lutums.net / Cómo detener el acoso cibernético y mantener a sus hijos seguros en línea

Cómo detener el acoso cibernético y mantener a sus hijos seguros en línea


Si bien los constitucionalistas y libertarios pueden discutir sobre los derechos de la libertad de expresión en Internet, es un asunto completamente diferente cuando eres víctima de acoso o amenazas constantes de violencia física. Según una encuesta de Pew Research, el 73% de los usuarios adultos de Internet han visto a alguien acosado en línea y el 40% han sido víctimas.

Otra encuesta de Pew afirma que uno de cada diez usuarios adultos de Internet (10% hombres, 6% mujeres) ha sido físicamente amenazado o acosado continuamente durante un período sostenido. Pew también informa que los adolescentes son más propensos que los adultos a experimentar un comportamiento hostil o cruel en línea con consecuencias en el mundo real. Más de una cuarta parte de los usuarios adultos de Internet (29%) informan experiencias que resultaron en discusiones cara a cara, peleas físicas o problemas en el trabajo, y más de la mitad de los usuarios adolescentes de Internet (52%) informan similares Consecuencias.

A principios de 2015, la ex estrella de las Grandes Ligas de Béisbol y abiertamente bloguera conservadora Curt Schilling respondió a las amenazas cibernéticas contra su hija de 17 años rastreando e identificando públicamente a dos hombres jóvenes que habían twitteado comentarios obscenos sobre ella. Como consecuencia, un hombre, un estudiante graduado que trabaja a tiempo parcial como vendedor de entradas para los Yankees de Nueva York, fue despedido inmediatamente. El segundo fue suspendido de la universidad.

Cuando se le habló de las consecuencias que enfrentan los tweeters, Schilling respondió en su blog personal, 38 Pitches: "En el mundo real, se hace responsable de las cosas que se dicen, y si no se tiene cuidado eso puede significar cosas diferentes". Sin embargo, según lo informado por Asbury Park Press, el profesor de derecho de Rutgers-Newark Bernard W. Bell dijo que los tweets ofensivos en el caso Schilling podrían no cumplir con el estándar legal para enjuiciamiento penal, lo que plantea la cuestión de si la línea sobre la libertad de expresión debe ser redibujado.

Para consternación de los defensores de la libertad de expresión, muchas personas se preguntan si la definición de la Primera Enmienda ha ido demasiado lejos. Las autoras Nadia Kayyali y Danny O'Brien, escritoras de la conservadora Electronic Frontier Foundation y ávidas defensoras de la libertad de expresión en Internet, reconocen que el acoso "puede ser profundamente perjudicial para la libertad de expresión y los derechos de privacidad de las personas afectadas". Promueven mejor tecnología, educación policial mejorada y una respuesta de la comunidad para estigmatizar a los abusadores.

Acoso en línea y la ley

El acoso en línea puede tomar muchas formas:

  • Amenazas de violencia: estas amenazas a menudo son sexuales, como en el caso de Schilling
  • Difundir mentiras como si fueran hechos: decir que las personas tienen una enfermedad de transmisión sexual, antecedentes penales, o afirman que son depredadores sexuales, por ejemplo
  • Publicación de información personal confidencial: si bien el caso típico involucra desnudos o instancias de actividad sexual, esta información también podría incluir la divulgación de números de seguridad social o datos personales de salud.
  • Ataques tecnológicos repetidos: si bien muchos abusadores en línea carecen de las habilidades técnicas para organizar ataques sostenidos serios, ha habido casos en que el correo electrónico, sitios web y cuentas de redes sociales se han cerrado o manipulado maliciosamente.

Si bien existen leyes federales y estatales que rigen las actividades en línea, especialmente aquellas que involucran sexo o menores, la tecnología ha superado la capacidad de la ley para definir o controlar el acoso. Como consecuencia, a menudo las víctimas se quedan solas para buscar remedios y detener el acoso.

Las víctimas de ciber-acoso tienen dos recursos legales bajo la ley para perseguir a sus torturadores.

