Ciberacoso

En la actualidad tanto Internet como las nuevas tecnologías de la información y de la comunicación (TIC, en adelante), se encuentran al alcance tanto de menores como adultos cuya proliferación en la sociedad actual en la cuál vivimos, es imparable. Sin embargo, a pesar de que son unas herramientas con bastantes beneficios, también tienen un lado oscuro, de manera que si no son utilizadas correctamente, pueden convertirse en dañinas, al materializarse en formas de violencia, hostigamiento, acoso, etc., como es caso del ciberbullying o ciberacoso, cyberstalking y sextorsion, entre otros.

En este sentido, ante la aparición de estos fenómenos delincuenciales, debemos de activar las alarmas y buscar soluciones al respecto, atacando y combatiendo el problema mediante la prevención y potenciando agentes sociales como la familia y la escuela, principalmente, informando y formando a padres, alumnos y profesores. Así las cosas, para conseguir nuestro objetivo, los agentes sociales han de aunar sus esfuerzos.

Imagen empleada en la página "Trucos de mamá" al abordar el tema del ciberacoso.

En primer lugar, analizaremos los conceptos básicos clave de acoso, ciberbullying, cyberstalking, online grooming y sextorsion, respectivamente. En este sentido, comenzaremos con la definición de acoso que contempla el Diccionario de la Real Academia Española (en adelante, RAE), así: “Acción y efecto de acosar. Perseguir, sin darle tregua ni reposo, a un animal o a una persona (…)” (RAE, 2014).

 Sin embargo, determinados autores como Olweus (1999) definen el acoso o “bullying” como “un acto o comportamiento agresivo e intencionado, llevado a cabo de manera repetida y constante a lo largo del tiempo por parte de un grupo o de un individuo contra una víctima que no puede defenderse fácilmente” (citado por Smith & College, 2006:1).

Smith&Sharp (1994) definen el acoso como “un abuso de poder sistemático” (citado por Smith & College, 2006:1)

Así las cosas, Smith & College (2006) distinguen diversos tipos de acoso y/o agresión, en su caso, destacando que:

(…) Las categorías más comunes son la física, la verbal y la indirecta o relacional. Las agresiones físicas incluyen golpes, patadas, puñetazos, robo o rotura de objetos pertenecientes a la víctima. La verbal incluye burlas, provocaciones y amenazas. Todas las que se han mencionado constituyen habitualmente tipos de agresión cara a cara. Durante los años noventa del siglo pasado, el concepto se ha ampliado para incluir la agresión indirecta (a través de un tercer protagonista) y la agresión relacional (dirigida a dañar las relaciones de alguien con sus compañeros). En los últimos años ha surgido una nueva forma de agresión, a menudo denominada “ciberacoso”, en donde la agresión se produce a través de medios informáticos, y más específicamente a través de teléfonos móviles y de internet (Smith & College, 2006:1).

En este sentido, Smith & College (2006) definen el ciberacoso o cyberbullying como: “Acto agresivo e intencionado llevado a cabo de manera repetida y constante a lo largo del tiempo, mediante el uso de formas de contacto electrónicas por parte de un grupo o de un individuo contra una víctima que no puede defenderse fácilmente” (p.2).

En la misma línea, otros autores como Belsey (2005) “utilizan el término para referirse a cualquier forma de intimidación u hostilidad a través de las TIC” (citado por Segura y Martínez-Pecino, 2015:160). No obstante, Willard (2004) utiliza dicho término para referirse a “una forma de agresión online” (citado por Segura y Martínez-Pecino, 2015: 160).

Por otra parte, pasando al siguiente concepto, el cyberstalking, según Pathé y Mulen (1997), “es el uso de Internet u otra tecnología de comunicación para hostigar, perseguir o amenazar a alguien” (citado por Guilabert, 2015: 55).

De facto, según Miró (2012):

La dinámica de victimización del stalking a través de los medios tecnológicos consiste en una combinación de distintas formas de acecho a través de los medios que facilita la tecnología como el chat, foros, redes sociales, etc. Se sustituyen las llamadas de teléfono a horas en que el sujeto está en casa, o las vistas al trabajo y a la casa, así como los seguimientos no deseados, por otras conductas como el envío de decenas de correos o de mensajes a través de las redes sociales, la puesta a disposición del público de fotos, mensajes o correos de la víctima en páginas web, etc. (citado por Guilabert, 2015: 55).

