ENTRE NIÑOS: CIBERBULLYING, ENTRE ADULTOS: CIBERSTALKING

MDP. Diana Rivas Mayett

Sin duda alguna las acciones delictivas dentro del campo de uso de las TIC’s avanza día a día a pasos agigantados, y el ámbito en el que se generan éstas es cada vez más amplio. Como hemos visto a lo largo de los textos escritos en este blog y en nuestro libro CIBERCRIMINALIDAD EN MÉXICO©, muchos de los actos ilícitos provocados mediante la utilización estas últimas, son los mismos que los ya tipificados por las legislaciones penales de los diferentes países.

Tal es el caso del acoso a los menores.  Recordemos que el ciberbullying como lo mencionamos en textos anteriores, es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.

Esta acción implica un daño recurrente y repetitivo infligido a través del texto electrónico, toda vez que se puede continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. Asimismo éste también puede incluir amenazas, connotaciones sexuales, etiquetas peyorativas.

Todas estas son acciones de acoso realizadas desde plataformas tecnológicas, principalmente Internet. En México 40% de los estudiantes de primarias y secundarias padece de algún tipo de violencia escolar, según datos de la Comisión Nacional de Derechos Humanos. Y el 90% de los niños y jóvenes han sido víctimas de acoso escolar en algún momento de sus vidas, según el Informe sobre Violencia en la Educación Básica de México realizado por la SecretarÍa de Educación Pública y la UNICEF.

El acoso escolar entre los estudiantes mexicanos se manifiesta principalmente con insultos, apodos, rechazo y robo de pertenencias, según la Encuesta Nacional de Intolerancia y Violencia realizada por la Secretaría de Educación Pública. Sin embargo en el ciberbullying los insultos y amenazas también se encuentran presentes, el hostigamiento no se limita al horario escolar y las víctimas se encuentran vulnerables y disponibles 24 horas al día.

Otra de las características que hacen del bullying online un problema difícil de resolver es que la mayoría de las veces los agresores disfrutan de un anonimato total, además al ser la web un espacio libre es difícil de regular y castigar.

Es por ello que en México la organización ASI-MÉXICO.ORG redactó una guía para prevenir, detectar y solucionar este problema.[

Por otro lado, entre los adultos nos encontramos con una conducta que puede producir al mismo tiempo  otra(s) e ir desde simplemente molestas a delictivas. Así como crear modalidades del Derecho Penal que muchas veces ocasiona una complejidad de consecuencias jurídicas, como lo son el concurso real e ideal del delito.

Nos referimos al CiberStalking. La palabra “Stalk” o “Stalker” se traducen al español como acoso, acosador silencioso o acechador. Un stalker es una persona sin rostro que opera encubierto en Internet. Realiza sus actividades valiéndose de todos los trucos y de una parte de conocimiento hacker. También hace uso de algunas habilidades avanzadas para falsear sus comunicaciones o su identidad, al igual que de una capacidad de poder destruir a otra persona en su imagen y su buen nombre usando sólo sus manos y un teclado.

De esta forma es que mediante el uso de Internet y otros medios electrónicos, se acecha o acosa a un individuo, un grupo de personas o una organización.  Esto puede incluir la elaboración de falsas acusaciones o declaraciones de hechos (como en la difamación – la cual fue derogada en nuestro Código Penal Federal -), seguimiento, amenazas, robo de identidad, daños en los datos o equipos, la solicitud de los menores para el sexo, o la recopilación de información que puede ser utilizada para diversos fines ilícitos.

El acoso cibernético se diferencia del realizado en el mundo real, en que éste se produce a través del uso de las TIC’s. Sin embargo, tal como en el efecuado en el mundo físico, muchos acosadores en línea están motivados por el deseo de controlar a sus víctimas Es una forma de asalto mental, en la que el autor rompe repetidamente y en forma indeseada y disruptiva en el mundo de la vida de la víctima, con quien no tiene ninguna relación y con motivos que son directa o indirectamente atribuible a la esfera afectiva.

El ciberstalking puede dar mucho miedo. Es capaz de destruir amistades, méritos, carreras, además de la autoestima y la seguridad en uno mismo. En última instancia, puede exponer a la víctima a un peligro físico aún mayor cuando el acoso también se produce en el mundo real. Sí, estamos hablando de algo serio. Las víctimas de violencia doméstica suelen ser víctimas del ciberstalking. Deben ser conscientes, al igual que el resto de las personas, de que la tecnología puede facilitar el ciberstalking. Un programa spyware puede utilizarse para supervisar todo lo que ocurre en su ordenador o teléfono móvil, y otorgar un inmenso poder y volumen de información a los acosadores cibernéticos.

Es en este sentido que esta acción puede ser bastante peligrosa a pesar de que a menudo es vista como una amenaza menor que el acoso físico. Hay dos tipos de acoso cibernético, y ambos contienen peligros característicos…

El primero es cuando alguien ve su nombre o imagen y lo sigue sin establecer ningún contacto, sólo para saber qué es lo que se hace en la red, saber de su vida… pero no interactúa, ni tener algún contacto afectivo. Mientras que el segundo, es cuando se crea una relación en la red y una parte de ésta quiere terminar con esta última, pero la otra parte no lo acepta y continúa contactándola.

 Los stalkers pueden recuperar fácilmente cualquier información a través de un exceso de información, como en Facebook. Todas las aplicaciones de teléfono y fuentes de Internet hacen que un acosador se sienta como “Alicia en el país de las maravillas”. No compartir demasiada información, es una manera de prevenir el ciberstalking.

De la misma forma este sujeto es alguien al que le gusta acosar a ciertos individuos, cuando no tienen en que emplear su tiempo personal, o no tiene amigos, o está aburrido; y el detonante aparece muchas veces por sentimientos de impotencia, envidia, inferioridad, que terminan con una obsesión, cuyo objeto central es la persona que genera el “aura” que este no puede soportar. Además, es una persona que casi siempre tiene una sensación de control “unilateral” sobre la víctima a la que no se le debe dejar ninguna posibilidad, más que aguantar, y en lo cual basa su disfrute y placer.

El stalker es libre de acechar. ¿Cómo puede hacer esto? creando una cuenta falsa, abrir un blog donde poder colgar datos humillantes, fotos trucadas, y encender polémicas desde un foro en nombre de una persona sobre la que quiere que recaigan todos los perjuicios.

En la red el ciberstalker puede ser un extraño, puede ser anónimo y también solicitar la participación de otras personas en línea que ni siquiera conocen el objetivo.

Para identificar una situación de acosoWhen identifying cyberstalking “in the field,” and particularly when considering whether to report it to any kind of legal authority, the following features or combination of features can be considered to characterize a true stalking situation: malice , premeditation, repetition, distress , obsession , vendetta , no legitimate purpose, personally directed, disregarded warnings to stop, harassment , and threats . [ 6 ] cibernético “en el campo” y de esa forma dar aviso a la autoridad correspondiente, se deben detectar factores como: dolo , premeditación, repetición, angustia , obsesión , venganza, sin ningún propósito legítimo, dirigido personalmente, no tuvo en cuenta las advertencias para detener, hostigamiento y amenazas.

Los autores

Una persona obra mal cuando ataca, desprecia, humilla la dignidad de otra. Esto crea un sentimiento de indignación a las personas que son testigo de un dolor injustificado y evitable. Cuanto más profunda sea la anulación de la dignidad de una persona, mayor maldad habrá en el comportamiento. La manipulación evita que surja esta indignación haciendo creer al entorno que la víctima lo merece.

Según Marina Parés Soliva en “Mobbing, Detección del acosador a través del lenguaje”, la manipulación de éste es una herramienta propia del acosador psicológico, ya que pretende ocultar el ejercicio de la violencia y al mismo tiempo utiliza información privilegiada para dañar. Es necesario comprender su poder seductor. En el registro de la comunicación perversa, hay que impedir que el otro piense, comprenda, actúe; ya se trate de la víctima o del entorno.

Una de las artes que domina el acosador es la deformación de los procesos de comunicación. Las modalidades para distorsionar los hechos utilizados por los acosadores son muy variadas. La comunicación pervertida y deformada ayuda en el proceso de introyección de la culpabilidad de las víctimas.

Para poder hostigar a otro ser humano el acosador habrá de ejercer dos tipos de manipulaciones, una dirigida al entorno de la víctima y otra dirigida hacia la persona acosada:

  • Para el acosador la manipulación dirigida al entorno tiene como finalidad convertirlo en su aliado, ya sea para que colabore en el hostigamiento o bien para que no haga evidente lo obvio y  para ello lo único que le pide el acosador es que no haga nada. El entorno que no hace nada se convierte en colaborador tácito del acoso.[16]

Una forma de colaboración sería mediante el uso de ataques sutiles y ambigüedades incitados por el acosador

Los ataques sutiles hacia la víctima se usan para desestabilizarla y para eludir sus defensas psicológicas. El objetivo es infundir inseguridad e incertidumbre en la víctima que dudará sobre cómo reaccionar y se preguntará si el ataque sutil ha sido intencionado o no. El acosador o colaborador manipulado por el ciberacosador mencionará algún tema personal o incluso información privada y confidencial sobre la víctima. Un ejemplo de esto puede ocurrir después de que el ciberacosador haya enviado correos difamatorios con información falsa, instando a los testigos/colaboradores que indaguen sobre ello. La ambigüedad se puede presentar a través de indirectas o comentarios imprecisos que además provocan frustración y tristeza en la víctima.