1. Trajes civiles

Bajo la ley de responsabilidad extracontractual, la víctima puede demandar al perpetrador que afirma difamación, infligir intencionalmente angustia emocional, acoso y divulgación pública de hechos privados. Sin embargo, el proceso es lento y costoso. Muchas víctimas carecen de la posición pública o capacidad financiera de Curt Schilling y la actriz Jennifer Lawrence (el sujeto de fotografías de desnudos robadas posteriormente publicadas en línea) para buscar remedios legales. Además, es probable que presentar una demanda publicite aún más el evento, aumentando el trauma para la víctima.

2. Acciones criminales

Según Danielle Citron, profesora de la Facultad de Derecho Francis King Carey de la Universidad de Maryland y autora de "Crímenes de odio en el ciberespacio", pocas fuerzas policiales cuentan con los recursos o la capacitación para perseguir casos de acoso cibernético. Los siguientes ejemplos públicos ilustran la respuesta típica cuando se enfrentan con un caso así:

  • La bloguera Rebecca Watson describe un incidente en 2005 cuando informó de una amenaza de muerte por correo electrónico a la policía de Boston, que dijo que no había mucho que pudieran hacer, ya que el abusador vivía en otro estado. Según Watson, el representante de la policía admitió que "nada saldría de eso a menos que alguien un día me metiera una bala en el cerebro, y en ese punto tendrían una buena ventaja".
  • La periodista Amanda Hess reportó un incidente en 2014 en el que un hombre le twitteó el mensaje, "Te estoy buscando, y cuando te encuentre, voy a violarte y quitarte la cabeza". Su último tweet fue: "Tu van a morir y yo soy el que te matará. Te lo prometo ". Cuando llamó al 911 e informó sobre la amenaza a un agente de policía de Palm Springs, preguntó:" ¿Qué es Twitter? "Hess informa que algunos veteranos de Internet creen que tales amenazas son tan comunes que no tienen sentido, y que expresar alarma es insensato. "En otras palabras, deberían ser ignorados.

Incluso en los casos en que la policía persigue a los abusadores, el resultado es incierto debido al lenguaje de la ley y la dificultad de probar una intención creíble. El caso 2013 de Ian Barber no es único. Barber había sido acusado de acoso agravado por publicar fotos desnudas de una novia en su cuenta de Twitter y enviar las fotos a su empleador y a su hermana. Sin embargo, la ley de acoso requiere que el abusador tenga contacto directo con la víctima, por lo que, dado que Barber no le envió las imágenes a su ex, el juez lo declaró inocente.

Citron, citado en The Atlantic, informa que solo la mitad de los estados ha actualizado sus leyes en los últimos cinco años, y que el lenguaje de las leyes sigue siendo un problema. Ella favorece el lenguaje tecnológicamente neutral, citando la enmienda de 2013 al Estatuto Federal de Acoso de Telecomunicaciones donde el Congreso reemplazó las palabras "hostigar a cualquier persona al número llamado o que recibió las comunicaciones" con "hostigar a cualquier persona". También sugiere enmendar la sección 230 de la Communications Decency Act que otorga inmunidad a los operadores de sitios web para las publicaciones de sus suscriptores.

Sitios de medios sociales y acoso

Los sitios de redes sociales populares como Twitter, Facebook, LinkedIn, Instagram y Pinterest son conscientes de que el acoso en Internet amenaza sus modelos comerciales y promueve restricciones legales y posibles responsabilidades. Como consecuencia, muchos de ellos han introducido nuevas herramientas para combatir el ciber-acoso. Sin embargo, a pesar de sus esfuerzos, las instancias continúan apareciendo.

Ciertos sitios populares entre los adolescentes son más a menudo foros de ciberacoso y acoso, ya que se centran en el anonimato y ofrecen poca o ninguna supervisión del contenido. En un artículo de Huffington Post, Michael Gregg, director de operaciones de la firma de consultoría de seguridad de red Superior Solutions, enumeró ocho sitios de redes sociales y aplicaciones que todo padre debería saber:

  1. Horripilante
  2. Ask.fm
  3. Vid
  4. Snapchat
  5. KiK
  6. Pheed
  7. Qooh.me
  8. Oovoo

Cualquier teléfono celular, servicio de correo electrónico o plataforma de redes sociales puede ser un vehículo para el acoso cibernético, y ha habido una serie de casos publicados que han terminado en el suicidio de un niño. Por ejemplo, en 2013, una niña de 12 años saltó desde un silo de cemento hasta su muerte, según ABC News. Unas 15 niñas presuntamente participaron en su hostigamiento por un novio, y un joven de 14 y 12 años fue arrestado por acoso. Los cargos criminales fueron retirados más tarde y los matones ingresaron a la consejería.