Por lo que respecta al término “online grooming”, Herrero (2015) lo define como:

El conjunto de acciones, con un objetivo marcadamente sexual, que lleva a cabo un adulto sobre un menor. El objetivo del agresor puede ser desde obtener imágenes del menor en situaciones sexuales o pornográficas, hasta establecer contacto presencial para consumar un abuso físico. En algunos casos, el fin último del depredador puede ser la introducción del menor en el mundo de la prostitución infantil o la producción de material pornográfico (p. 88).

Por último, abordaremos el término “sextorsion” que:

Alude a una forma de explotación sexual en la cual una persona es chantajeada con una imagen (fija o en movimiento) de sí misma desnuda o realizando actos sexuales. Este es un delito cada vez más común. Generalmente, la imagen ha sido compartida previamente mediante sexting, y posteriormente la víctima es coaccionada para tener relaciones sexuales con el/la chantajista, para producir pornografía u otras acciones vejatorias de índole sexual. La extorsión suele realizarse a través de Internet, ya que este canal asegura un cierto grado de anonimato al criminal (Herrero, 2015: 90).

No obstante, cabe destacar las características más importantes de la sextorsión que, en síntesis, son:

  • Se produce por medio de imágenes obtenidas a partir de medios digitales (webcam, email, mensajería instantánea, dispositivos móviles) o sea, lo mismos medios que sirven para realizar sexting.
  • El chantaje tiene como objeto el abuso sexual; la explotación pornográfica para uso privado, para redes pedófilas o comerciales; la extorsión económica, o cualquier otro tipo de coacción.
  • Las víctimas pueden ser menores de edad o adultos.
  • La extorsión puede ser realizada bien por conocidos, por ex-amantes o, incluso, por personas desconocidas.
  • Las imágenes pueden ser obtenidas en el contexto de una relación sentimental.
  • La situación puede ser puntual o continuada (Herrero, 2015: 90).

Entre otras, las más importantes, en síntesis, son las siguientes:

a) Atemporalidad. El ciberacoso puede prolongarse indefinidamente en el tiempo. Crear algo en internet es fácil, no lo es tanto conseguir que desaparezca. Pese a la acción de padres y fuerzas de seguridad del estado, los insultos y ataques pueden tardar meses en borrarse, aun cuando la situación de acoso haya finalizado o, incluso no eliminarse nunca. A veces alojados en servicios o servidores de otros países que no contestan a las reclamaciones que efectúan los usuarios.

b) Publicidad. Aunque el ciberacoso puede producirse en esferas de comunicación privadas, generalmente es un acto ejecutado con intención publicitaria. En este caso la situación para el acosado resulta especialmente perjudicial.

c) Implicaciones de terceras personas. En las situaciones de ciberacoso pueden

llegar a participar incluso individuos que no conocen de nada al menor acosado, especialmente cuando se trata de un hecho público. Esta circunstancia propicia un auténtico linchamiento virtual en el que todo tipo de internautas insultan o ridiculizan a la víctima, mediante textos, imágenes manipuladas, o publicando datos personales que dejan al acosado expuesto a situaciones de riesgo de consecuencias físicas, psicológicas, económicas, etc.

d) Dificultad para escapar o aislarse de la situación. Dada la dominante expansión de la conectividad a internet y los dispositivos móviles, el acosado puede ser hostigado constante y permanentemente, y así no sentirse libre de la acción del acosador ni en su propia casa. Lo que hace sea muy difícil aislarse de la situación de acoso (Herrero, 2015: 82).

El ciberacoso puede adoptar diversas formas, entre las que cabe destacar:

1. Subir a Internet datos comprometidos, reales o manipulados que puedan perjudicar a la víctima y exponerlos a su entorno de relaciones.

2. Realizar la videograbación de una agresión física a una persona y luego exponerla en la Red a la vista de miles de personas (happy slapping).

3. Telefonear a la víctima para aterrorizarla mediante insultos, amenazas, etc.

4. Dar de alta a la víctima, con foto incluida, en una web vejatoria (donde se vota a la persona más fea, la menos inteligente, etc.) y atribuirle puntos para que aparezca en los primeros lugares.

5. Excluir al acosado de una red social específica.

6. Crear un perfil o espacio web falso en nombre de la víctima y publicar en él información de carácter personal y privado del acosado, demandas explícitas de contactos sexuales, etc.