  • La manipulación del lenguaje dirigida a la  víctima tiene como objetivo dañarla y desestabilizarla.

Ningún acoso puede perdurar sin la colaboración de los ‘testigos mudos’. Cada vez que se justifica el aislamiento en las frases: ‘se lo habrá buscado’, o ‘alguna cosa habrá hecho’. Cada vez que se mira para otra parte, cuando delante de nosotros se agrede a una persona (aunque sea con el vacío), lo que se palpa son grados de perversidad. Uno de los objetivos del acosador es aislar a la víctima de la sociedad, marginándola, creando una imagen de ésta despreciable, para que la propia sociedad la rechace. De esta forma los testigos se convierten en cómplices de un delincuente sin que éstos lo sepan.

Por su parte, Leroy McFarlane y Paul Bocij nos refieren a cuatro tipos de  ciberstalkers

·         Ciberstalkers vengativos– Destacan por la ferocidad de sus ataques,

·         Ciberstalker compuesto– Cuyo motivo es para molestar,

·         Ciberstalker íntimo– Intenta establecer una relación con la víctima, pero se enciende si es rechazado, y

·         Ciberstalkers colectivos o grupos con motivo– Antonio Chacón Medina, en su libro Una Nueva Cara de Internet, El acoso (“Un nuevo rostro de la Internet: stalking“), el perfil general del acosador es frío, con poco o ningún respeto por los demás. El acosador es un depredador que puede esperar pacientemente hasta que aparecen las víctimas vulnerables, como las mujeres o los niños; o pueden disfrutar de la búsqueda de una persona en particular, ya sea personalmente familiarizado con ellos o desconocido.  El acosador disfruta y muestra su poder para perseguir y dañar psicológicamente a la víctima.

Respecto a su comportamiento, los ciberstalkers  encuentran a sus víctimas mediante el uso de motores de búsqueda , foros en línea, boletines y foros de discusión, chats y, más recientemente a través de redes sociales. Pueden participar en el acoso de chat en vivo o en llamadas, o pueden enviar virus electrónicos y e-mails no solicitados. Asimismo pueden investigar personas para alimentar sus obsesiones y curiosidad.

Lo más común es publicar declaraciones difamatorias o despectivos acerca de su objetivo, acecho en las páginas web, foros y en los libros de visitas diseñadas para obtener una reacción o respuesta de la víctima, iniciando así el contacto. En algunos casos, han sido conocidos por crear blogs falsos a nombre de la víctima con contenido difamatorio o pornográfico. Una vez que consiguen una reacción de la víctima, suelen tratar de rastrear o seguir la actividad de Internet de ésta e incluso] la localización de la víctima dirección IP en un intento de verificar su domicilio o lugar de trabajo.

En ocasiones  ciberstalking se convierte en acoso físico, y el sujeto pasivo puede experimentar llamadas telefónicas abusivas y excesivas, el vandalismo, el correo amenazante u obsceno, violación y agresión física. Por otra parte, muchos acosadores físicos utilizará ciberacoso como otro método de acosar a su las víctimas.

El sujeto activo se siente en una posición de poder desde el anonimato que se percibe mientras se está “en línea”. Durante todo ese tiempo va recopilando toda la información posible acerca de su víctima, fundamentalmente en aquellos aspectos que forman parte de su vida privada y de sus movimientos en la Red. Una vez obtenida dicha información, es cuando el acosador inicia su proceso de acoso. Sin embargo, si el acosador es realmente una persona depravada y/o enferma y, si la información obtenida hasta ese momento es suficiente, comenzará el asedio mediante los diferentes medios que tenga a su alcance. Su motivación para el acoso siempre gira en torno al acoso sexual, la obsesión amorosa, el odio, la envidia, la venganza o la incapacidad de aceptar un rechazo.

Características

  • Algunos autores consideran que se requiere destreza  y conocimientos sobre Internet. Sin embargo no compartimos esa opinión, toda vez que como sabemos, es muy común encontrar todo tipo de datos, información e imágenes en las redes sociales vertidas por los propios protagonistas. Como hemos comentado anteriormente en otros textos, la cultura que muchos cibernautas tienen sobre la información que se comparte en la web, todavía los hace muy vulnerables a posibles futuros secuestros,  violaciones, extorsiones, acosos y cualquier otro tipo de actos ilícitos.
  • Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él.
  • Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales  (páginas de Facebook), blogs o fotologs para este propósito. Mientras  el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red.
  • Recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los amigos de la víctima, su familia y      compañeros de trabajo para obtener información personal. De esta forma      saben el resultado de los correos difamatorios, y averiguan cuales son los rumores más creíbles de los que no crean ningún resultado.
  • A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta.
  • Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos.
  • Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros en el hostigamiento. Si consigue  este propósito, y consigue que otros hagan el trabajo sucio hostigándole,      haciéndole fotos o vídeos comprometidos, es posible que use la identidad  de éstos en las siguientes difamaciones, incrementando así la credibilidad  de las falsas acusaciones, y manipulando al entorno para que crean que se lo merece. A menudo la víctima desconoce la existencia de estos hechos, debido al silencio de los testigos. Incluso el acosador puede decir que la víctima ya  conoce estas fotos/vídeos, para intentar evitar que algún testigo le informe; incrementando así las sospechas y creando una falsa paranoia en la víctima.
  • El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la víctima en un foro determinado (blogs, websites), incluso facilitando en algunos casos sus teléfonos, de manera que gente extraña se puede adherir a la agresión.
  • Quizá acuse a la víctima de haberle ofendido a él o a su familia de algún modo, o quizá publique su nombre y teléfono para animar a otros a su persecución.
  • Falsa victimización. El ciberacosador puede alegar  que la víctima le está acosando a él.
  • Ataques sobre datos y equipos informáticos. Ellos pueden tratar de dañar el ordenador de la víctima enviando virus.
  • Sin propósito legitimo: quiere decir que el acoso no tiene un propósito válido, sino aterrorizar a la víctima y algunos acosadores están persuadidos de que tienen una causa justa para acosarla, usualmente en la base de que la víctima merece ser castigada por algún error que dicen que ésta ha cometido.
  • Repetición: quiere decir que el ataque no es un sólo un incidente aislado. Repetición es la clave del acoso en línea. Un ataque en línea aislado, aún cuando pueda estresar, no puede ser definido como acoso cibernético.
  • Desamparo legal de estas formas de acoso, ya que aunque cierren una Web con contenido sobre la víctima, puede abrirse otra inmediatamente.
  • Es un modo de acoso encubierto.
  • Es un acto de crueldad encubierto.
  • El acoso invade ámbitos de privacidad y aparente seguridad como es el hogar familiar, desarrollando el sentimiento de desprotección total.
  • El acoso se hace público, se abre a más personas rápidamente.
  • No necesita la proximidad física con la víctima. El ciberacoso es un tipo de abuso psicológico que se puede perpetrar en cualquier lugar y momento sin necesidad de que el acosador y la víctima coincidan ni en el espacio ni en el tiempo. Por ejemplo, quien abusa puede mandar una amenaza desde cientos de kilómetros a medianoche y quien lo recibe lo hará a la mañana siguiente cuando abra su correo electrónico.

La omnipresencia y difusión instantánea de internet provoca que esta acción ilícita pueda llegar a ser tan o más traumático que el acoso físico.

Por otro lado, “la fácil agrupación de hostigadores, a quienes se puede pedir su colaboración de mane era fácil y económica, sean personas conocidas o no y la cómoda reproducción y distribución de contenidos de carácter audiovisual son otros factores que en determinadas circunstancias resultan determinantes para que surja o se consolide una situación de este tipo.

Esta conducta, al tratarse de una forma de acoso indirecto y no presencial, el agresor no tiene contacto con la víctima, no ve su cara, sus ojos, su dolor, su pena, con lo cual difícilmente podrá llegar a sentir empatía o despertar su compasión por el otro. El ciberacosador obtiene satisfacción en la elaboración del acto violento y de imaginar el daño ocasionado en el otro, ya que no puede vivirlo in situ.

Ámbitos del ciberacoso

Éste puede englobar varios tipos de acoso conocidos:

La particularidad adicional del ciberacoso es el uso principalmente de Internet. Debido al alcance, difusión, y masificación de su uso, se puede dar ciberacoso prácticamente en todos los ámbitos en los que se mueve una persona relativamente joven hoy en día:

  • Familiar: Acción mancomunada y tácita de acoso y derribo psicológico que llevan a cabo varios familiares, -entre los que se haya un instigador perverso narcisista o psicópata socialmente integrado-, que, conscientemente, desea neutralizar, eliminar o expulsar a otro familiar.

