23 formas en las que podrías ser acosado cibernéticamente

Durante su divorcio, Mark se dio cuenta de que le sucedían cosas extrañas en sus redes sociales y personalmente. Algunos de sus amigos comenzaron a publicar cosas que parecían ser sobre él sin nombrarlo directamente. Su futuro ex no dejaba de publicar memes sobre maridos locos. Luego, ella comenzó a aparecer al azar donde él estaba, presentándose a quienquiera que estuviera con él y enviándole demasiados mensajes de texto durante el día.

Confundido y frustrado, Mark investigó el ciberacoso y encontró todo tipo de información sobre el ciberacoso, el ciberacoso y el ciberacoso. Esto es lo que aprendió.

¿Qué es el cibertroleo? Esto generalmente se considera una revisión inofensiva de la información, las fotos o las publicaciones de las redes sociales de alguien. Es una ocurrencia de una sola vez y no tiene la intención de dañar a la víctima. Por ejemplo, antes de contratar a un instructor de natación, el perpetrador podría revisar las publicaciones o imágenes de las redes sociales de las víctimas. A veces va seguido de sentimientos de arrepentimiento o vergüenza por el perpetrador. La mayoría de las veces, la víctima no se da cuenta de que esto ha ocurrido.

¿Qué es el ciberacoso? En pocas palabras, esta intimidación utiliza dispositivos electrónicos y/o aplicaciones. Por lo general, son los comentarios repetitivos, agresivos e intencionales los que dificultan que la víctima se defienda. Los ejemplos incluyen: eres un idiota, nunca tendrás éxito o nadie se preocupa por ti. Los comentarios están diseñados para herir, avergonzar o molestar a la víctima. Estos comentarios pueden ocurrir en un foro público o a través de aplicaciones de mensajería privadas. No es inusual que un perpetrador solicite a otros que participen en el acoso para aterrorizar aún más a la víctima.

¿Qué es el ciberacoso? Esta es una forma más intensa de ciberacoso en la que se utilizan dispositivos electrónicos y/o sus aplicaciones para acosar, intimidar o acechar a una persona, a veces mientras suceden los hechos. Puede haber acusaciones falsas, declaraciones despectivas, insultos, amenazas o insultos en combinación con la recopilación de información, el seguimiento del paradero o el seguimiento de la ubicación. A veces, las declaraciones pueden parecer inocuas como, no sabía que conocías a esa persona, o espero que hayas pasado un buen rato con tus amigos, pero para la víctima, estas son otras indicaciones de comportamiento de acoso. Es importante tener en cuenta que el acoso cibernético es ilegal en muchos estados, pero puede ser difícil de probar.

¿Cuáles son los diferentes tipos de ciberacosadores? Hay cuatro tipos principales de acosadores cibernéticos: vengativos, serenos, íntimos y colectivos. El perpetrador vengativo es cruel en sus ataques y tiene la intención de infligir dolor. El motivo del perpetrador compuesto suele ser molestar o irritar a la víctima. El perpetrador íntimo intenta entablar una relación o tiene una relación previa con la víctima, pero se vuelve contra ella cuando es rechazado. El perpetrador colectivo son grupos que se forman con el propósito de derribar a una persona u organización.

¿Cuáles son algunos ejemplos de acoso cibernético? Hay varias formas en que un acosador cibernético persigue a una víctima. Aquí están algunos ejemplos.