7. Usurpar la identidad del acosado, dejando comentarios ofensivos o agresivos en foros o chats para que la víctima sufre las reacciones del resto de participantes.

8. Dar de alta la dirección de correo electrónico del acosado en diversos sitios para que luego sea víctima de spam, de contactos con desconocidos, etc.

9. Robar la clave de correo electrónico del acosado para violar su intimidad, leyendo los mensajes, cambiando la contraseña, etc.

10. Acceder a las cuentas en línea del acosador para envía mensajes perjudiciales, provocadores o agresivos a otras personas, haciéndose pasar por la víctima, para motivar la indignada reacción de los contactos del acosado.

11. Provocar al acosado en servicios web (chats, juegos en línea, comunidades virtuales, etc.) para lograr una reacción violenta que suponga la exclusión de la víctima.

12. Propagar falsos rumores sobre la víctima en los que se le suponga un comportamiento reprochable u ofensivo, de tal manera que sean otros quienes, sin cuestionar lo leído, ejerzan sus propias formas de represalia o acoso.

13. Hostigar a la víctima enviando reiterados mensajes amenazantes e insultantes (por correo electrónico, SMS, WhatsApp) generándole una sensación de angustia (Herrero, 2015: 83).

Entre otros autores, para Garaigordobil (2011) en la actualidad, “tanto los estudios internacionales como los llevados a cabo en España, muestran la existencia de este tipo de agresiones en adolescentes (…) y se producen fundamentalmente a través de dos vías: el teléfono móvil e Internet” (citado por Segura y Martínez-Pecino, 2015: 160).

En este sentido, en virtud de un estudio transnacional sobre ciberacoso realizado en Europa por Microsoft (2009), informa de que: “el 29% de los adolescentes afirma haber sido víctima de ciberacoso” (citado por Segura y Martínez-Pecino, 2015: 160).

Otros estudios, como el de Spitzberg (2002) pusieron de manifiesto que:

Al menos la mitad de los jóvenes que habían sufrido ciberacoso identificaban a su pareja como la persona acosadora. Alexy, Burgess, Baker y Smoyak (2005) mostraban que entre los jóvenes que con mayor frecuencia solían acosar tecnológicamente a otro destacaba la pareja íntima (…) Otro aspecto a tener presente en el estudio del ciberacoso son las diferencias de género ya que los resultados al respecto no son concluyentes. Así, mientras que algunos trabajos no encuentran un nexo estadístico entre ciberacoso y género (Finn, 2004), otros si lo encuentran (Li, 2006) y apuntan a que los chicos (en comparación con las chicas) suelen ser los que cometen más actos de ciberacoso, y las chicas (en comparación con los chicos) suelen ser las víctimas mayoritarias de este tipo de violencia (citado por Segura y Martínez-Pecino, 2015: 161).

En este orden de cosas, cabe destacar la conclusión de un estudio realizado por la Fundación Vodafone y la consultora YoyGov, en virtud del cuál, “España es uno de los paises desarrollados con menor tasa de ciberacoso entre los menores de 18 años, pues solo el 8% de los jóvenes españoles ha sufrido ciberacoso alguna vez” (Muñoz, 2015, citado por Herrero, 2015: 81).

Para Muñoz (2015) “En España las principales causas de ciberacoso son la apariencia, el sexismo y la homofobia” (citado por Herrero, 2015: 81). En cuanto a la figura de la víctima y del victimario en el ámbito del ciberacoso, en coincidencia con otros estudios, Cross y Walker (2013) sintetizan los resultados de un estudio australiano, así:

a) En quienes ejercen ciberacoso: experiencias de acoso en formas tradicionales, ausencia de empatía, aprobación del ciberacoso, no considerar segura la escuela; en relación con la tecnología: mayor acceso, uso más frecuente, mayor dependencia, actitud más positiva y mayor habilidad; figuras parentales menos implicadas en controlar o comprender el uso de ordenadores/internet de sus criaturas, percepción de falta de confianza, cariño y ayuda en sus amistades.

b) En las víctimas: sentirse menos populares, ser objeto de acoso tradicional, no considerar segura la escuela, paso a secundaria, problemas emocionales y con los y las compañeras; conocimiento inadecuado del uso seguro en Internet (mantener privacidad, no compartir contraseñas, escasa petición de ayuda); ausencia de ayuda en quienes están alrededor (del Barrio, 2013: 29).

