miércoles, 17 de junio de 2015

CIBERBULLYING

CIBERBULLYINNG
A nivel mundial entre los usuarios de la red la violencia y la agresión se le llamó “ciberbullying o ciberacoso” término usado por primera vez por el educador canadiense Bill Berkeley (2005) y Smith (2006).
 ¿QUE ES EL CIBERBULLYING?
Es todo acto de acoso o agresión repetida e intencionada de dañar psicológicamente a otro, mediante el uso de un dispositivo móvil o digital de cómputo, difundiendo mensajes, fotos, vídeos denigrantes que atetan a la dignidad del agredido. En el acoso cibernético la tecnología se usa para corromper, manipular, dominar e incluso inducir la muerte. Esta agresión puede hacer de forma directa: si la victima observa que está siendo filmada o si recibe el mensaje o vídeo; es indirecta cuando el agresor influye en otros para criticarlo, excluirlo, etiquetarlo en la web de forma negativa, lo cual magnifica el daño psicológico pudiendo ocasionar detrimento emocional, mental, social e incluso afectar su salud provocando ansiedad, fobias, depresión o intento suicida; esto es la versión “en línea” del acoso tradicional directo e indirecto entre iguales (Gómez y Hernández, 2013).
Medios para el Ciberbullying
El acoso cibernético tomará todas las formas de la violencia tradicional, exceptuando el daño físico directo. Se efectúa usando medios tecnológicos como ordenadores, celulares, asistentes personales (IPAs), iPods, consolas de video juegos, a través de los servicios de correo electrónico, mensajería instantánea SMS, sitios de redes sociales (Facebook, Tuenti, Habbo, MySpace, Flickr, Skype, Twitter, Sonico, Linkedin, Xing), en los portales de video como YouTube, la jaula, en publicaciones digitales de texto (blogs), entre otros.
 De esta forma podemos identificar las características del acoso interpersonal por medios telemáticos como sigue:
1.Es una conducta agresiva, que implica acciones negativas, no deseadas ni provocadas por la víctima.
2.Las agresiones en línea se reiteran de forma indefinida, sin control del agresor ni de la víctima.
3.Evidencia un desequilibrio de poder “determinado por las habilidades digitales del agresor” donde el contenido y difusión están en proporción de la pericia del mismo, dejando en la completa indefensión a la víctima.
4.Se posibilita el anonimato del agresor, máxime si éste creó un perfil falso, una cuenta de correo anónima o robó la identidad de otro usuario, además que los servidores no permiten su localización de forma directa.
 Tipos de CIBERBULLYING:
Los criterios de clasificación son muy variados, de acuerdo al medio empleado para producirlo (Smith, 2006), según la acción que se realiza (Willard, 2005, 2006), y donde las agresiones están en relación directa con la pericia tecnológica y la imaginación de los acosadores para realizarlo; y donde el agresor:
a.Crea un perfil ficticio en la red social, incluso con el nombre  o fotografía de la víctima, donde el agresor relata vivencias, comentarios reales o imaginarios solicitando favores sexuales, con la intensión de avergonzar o intimidar.
b. Usurpa la personalidad de la víctima y participar de forma agresiva en chats, donde sus contactos recibirán mensajes, agresiones que no envió, recibiendo respuestas adversas sin esperarlo.
c. Atemoriza desde cualquier lugar de forma cruel, repetida e intencional enviando mensajes,  fotografías para extorsionar u hostigar.
d.Hace público el correo electrónico para que reciba correo no deseado.
e.Usurpa el correo de la víctima y lee los correos o mensajes, cambiando los contenidos, ridiculizándolo, atemorizando o agrediéndolo o a sus amigos, para provocar ser agredido.
f. Circula rumores a través del servicio de mensajería o e-mail, con la intensión de desprestigiar o para que sea excluido.
g.Cuelga o sube imágenes, fotos, videos comprometedores ya sea reales o fotomontajes, agregándole comentarios o etiquetas denigrantes.
h.Persigue a la víctima en foros o chats, obligándole a dejar sus contactos o presionar para que no le acepten o sea bloqueado.
i.Graba escenas intimidatorias, vejatorias o de contenido tendencioso, o bien las envía a su correo o las sube a blogs.
j.Realiza en foros de votación la promoción de la víctima, postea fotos para etiquetarlas o calificarlas lascivamente, para lesionar su imagen manipulando contactos que votan para que sea conocido negativamente (“la más fea, el más torpe”, entre otros).
