![]() |
CIBERBULLYINNG |
¿QUE ES EL CIBERBULLYING?
Es todo acto de acoso
o agresión repetida e intencionada de dañar psicológicamente a otro, mediante
el uso de un dispositivo móvil o digital de cómputo, difundiendo mensajes,
fotos, vídeos denigrantes que atetan a la dignidad del agredido. En el acoso
cibernético la tecnología se usa para corromper, manipular, dominar e incluso
inducir la muerte. Esta agresión puede hacer de forma directa: si la victima
observa que está siendo filmada o si recibe el mensaje o vídeo; es indirecta
cuando el agresor influye en otros para criticarlo, excluirlo, etiquetarlo en
la web de forma negativa, lo cual magnifica el daño psicológico pudiendo ocasionar
detrimento emocional, mental, social e incluso afectar su salud provocando
ansiedad, fobias, depresión o intento suicida; esto es la versión “en línea”
del acoso tradicional directo e indirecto entre iguales (Gómez y Hernández,
2013).
Medios para el
Ciberbullying
El acoso cibernético
tomará todas las formas de la violencia tradicional, exceptuando el daño físico
directo. Se efectúa usando medios tecnológicos como ordenadores, celulares,
asistentes personales (IPAs), iPods, consolas de video juegos, a través de los
servicios de correo electrónico, mensajería instantánea SMS, sitios de redes
sociales (Facebook, Tuenti, Habbo, MySpace, Flickr, Skype, Twitter, Sonico,
Linkedin, Xing), en los portales de video como YouTube, la jaula, en
publicaciones digitales de texto (blogs), entre otros.
De esta forma podemos
identificar las características del acoso interpersonal por medios telemáticos
como sigue:
1.Es una conducta
agresiva, que implica acciones negativas, no deseadas ni provocadas por la
víctima.
2.Las agresiones en
línea se reiteran de forma indefinida, sin control del agresor ni de la
víctima.
3.Evidencia un
desequilibrio de poder “determinado por las habilidades digitales del agresor”
donde el contenido y difusión están en proporción de la pericia del mismo,
dejando en la completa indefensión a la víctima.
4.Se posibilita el
anonimato del agresor, máxime si éste creó un perfil falso, una cuenta de
correo anónima o robó la identidad de otro usuario, además que los servidores
no permiten su localización de forma directa.
Tipos de CIBERBULLYING:
Los criterios de
clasificación son muy variados, de acuerdo al medio empleado para producirlo
(Smith, 2006), según la acción que se realiza (Willard, 2005, 2006), y donde
las agresiones están en relación directa con la pericia tecnológica y la
imaginación de los acosadores para realizarlo; y donde el agresor:
a.Crea un perfil
ficticio en la red social, incluso con el nombre o fotografía de la víctima, donde el agresor
relata vivencias, comentarios reales o imaginarios solicitando favores
sexuales, con la intensión de avergonzar o intimidar.
b. Usurpa la
personalidad de la víctima y participar de forma agresiva en chats, donde sus
contactos recibirán mensajes, agresiones que no envió, recibiendo respuestas
adversas sin esperarlo.
c. Atemoriza desde
cualquier lugar de forma cruel, repetida e intencional enviando mensajes, fotografías para extorsionar u hostigar.
d.Hace público el
correo electrónico para que reciba correo no deseado.
e.Usurpa el correo de
la víctima y lee los correos o mensajes, cambiando los contenidos,
ridiculizándolo, atemorizando o agrediéndolo o a sus amigos, para provocar ser
agredido.
f. Circula rumores a
través del servicio de mensajería o e-mail, con la intensión de desprestigiar o
para que sea excluido.
g.Cuelga o sube
imágenes, fotos, videos comprometedores ya sea reales o fotomontajes,
agregándole comentarios o etiquetas denigrantes.
h.Persigue a la
víctima en foros o chats, obligándole a dejar sus contactos o presionar para
que no le acepten o sea bloqueado.
i.Graba escenas
intimidatorias, vejatorias o de contenido tendencioso, o bien las envía a su
correo o las sube a blogs.
j.Realiza en foros de
votación la promoción de la víctima, postea fotos para etiquetarlas o
calificarlas lascivamente, para lesionar su imagen manipulando contactos que
votan para que sea conocido negativamente (“la más fea, el más torpe”, entre
otros).