Herrero (2015) propone una serie de medidas ante una posible situación de ciberacoso tanto a padres y madres como a sus hijos, que en síntesis para los primeros, son:

1.-Potencia la comunicación familiar. Para educar es fundamental asumir riesgos a través sensibilizando, a través del diálogo, sobre temas delicados como el acoso, de forma ordenada y sin miedo. Adquirir habilidades sociales requiere de un aprendizaje en las dificultades, si queremos que el menor tenga seguridad en sí mismo no debe percibir inseguridad en su progenitor.

Conversa con tu hijo sobre las relaciones que mantiene en el colegio con los niños de su edad. Realizar preguntas sencillas es fundamental para generar una conversación de la extraer información con la que descartar posibles problemáticas.

2.-Observa su comportamiento. Es imprescindible estar atento ante los cambios de humor y de conducta. No hay un signo único que indique que un estudiante está siendo acosado. Haz caso a tu intuición, y si notas algo, no lo obvies.

3.-Enseña al menor a ponerse él mismo sobre aviso. Enseña al menor a identificar sus propias emociones negativas y, también, a controlarlas, con el fin de autogestionar su propio comportamiento. Si el niño percibe rechazo, si percibe burlas en su entorno es bueno que pueda verbalizarlo con sus progenitores para que estos lo puedan consolar, en primer lugar, y para aconsejarlo cómo reaccionar de forma que no refuerce el círculo del acoso.

4.-Afronta el problema con tacto y firmeza. Debe mantenerse un dialogo con seguridad, sin maximizar el problema para no generar ansiedad al menor ni preocupaciones adicionales, y sin restar importancia para que no se siente débil o avergonzado. Nunca contestar con evasivas pues el menor entendería que el asunto nos incomoda y en vista de que el tema genera rechazo a sus padres, silenciará el problema, lo que contribuiría a empeorarlo. Aseguren a su hijo que quieren ayudarlo no importa cuán difícil sea la situación, transmítanle a su hijo que lo apoyan al 100%.

5.-Ante la sospecha, denuncia el hecho en el centro escolar. Habla con el tutor de tu hijo en el centro educativo y expón el tema con claridad, sin mostrarte incómodo o indeciso, para obtener un compromiso de vigilancia y protección sobre tu hijo. Y en caso de confirmarse el ciberacoso, cerciorarse de que el protocolo de actuación del centro educativo se pone en marcha y buscar ayuda especializada (pp 184-185).

En lo atinente, a los segundos, Herrero (2015) propone las siguientes medidas:

a) Usa la Netiqueta, compórtate con educación en la Red.

b) Algunos programas maliciosos pueden ponerte en riesgo de sufrir ciberacoso, protégete con un buen antivirus y un buen anti-malware, mantén las bases actualizadas.

c) No respondas a mensajes hostiles o insultantes (flames) ni a otro tipo de provocaciones enviadas de forma pública o privada.

d) No aceptes invitaciones por Internet de personas desconocidas. No confies en regalos ni te cites con desconocidos.

e) Cuida con quien compartes tus datos de cibercontacto: teléfono móvil, e-mail, dirección de páginas personales, etc. Restringe el acceso a tu información personal, facilítala solo a personas en quien confíes.

f) Conoce tu huella digital. Busca tu nombre en internet con regularidad y si encuentras información no autorizada sobre ti solicita que sea retirada.

g) Lee con detenimiento las condiciones de uso de las comunidades virtuales donde participes y comunica a su webmasters (moderadores) las infracciones de que seas testigo.

h) Revista tus ajustes de privacidad. Varias redes sociales cambian su política de privacidad cada cierto tiempo.

i) Si consideras que sufres algún tipo de acoso o abuso, cuéntaselo a tus padres o a tus profesores antes de tomar ninguna determinación.

j) Ignora a los provocadores en los foros, bloquea a los agresores en el chat. Si recibes amenazas guarda los mensajes para que tus padres puedan presentar las pruebas a la policía.

k) De igual forma, si ves que otra persona está sufriendo ciberacoso, no participes de él y avisa a tus padres o profesores (pp. 185-186).

En este orden de cosas, según Rosen, Cheever y Carier de (2008):

Los padres deben establecer límites y vigilar el uso del ordenador a sus hijos.

No se recomienda que los niños tengan el ordenador en su dormitorio.

Los padres deben estar involucrados en el uso que sus hijos hacen de Internet y deben evitar descuidar su rol de padres en este ámbito (citado por Cowie, 2013: 19).