Si bien no sugiere que se prohíba a los niños de dichos sitios, Gregg recomienda que los padres hablen abiertamente sobre los riesgos que conllevan y que usen programas de control parental para salvaguardarlos. Según TechRadar, KP Web Protection, Spyrix Free Keylogger, Windows Live Family Safety, Kidlogger y Naomi son los cinco mejores programas gratuitos de control parental actualmente disponibles. El navegador web Mozilla permite a los padres bloquear ciertos sitios web y filtrar contenido. Programas comerciales como Net Nanny y WebWatcher también están disponibles.

Cómo detener el ciberacoso y el acoso

Es importante tener en cuenta que cualquier amenaza física hacia usted o su familia debe ser denunciada a la policía. Si bien los ataques reales de los abusadores de Internet son relativamente raros, ocurren. Aquí hay formas en que puede neutralizar el acoso escolar.

1. Notificar al abusador que cese y desista

Indique claramente al abusador, a través de los medios donde ocurrió el abuso, que deje de comunicarse con usted de cualquier manera. Se recomienda un lenguaje sencillo, como "No me contacte de ninguna manera". Guarde una copia de su notificación, ya que será útil si decide iniciar una acción civil o penal.

2. Negarse a responder al abuso

Afortunadamente, la mayoría de los casos de acoso, mientras se desconcierta a la víctima, se pueden manejar al negarse a interactuar con el abusador por completo. La mayoría de los matones están buscando una reacción: cuando no consiguen uno, se van. Además de notificar al abusador que pare, no responda ni intente explicar su posición. Los expertos a menudo sugieren que la mejor respuesta es la no respuesta.

3. Guardar todo

Guarde todo, incluidos los correos electrónicos y los registros de chat. Si el abuso aparece en un sitio web, tome capturas de pantalla y guarde copias en su computadora y haga que un tercero confiable haga lo mismo. Registre los enlaces, el texto y cualquier nombre o alias por el que pueda pasar el abusador.

Si recibe llamadas telefónicas abusivas, cuelgue, no se comunique con el acosador, y contacte a su proveedor de telefonía. Guarde también los mensajes grabados telefónicos. Y, si recibe correo físico del abusador, guarde todo, el sobre incluido. Use una bolsa de plástico grande y manipule la evidencia física lo menos posible para evitar las huellas dactilares.

4. Utilice el software de bloqueo y filtrado

Siempre tenga cuidado con a quién le da su información privada y a quién elige como "amigo". Los extraños y conocidos casuales son los más propensos a abusar, por lo que el control de sus grupos sociales es el primer paso en la protección.

Verifique regularmente su configuración de privacidad y no haga amistad con nadie que no conozca. Los sitios de redes sociales generalmente tienen un software de bloqueo, así que úselo cada vez que sospeche que alguien ha cruzado la línea o lo hace sentir incómodo. En Twitter, considere The Block Bot, un servicio que le permite agregar personas a una lista de bloque compartido para el abuso generalizado. En casos de acoso de Internet, presente una queja por escrito al proveedor de servicios de Internet (ISP) del servidor que ejecuta el correo electrónico, la sala de chat o la plataforma de mensajería instantánea utilizada por el abusador. El Network Abuse Clearinghouse proporciona información detallada sobre cómo encontrar el dominio o el servidor utilizado por un abusador y el proceso para informar el abuso al proveedor de alojamiento.

Si el abuso se produce por correo electrónico, use la capacidad de filtrado para dirigirlo a una carpeta para que pueda guardar los correos electrónicos entrantes sin tener que leer el contenido. Si es necesario, obtenga otra dirección de correo electrónico.