De igual forma el
ciberbullying comparte características del bullying tradicional como:
◦Existe un agresor,
pero en el ciberbullying busca el anonimato.
◦Las agresiones
pueden o no iniciarse en el internet, pero se inician por problema interpersonal
entre escolares y trascienden las aulas del plantel escolar al subir,
descalificar o denigrar a través de un medio electrónico a la víctima.
◦Las agresiones son
visuales y escritas, los mensajes agresivos están al alcance de un número
ilimitado de visitantes, lo cual magnifica el daño psicológico y social en la
víctima.
◦El agresor usa el
texto como la imagen, lo cual requiere de pericia en el manejo de los programas
y medios electrónicos.
◦La víctima presenta
sentimientos de impotencia, indefensión, vergüenza, al ser exhibida y
ridiculizada, al ser invadida su cuenta por el agresor o bien hacer pública su
agresión.
◦El agresor usa el
correo electrónico, chat, Facebook, mensajería instantánea para denigrar,
hostilizar o suplantar identidades.
◦El origen de estas
acciones de ciberbullying se ubica dentro de una relación amistosa y una
situación de fricción agravada entre los participantes. En pocas ocasiones lo
hicieron como una estrategia para evitar ser molestado (auto-protección) e
incluso para unos es mejor la violencia en medios que enfrentarse al agresor.
◦El ciberbullying y
el bullying se consideran como formas de expresar liberación de tensión emocional propia de la
adolescencia, en otras lo minimizan al considerarlo un juego, o bien el pelear
se mira como una forma de asegurar respeto, o incluso se asume en otras veces
como una forma de hacer amistad.
◦La edad de los
usuarios de internet y celulares que realizan agresiones en línea está entre
los 10 a 17 años, considerando el uso de internet un arma criminal para
hostigar, ofender, agredir a otros. Entre las acciones realizadas están la toma
de fotos, videos vía celular, cámara digital, haciendo sentir a la persona
incómoda, avergonzada.
◦Diferentes sondeos
sobre redes sociales identifican algunos cambios entre los usuarios. Algunos
usuarios de las redes sociales reconocen la interferencia en su vida social,
académica, familiar, laboral, emocional el dedicarle más tiempo al chat, al uso
del internet, juegos en línea, entre otras actividades.
◦Al ingresar a la red
social deben elaborar un perfil, mostrar su identidad, proporcionar datos
personales e íntimos; éstos serán consultados por aquel contacto que acepte la
invitación de amistad. Para muchos usuarios el comparar su perfil con los de otros
se subestiman y crean una identidad perfecta “aparentando felicidad para el
nuevo contacto”, en algunos casos esto les causa daño emocional a futuro o bien
adicción al dejar sus actividades.
◦Al respecto incluso
modificaron las expresiones románticas, o bien lo comentado contribuyó al
deterioro de las relaciones amorosas por publicar intimidades, por celos y
sospechas de infidelidad. Otros indican haber olvidado compromisos por dedicar
más tiempo al Facebook, lo cual coincide con un estudio de García (2008), donde
investigó los problemas a nivel interpersonal generados por el uso de redes
sociales, su interés fue concientizar al usuario sobre los efectos nocivos de
su uso.
◦Uno de los riesgos
al chatear y enviar mensajes entre mujeres usuarias de redes sociales es el
acoso y hostigamiento virtual, debido a que sus datos personales, fotografías,
actividades, están visibles para los visitantes; ellas reportaron recibir
comentarios desagradables en Facebook y que el acoso provenía de extranjeros.
◦Por su parte los
hombres usan las redes para jugar, ver fotografías y perfiles, hacer amistades
que compartan intereses o actividades en común, para estar en contacto
constante con amigos y compañeros de escuela, trabajo, o bien buscar pareja.
