fundación Alia2, los cuáles posteriormente contactaran con los cuerpos de seguridad correspondientes.

Servicios de correo electrónico

Los servicios de correo electrónico como Windows Live Hotmail,35 Gmail,36 Yahoo,37 Aol,38 etc. suelen proporcionar un correo o formulario de contacto para reportar abusos.

Redes sociales

Las redes sociales son muy comunes actualmente en la sociedad. Esto además de socializar, estrechar lazos y hacer amigos, puede resultar un gran problema como es el ciberacoso o acoso entre iguales. Además en el mundo de las redes sociales existen muchos casos, sobre todo en jóvenes e incluso en niños pequeños. Según los datos del eurobarómetro, el 42% de los niños de seis años están en alguna red social, aunque éstas tienen prohibida la entrada a menores de 14 años.
Redes sociales han implantado medidas para verificar la edad, como por ejemplo la de Tuenti, aunque hoy por hoy, no es de las más efectivas. My Space, ha creado una guía específica para el menor, pone todos esos perfiles en configuración privada por defecto y ha puesto en marcha una web dónde pueden acudir los padres si están preocupados. Estados Unidos tiene una ley específica de protección del menor en Internet que, por ejemplo, obliga a que los padres envíen una autorización firmada por correo o den los datos de su tarjeta de crédito para registrarse en las páginas y tienen derecho a solicitar información al operador. También prohíbe que a los menores se les solicite su teléfono o su dirección.
A través de las propias redes sociales como Facebook,39 Tuenti,40 Myspace,41 etc. se puede denunciar una página, grupo, perfil, o mensaje de forma anónima.42 También proporcionan un correo o formulario de contacto para informar abusos.

Proveedor de Servicios de Internet

Otra forma de denuncia anónima es informar al Proveedor de Servicios de Internet. Se puede informar a la compañía (Telefónica,43 Jazztel, Ono,etc.) que el usuario de Intenet tenga contratado o a la compañía que esté usando el ciberacosador.
* Ver Anexo:Proveedores de servicios de Internet

Estrategias para afrontar y defenderse del acoso

Según Iñaki Piñuel, la Escuela de psicología Asertivo-sistémica recomienda unas estrategias para afrontar y defenderse de la manipulación en la comunicación. Se basan en generar una estructura asertivo-sistémica de respuesta que favorezca el afrontamiento inteligente y efectivo del acosador.
Todas las personas tienen los siguientes derechos asertivos: Derecho de la víctima a ser su propio juez; no dar razones o excusas para justificar sus comportamientos; cometer errores; cambiar de parecer; decir «no lo sé»; no depender de la «buena voluntad de los demás»; tomar decisiones ajenas a la lógica común; decir «no lo entiendo»; y decir «no me importa».14

Qué hacer

  • Apóyate en tu familia y amigos .
  • La cuenta de quien recibes acoso debe ser eliminada
  • Si contraatacas a tu agresor solo lo fortaleces.
  • Haz tu denuncia ante las autoridades pertinentes (institución educativa, lugar de trabajo, policía)
  • No elimines las evidencias , serán necesarias al hacer tu denuncia.

Prevención

  • Maneja contraseñas seguras.
  • No aceptes amigos que nos conozcas en redes sociales.
  • No compartas información personal en la web
  • Conoce tus derechos
  • Respeta a los demás y a ti mismo

Campañas de concienciación

Organizaciones sin ánimo de lucro que combaten el ciberacoso

Argentina

El Instituto contra la Discrimnación, La Xenofobia y el Racismo (INADI), ha creado un observatorio sobre discriminación en Internet "Plataforma por una Internet libre de discriminación"44 para, en convenio con las redes sociales, participar como usuario privilegiado para reportar casos de violencia.45 46 Asimismo, el "Observatorio Web"47 trabaja temas relacionados a la discriminación en todas sus formas. Allí se puede denunciar sitios, grupos y material audio visual. Se trabaja para que este material sea removido.

España

Actualmente hay diversas asociaciones sin ánimo de lucro que combaten el ciberacoso asesorando a las víctimas, facilitando consejos, haciendo campañas de concienciación ciudadana, e incluso realizando denuncias a la Policía comunicadas de forma anónima por los internautas.
Entre estas están la Oficina de Seguridad del Internauta, la ONG Protegeles, la iniciativa PantallasAmigas, la Fundación Alia2, la ONG Padres 2.0, la Agencia de Calidad de Internet (IQUA), la iniciativa "Actúa Contra el Ciberacoso", INTECO, la Asociación de Internautas, la Asociación de Usuarios de Internet, la Agencia Española de Protección de Datos y la Asociación Española de Madres y Padres Internautas (AEMPI). También la Junta de Castilla y León ha creado un Plan de Prevención del Ciberacoso y Promoción de la Navegación Segura en Centro Escolares, y el Gobierno de Canarias ha creado un portal sobre el fenómeno.