De igual forma el ciberbullying comparte características del bullying tradicional como:
◦Existe un agresor, pero en el ciberbullying busca el anonimato.
◦Las agresiones pueden o no iniciarse en el internet, pero se inician por problema interpersonal entre escolares y trascienden las aulas del plantel escolar al subir, descalificar o denigrar a través de un medio electrónico a la víctima.
◦Las agresiones son visuales y escritas, los mensajes agresivos están al alcance de un número ilimitado de visitantes, lo cual magnifica el daño psicológico y social en la víctima.
◦El agresor usa el texto como la imagen, lo cual requiere de pericia en el manejo de los programas y medios electrónicos.
◦La víctima presenta sentimientos de impotencia, indefensión, vergüenza, al ser exhibida y ridiculizada, al ser invadida su cuenta por el agresor o bien hacer pública su agresión.
◦El agresor usa el correo electrónico, chat, Facebook, mensajería instantánea para denigrar, hostilizar o suplantar identidades.
◦El origen de estas acciones de ciberbullying se ubica dentro de una relación amistosa y una situación de fricción agravada entre los participantes. En pocas ocasiones lo hicieron como una estrategia para evitar ser molestado (auto-protección) e incluso para unos es mejor la violencia en medios que enfrentarse al agresor.
◦El ciberbullying y el bullying se consideran como formas de expresar  liberación de tensión emocional propia de la adolescencia, en otras lo minimizan al considerarlo un juego, o bien el pelear se mira como una forma de asegurar respeto, o incluso se asume en otras veces como una forma de hacer amistad.
◦La edad de los usuarios de internet y celulares que realizan agresiones en línea está entre los 10 a 17 años, considerando el uso de internet un arma criminal para hostigar, ofender, agredir a otros. Entre las acciones realizadas están la toma de fotos, videos vía celular, cámara digital, haciendo sentir a la persona incómoda, avergonzada.
◦Diferentes sondeos sobre redes sociales identifican algunos cambios entre los usuarios. Algunos usuarios de las redes sociales reconocen la interferencia en su vida social, académica, familiar, laboral, emocional el dedicarle más tiempo al chat, al uso del internet, juegos en línea, entre otras actividades.
◦Al ingresar a la red social deben elaborar un perfil, mostrar su identidad, proporcionar datos personales e íntimos; éstos serán consultados por aquel contacto que acepte la invitación de amistad. Para muchos usuarios el comparar su perfil con los de otros se subestiman y crean una identidad perfecta “aparentando felicidad para el nuevo contacto”, en algunos casos esto les causa daño emocional a futuro o bien adicción al dejar sus actividades.
◦Al respecto incluso modificaron las expresiones románticas, o bien lo comentado contribuyó al deterioro de las relaciones amorosas por publicar intimidades, por celos y sospechas de infidelidad. Otros indican haber olvidado compromisos por dedicar más tiempo al Facebook, lo cual coincide con un estudio de García (2008), donde investigó los problemas a nivel interpersonal generados por el uso de redes sociales, su interés fue concientizar al usuario sobre los efectos nocivos de su uso.
◦Uno de los riesgos al chatear y enviar mensajes entre mujeres usuarias de redes sociales es el acoso y hostigamiento virtual, debido a que sus datos personales, fotografías, actividades, están visibles para los visitantes; ellas reportaron recibir comentarios desagradables en Facebook y que el acoso provenía de extranjeros.