Acosar a alguien en su entorno habitual supone condenar a la víctima a su total desestabilización psicológica, afectiva, económica y social. El resultado puede ser el desarraigo, la marginalidad, la asunción de hábitos auto-destructivos (tabaquismo, alcoholismo, drogodependencia, etc) o, frecuentemente, es la causa de que la víctima, que se ve incapaz de recuperar el equilibrio perdido, -a no ser que sea ayudada por terceras personas-, sea empujada al suicidio. En cualquier caso, el daño causado es prácticamente irreparable y, por ello, es considerado un delito penal de gravedad debido a la profunda lesión psico-social que padece la víctima maltratada y estigmatizada.

  • Académico: Durante la etapa de formación      adolescente, hasta la universidad, pasando por cualquier tipo de escuela      adicional (idiomas, cursos, etc). Las redes sociales clasifican a sus      usuarios según los colegios, escuelas, universidades donde se ha estudiado      o donde se hace actualmente, de forma que mediante el buscador interno de      la red social, se permite localizar a una persona, y si el ciberacosador      consigue acceder de forma ilegal a su cuenta, puede obtener cuantiosa      información privada y del entorno de la víctima.[]
  • Profesional: En el trabajo. Actualmente, la      mayoría de las empresas tienen página web, dirección de contacto, y se      trabaja con los ordenadores conectados en red.
  • Social y amoroso: Del mismo modo que en el      ámbito académico, los miembros más jóvenes de la familia hacen uso de      Internet.

Las víctimas de ciberacoso, como las de acoso en la vida real, sufren problemas de estrés, humillación, ansiedad, depresión, ira, impotencia, fatiga, enfermedad física, pérdida de confianza en sí mismo, pudiendo derivar al suicidio.

Ciberacoso laboral…

En el caso de ciberacoso laboral (network mobbing), muchas veces el agredido ni siquiera se entera de que se lo está atacando. Percibe sí sus consecuencias: puertas que se cierran, miradas recelosas y frialdad por parte de interlocutores antes amistosos y vueltos esquivos de un momento a otro. La víctima se debate entre conservar su puesto o sufrir el abuso de personas con poder para vulnerarla.

Por otro lado, la informalidad propia de las redes permite que personas hostiles, resentidas, con ansias de dominio o falta de escrúpulos, puedan acosar impunemente. El hacer correr un rumor o una calumnia, por una razón personal o por diferencias ideológicas, en forma anónima o desembozada, de boca en boca o mediante e-mails, no es una travesura sin consecuencias. El acoso puede provocar estrés, somatizaciones, depresión, pérdida del trabajo o llevar al suicidio.

Tipos

… las mujeres

Esta acción es muy común y pueden incluir amenazas de lesiones, homicidio u otra clase de intimidación. Así como la publicación de información personal de las víctimas. Ésta llega limitar a estas últimas en sus actividades en línea o fuera de ella, de igual manera que a socavar su autonomía, dignidad, identidad y oportunidades.

la pareja

Aquí hablamos de una pareja romántica tanto actual como anterior.  Es una forma de violencia doméstica. Expertos consideran que su propósito es controlar a la víctima con el fin de fomentar el aislamiento social y crear dependencia. Los acosadores pueden enviar repetidos insultos o mensajes de correo electrónico, con amenazas de controlar o interrumpir el uso del correo electrónico de éstas, y utilizarlo para enviar e-mails a otros haciéndose pasar por la víctima o para comprar bienes/ servicios que aquélla no desea.

También pueden utilizar el Internet para investigar y recopilar información personal de la víctima, para posteriormente utilizarla con el fin de hostigar a esta última.

… las celebridades y personas públicas

Los acosadores casi siempre acechan a alguien que conocen o que a través de la ilusión creen hacerlo. En el caso de celebridades o personas públicas, éstos sienten que saben todo sobre ellas aunque aquéllas realmente no los conozcan.

Un ejemplo lo encontramos en el año 2011, en el cual la actriz Patricia Arquette renunció a su cuenta de Facebook tras presuntos acosos cibernéticos.

… turbas anónimas en línea

Las tecnologías Web 2.0 han permitido la existencia de grupos en línea de personas anónimas con una auto-organizarse y atacar a individuos con la difamación en línea, las amenazas de violencia y los ataques basados ​​en la tecnología. Estos incluyen publicar mentiras y fotografías trucadas, amenazas de violación y otros actos de violencia, la publicación de información personal privada acerca de las víctimas, declaraciones perjudiciales y e-mails sobre éstas a sus empleadores.

Estas últimas suelen ser mujeres y las minorías. Por lo general los sujetos activos responden con la adopción de seudónimos. Un ejemplo notable de acoso de la mafia en línea fue la experiencia en América  de la desarrolladora de software y blogger Kathy Sierra . En 2007, un grupo de individuos anónimos atacó a Sierra, amenazándola con la violación y el estrangulamiento, la publicación de su domicilio y de su número de seguridad social, así como la publicación de fotografías trucadas de ella.  Asustada, Sierra canceló sus contratos de discurso y cerró su blog, escribiendo “Nunca me voy a sentir lo mismo. Nunca voy a ser lo mismo “.

… ciberstalking corporativo

Es cuando una empresa acosa a una persona en línea, o un individuo o grupo de individuos acosa a una organización.  Motivos para el  ciberstalking corporativos son ideológicos, o bien,  un deseo de lucro o venganza.

Procedimiento del acosador

La mayoría de los modelos explicativos del comportamiento psicopático del acosador, tienen en común la presencia en la raíz de su patología de profundos y ocultos sentimientos de inadecuación personal y profesional procedentes de diferentes causas. Esos sentimientos, conocidos como vulgarmente “complejo de inferioridad”, son reprimidos en lo profundo del inconsciente y hacen que el acosador reaccione de manera violenta contra todo lo que pueda recordárselos o sugerírselos. La solución del hostigador consiste en lugar de elevar sus propios niveles de autoestima, en rebajar los de los demás hasta lograr dejarlos por debajo de los suyos. Con ello obtiene la compensación de quedar por encima de ellos mediante la ridiculización, la humillación o la hipercrítica sistemática de todo cuanto hacen o dicen las víctimas.

El análisis transaccional explica que el acosador en serie presenta un tipo de posición vital que se podría denominar “Yo estoy mal, tú estás bien”. Dicha posición viene significada por la carencia de habilidades y destrezas, así como por los sentimientos de inadecuación del hostigador. El comportamiento hostigador representa una forma de liberarse de los sentimientos profundos de malestar que proceden de su interior mediante la eliminación de otra persona, la víctima, que sí está dentro de una posición vital correcta del tipo “Yo estoy bien, tú estás bien”, pero que rápidamente empieza a pasar a la posición de “Yo estoy bien, tú estás mal”, hasta llegar a lo que el hostigador quiere, es decir, a adoptar su misma posición enfermiza: “Yo estoy mal, tú estás mal”.

El acosador es un depredador moral que plantea su relación con los demás como un juego mortal, una partida de ajedrez en la que él mueve las piezas de los dos jugadores, lo primero que hace es atar las manos del otro jugador.

El acosador suele ir perfeccionando su técnica con cada una de sus víctimas (acosa en serie y de forma múltiple), un acosador experimentado no comete errores, usa colaboradores para el trabajo sucio, no deja pruebas, es brutal y seguro en sus actuaciones, no duda.

La experiencia que adquiere en sus años de acoso le hace perfeccionar su técnica hasta convertirlo en un maestro de la inducción al suicidio. Se les considera asesinos psíquicos en serie. El acosador moral es un muerto en vida que necesita la imagen de buena persona que los demás tienen de él para sobrevivir, en su obsesión por mantener esta imagen se enmascara, se lava las manos, evita manchar sus manos de sangre y echa su responsabilidad a otros.[]

Las tres condiciones imprescindibles, sin las cuales un acosador no puede realizar su macabra labor de destrucción psicológica de la persona que ha seleccionado como objetivo son: el secreto, la vergüenza (culpa) de la víctima y los testigos mudos.

En ese sentido nos encontramos con que los ciberacosadores encuentran a sus víctimas mediante el uso de buscadores, foros, chats, y más recientemente, a través de redes sociales como Facebook, Tuenti, Habbo, MySpace, Flickr, Skype, Twitter, Sonico, Linkedin, Xing, etc.

El acosador se siente en una posición de poder desde el anonimato que se percibe mientras se está “en línea”; durante todo ese tiempo va recopilando toda la información posible acerca de su víctima, fundamentalmente en aquellos aspectos que forman parte de su vida privada y de sus movimientos en la Red. La cantidad de información que recopile de la víctima dependerá principalmente de la inocencia de la víctima a la hora de manejar sus datos, como de la habilidad del acosador y su obsesión por la víctima, ya que cuanto más esté obsesionado, mayor interés pondrá en buscar en foros de hackers y en aprender los conocimientos informáticos necesarios para conseguir información de la víctima. Si la víctima tiene internet buscará el modo de conectar con ella, ya sea a través de las redes sociales, de clientes de mensajería instantánea, o a través del envío de correos electrónicos infectados. Una vez consiga acceder a su correo, procederá al robo de todos sus contactos y toda su información privada. Monitorizará su ordenador mediante el uso de rootkits y registradores de teclas. Si desconoce su ubicación, irá rastreando la IP desde donde se conecta la víctima para hallar su ubicación.

De igual manera para obtener más información, o si no puede contactar con la víctima, el ciberacosador buscará información personal de la víctima usando el mismo método pero a través de su entorno: amigos, familiares, compañeros trabajo, compañeros de estudio, vecinos, etc.