5. Limite su uso del software de geoetiquetado y localización de seguimiento

Si bien puede ser conveniente informar a los amigos sobre sus viajes, el geoetiquetado (al agregar datos de identificación geográfica a fotos, mensajes SMS y otros medios digitales) también puede alertar a posibles acosadores o abusadores de su ubicación. El sitio web icanstalkyou.com proporciona información detallada sobre la desactivación del geoetiquetado en su teléfono inteligente.

Muchas aplicaciones para teléfonos móviles y tabletas cuentan con seguimiento de ubicación, incluso cuando no estás usando las aplicaciones. Inadvertidamente, los usuarios aceptan este servicio cuando descargan y aceleran a través de los pop-ups de permisos. Según InformationWeek, Facebook ofrece una función opcional llamada NearbyFriends que identifica su ubicación dentro de un radio de media milla en un mapa electrónico. Google también rastrea el historial de movimiento, incluida la hora en que visitó cada ubicación. InformationWeek también informa que Twitter estaba probando un servicio de localización de seguimiento en diciembre de 2014 también.

En general, estas funciones se pueden desactivar visitando la configuración de privacidad o seguridad para cada aplicación. Para teléfonos iPhone y Android, las capacidades de seguimiento de ubicación se pueden desactivar en la sección de configuración.

6. No revele información privada

Algunos expertos sugieren notificar a sus amigos más cercanos del abuso para que no revelen inadvertidamente información privada sobre usted o su familia. Del mismo modo, asegúrese de respetar la privacidad de otras personas: no publique lo siguiente sin permiso:

  • Fotos de otros
  • Números de teléfono
  • Correos electrónicos
  • Direcciones físicas del hogar y el trabajo
  • Información de identidad en línea
  • Empleador e información médica
  • Información de género y sexualidad

A medida que el nivel de abuso en línea ha aumentado, algunos escritores han sugerido pasos más drásticos para identificar y castigar públicamente a quienes hostigan de forma anónima. Algunas víctimas, como Schilling, han desenmascarado a los abusadores discutiendo públicamente sus nombres o contactando a sus empleadores. Y Jade Walker, editor de la noche del Huffington Post, recomienda: "Si ves algo, di algo". No permita que los trolls se hagan cargo de sus blogs o fuentes de medios sociales. Si espias comentarios terribles, elimínalos. Si los abusadores continúan escuchándole su odio, prohíba su dirección IP. Y si notas que los trolls están atacando a alguien más, no ignores el problema. Defiende a la víctima y deja en claro que esa crueldad no es aceptable bajo ninguna circunstancia ".

Proteger a tus hijos en Internet

Los niños y los adultos jóvenes son especialmente vulnerables en Internet. Si bien las computadoras son maravillosas herramientas de aprendizaje, también exponen a los niños a contenido no deseado y contacto adulto inapropiado.

Ciberacoso

Acoso cibernético: cuando un niño, preadolescente o adolescente es atormentado, amenazado, acosado, humillado, avergonzado o atacado de otra forma, es un problema creciente tanto para las familias como para las escuelas. Es especialmente pernicioso porque sigue a las víctimas a sus hogares. Los niños percibidos como "diferentes" pueden estar en mayor riesgo y pueden caer en la depresión, el abuso de sustancias e incluso el suicidio.

Si sospecha que su hijo está siendo acosado cibernéticamente, notifique inmediatamente a los funcionarios escolares y a los padres del delincuente. Según stopbullying.gov, las señales de advertencia de ser intimidado pueden incluir lo siguiente:

  • Cambios en los hábitos alimentarios, como saltarse comidas repentinamente o atracones de comida. Los niños pueden volver a casa de la escuela con hambre porque no almorzaron.
  • Dificultad para dormir o pesadillas frecuentes.
  • Disminución de calificaciones, pérdida de interés en el trabajo escolar o no querer ir a la escuela.
  • Comportamientos autodestructivos como huir de casa, autolesionarse o hablar de suicidio.