◦El lenguaje y expresiones
usadas en los chats se refieren a valores, sentimientos, percepción personal en
política, deportes, modas, música; los temas se relacionan con el género, la
ocupación, preparación profesional.
Perfil del
ciber-agresor:
◦Es una persona fría,
sin empatía ni respeto hacia los demás.
◦No tiene control de
emociones, pierde el control ante la frustración y enojo y puede llegar a la
agresión física.
◦Es celoso(a),
envidioso(a), egoísta, resentido(a) hacia las personas y sus logros.
◦Necesita el reconocimiento,
busca ser protagonista, ser aceptado o por lo menos temido por los demás.
◦Pueden ser hombres o
mujeres de cualquier edad.
◦El agresor
cibernético permanece en anonimato, considera que no será descubierto máxime si
adoptó una identidad falsa; busca en la red mantenerse conectado en acecho
“como depredador en busca de su presa”, participando en chat, foros de
contacto, hasta encontrar a alguien que le parece susceptible de molestar,
disfrutando al perseguir, intimidar y dañar psicológicamente a la persona,
incluso anularla.
◦El ciber-agresor es
motivado por sentimientos de placer ante el dolor, temor o miedo reflejado por
la víctima. Su deseo de venganza, ira y frustración se compensan ante la inseguridad y represión a la víctima para
que no logre sus objetivos.
◦Este agresor se
aísla en la red por no tener contactos personales, en su mayoría carece de
habilidades sociales interactivas, amistosas o sentimentales por reprimir sus
sentimientos, no saber expresarlos sin agresión, incluso puede padecer violencia
intrafamiliar y rechazo de otros.
◦El agresor tiene
dominio y amplio contacto con los medios tecnológicos, adquiere habilidades
para las diferentes aplicaciones y manejo de los programas, considera su acción
deciberacoso como diversión, justifican hacerlo por estar aburridos y pasar un
rato “de ocio” al tener contacto con la tecnología; incluso es la forma de
venganza si fue rechazado o intimidado.
◦Se le considera como
un cobarde, un depredador social por negar los enfrentamientos y acusaciones al
permanecer en contacto directo con su víctima y aparentar amistad, además de
falsificar su identidad y mantenerse en el anonimato.
◦Son animados por
conocidos o amigos a sembrar rumores, enviar y reenviar mensajes e imágenes
intimidatorias a su víctima.
◦No considera estar
haciendo algo malo, para él no es un problema que tenga graves consecuencias,
se justifica la agresión en la provocación, en el juego rudo, le es divertido
el maltrato, incluso le es gracioso ver las reacciones de las víctimas.
◦Los ciber-agresores
son ampliamente rechazados por sus iguales, tienen actitudes irritantes y
molestan por su falta de control e hiperactividad, tienen problemas de
conducta, trastornos desafiante o con actitudes antisociales.
Perfil de la víctima
de ciberacoso
◦Puede ser cualquier
persona que al usar su equipo celular o de cómputo le lleguen mensajes, videos
o textos agresivos, intimidatorios o amenazantes.
◦Se muestra indefensa
ante la agresión y se siente culpable.
◦Tiene aislamiento
psíquico y con pocas habilidades de comunicación.
◦Ante el ciberacoso
se retrae, no lo dice a nadie por temor a que le quiten el dispositivo (celular
o computadora).
◦Responde a la
agresión iniciando la espiral ascendente del círculo de la violencia; los
comentarios, burlas y ofensas son cada vez más frecuentes y graves.
◦Desconoce cómo
frenar las intimidaciones.
◦Presenta trastornos
psicológicos como psicosomáticos, dolores de cabeza, trastornos alimentarios,
ansiedad, nerviosismo, depresiones, pérdida del sueño, deseo de estar sola,
niega salir con amigos por temor al rechazo o desconfianza, evoluciona a un
desajuste psicosocial.