◦Por su parte los hombres usan las redes para jugar, ver fotografías y perfiles, hacer amistades que compartan intereses o actividades en común, para estar en contacto constante con amigos y compañeros de escuela, trabajo, o bien buscar pareja.
◦El lenguaje y expresiones usadas en los chats se refieren a valores, sentimientos, percepción personal en política, deportes, modas, música; los temas se relacionan con el género, la ocupación, preparación profesional.
Perfil del ciber-agresor:
◦Es una persona fría, sin empatía ni respeto hacia los demás.
◦No tiene control de emociones, pierde el control ante la frustración y enojo y puede llegar a la agresión física.
◦Es celoso(a), envidioso(a), egoísta, resentido(a) hacia las personas y sus logros.
◦Necesita el reconocimiento, busca ser protagonista, ser aceptado o por lo menos temido por los demás.
◦Pueden ser hombres o mujeres de cualquier edad.
◦El agresor cibernético permanece en anonimato, considera que no será descubierto máxime si adoptó una identidad falsa; busca en la red mantenerse conectado en acecho “como depredador en busca de su presa”, participando en chat, foros de contacto, hasta encontrar a alguien que le parece susceptible de molestar, disfrutando al perseguir, intimidar y dañar psicológicamente a la persona, incluso anularla.
◦El ciber-agresor es motivado por sentimientos de placer ante el dolor, temor o miedo reflejado por la víctima. Su deseo de venganza, ira y frustración se compensan ante  la inseguridad y represión a la víctima para que no logre sus objetivos.
◦Este agresor se aísla en la red por no tener contactos personales, en su mayoría carece de habilidades sociales interactivas, amistosas o sentimentales por reprimir sus sentimientos, no saber expresarlos sin agresión, incluso puede padecer violencia intrafamiliar y rechazo de otros.
◦El agresor tiene dominio y amplio contacto con los medios tecnológicos, adquiere habilidades para las diferentes aplicaciones y manejo de los programas, considera su acción deciberacoso como diversión, justifican hacerlo por estar aburridos y pasar un rato “de ocio” al tener contacto con la tecnología; incluso es la forma de venganza si fue rechazado o intimidado.
◦Se le considera como un cobarde, un depredador social por negar los enfrentamientos y acusaciones al permanecer en contacto directo con su víctima y aparentar amistad, además de falsificar su identidad y mantenerse en el anonimato.
◦Son animados por conocidos o amigos a sembrar rumores, enviar y reenviar mensajes e imágenes intimidatorias a su víctima.
◦No considera estar haciendo algo malo, para él no es un problema que tenga graves consecuencias, se justifica la agresión en la provocación, en el juego rudo, le es divertido el maltrato, incluso le es gracioso ver las reacciones de las víctimas.
◦Los ciber-agresores son ampliamente rechazados por sus iguales, tienen actitudes irritantes y molestan por su falta de control e hiperactividad, tienen problemas de conducta, trastornos desafiante o con actitudes antisociales.
Perfil de la víctima de ciberacoso
◦Puede ser cualquier persona que al usar su equipo celular o de cómputo le lleguen mensajes, videos o textos agresivos, intimidatorios o amenazantes.
◦Se muestra indefensa ante la agresión y se siente culpable.
◦Tiene aislamiento psíquico y con pocas habilidades de comunicación.
◦Ante el ciberacoso se retrae, no lo dice a nadie por temor a que le quiten el dispositivo (celular o computadora).
◦Responde a la agresión iniciando la espiral ascendente del círculo de la violencia; los comentarios, burlas y ofensas son cada vez más frecuentes y graves.
◦Desconoce cómo frenar las intimidaciones.
◦Presenta trastornos psicológicos como psicosomáticos, dolores de cabeza, trastornos alimentarios, ansiedad, nerviosismo, depresiones, pérdida del sueño, deseo de estar sola, niega salir con amigos por temor al rechazo o desconfianza, evoluciona a un desajuste psicosocial.
