viernes, 30 de septiembre de 2016

Ciberacoso

Buenas, hoy me gustaría hablar como decía en el post anterior, sobre el ciberacoso y para ello utilizaré una serie de recursos e información.

El acoso tradicional, tal y como lo conocemos, ocurre en directo y la victima puede buscar refugio en su hogar o en otro entorno. Sin embargo, cuando el acoso es informatizado, nos puede seguir a todas partes. Además, esto se ve favorecido por el anonimato que nos proporcionan las redes, ya que uno puedes crear perfiles falsos y acosar a la otra persona desde ellos sin que la víctima de esos ataques sepa de dónde provienen en realidad, cosa que provoca su desorientación y malestar por si su acosador/a está cerca, lejos o como será, por ejemplo.

Podemos poner como definición del ciberacoso que es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs difamatorios para acosar a un individuo, mediante ataques personales u otros medios.

De hecho, esto constituye un delito penal en varios países, aunque en México, triste y erróneamente, no está tipificado. El acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones.

A continuación exponemos las características del ciberacoso:

La persona que provoca el acoso requiere destreza y conocimientos sobre Internet. Ésta información la obtiene principalmente de foros informáticos.

Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él.
Publican información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), twitter, blogs o fotologs (ya menos utilizados) para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red.
De hecho, muchas veces por ejemplo en Facebook podemos denunciar este tipo de acoso para que la página sea eliminada, aunque muchas veces no lo es. Aunque los encargados de este apartado de la red social afirmen “estar revisando tu denuncia”.

Existe una recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los amigos de la víctima, su familia y compañeros de trabajo para obtener información personal o la propia victima antes de ser acosada puede ser la que le de información personal. De esta forma saben el resultado de los correos difamatorios.
A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta.
Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos.
Manipulan a otros para que acosen a la víctima.

A menudo la víctima desconoce la existencia de fotografías, vídeos, etcétera. Y el acosador puede decir que la víctima ya conoce estas fotos/vídeos, para intentar evitar que algún testigo le informe; incrementando así las sospechas y creando una falsa paranoia en la víctima.
El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la víctima en un foro determinado (blogs, websites), incluso facilitando en algunos casos sus teléfonos, de manera que gente extraña se puede adherir a la agresión.

Falsa victimización. El ciberacosador puede alegar que la víctima le está acosando a él.
Ataques sobre datos y equipos informáticos. Ellos pueden tratar de dañar el ordenador de la víctima enviando a virus.
Por otro lado, existe un desamparo legal de estas formas de acoso, ya que aunque cierren una Web con contenido sobre la víctima, puede abrirse otra inmediatamente.



Destacar que el ‘ciberacoso’ es un tipo de acoso psicológico que se puede perpretar en cualquier lugar y momento sin necesidad de que el acosador y la víctima coincidan ni en el espacio ni en el tiempo.
El ‘ciberacoso’, al tratarse de una forma de acoso indirecto y no presencial, el agresor no tiene contacto con la víctima, no ve su cara, sus ojos, su dolor, su pena, con lo cual difícilmente podrá llegar a empatizar o despertar su compasión por el otro. El ciberacosador obtiene satisfacción en la elaboración del acto violento y de imaginar el daño ocasionado en el otro, ya que no puede vivirlo in situ.
   Tipos de ciberacoso
Se pueden distinguir tres tipos principales de ciberacoso:
Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son mayores de edad.
Ciberacoso sexual: Acoso entre adultos con finalidad sexual.
Ciberacoso escolar: Acoso entre menores.
Otros relacionados
Grooming: Acoso de pedófilos a menores.
Web apaleador: Web creada para realizar ‘ciberacoso’ sobre la víctima, metiéndose con él/ella de manera pública y ridiculizándolo/la. De esta forma se anima a los testigos a que hostiguen a la víctima.
   Por otro lado, según el alcance del ciberacoso, se pueden distiguir dos clases diferentes:
La primera de ellas se centra en el acoso y amenazas a través de la red, pero sólo cuando se está conectado.
En la segunda de las modalidades, el acoso y amenazas que se dan a través de la red, se trasladan a la vida real de la persona.
Si bien cualquiera de los dos tipos es igual de intimidatorio para la persona que lo sufre, también es cierto que el segundo es más peligroso ya que afecta a la integridad física de la persona.