Estados Unidos

En 1995, Parry Aftab una abogada especializada en delitos tecnológicos fundó la organización benéfica WiredSafety.48 y un portal contra el cyberbullying.49

Reino Unido

Existe una organización benéfica llamada Act Against Bullying donde proporcionan consejos y información sobre dónde denunciarlo.50
También existe la Internet Watch Foundation (IWT) fundada en 1996, creada por los estados miembros de la Unión Europea y empresas relacionadas con Internet, como PSI, etc, con el fin de poder denunciar de forma anónima contenido ilegal en Internet.51

México

El cyberbullying es un término utilizado para definir las acciones de acoso realizadas desde plataformas tecnológicas, principalmente internet. En México 40% de los estudiantes de primarias y secundarias padece de algún tipo de violencia escolar, según datos de la Comisión Nacional de Derechos Humanos. Y el 90% de los niños y jóvenes han sido víctimas de acoso escolar en algún momento de sus vidas, según el Informe sobre Violencia en la Educación Básica de México realizado por la SecretarÍa de Educación Pública y la UNICEF. El acoso escolar entre los estudiantes mexicanos se manifiesta principalmente con insultos, apodos, rechazo y robo de pertenencias, según la Encuesta Nacional de Intolerancia y Violencia realizada por la Secretaría de Educación Pública. Aunque en el cyberbullying los insultos y amenazas también se encuentran presentes, el hostigamiento no se limita al horario escolar y las víctimas se encuentran vulnerables y disponibles 24 horas al día. Otra de las características que hacen del bullying online un problema difícil de resolver es que la mayoría de las veces los agresores disfrutan de un anonimato total, además al ser la web un espacio libre es difícil de regular y castigar.
En México la organización ASI-MÉXICO.ORG redacto la mejor y más completa guía para prevenir, detectar y solucionar esta calamidad digital.52

Casos mediáticos

Entre los casos de ciberacoso que más han trascendido han sido los suicidios de Megan Meier, Ryan Halligan, Amanda Todd, Phoebe Prince y Tyler Clementi a causa de sufrir ciberacoso, y el fenómeno de internet Star wars kid.

Véase también

Referencias

  1. Standler, Ronald B., (2002). "Computer Crime"
  2. www.bullying.org creado por Bill Belsey
  3. Fenomenología del acoso moral, Revista LOGOS, UCM
  4. Una nueva cara de Internet, Antonio Chacón Medina
  5. Entrevista a Ignacio Piñuel, Mobbing, opinión
  6. Cyberbullying, Pantallasamigas
  7. Ciberbullying, una auténtica realidad, III Congrés online-Observatori per a la Cibersocietat, 2006
  8. Siete de cada diez alumnos de la ESO forman parte de alguna red social, Estudio UNIVERSIA
  9. Rodríguez López, Pedro, "El acoso moral en el trabajo: La responsabilidad en el acoso moral en el trabajo"
  10. Andrea Adams y Neil Crawford, Bullying at Work, Virago Press, London 1992
  11. Fernández García, I. (1998), "Prevención de la violencia y resolución de conflictos: El clima escolar como factor de calidad". Madrid, Narcea
  12. Monografia Universia: Mobbing
  13. Acosados en la red, Autosuficiencia Press
  14. Piñuel y Zabala, Iñaki, Moobing. "Cómo sobrevivir al acoso psicológico en el trabajo", Santander. Sal Terrae, 2001.
  15. Bullying, el acoso escolar, www.psicologoescolar.com
  16. Mobbing: Detección del acosador a través del lenguaje, Marina Parés Soliva
  17. Defenderse, acosoorganizado
  18. El ángel del acoso y los testigos mudos, El mastil digital, extraído de "Mobbing. Vencer el acoso moral", de Nora Rodríguez
  19. Tecnoacoso
  20. Llamadas o mensajes hostiles enviados al teléfono celular, Privacy Rights Clearinghouse
  21. www.ciberbullying.com/
  22. Mobbing: manual de autoayuda. Iñaki Piñuel y Zabala. Ed. Aguilar. Madrid, 2003. Páginas 182-183
  23. Peritación Social del Mobbing, Marina Parés Soliva
  24. Ciberacoso: un problema en auge, La flecha
  25. Cyberbulling. Acoso on line, Jéssica Dorantes Segura y Patricia Trujano Ruiz, Vania Tovilla Quesada
  26. Acosados en la red, Autosuficiencia Press
  27. Delitos informáticos, Iabogado
  28. Proyecto de Reforma del Código Penal
  29. "Los acosadores deben saber que al final se sabe quiénes son y que responderán por sus acciones", ElPaís
  30. www.gdt.guardiacivil.es
  31. www.policia.es/colabora.php
  32. www.gencat.cat/mossos Internetsegura, Mossos
  33. www.ertzaintza.net
  34. F.A.Q. (Preguntas y respuestas), www.denuncia-online.org
  35. Windows Live,Formulario para reportar abusos
  36. Gmail, Formulario de ayuda
  37. Yahoo, Formulario de abuso
  38. Aol, Ayuda y contacto
  39. Facebook, Centro de ayuda
  40. Tuenti, Servicio de ayuda
  41. Ayuda Myspace
  42. Ver apartado "¿Qué sucede cuando denuncio a alguien?"
  43. Servicio Nemesys (Registro de incidencias en la red IP y RIMA de Telefónica)
  44. Plataforma por una Internet libre de discriminación
  45. El Inadi creará un observatorio en Internet para combatir el ciberacoso, La Nación
  46. El Inadi contra el ciberacoso,Portal Educ Argentina
  47. Observatorio Web
  48. www.wiredsafety.org/
  49. www.stopcyberbullying.org/
  50. Cyberbullying,Act Against Bullying
  51. www.iwf.org.uk
  52. [1]