En ese orden de ideas también nos encontramos con una serie de agentes clave:

  • Las acusaciones falsas– Ciberstalkers que tratan de dañar la reputación de la víctima, y otras personas a su  vez en contra de ellos.  Publican información falsa en los sitios web, e incluso crear sus propios sitios web, blogs o páginas de usuarios para este fin. Divulgan las acusaciones sobre la víctima a grupos de noticias, salas de chat o sitios que permiten a las contribuciones públicas, como Wikipedia o Amazon.com.
  • Los intentos para reunir información sobre la víctima- Los Ciberstalkers pueden acercarse a los colegas, amigos y familiares de sus víctimas para obtener información personal. Ellos pueden hacer publicidad de la información en      Internet o contratar a un detective privado.
  • Supervisión de las actividades en línea  de su objetivo- Trata de rastrear su dirección IP con el fin de reunir  más información sobre sus víctimas.
  • Alentar a otros a acosar a la víctima- Muchos ciberstalkers tratan de implicar a terceros en el hostigamiento. Ellos pueden reclamar a la víctima haber dañado al acosador o a su familia de alguna manera; pueden enviar el nombre de la  víctima y número de teléfono con el fin de animar a otros a unirse a la  búsqueda.
  • Victimización falsa-El Ciberstalker reclamará que la víctima que él/ella está  les ha causado determinado daño o perjuicio.
  • Los ataques a los datos y equipos- Ellos pueden tratar de dañar el ordenador de la víctima mediante el envío de virus.
  • Pedidos de bienes y servicios- Artículos de pedido o suscribirse a revistas en nombre de la víctima. Estos a menudo incluyen suscripciones a la pornografía u ordenar los juguetes sexuales, después que se los envíen al lugar de trabajo de la víctima.
  • Disposición para cumplir- Los jóvenes se enfrentan a un riesgo particularmente alto de tener cyberstalkers que tratan de establecer reuniones entre ellos.

Acciones del ciberacosador

Violación   derecho a la intimidad

      

  • Usurpar  su clave de correo electrónico para además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.  
  • Robo  de fotos, vídeos, audios, datos personales, tarjetas de crédito, contraseñas, archivos, contactos del entorno de la víctima y de sus familiares, etc. de su ordenador.

Calumnias e injurias

      

  • Acceder  de forma ilegal a la cuenta de correo electrónico, red social, red de mensajería instantánea, suplantando la identidad de la víctima e insultar a sus contactos.  
  • Envíos        de e-mail tanto de forma  anónima (fácil con los e-mail gratuitos, en los que se puede falsear la identidad), como manipulados para dar la impresión que lo envió la misma persona acosada y ponerla así en una difícil situación en la que su credibilidad quedaría en entredicho.  
  • Dejar  comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de  personalidad.  
  • La manipulación de fotografías del acosado o acosada es otro medio, el acosador puede retocarla y subirla a la Red con el único objetivo de herir y asustar a su victima.  
  • Colgar en la red una web “dedicada” a la persona acosada, contenidos personales ofensivos, pornográficos, para asustar y conseguir de la víctima lo que desea.  
  • Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. Siendo éstas fotos, vídeos, o audios previamente robadas de su ordenador.  
  • Hacer  circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.  
  • Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente…y cargarle de “puntos” o “votos” para que aparezca en los primeros lugares.  
  • Crear un perfil o espacio falso en nombre de la víctima, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…

Generalmente, la mayoría del entorno de la   víctima conoce el sitio creado y en el que humillan a ésta, que nunca está al   tanto de lo que sucede, a pesar de ser el protagonista.

Amenazas

      

  • Enviar menajes amenazantes por e-mail  o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.

Bombardeo de   llamadas

      

  • Uso  del teléfono móvil como instrumento de acoso: Las amplias posibilidades que brinda la actual telefonía móvil, han sabido ser empleadas  perversamente por los ciberacosadores. La más tradicional es la de las  llamadas ocultas realizadas a horarios inoportunos. Pueden ir desde llamadas silenciosas a amenazas graves que incluyen insultos, gritos o mensajes intimidatorios.

Otros

      

  • Dando de alta la dirección de correo electrónico en determinados sitios para  que luego sea víctima de spam,, suscripciones, de contactos con desconocidos  
  • Saturación de los buzones de mail mediante diferentes técnicas como pueden ser: el Mail Bombing que consiste en un envío masivo de un mensaje idéntico a una misma dirección, saturando así buzón de correo (mailbox) del destinatario, el Mail Spamming o bombardeo publicitario a miles de usuarios, hayan estos solicitado el mensaje o no, o el Junk Mail o correo basura, muy parecido al anterior, es una propaganda indiscriminada y masiva a través del correo.

 

 Ahora bien, si nos referimos a  perfiles mentales de los delincuentes digitales, se han identificado los factores que motivan a los acosadores como: la envidia , la obsesión patológica (profesional o sexual), el desempleo o el fracaso con el propio trabajo o de la vida, la intención de intimidar y hacer que otros se sienten inferiores). El acosador es delirante y cree que él “sabe” el objetivo, el acosador quiere infundir miedo en una persona para justificar su estado, el creer que pueden salirse con la suya (el anonimato), la intimidación de la ventaja financiera o la competencia comercial; venganza por el rechazo percibido o imaginado.

Asimismo los acosadores se suelen apoyar en cuatro comportamientos para generar la culpabilidad en sus víctimas:

  • Selección–  Escoge de manera sesgada un acontecimiento/ situación o una parte específica de éste aislándola del resto. Se inventa todo lo demás, manipulando a su antojo los datos de la realidad.
  • Dramatización–  Amplifica perversamente la repercusión del hecho aislado, inventando supuestos perjuicios y supuestas víctimas de ese hecho, inflando las consecuencias  adversas o negativas o simplemente, inventándoselas, situándose como      primera víctima de ellas.
  • Generalización–  Utiliza el hecho aislado, señalándolo como muestra significativa del  general y habitual mal comportamiento profesional del acosado. Se trata de un indicador del “mal” desempeño habitual de la víctima.
  • Atribución–  Imputa a la víctima una intencionalidad perversa o la presunción de mala fe o de actuar mal a propósito.

El acosador deriva de esa acusación aislada la atribución a las víctimas de rasgos internos indeseables. Se trata de un proceso conocido como “satanización”, que hace creer verdaderamente a las víctimas en esas imputaciones perversas hacia ellas. A fuerza de repetir la acusación y manipular la información, el acosador consigue que la víctima acepte sus acusaciones e introyecte la culpabilidad. Estas estrategias repetidas en el tiempo por el acosador son causales. Con ellas pretende lograr la paralización, la duda, la indecisión, la inseguridad emocional y, finalmente, la indefensión de la víctima ante sus ataques.[]

El acosador atribuye o culpa a la víctima de sus propias intenciones como si se tratara de un espejo y le atribuye sus propios defectos, errores y miedos. Es muy habitual que el acosador atribuya a la víctima actitudes de mala fe sin pruebas de ello. Una actitud abierta para detectarlo consiste en escuchar las intenciones que el acosador atribuye a la víctima, dado que nos darán los motivos íntimos del propio manipulador para acosar. El acoso no busca el daño por el daño, busca que este daño genere un resultado. El acosador usa el lenguaje para manipular y esta manipulación se concreta en el uso de la incongruencia y de la contradicción, y esos dos elementos están siempre presentes en todo discurso manipulador.

La personalidad paranoide es un trastorno de personalidad que define características comunes con los acosadores que se hacen pasar por víctimas. Aparecen como signos fundamentales la desconfianza, la psicorigidez, la escasa capacidad de autocrítica, el egocentrismo, la necesidad de adulación. Son personas que albergan rencores y de notable agresividad, en unos casos detectada y en otros proyectada.

Si hay un grupo de colaboradores, el proceso se acelera, la agresión física es más probable y la víctima sufre una doble victimización: una por su agresor, otra por el público que observa ya sea colaborador directo o consentidor. Influye también el que se consiga o no aislar efectivamente a la víctima, los apoyos de la familia, pareja, amigos y otros compañeros de trabajo son factores determinantes para la estabilidad psíquica de la víctima.

La víctima

Según Fernández,  “la víctima se siente indefensa, en muchos casos culpable. Entiende que él o ella ha hecho algo mal, se lo merece puesto que nadie le apoya. Su aislamiento psíquico, su falta de comunicación, el desconocimiento de éstos sobre los hechos, la falta de solidaridad entre compañeros, socavan la fuerza de la víctima”.

En principio, no se puede afirmar que exista un perfil psicológico que predisponga a una persona a ser víctima de acoso u hostigamiento en su lugar de trabajo. Esto quiere decir que cualquier persona en cualquier momento puede ser víctima. Únicamente debe ser percibida como una amenaza por un agresor en potencia y encontrarse en un entorno favorable para la aparición del fenómeno. Las víctimas de acoso no tienen porqué ser siempre personas débiles o enfermas desde un punto de vista psicológico, ni personas con rasgos diferenciales marcados o que presenten dificultades a la hora de relacionarse socialmente. Al contrario en muchos casos encontramos que las víctimas se autoseñalan involuntaria e inconscientemente como dianas o blancos ante los ojos del agresor, precisamente por enfrentarse directamente al acoso.