Algunas consecuencias de las víctimas de ‘ciberacoso’, como las de acoso en la vida real, es que sufren problemas de estrés, humillación, ansiedad, depresión, ira, impotencia, fatiga, enfermedad física, pérdida de confianza en sí mismo, pudiendo derivar al suicidio.



El que abandona a un semejante suyo que está en peligro, se hace cómplice de la desgracia que le acontezca.
Los acosadores manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros en el hostigamiento. Si consigue este propósito, y consigue que otros hagan el trabajo sucio hostigándole, haciéndole fotos o vídeos comprometidos, es posible que use la identidad de éstos en las siguientes difamaciones, incrementando así la credibilidad de las falsas acusaciones, y manipulando al entorno para que crean que se lo merece”.





jueves, 29 de septiembre de 2016

Proyecto Fénix

Buenos días, hoy hablaremos sobre El Proyecto Fénix: I+D de pulsera de localización permanente y plataforma TIC para proteger a las mujeres maltratadas.

La violencia doméstica y de género se ha convertido en uno de los principales problemas de nuestra sociedad. En el informe Mundial sore la Violencia y la Salud, realizado por Naciones Unidas, se señala que las mujeres son las que más riesgos corre en entornos domésticos y familiares.  Además la mayoría de las víctimas de agresiones físicas se ven sometidas a múltiples actos de violencia durante largos periodos de tiempo. Se estima que entre 1,5 y 3 millones de mujeres y niñas desaparecen cada año por la violencia machista.  
En los países democráticos y de derecho, en los que el Estado debe proteger la vida de sus ciudadanas y ciudadanos, por ello la lucha contra la violencia de género se ha convertido en uno de los principales objetivos, este es el caso de España. 
Algunas investigaciones apuntan hacia factores biológicos e individuales como causa de la predisposición hacia la violencia de género, factores que interactúan con otros familiares, sociales, culturales, etc. Por lo tanto, entender estas situaciones y causas ayudará a intervenir antes de que se cometan los actos violentos, por lo que es necesario recopilar datos sobre este tipo de violencia para comprender lo que la provoca y así poder abordar soluciones eficaces. 
El proyecto Fénix se centra en la búsqueda de soluciones basadas en las Tecnologías de la Información y la Comunicación (TIC). Para ello se centra en los siguientes aspectos: 
  1. Implantación, desarrollo y mantenimiento de una comunidad virtual de mujeres maltratadas. Las redes sociales permitirán la colaboración entre usuarios y permitirán crear comunidades virtuales, que podrán interactuar con colectivos y profesionales que pueden dar apoyo a las mujeres maltratadas.
  2. Analizar el problema, hay que conocer el origen del problema y qué servicios pueden ayudar en su solución. Sin embargo, es necesario que estos servicios interesen al colectivo afectado, para ello se propone emplear los modelos de aceptación tecnológica (TAM, Technology Acceptance Model). Se pueden elaborar encuestas que se ofrecerán desde el teléfono de atención a mujeres maltratadas, y una vez completadas se procesaran los datos.
  3. Dar un paso adelante en la incorporación de las TIC,s para la solución del problema. Se trabajará en desarrollo de un marco de referencia, en base a estándares internacionales, que facilite el desarrollo de futuros sistemas electrónicos comerciales aplicables en este campo. Se busca desarrollar nuevos equipos electrónicos para el maltratador (pulsera electrónica dotada de GPS) y la maltratada 8dispositivo PDA con GPS), integrándolos en una red digital de servicio social, con capacidad de detectas posibles incumplimientos de las órdenes de alejamiento, alertando a los servicios públicos de seguridad.
  4. Desarrollo de demostrador. El objetivo fundamental será construir un demostrador que muestre la viabilidad de la propuesta, pata su futura implantación y comercialización.

En definitiva, el uso de las TICs pueden ser un gran soporte y ayuda a las mujeres maltratadas en base a 5 palabras clave: Apoyo, Esperanza, Innovación, Oposición y Ultimátum social.

webgrafía: http://www.dinel.us.es/grupos/aceti.php?c=5&d=4&tipo=5&nombre=proyecto_fenix