  1. Acusaciones falsas. El autor crea un sitio web o un blog con el fin de publicar información falsa sobre la víctima. También pueden ingresar a grupos de noticias, salas de chat u otros sitios públicos que permiten a los usuarios realizar publicaciones.
  2. Reuniendo información. El perpetrador se acerca a los familiares, amigos y compañeros de trabajo de las víctimas para obtener información personal. Esta información luego se usa contra la víctima más tarde.
  3. Supervisión. El perpetrador monitorea las actividades en línea de las víctimas para recopilar datos sobre la víctima. Pueden tener acceso a la dirección IP, contraseñas o dispositivos electrónicos que pueden usarse para acosar a la víctima o hacerse pasar por ella.
  4. Monos voladores. Al igual que la bruja en el Mago de Oz que usa monos voladores para hacer su trabajo sucio, el perpetrador solicita a otros que participen en el acoso de la víctima. Esta es una forma de acoso grupal.
  5. Jugando a la Víctima. El perpetrador hace afirmaciones falsas de que está siendo acosado por la víctima. Esto generalmente se hace con familiares, amigos, compañeros de trabajo y, ocasionalmente, en sitios públicos para obtener apoyo para el perpetrador y aislamiento para la víctima.
  6. Envío de virus. Desafortunadamente, esto es fácil de hacer, ya que todo lo que se necesita es que la víctima haga clic en una foto, video, correo electrónico o enlace que se envió con un virus adjunto. En cuestión de segundos se descarga un virus que puede borrar información y destruir reputaciones.
  7. Pedido de productos. El perpetrador ordena artículos vergonzosos o se suscribe a revistas usando el nombre de la víctima. Por lo general, lo envían al lugar de trabajo de las víctimas para causar más angustia y malestar.
  8. Organizar una reunión. Perpetradores que usan identidades falsas, como las que se hacen en sitios web de citas, para hacer arreglos para conocer a sus víctimas en persona. A menudo, el perpetrador no se identifica y prefiere dar un paso atrás y observar la reacción de la víctima cuando no se presenta.
  9. Publicar insultos. Los tuits, publicaciones en redes sociales, comentarios en publicaciones de blogs o sitios web son algunos ejemplos de lugares en los que un perpetrador puede publicar declaraciones difamatorias, insultantes o despectivas sobre la víctima.
  10. Acoso físico. A veces, el acoso cibernético se vuelve físico cuando el perpetrador usa la información recopilada para aparecer en las ubicaciones de las víctimas. Esto también incluye llamadas telefónicas abusivas, correo obsceno, allanamiento de morada, vandalismo, robo y agresión.
  11. Textos obsesivos. Algunos perpetradores envían cientos de mensajes de texto a la víctima para interrumpir su día y atormentarla con acusaciones sin fundamento. También pueden usar otras redes sociales para publicar o ver mensajes obsesivamente para recordarle constantemente a la víctima su presencia.
  12. Acoso repetitivo. El perpetrador publica rumores dañinos, amenazas, comentarios sexuales, información personal y lenguaje de odio sobre la víctima. Esto se hace de una manera intimidatoria diseñada para asustar a la víctima y causarle daño. La víctima teme que no haya escapatoria.
  13. Seguimiento GPS. Los dispositivos se plantan en automóviles o en artículos personales que rastrean la ubicación de las víctimas. Algunos teléfonos celulares, tabletas o computadoras también pueden tener dispositivos de rastreo o configuraciones de ubicación que permiten rastrear a una víctima sin su conocimiento.
  14. Geoetiquetado y Metadatos. Los dispositivos electrónicos tienen metadatos integrados y habilitados sin saberlo que utilizan los fabricantes. Algunas de estas configuraciones incluyen información de ubicación. Un abusador ingenioso puede acceder a esta información sin que la víctima lo sepa.
  15. Medios de comunicación social. Si bien la mayoría de las aplicaciones de redes sociales permiten bloquear a una persona, a veces tener acceso a un amigo de la víctima es suficiente para obtener acceso. Las publicaciones inocentes, como dónde está cenando una persona, pueden brindarle al abusador información sobre la ubicación y la hora.
  16. Llameante. Esto es publicar insultos generalmente mezclados con agresión o blasfemias para incitar a la víctima. El propósito es llevar a la víctima a una discusión para alimentar el discurso entre el perpetrador y la víctima. Flamebait es una publicación que genera ira o una discusión.
  17. Aplicaciones de monitoreo. Lamentablemente, existen numerosas aplicaciones de monitoreo y spyware disponibles. Algunos ni siquiera necesitan acceso a su teléfono para poder descargar. Simplemente hacer clic inocentemente en una imagen puede descargar una aplicación de monitoreo sin el conocimiento de una persona. Lea artículos, cambie contraseñas e ID, elimine y vuelva a instalar el reconocimiento de huellas dactilares.
  18. Dispositivos de sincronización. Algunas aplicaciones sincronizan información entre dispositivos para facilitar las compras o la transferencia de información. Desafortunadamente, si el perpetrador tiene acceso al dispositivo, puede leer mensajes de texto, eliminar imágenes, falsificar documentos o ver el historial de navegación. Esto es muy dañino para cualquier persona que experimente violencia doméstica y que pueda tener evidencia almacenada en un dispositivo.
  19. suplantación de identidad Un perpetrador podría pretender ser un representante del banco de las víctimas y pedirles que verifiquen la información personal. Luego usan la información para obtener acceso a la cuenta bancaria de la víctima. Esto se hace comúnmente cuando la víctima ha cambiado de cuenta para mantener su información privada. Siempre tenga cuidado al proporcionar cualquier información personal por teléfono, mensaje de texto o correo electrónico.
  20. Estafador en línea. Los sitios web de citas son territorio popular para los estafadores en línea que tergiversan quiénes son, qué les gusta, qué hacen y cómo se ven. Algunos perpetradores crearán perfiles falsos que son perfectos para su víctima con el fin de acechar, conocer o acosar.
  21. El robo de identidad. Esto es sorprendentemente fácil cuando el perpetrador ha tenido una relación íntima con la víctima. La mayoría de los socios conocen información personal como SSN, fecha de nacimiento, apellido de soltera de la madre, direcciones anteriores y otros datos comunes. Los abusadores usan esta información para solicitar tarjetas de crédito, hipotecas y realizar compras sin ser detectados.
  22. Toma de cuenta. Muchas personas guardan contraseñas para su información financiera en sus dispositivos electrónicos. Un perpetrador puede obtener acceso a la computadora, iniciar sesión en las cuentas, cambiar contraseñas o direcciones, enviar correos electrónicos vergonzosos, eliminar documentos o destruir la reputación de las víctimas.
  23. pesca de gato Este es un método de acoso en línea en el que el perpetrador se hace pasar por otra persona y crea una identidad falsa en las redes sociales. El nombre, las fotos, las ubicaciones y la información básica pueden ser falsos. A veces, el perpetrador se hace pasar por la víctima con la intención de engañar a los demás y humillar a la víctima.

¿Por qué alguien hace esto? Hay muchas razones psicológicas y sociales por las que un perpetrador podría involucrarse en el acoso cibernético. Típicamente, son envidiosos, tienen una obsesión patológica con la víctima, pueden estar desempleados o tener un fracaso profesional, generalmente delirantes, piensan que pueden salirse con la suya con un comportamiento de acoso y creen que conocen a la víctima mejor que otros. La intención es hacer que las víctimas sientan intimidación, experimenten miedo, tengan sentimientos de inferioridad o sepan que están buscando venganza por un rechazo real o imaginario.

Al saber qué buscar en un acosador cibernético, Mark pudo monitorear mejor sus dispositivos. Desafortunadamente, encontró un dispositivo de rastreo en su automóvil y, una vez que lo quitaron, su futura ex ya no apareció en momentos aleatorios.