Esta percepción del acosador con respecto a su víctima es lo que hace que nazca una necesidad de mentir, desacreditar y enfrentarla al resto del grupo. Para ello, el acosador no se encuentra sólo, sino que halla en los demás (aunque sea de forma pasiva), la fuerza suficiente para destrozar psicológicamente a su víctima.

Nada tiene que ver la imagen que pretende proyectar el acosador de su víctima con la realidad. Mientras que esa imagen pretende reflejar una persona poco inteligente y holgazana, los acosados a menudo suelen ser inteligentes y trabajadores. Las víctimas son personas que ante los ojos de su verdugo se aparecen como envidiables, debido a sus características positivas (a menudo personas carismáticas con grandes habilidades para las relaciones sociales), sobre todo si son inconformistas y gracias a su inteligencia y preparación cuestionan sistemáticamente los métodos y fórmulas de organización del trabajo que les vienen impuestos.

Otra de sus características es su predisposición al trabajo en equipo, ya que no dudan un instante en colaborar con sus compañeros, facilitándoles cuantos instrumentos y medios estén a su alcance en pro de la consecución de los objetivos colectivos.

Los testigos

Los receptores de las calumnias no se dan cuenta que están sufriendo una manipulación y una invasión a su intimidad.

Según Iñaki Piñuel y Zabala, uno de los motivos por los que los testigos se adhieren al hostigador algunos de los compañeros es porque éstos desean no tener problemas. Piensan que algo habrá hecho la víctima. En cualquier caso ven a la víctima como alguien con quien no conviene estar. Esta situación lleva a la persona aislada a reforzar la idea de que él tiene la culpa, pues nadie le habla.

Clasificación de los testigos

  • Compinches: Amigos íntimos y ayudantes del agresor.
  • Reforzadores: Aunque no acosan de manera directa,      observan las agresiones y las aprueban e incitan.
  • Ajenos: Se muestran como neutrales y no quieren      implicarse, pero al callar están tolerando el acoso.
  • Defensores: Pueden llegar a apoyar a la víctima del      acoso.

Consecuencias

Sobre la víctima…

El ciberacoso está presente las 24 horas del día. Siempre está online. Incluso si se apaga el ordenador la víctima sabe qué página web está accesible, o qué personas están propagando ese rumor sobre ti. La dureza de esto es psicológicamente devastadora. Los efectos secundarios de la violencia sistemática (ya sea psicológica, física o sexual) de páginas difamatorias, suelen incluir, en la mayoría de los usuarios agredidos, estrés, humillación, ansiedad, ira, impotencia y fatiga; y, aunque en pocos casos se han presentado enfermedades físicas, en gran parte de estas situaciones el individuo acosado tiene una enorme pérdida de confianza en sí mismo. Para la creación de este ambiente nocivo, los acosadores recurren a las diversas técnicas ya descritas con el fin de generar una especie de delirio de persecución en sus víctimas, de herir y asustar a la víctima. Buscarán crear un estado de paranoia en la cuál la víctima dude de sí misma, intentando así deshacer su vida en todos los aspectos: profesional, social, amoroso y familiar.

Según Iñaki Piñuel, provoca importantes secuelas psíquicas y físicas, estados fuertes de ansiedad, insomnio tardío, dolores de espalda y estados depresivos. El afectado tiene un descenso en su rendimiento, además de provocar secuelas psicológicas y emocionales subsiguientes, con una autoestima fuertemente lastimada. Las fotos de conductas ilegales o inapropiadas robadas pueden sentar precedente y costarles en un futuro el acceso a educación institucional o a un empleo.

Secuelas del acoso prolongado

Según Marina Parés Soliva, en “Peritación Social del Mobbing”,] los supervivientes de acosos prolongados desarrollan cambios de personalidad característicos del desorden de estrés postraumático, incluyendo deformaciones en la capacidad de relacionarse.

Como los síntomas postraumáticos son tan persistentes y tan variados, pueden ser confundidos con rasgos de la personalidad de la víctima. Tiempo después de que haya acabado el acoso, muchos afectados, siguen sintiendo que ha muerto una parte de ellos, y algunas víctimas, las más afligidas, desearían estar muertas. La amenaza de aniquilación que define el acoso puede atormentar al superviviente mucho después de que haya pasado el peligro. Las personas traumatizadas se sienten absolutamente abandonadas, y solas, exiliadas del sistema humano de cuidado y protección.

El acontecimiento traumático que significa ser víctima del hostigamiento del entorno ha destruido la creencia de que el individuo puede ser “uno mismo” en relación con los demás.

Así por definición, los acontecimientos traumáticos frustran la iniciativa y destrozan la competencia individual. Con independencia de la actitud de la víctima, el acoso ha proseguido, es decir que no importa lo valiente y lo llena de recursos que esté la víctima; sus acciones fueron insuficientes para evitar el desastre. Después de los acontecimientos violentos del acoso las víctimas revisan y juzgan su propia conducta, y los sentimientos de culpa y de inferioridad son prácticamente universales.

Se ha comentado anteriormente que los acontecimientos traumáticos destrozan los sistemas de protección normales que dan a las personas una sensación de control, de conexión y de significado. Así las reacciones traumáticas tienen lugar cuando la acción no sirve para nada, es decir, cuando no es posible ni resistirse ni escapar, entonces el sistema de autodefensa humano se siente sobrepasado y desorganizado. Es en estas situaciones cuando los acontecimientos traumáticos producen profundos y duraderos cambios en la respuesta fisiológica, las emociones, lo cognitivo y la memoria.

Cambios en la personalidad

Unos de los efectos más característicos es el cambio que la situación de psicoterror puede operar en la personalidad de las víctimas. Se han descrito tres patrones básicos de cambios permanentes en la personalidad, como consecuencia de una situación de acoso, que presentan las siguientes características:

  • Resignación: aislamiento social voluntario, la      víctima no se siente parte de la sociedad (efecto de alienación, la víctima muestra una      actitud cínica hacia el mundo).
  • Predominio de rasgos obsesivos: actitud hostil y      suspicacia, sentimiento crónico de nerviosismo, hipersensibilidad      con respecto a las injusticias.
  • Predominio de rasgos depresivos: sentimientos de      indefensión, incapacidad para disfrutar y sentir placer, anhedonía, desesperanza aprendida.

Los efectos sociales del acoso laboral en la víctima se caracterizan por la aparición de actitudes de desconfianza y conductas de aislamiento, evitación y retraimiento. Dichas consecuencias sociales también se manifiestan en las relaciones familiares tales como sentimientos de incomprensión; pérdida de ilusión e interés por los proyectos comunes; abandono de responsabilidades y compromisos familiares y; alteración de la afectividad.

Lo que constituye el fenómeno destructor del acoso es la repetición de las vejaciónes y las humillaciones. El acoso es un fenómeno terrorífico porque es inhumano. No conoce los estados de ánimo, ni la piedad. Los testigos, por bajeza, por egoísmo o por miedo, prefieren mantenerse al margen. Cuando una interacción asimétrica y destructiva de este tipo arranca entre dos personas, lo único que hace es amplificarse progresivamente, a menos que una persona exterior intervenga enérgicamente. Si en algún momento del proceso de acoso, alguien con un cierto poder, reacciona de un modo sano, el proceso se detiene.

Sobre el ciberacosador…

Los efectos del acoso no son exclusivamente dañinos para víctima, sino que el propio acosador entra en un círculo vicioso del que resulta difícil escapar, y es precisamente, esta propia dinámica de agresión la que va destruyendo poco a poco su vida, lo más profundo de su personalidad: los valores que lo constituyen como persona. Las conductas de acoso pueden hacerse crónicas y convertirse en una manera ilegítima de alcanzar sus objetivos, con el consiguiente riesgo de derivación hacia conductas delictivas, incluyendo violencia doméstica y de género.

Sobre los testigos…

Los espectadores corren el riesgo de insensibilizarse ante las agresiones cotidianas y de no reaccionar a las situaciones de injusticia en su entorno.

No actuar contra el acoso

Si no se actúa contra el ciberacoso, esto servirá como refuerzo de esta estrategia acosadora, con lo que es probable que el acosador vuelva a hacer uso de esa técnica que le ha sido tan provechosa para él y con ello que se instaure el acoso. En el caso de ciberacoso laboral, ésta actitud convertirá la empresa en un contexto tóxico, es decir, un caldo de cultivo de otros futuros acosos, ya que verán que la difamación anónima da resultado y queda impune.