Bibliografía

  • Aftab, Parry. CiberBullying, Guía práctica para madres, padres y personal docente. Para más información ver aquí
  • Bocij, Paul. Cyberstalking: Harassment in the Internet Age and How to Protect Your Family. Praeger Publishers, 2004. (ISBN 0-275-98118-5)
  • Chacón, A. (2003). Una nueva cara de Internet: “El acoso”.
  • Fernández García, I. (1998): "Prevención de la violencia y resolución de conflictos: El clima escolar como factor de calidad". Madrid, Narcea.
  • Garrido, Vicente, "El psicópata", Algar, Valencia 2000.
  • GEBERTH, V.J. (1992). Stalkers. Law and order. Octubre, 138 - 143.
  • González de Rivera, José Luis, "El maltrato psicológico", Espasa Calpe, Madrid 2002.
  • Hirigoyen, Marie-France (9 de 2009). El acoso moral: el maltrato psicológico en la vida cotidiana [Monografía]. Folch González, Enrique; tr. (1 ed; 15 imp. edición). Ediciones Paidós Ibérica, S.A. ISBN 978-84-493-0705-8.
  • Hirigoyen, Marie-France (6 de 2006). El acoso moral en el trabajo: distinguir lo verdadero de lo falso [Monografía]. Pujol i Valls, Núria; tr. (1 ed, 2 imp edición). Ediciones Paidós Ibérica, S.A. ISBN 978-84-493-1122-2.
  • Holland, N. (1995), The Internet Regression, Ver aquí
  • Gross, Linden. "Surviving a Stalker: Everything You Need to Know to Keep Yourself Safe". Ver
  • Meloy, J. The Psychology of Stalking. Reid. Academic Press, 2000. (ISBN 0-12-490561-7)
  • Kindersley, D. (1998). Multimedia: Guía Completa. Ediciones B: España.
  • Jenson, B. (1996). "Cyberstalking: Crime, enforcement and personal responsibility in the on-line world", aquí
  • Lancaster, J. (1998). "Cyber-stalkers: The Scariest Growth Crime of the 90’s is Now Rife on the Net. The Weekend Australian". Junio: 20 -21
  • Leymann, Heinz, Moobing. "La persécution au travail", Seuil, Paris 1996.
  • Leymann, Heinz y Gustafsson, Annalie, "Moobing and work and the development of post-traumatic stress disorders, en European Journal of work and organizational psychology", 1996, pp.251-275.
  • Lorenz, Konrad, "Consideraciones sobre las conductas animal y humana", Planeta-De Agostini, Barcelona 1976.
  • Piñuel y Zabala, Iñaki, Moobing. "Cómo sobrevivir al acoso psicológico en el trabajo", Santander. Sal Terrae, 2001.
  • Rodriguez, Nora, "Moobing. Vencer el acoso moral", Planeta prácticos, Barcelona 2002.
  • Standler, Ronald B., (2002). Computer Crime. Disponible: http://www.rbs2.com/ccrime.htm