Si bien es posible que su hijo no sea víctima del acoso cibernético, a todos los niños se les debe enseñar que el silencio cuando otros se lastiman es inaceptable. El viejo dicho, "Los palos y las piedras pueden romper mis huesos, pero las palabras nunca me harán daño", no es cierto. El dolor emocional es muy real y debe tomarse en serio.

Consejos de seguridad en Internet para niños y adolescentes

  • Eduque a sus hijos sobre la victimización sexual y los potenciales peligros en línea.
  • Mantenga la computadora en un área común donde todos tengan acceso; revise mensajes e imágenes en los teléfonos de sus hijos.
  • Use controles parentales, pero reconozca que no son infalibles. Mantenga el acceso a las cuentas de sus hijos y revise sus mensajes periódicamente.
  • Evite los sitios de redes sociales con configuraciones de privacidad limitadas o confusas y características de ubicación GPS.

Fuentes útiles de Internet para el abuso de Internet

  • PARE Cyberbullying
  • Una guía para padres sobre la seguridad en Internet a través del FBI
  • Detener el acoso cibernético antes de que comience, del Consejo Nacional de Prevención del Delito
  • Proteger la privacidad de su hijo en línea

Palabra final

El acoso en Internet es un problema creciente. El conflicto entre los derechos de libertad de expresión garantizados por la Constitución y el abuso y la invasión de la privacidad de las víctimas inocentes será finalmente determinado por los tribunales. Mientras tanto, parece haber pocos límites legales o sociales para los trolls de Internet y los sitios web dirigidos a las personas vulnerables. Según el profesor Citron, la venganza pornográfica (imágenes sexualmente explícitas publicadas en línea sin el consentimiento del individuo) es un modelo comercial. "Hay más de 40 sitios, tienen anunciantes, cobran por el desmontaje de fotos". En otras palabras, extorsionan a las víctimas.

Tal vez la pérdida del anonimato de los carteles es la clave para controlar su comportamiento abusivo. En 2012, Gawker reveló la identidad de uno de los trolls más notorios en Internet, Michael Brutsch, alias "Violentacrez", un empleado de 49 años de una compañía de servicios financieros de Texas que creó secciones en Reddit como "Jailbait". "Chokeabitch", "Rapebait" e "Incesto". Cuando se lo contactó, le rogó al periodista que no revelara su verdadero nombre, alegando que "hago mi trabajo, me voy a casa, veo la televisión y me conecto a Internet. Me gusta que la gente se irrite en mi tiempo libre. Creo que [revelar mi identidad] afectará negativamente mi empleo ".

Él estaba en lo correcto. La compañía de servicios financieros lo despidió dentro de las 24 horas de su exposición. Al igual que los jóvenes que abusan de la joven hija de Schilling, Violentacrez descubrió que hay consecuencias en las acciones.

¿Qué consejos puede ofrecer para manejar el hostigamiento en línea?


¿Qué es una opción de llamada cubierta explicada? Estrategias de venta y escritura

¿Qué es una opción de llamada cubierta explicada? Estrategias de venta y escritura

¿Es dueño de acciones en una empresa que cotiza en bolsa? Podría pensar que sus únicas opciones comerciales son comprar o vender estas acciones, pero cuando se tienen en cuenta los derivados financieros, el número de estrategias de inversión disponible para usted aumenta drásticamente.Una de esas estrategias, conocida como la opción de compra cubierta, le permite crear ingresos adicionales, aumentar los dividendos y protegerse contra la caída del mercado.¿Cuáles

(Dinero y negocios)

¿Qué es un plan de jubilación 403b? Contribuciones, retiros e impuestos

¿Qué es un plan de jubilación 403b? Contribuciones, retiros e impuestos

Muchas personas saben que debes contribuir a una cuenta de 401k para asegurar una jubilación agradable y cómoda. Pero si trabaja para una organización sin fines de lucro, una agencia estatal o una universidad, su empleador podría ofrecerle una 403b.Un 403b es muy similar a un 401k: ambas cuentas de jubilación tienen impuestos diferidos, lo que significa que no tiene que pagar impuestos sobre el dinero que deposita, aunque sí tiene que pagar impuestos sobre el dinero cuando lo retira. Depe

(Dinero y negocios)