Consejos antiacoso

  • Vigile el acceso físico a su ordenador y a otros dispositivos habilitados para usar Internet, como teléfonos móviles. Los acosadores cibernéticos utilizan dispositivos de software y hardware (a veces adosados a la parte trasera de su PC sin que usted lo sepa) para supervisar a sus víctimas.
  • Siempre asegúrese de cerrar la sesión de los programas cuando se aleje del ordenador o utilice un salvapantallas con una contraseña. La misma sugerencia se aplica a las contraseñas de los teléfonos móviles. Tanto sus hijos como su pareja deberían seguir los mismos buenos hábitos.
  • Asegúrese de poner en práctica una buena gestión y seguridad de las contraseñas. Nunca divulgue sus contraseñas. Y asegúrese de cambiarlas con frecuencia. Esto es muy importante.
  • Cada cierto tiempo, realice una búsqueda online de su nombre o el de los miembros de su familia para saber qué información sobre usted y sus hijos está disponible online. No dude en buscar en las redes sociales (incluso en las de sus amigos y colegas) y asegúrese de eliminar cualquier contenido privado o inadecuado.
  • Elimine o configure como privados todos los calendarios o itinerarios online (incluso en su red social) en los que mencione las actividades en las que planea participar. Dichas actividades podrían indicarle al acosador dónde va a estar y cuándo.
  • Utilice la configuración de privacidad en todas sus cuentas online para limitar la información que comparte online con quienes no forman parte de su círculo de confianza. Puede utilizar esta configuración para evitar que su perfil aparezca cuando alguien realiza una búsqueda con su nombre. También puede impedir que otras personas vean sus mensajes y fotos.
  • Si sospecha que alguien está utilizando un programa spyware para hacer un seguimiento de sus actividades diarias y considera que está en peligro, use únicamente ordenadores o teléfonos públicos para solicitar ayuda. De lo contrario, el acosador cibernético sabrá acerca de su intento de obtener ayuda, lo que podría exponerle a un peligro aún mayor.
  • Como siempre, utilice un software de seguridad de calidad y actualizado para evitar que alguien introduzca spyware en su ordenador mediante un ataque de phishing o una página web infectada. Consulte la tienda de sus dispositivos móviles para ver qué software de seguridad está disponible. O visite la página de Norton Mobile para ver qué programas están disponibles para la plataforma de su dispositivo. El software de seguridad puede permitirle detectar spyware en su dispositivo y disminuir las probabilidades de sufrir un acoso.

Protección on line

  •  Utilizar un nombre de pantalla no sexista.
  • Nunca dar contraseñas a nadie, sobre  todo si alguien le envía un mensaje instantáneo (IM).
  • No proporcionar número de tarjeta de crédito u otra información de identificación como prueba de edad para acceder o suscribirse a un sitio web administrado por una empresa con la que no está familiarizado.
  • Decir a los niños no dar su verdadero nombre, dirección o número de teléfono a través de Internet sin permiso.
  • No dar dirección principal de correo electrónico a cualquier persona.
  • Pasar tiempo en grupos de noticias, listas de correo, y salas de chat como observador “silencio” antes de hablar o enviar mensajes.
  • Cuando se participa en línea, sólo escriba lo que le diría a alguien en persona.
  • No responda a un correo electrónico de un desconocido, cuando se responde, que comprueba su  dirección de correo electrónico al remitente.
  • De forma regular (al menos una vez al mes), escribir su nombre en los motores de búsqueda de Internet para ver qué información, si la hay, aparece Para que su nombre sea retirado de los directorios, póngase en contacto con cada motor de búsqueda en el que se enumeran y solicitar ser removido.
 

Campañas   de concientización

Organizaciones   sin ánimo de lucro que combaten el ciberacoso

Argentina

El Instituto contra la Discrimnación, La   Xenofobia y el Racismo (INADI), ha creado un observatorio   sobre discriminación en Internet “Plataforma por una Internet libre de   discriminación” para, en convenio con las redes sociales, participar   como usuario privilegiado para reportar casos de violencia. Asimismo, el   “Observatorio Web”[47] trabaja temas relacionados a la   discriminación en todas sus formas. Allí se puede denunciar sitios, grupos y   material audio visual. Se trabaja para que este material sea removido.

España

Actualmente hay diversas asociaciones sin   ánimo de lucro que combaten el ciberacoso asesorando a las víctimas,   facilitando consejos, haciendo campañas de concienciación ciudadana, e   incluso realizando denuncias a la Policía comunicadas de forma anónima   por los internautas.

Entre estas están la Oficina de   Seguridad del Internauta, la ONG Protegeles, la iniciativa PantallasAmigas, la Fundación Alia2, la ONG Padres 2.0, la Agencia de   Calidad de Internet (IQUA),   la iniciativa “Actúa Contra el Ciberacoso”, INTECO, la Asociación de Internautas, la Asociación de Usuarios de   Internet, la Agencia Española de   Protección de Datos y la Asociación   Española de Madres y Padres Internautas (AEMPI). También la Junta de Castilla y León ha creado un Plan de   Prevención del Ciberacoso y Promoción de la Navegación Segura en Centro   Escolares, y el Gobierno   de Canarias ha creado   un portal sobre el fenómeno.

Estados Unidos

En 1995, Parry Aftab una abogada especializada en   delitos tecnológicos fundó la organización benéfica WiredSafety y un portal   contra el ciberbullying.

Reino Unido

Existe una organización benéfica llamada Act   Against Bullying donde proporcionan consejos y información sobre dónde   denunciarlo]

También existe la Internet Watch   Foundation (IWT) fundada en 1996, creada por los estados miembros de la   Unión Europea y empresas relacionadas con Internet, como PSI, etc, con el fin de poder   denunciar de forma anónima contenido ilegal en Internet.

Fuerzas   y cuerpos de seguridad

España

En el ordenamiento jurídico español (Ley de   Enjuiciamiento Criminal, artículos 265 y 266), se especifica que la denuncia exige la personación del   denunciante o su representante legal, en un juzgado o centro policial, donde debe   acreditar su identidad.

En España, se puede denunciar ante cuatro   cuerpos de seguridad. A nivel nacional están el Grupo de   Delitos Telemáticos de la Guardia Civil y la Brigada de   Investigación Tecnológica de la Policía Nacional. A nivel autonómico están los Mozos   de Escuadra en Cataluña y la Ertzaintza en País Vasco.

En la web del Grupo de   Delitos Telemáticos de la Guardia Civil se permite a los ciudadanos aportar   información de forma anónima sobre los delitos que vean en Internet a través   de un formulario de información ciudadana, donde se pueden aportar archivos.   La Policía Nacional también proporciona un formulario de contacto para colaboración   ciudadana sobre cualquier delito. Los Mozos de Escuadra y la Ertzaintza,   proporcionan un correo de contacto.

Para que ésta información anónima sobre   delitos en Internet pueda tramitarse correctamente, se han de aportar datos   de la víctima en caso de conocerla para que sea posible su posterior   identificación. Sólo se pondrán en contacto con los informantes en caso de   que necesiten más datos y siempre a través de correo electrónico, salvo que   el denunciante indique sus datos personales. No cabe esperar otra respuesta,   ya que es una vía de información, no de denuncia formal.

Desde la Policía Nacional recomiendan indicar algún   teléfono o manera de ponerse en contacto con el denunciante, garantizando un   trato reservado al llamante y la máxima ayuda que puedan.

Si es sobre pedofilia o menores también se puede hacer   a través de la Fundación Alia2, los cuáles posteriormente   contactaran con los cuerpos de seguridad correspondientes.

Servicios de correo electrónico

Los servicios de correo electrónico como   Windows Live Hotmail, Gmail, Yahoo, AOL, etc. suelen proporcionar un correo o   formulario de contacto para reportar abusos.

Redes sociales

Las redes sociales son muy comunes actualmente   en la sociedad. Esto además de socializar, estrechar lazos y hacer amigos,   puede resultar un gran problema como es el ciberacoso o acoso entre iguales.   Además en el mundo de las redes sociales existen muchos casos, sobre todo en   jóvenes e incluso en niños pequeños. Según los datos del eurobarómetro, el   42% de los niños de seis años están en alguna red social, aunque éstas tienen   prohibida la entrada a menores de 14 años.

Redes sociales han implantado medidas para   verificar la edad, como por ejemplo la de Tuenti, aunque hoy por hoy, no es   de las más efectivas. My Space, ha creado una guía específica para el menor,   pone todos esos perfiles en configuración privada por defecto y ha puesto en   marcha una web dónde pueden acudir los padres si están preocupados. Estados   Unidos tiene una ley específica de protección del menor en Internet que, por   ejemplo, obliga a que los padres envíen una autorización firmada por correo o   den los datos de su tarjeta de crédito para registrarse en las páginas y   tienen derecho a solicitar información al operador. También prohíbe que a los   menores se les solicite su teléfono o su dirección.

A través de las propias redes sociales como Facebook, Tuenti,   Myspace, etc. se puede denunciar una página, grupo, perfil, o mensaje de   forma anónima. También proporcionan un correo o formulario de contacto para   informar abusos.

Proveedor de   Servicios de Internet

Otra forma de denuncia anónima es informar   al Proveedor de Servicios de   Internet. Se puede   informar a la compañía (Telefónica,[]   Jazztel, Ono, etc) que el usuario de Intenet tenga contratado o a la compañía   que esté usando el ciberacosador.

Estrategias   para afrontar y defenderse del acoso

Según Iñaki   Piñuel, la   Escuela de psicología Asertivo-sistémica recomienda unas estrategias para   afrontar y defenderse de la manipulación en la comunicación. Se basan en   generar una estructura asertivo-sistémica de respuesta que favorezca el afrontamiento   inteligente y efectivo del acosador.