◦Se torna impulsivo, con actitud desafiante, culpabilidad e ideación suicida.
◦Son más mujeres que hombres las víctimas de sexting y grooming.
◦Carecen de autocontrol y autorregulación emocional, son emotivas y sensibles.
◦La víctima puede tener rasgos o habilidades como: inteligencia, habilidad social, desempeño académico o laboral, personalidad carismática, aceptación ante el grupo, etc., las cuales son envidiadas por el agresor.
◦Ante la agresión se indigna, se enoja, puede retraerse y guardar silencio por amenazas del agresor, prefiere no comentar su situación y si lo hace teme que le retiren el teléfono celular y computadora perdiendo sus posibilidades de juego, interacción y consulta académica, por lo que prefiere mejor dejar de usarlos y cambiar sus actividades.
Perfil del testigo de ciberbullying
◦A diferencia del bullying, en el ciberbullying los testigos pueden estar presentes o ausentes en la situación de ciberacoso. Todos como usuarios y receptores de mensajes, visitantes de redes, chat, foros, podemos en un momento de consulta, de re-envió y etiquetación de algún mensaje o sitio de votación convertirnos en testigos de ciber-acoso.
◦Podemos identificar a testigos solidarios o agresores indirectos y agresor directos si al recibir una invitación de agresión hacemos un comentario o la reenviamos a nuestros contactos, esto se evitaría si denunciamos, sólo así detendremos los ataques del agresor.
◦Algunos testigos no denuncian por que desean no tener problemas con el agresor, incluso aceptan los mensajes o bien  aprueban o idean las formas de agresión conjuntamente con el hostigador.
Los testigos de ciberacoso pueden clasificarse en:
Cómplices: si son amigos íntimos y auxilian al agresor.
Reforzadores: no agreden pero observan las agresiones, su silencio es interpretado por el agresor como aprobación; en otras veces se le ve incitando o se ausenta del lugar.
Ajenos, los que aun cuando recibieron el video estaban en un blogs o foro de votación y no denuncia el hecho.
Defensores, son aquellos que al recibir un video, texto o imagen denigrante de la acosada, censuran, bloquean, no reenvían o reportan a la red social lo que está sucediendo, tienen sentimientos de empatía y solidaridad con la víctima, no permiten ni toleran los abusos
Procedimiento del acosador por medios tecnológicos
Las etapas del ciberacoso empiezan como un juego o diversión, la intención es manipular a los que rodean a la víctima, cerrar sus contactos, invadir sus cuentas, para infundir inseguridad e incertidumbre en la victima; se busca aislarla, marginarla socialmente, usar el psico-terror suministrando pequeñas dosis de violencia.
Infundir sentimientos de inferioridad, represión y bajar la autoestima, limitar los contactos de la víctima, ridiculizarla y favorecer la hipercrítica social, las frases que caracterizan esta evolución del ciber acoso son de parte de agresor a la víctima, conforme avanza el ciberacoso el agresor va liberando sentimientos de malestar y los transmite a la víctima donde después del “yo estoy mal tú estás bien” del reiterado ciberbullying, ahora se considera el agresor “yo estoy bien, ahora tu estas mal”, continuando el hostigamiento hasta llegar a una posición enfermiza de “yo estoy mal, tu estas mal”, cumpliendo su papel de depredador moral, con intenciones malas disfraza ante los demás su acción, mostrándose incluso amable con la víctima, buscando enmascarar una imagen de buena persona y ocultamente publicar las imágenes, textos o videos de la víctima en la red, y trasladar la responsabilidad del daño a otros, quienes también con rasgos psicopatológicos encontrarán la oportunidad de dañar a otro; de esta forma la violencia se socializa y se generaliza, estas acciones se consideran coloquialmente como asesinato moral en serie, donde la víctima incluso puede nunca identificar a su agresor inicial.


No hay comentarios.:

Publicar un comentario