◦Se torna impulsivo,
con actitud desafiante, culpabilidad e ideación suicida.
◦Son más mujeres que
hombres las víctimas de sexting y grooming.
◦Carecen de
autocontrol y autorregulación emocional, son emotivas y sensibles.
◦La víctima puede
tener rasgos o habilidades como: inteligencia, habilidad social, desempeño
académico o laboral, personalidad carismática, aceptación ante el grupo, etc.,
las cuales son envidiadas por el agresor.
◦Ante la agresión se
indigna, se enoja, puede retraerse y guardar silencio por amenazas del agresor,
prefiere no comentar su situación y si lo hace teme que le retiren el teléfono
celular y computadora perdiendo sus posibilidades de juego, interacción y
consulta académica, por lo que prefiere mejor dejar de usarlos y cambiar sus
actividades.
Perfil del testigo de
ciberbullying
◦A diferencia del
bullying, en el ciberbullying los testigos pueden estar presentes o ausentes en
la situación de ciberacoso. Todos como usuarios y receptores de mensajes,
visitantes de redes, chat, foros, podemos en un momento de consulta, de
re-envió y etiquetación de algún mensaje o sitio de votación convertirnos en
testigos de ciber-acoso.
◦Podemos identificar
a testigos solidarios o agresores indirectos y agresor directos si al recibir
una invitación de agresión hacemos un comentario o la reenviamos a nuestros
contactos, esto se evitaría si denunciamos, sólo así detendremos los ataques
del agresor.
◦Algunos testigos no
denuncian por que desean no tener problemas con el agresor, incluso aceptan los
mensajes o bien aprueban o idean las
formas de agresión conjuntamente con el hostigador.
Los testigos de ciberacoso pueden clasificarse en:
Los testigos de ciberacoso pueden clasificarse en:
Cómplices: si son
amigos íntimos y auxilian al agresor.
Reforzadores: no
agreden pero observan las agresiones, su silencio es interpretado por el
agresor como aprobación; en otras veces se le ve incitando o se ausenta del
lugar.
Ajenos, los que aun
cuando recibieron el video estaban en un blogs o foro de votación y no denuncia
el hecho.
Defensores, son
aquellos que al recibir un video, texto o imagen denigrante de la acosada,
censuran, bloquean, no reenvían o reportan a la red social lo que está
sucediendo, tienen sentimientos de empatía y solidaridad con la víctima, no
permiten ni toleran los abusos
Procedimiento del
acosador por medios tecnológicos
Las etapas del
ciberacoso empiezan como un juego o diversión, la intención es manipular a los
que rodean a la víctima, cerrar sus contactos, invadir sus cuentas, para
infundir inseguridad e incertidumbre en la victima; se busca aislarla,
marginarla socialmente, usar el psico-terror suministrando pequeñas dosis de
violencia.
Infundir sentimientos
de inferioridad, represión y bajar la autoestima, limitar los contactos de la
víctima, ridiculizarla y favorecer la hipercrítica social, las frases que
caracterizan esta evolución del ciber acoso son de parte de agresor a la
víctima, conforme avanza el ciberacoso el agresor va liberando sentimientos de
malestar y los transmite a la víctima donde después del “yo estoy mal tú estás
bien” del reiterado ciberbullying, ahora se considera el agresor “yo estoy
bien, ahora tu estas mal”, continuando el hostigamiento hasta llegar a una posición
enfermiza de “yo estoy mal, tu estas mal”, cumpliendo su papel de depredador
moral, con intenciones malas disfraza ante los demás su acción, mostrándose
incluso amable con la víctima, buscando enmascarar una imagen de buena persona
y ocultamente publicar las imágenes, textos o videos de la víctima en la red, y
trasladar la responsabilidad del daño a otros, quienes también con rasgos
psicopatológicos encontrarán la oportunidad de dañar a otro; de esta forma la
violencia se socializa y se generaliza, estas acciones se consideran
coloquialmente como asesinato moral en serie, donde la víctima incluso puede
nunca identificar a su agresor inicial.