Todas las personas tienen los siguientes   derechos asertivos: Derecho de la víctima a ser su propio juez; no dar   razones o excusas para justificar sus comportamientos; cometer errores;   cambiar de parecer; decir “no lo sé”; no depender de la “buena voluntad de   los demás”; tomar decisiones ajenas a la lógica común; decir “no lo entiendo”;   y decir “no me importa”.

Qué hacer

      

  • Apóyarse en la familia y amigos.  
  • La cuenta de quien se recibe acoso debe ser  eliminada  
  • El contraatacas al agresor sólo lo fortaleces.  
  • Hacer la denuncia ante las autoridades  pertinentes (institución educativa, lugar de trabajo, policía)  
  • No eliminar las evidencias, serán necesarias al  hacer la denuncia.

Prevención

      

  • Manejar contraseñas seguras.
  •   No aceptar amigos que sólo se conozcan en redes        sociales.  
  • No compartir información personal en la web
  •   Conocer nuestros derechos  
  • Respetar tanto a los demás como a nosotros  mismos.
 
     

Leislación contra el ciberacoso

Argentina

Desde 2008, los usuarios de Internet en Argentina están protegidos por la Ley 26.888, que introdujo los delitos informáticos al código penal nacional. No obstante, existen vacíos en la legislación.

La ley no trata uno de los problemas más importantes asociados con Internet, como lo es el robo de identidad, lo que otorga a los pedófilos un ámbito propicio para contactarse con niños y, por supuesto, cometer ciberacoso.

Australia

En Australia , la Ley de enmienda de los gigantes (1999) incluye el uso de cualquier forma de tecnología para acosar a un objetivo como formas de “acoso criminal”.

España

En España, es posible proporcionar información sobre el delito cibernético de manera anónima a cuatro cuerpos de seguridad:

También es posible proporcionar información a una ONG

 

La parte negativa de todo ello es que esta misma tecnología también ha abierto el camino para que ciertas personas lleven a cabo malas acciones.

Según el Código Penal de España, los delitos informáticos cometidos usualmente por los ciberacosadores son:

  1. Delitos contra la intimidad: El descubrimiento y  revelación de secretos o la vulneración de la intimidad de las personas, invadiendo por ejemplo los correos electrónicos o interceptando el envío de documentos.
  2. Amenazas
  3. La alteración, destrucción o los daños en datos, programas o documentos electrónicos ajenos. En este tipo delictivo se      incluirían conductas como, por ejemplo, los actos de sabotaje contra soportes  electrónicos, o la introducción de virus electrónicos para causar daños.
  4. La pornografía infantil, que se ha visto favorecida por el anonimato que proporciona la red.
  5. Delitos contra el honor: Las injurias y las calumnias. Generalmente se cometen en redes sociales, foros o por correo electrónico.

Sobre ataques informáticos, el Gobierno de España aprobó en Noviembre de 2009 el Proyecto de Reforma del Código Penal según la cual, los ataques informáticos pasarían a considerarse un delito que está tipificado hasta con penas de cárcel.

Los ciberacosadores combinan habilidades propias del cracker, Script Kiddie o Lamer.

A diferencia del acoso sexual y del acoso laboral (a partir del 23 de diciembre de 2010), el ciberacoso no está todavía tipificado en el Código Penal de España. Pero que el ciberacoso no esté tipificado no impide que la mayor parte de los delitos cometidos a través de las TIC sí lo esté.

Estados Unidos

La primera ley de acoso cibernético en Estados Unidos de Norteamérica entró en vigor en 1999, en California.  Posteriormente otros Estados también incluyen la regulación contra el acoso cibernético en su legislación.  En Florida por ejemplo, la HB 479 fue introducida en 2003 para prohibir el acoso cibernético. Esto se convirtió en ley en octubre de 2003.

Mientras que algunas leyes sólo abordan el acoso en línea de los niños, hay leyes que protegen a las víctimas de acoso cibernético en adultos. En EUA, las leyes federales y estatales ofrecen ayuda a las víctimas de todas las edades.

Algunos Estados norteamericanos han comenzado a abordar el tema de acoso cibernético:

  • Alabama , Arizona , Connecticut , Hawaii , Illinois , New Hampshire y Nueva York han incluido las prohibiciones contra el acoso de las comunicaciones electrónicas, informáticas o e-mail en su legislación sobre el acoso.
  • Alaska , Florida , Oklahoma , Wyoming y California , han incorporado las declaraciones      comunicadas electrónicamente como conducta constitutiva de acoso en sus      leyes contra el acoso.
  •  Texas promulgó la Acecho      por Ley de Comunicaciones Electrónicas de 2001.
  • Missouri revisó sus estatutos acoso estatales para incluir el acoso y hostigamiento por parte de las comunicaciones telefónicas y electrónicas (así como el acoso cibernético ) después de que el caso de suicidio de Megan Meier 2006 . En uno de los pocos casos en que se obtuvo una convicción ciberstalking la Ciberstalker era mujer, que es también mucho más raro que aquellos de sexo masculinos.

Samantha Kelly, la violación, el suicidio; cyberstalked; Michigan

Amanda Todd, el suicidio; cyberstalked; Canadá

Alexis Pilkington; suicidio; cyberstalked;. Long Island, Nueva York

Audrie Pott, la violación, el suicidio; cyberstalked, California.

Rehtaeh Parsons, violación, suicidio; cyberstalked, Canadá.

Anna Combrink; violada; cyberstalked, Texas.

Víctima de violación Steubenville; cyberstalked, Ohio

En otros miles de casos, a diferencia del caso de Missouri de Megan Meier, cargos o bien no fueron traídos por el acoso cibernético o no tuvieron éxito en la obtención de condenas. En el caso de Samantha Kelly, por ejemplo, después de su suicidio, se retiraron todos los cargos contra el hombre que presuntamente la violó, diciendo que su único testigo era un muerto. Sin embargo, debido a que Samantha Kelly era menor de edad con catorce años, era bastante probable que el hombre que admitió haber tenido relaciones sexuales con ella, podría haber sido acusado de violación de menores.

En otro caso de acoso cibernético “más suave” el resultado fue muy diferente: el compañero de estudios de un hombre, Dharun Ravi de Tyler Clementi, había utilizado una cámara web para grabar besándolo otro hombre.  Ravi fue condenado en la intimidación sesgo y la invasión de la intimidad y fue condenado a 30 días de cárcel, más de 11,000 dólares en restitución y tres años de libertad condicional.  El juez que dictaminó cree que Ravi actuó por “falta de sensibilidad colosal, no odio a Tyler Clementi”.  Al igual que en todas las instancias legales, mucho depende de la simpatía del público hacia la víctima, la calidad de la representación legal y otros factores que pueden influir en gran medida el resultado del delito – incluso si se considera un delito.En el caso de Samantha Kelly, que procede de una familia de clase trabajadora, vive en una casa rodante con sus otros tres hermanos y no parecen tener un abogado, por lo menos no habló públicamente en su nombre, sólo su madre y sus amigos hablaron por ella.

Algunos Estados tienen estatutos que criminalizan el acecho y acoso en las comunicaciones electrónicas que no son deseados y amenazan. Mientras otros leyes distintas de acoso o anti-acoso que prohíben el mal uso de las comunicaciones por computadora y el correo electrónico.  Y unos que han aprobado leyes que contengan un lenguaje amplio que puede ser interpretado para incluir conductas ciberstalking.

La Ley de Violencia contra la Mujer , aprobada en 2000, hizo al ciberacoso una parte de la ley federal de acoso interestatal. Sin embargo, sigue habiendo una falta de legislación a nivel federal para abordar específicamente el acoso cibernético, dejando a la mayoría de las prohibiciones legales contra el ciberacoso en el ámbito estatal.

La mayoría de las leyes de acoso requieren que el autor haga una amenaza creíble de violencia contra la víctima, mientras que otros incluyen amenazas contra los familiares directos de la víctima, e incluso otros requieren curso del presunto acosador de conducta constituye una amenaza implícita. Mientras que algunos comportamientos consistentes comportamiento molesto o amenazante podría caer por debajo de acoso ilegal, tal comportamiento puede ser el preludio de acoso y de violencia y debe ser tratada seriamente.

Stealth identidad en línea desdibuja la línea en la infracción de los derechos de los aspirantes a las víctimas para identificar a sus autores. Hay un debate sobre cómo el uso de Internet puede ser rastreado sin infringir las libertades civiles protegidas.

a) A nivel estatal

Algunos estados en EE UU han comenzado a encarar el problema del ciberacoso:

  • California- La primera ley contra el ciberacoso en EEUU tuvo lugar en 1999 en California.
  • Florida- En Florida, a través de la HB 479 en 2003 se prohibió el ciberacoso. Esta ley entró en vigor en octubre de 2003.
  • Texas promulgó el Acta Stalking by Electronic Communications Act, en 2001.
  • Misuri revisó sus estatutos sobre acoso para incluir el acoso y el acecho mediante comunicaciones electrónicas y telefónicas, así como el ciberacoso  escolar después del suicidio de Megan Meier en 2006.

b) A nivel federal

El ciberacoso ha sido recientemente tratado en la ley federal de los EEUU. Por ejemplo, en la Violence Against Women Act (Acta de la violencia contra las mujeres), aprobado en 2000, incluyó el ciberacoso en un parte del estatuto interestatal sobre el acoso. Todavía sin embargo, hay una carencia en la legislación a nivel federal para tratar específicamente el ciberacoso, dejándose en manos de los Estados norteamericanos la  legislación contra el ciberacoso.

La actual ley federal que hace referencia al ciberacoso en Estados Unidos se encuentra la 47 USC sec. 223.

México

En nuestro país no se tipifica como tal el ciberstalking o el ciberbullying, sin embargo sí se encuentra el tipo penal que contempla el acoso realizado por cualquier medio. En ese contexto el Código Penal Federal establece:

TITULO DECIMOPRIMERO

Delitos cometidos contra la administración de justicia

 CAPITULO I

Delitos cometidos por los servidores públicos

 Artículo 225.- Son delitos contra la administración de justicia, cometidos por servidores públicos los siguientes:

XXXIV. Obligue a una persona a renunciar a su cargo o empleo para evitar responder a acusaciones de acoso, hostigamiento o para ocultar violaciones a la Ley Federal del Trabajo.

TITULO DECIMOQUINTO

Delitos contra la Libertad y el Normal Desarrollo Psicosexual

Capítulo I

Hostigamiento Sexual, Abuso Sexual, Estupro y Violación

 Artículo 259 Bis.- Al que con fines lascivos asedie reiteradamente a persona de cualquier sexo, valiéndose de su posición jerárquica derivada de sus relaciones laborales, docentes, domésticas o cualquiera otra que implique subordinación, se le impondrá sanción hasta de cuarenta días multa. Si el hostigador fuese servidor público y utilizare los medios o circunstancias que el encargo le proporcione, se le destituirá de su cargo.

Solamente será punible el hostigamiento sexual, cuando se cause un perjuicio o daño.

Sólo se procederá contra el hostigador, a petición de parte ofendida.

 Artículo 260. Comete el delito de abuso sexual quien ejecute en una persona, sin su consentimiento, o la obligue a ejecutar para sí o en otra persona, actos sexuales sin el propósito de llegar a la cópula.

A quien cometa este delito, se le impondrá pena de seis a diez años de prisión y hasta doscientos días multa.

Para efectos de este artículo se entiende por actos sexuales los tocamientos o manoseos corporales obscenos, o los que representen actos explícitamente sexuales u obliguen a la víctima a representarlos.

También se considera abuso sexual cuando se obligue a la víctima a observar un acto sexual, o a exhibir su cuerpo sin su consentimiento.

Si se hiciera uso de violencia, física o psicológica, la pena se aumentará en una mitad más en su mínimo y máximo.

 Artículo 261. A quien cometa el delito de abuso sexual en una persona menor de quince años de edad o en persona que no tenga la capacidad de comprender el significado del hecho, aun con su consentimiento, o que por cualquier causa no pueda resistirlo o la obligue a ejecutarlo en sí o en otra persona, se le impondrá una pena de seis a trece años de prisión y hasta quinientos días multa.

Si se hiciera uso de violencia, la pena se aumentará en una mitad más en su mínimo y máximo.

 Artículo 262. Al que tenga cópula con persona mayor de quince años y menor de dieciocho, obteniendo su consentimiento por medio de engaño, se le aplicará de tres meses a cuatro años de prisión.

 Artículo 263.- En el caso del artículo anterior, no se procederá contra el sujeto activo, sino por queja del ofendido o de sus representantes.

 Artículo 264.- (Se deroga).

 Artículo 265. Comete el delito de violación quien por medio de la violencia física o moral realice cópula con persona de cualquier sexo, se le impondrá prisión de ocho a veinte años.

 Para los efectos de este artículo, se entiende por cópula, la introducción del miembro viril en el cuerpo de la víctima por vía vaginal, anal u oral, independientemente de su sexo.

Se considerará también como violación y se sancionará con prisión de ocho a veinte años al que introduzca por vía vaginal o anal cualquier elemento o instrumento distinto al miembro viril, por medio de la violencia física o moral, sea cual fuere el sexo del ofendido.

Artículo 265 bis.- Si la víctima de la violación fuera la esposa o concubina, se impondrá la pena prevista en el artículo anterior.

Este delito se perseguirá por querella de parte ofendida.

Artículo 266. Se equipara a la violación y se sancionará de ocho a treinta años de prisión:

 I.       Al que sin violencia realice cópula con persona menor de quince años de edad;

II.-    Al que sin violencia realice cópula con persona que no tenga la capacidad de comprender el significado del hecho o por cualquier causa no pueda resistirlo; y

III.    Al que sin violencia y con fines lascivos introduzca por vía anal o vaginal cualquier elemento o instrumento distinto del miembro viril en una persona menor de quince años de edad o persona que no tenga capacidad de comprender el significado del hecho, o por cualquier causa no pueda resistirlo, sea cual fuere el sexo de la víctima.

 Si se ejerciera violencia física o moral, el mínimo y el máximo de la pena se aumentará hasta en una mitad.

 Artículo 266 Bis.- Las penas previstas para el abuso sexual y la violación se aumentará hasta en una mitad en su mínimo y máximo, cuando:

 I.- El delito fuere cometido con intervención directa o inmediata de dos o más personas;

II.- El delito fuere cometido por un ascendiente contra su descendiente, éste contra aquél, el hermano contra su colateral, el tutor contra su pupilo, o por el padrastro o amasio de la madre del ofendido en contra del hijastro. Además de la pena de prisión, el culpable perderá la patria potestad o la tutela, en los casos en que la ejerciere sobre la víctima;

III.- El delito fuere cometido por quien desempeñe un cargo o empleo público o ejerza su profesión, utilizando los medios o circunstancia que ellos le proporcionen. Además de la pena de prisión el condenado será destituido del cargo o empleo o suspendido por el término de cinco años en el ejercicio de dicha profesión;

IV.- El delito fuere cometido por la persona que tiene al ofendido bajo su custodia, guarda o educación o aproveche la confianza en él depositada.”

 

Por supuesto no solamente con fines sexuales se puede acosar a un individuo sin importar sexo o edad, sin embargo con estas disposiciones podemos observar que sí existe normatividad que sancione el acoso u hostigamiento, tanto para niños como para adultos.  Ciertamente requiere ser mucho más amplia y precisa la norma para otorgar una real cobertura y protección legal en contra de esta deplorable conduct,a en la que no haya ninguna laguna para su interpretación y aplicación sin importar tenga fines sexuales, peyoramivos y de humillacion, ejercer presión, o cualquier otro.

Al principio de este documento nos referimos a los concursos real e ideal del delito. No es difícil suponer que el ciberstalking puede ser empleado para la realización de otros actos delictivos, ya que mediante el acoso se puede ejercer la presión que lleve a otro sujeto a la comisión de uno u otros actos también tipificados por nuestra legislación penal o bien que el primero sea una de las consecuencias de otra acción. Sería conveniente seguir el ejemplo de Estados Unidos en donde se estipula perfectamente el ciberstalking, por ejemplo en el Estado de Texas.

Reino Unido

En el Reino Unido , la Ley de Comunicaciones Maliciosas (Malicious Communications Act de 1998), el ciberstalking es clasificado como un delito penal.

Legislación internacional

Convenio sobre Cibercriminalidad

En la legislación internacional destaca un texto supranacional relacionado con el cibrecrimen. Se trata del Convenio sobre cibercriminalidad, firmado por el Consejo de Europa en Budapest el 23 de noviembre de 2001.

En este documento se tipifican en forma general las acciones delictivas que se pueden utilizar por el cibercrimen en uso de las TIC’s, así como las disposiciones relativas a la cooperación internacional, jurisdicción, competencia[] de los países signantes de este convenio.

 

FUENTES:

Anuncios

2 pensamientos en “ENTRE NIÑOS: CIBERBULLYING, ENTRE ADULTOS: CIBERSTALKING

  1. Los ciberacosadores son pobres diablos dignos de compasion que padecen un sentimiento de inferioridad que no pueden reconocer porque se hundirian en una profunda depresion.
    Hay que dejarlos perseguir a su victima y que crean poder conseguirla algun dia.
    Nunca ocurrira. Cuando la victima sea una persona con inteligencia valores etica y capacidad de seduccion la unica forma de contactar con ella es ser humilde y aceptar la voluntad de la victima.
    Suele ser una persona digna de admirar pero el ciberacosador intenta dominar. Eso es imposible

    • Desafortunadamente no se trata simplemente de cuestiones psicológicas, sino que SÍ se cometen actos delictivos al ACOSAR (buscando doblegar la voluntad de la víctima; ENGAÑAR O AMENAZAR (pues saben que de otra forma no conseguirían pared a fin);TENER RELACIONES SEXUALES O CAPTURAR POR MEDIOS ELECTRÓNICOS CONDUCTAS ERÓTICAS O SEXUALMENTE EXPLÍCITAS paras satisfacer sus deseos, o incluso para poder posteriormente estar chantajeando a la víctima. Son muchos los menores que son víctimas de estos actos delictivos y éstos son fáciles de engañar o amenazar, en parte eso lo convierte en un asunto mayor a cuestión de valores o psicológicas…

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s