No obstante, para combatir el ciberacoso o acoso cibernético, Campbell (2005) sostiene que:

Es importante desarrollar la formación de profesores y de las familias en lo que hace referencia a los últimos descubrimientos sobre la naturaleza del acoso cibernético, sus consecuencias para las víctimas y el impacto de las diferentes intervenciones. También hay evidencias de que las intervenciones funcionan mejor cuando se integran en la política global de la escuela, incluyendo la formación específica en habilidades sociales y medidas disciplinarias más eficaces, como las restricciones de uso de los teléfonos móviles, del correo electrónico, del acceso los chat y de los trabajos en red. Las escuelas también tienen que desempeñar un papel significativo a través de la enseñanza directa de la educación en valores como la empatía y el uso de cuentos y obras de teatro en el currículo.

Además, de acuerdo con la literatura, enseñanza directa de la “netiqueta” (las normas de comportamento en Internet) y las intervenciones de los profesores podrían ayudar a prevenir ciberacoso (citado por Cowie, 2013: 20-21).

Por otra parte, Kraft y Wang, (2009) destacan:

La necesidad de considerar el punto de vista del alumnado a la hora de establecer medidas eficaces para frenar el cyberbullying. Entre las medidas que más valoran como eficaces para prevenir el ciberacoso están la restricción o penalización del uso de Internet y las tecnologías, así como la pérdida de privilegios tecnológicos y de acceso a las redes sociales para quienes agreden a través de la red. También se consideran eficaces medidas la existencia de normas claras contra el maltrato y que se realicen programas preventivos contra el cyberbullying (citado por Martínez, 2013: 11).

Por último, para concluir cabe destacar el importantísimo papel que juegan los agentes sociales de la familia y la escuela, respectivamente, en la prevención del ciberacoso. De hecho, hay escuelas que elaboran planes o proyectos antibullying, cuyo objetivo según Martínez (2013) es:

Desarrollar acciones en los contextos educativos para la sensibilización, concienciación, análisis, prevención, intervención y/o evaluación del maltrato entre iguales en cualquiera de sus manifestaciones, sean de bullying o de cyberbullying (…)

El Proyecto Antibullying lo podemos organizar en base a interrogantes que nos ayudarán a la toma de decisiones, en la reflexión, diseño, evaluación, planificación, puesta en marcha y valoración de la efectividad de las acciones e iniciativas que lo componen.

Estos interrogantes preguntan a los miembros de la comunidad educativa sobre aspectos que tienen que ver con las relaciones interpersonales y el maltrato entre iguales:

1)-El punto de partida en cada comunidad educativa (Análisis e Investigación).

2)-Los objetivos que se marca el equipo educativo (Reflexión y Proyección).

3)-Cómo llevar a la práctica el proyecto (Planificación y Toma de decisiones).

4)-Las acciones que componen el Proyecto (Desarrollo y Ejecución).

5)-La efectividad de las medidas puestas en marcha (Seguimiento y Evaluación); (pp. 8 y 12).

Acoso psicológico o moral, cibervictimización, cibermatonismo, acoso sexual y child grooming.

Avilés, J. (2013). Bullying y cyberbullying: Apuntes para la elaboración de un proyecto antibullying. Convives, Revista Digital De La Asociación CONVIVES, 3, 4-15.

Barrio, C. d. (2013). Experiencias de acoso y ciberacoso: Autores, autoras, víctimas y consideraciones para la prevención. Revista Digital De La Asociación Convives.

Cowie, H. (2013). El impacto emocional y las consecuencias del ciberacoso. Convives Acoso Entre Iguales.Ciberacoso, 16.

Durán-Segura, M., & Martínez-Pecino, R. (2015). Ciberacoso mediante teléfono móvil e internet en las relaciones de noviazgo entre jóvenes. Comunicar: Revista Científica De Comunicación y Educación, 22(44), 159-167.

Española, Diccionario de la Real Academia. Edición 23ª. Madrid, 2014. [Consulta:02/05/2016] Disponible en http://www.rae.es/recursos/diccionarios/drae

García Guilabert, Natalia (2015). Tic y Criminalidad. Elche (Alicante): Crimina. Universidad Miguel Hernández de Elche.

López Herrero, A. C. (2016). Diseño, implementación y evaluación de un programa de intervención educativa para la prevención de trastornos derivados del uso de las tecnologías en ESO. Proyecto De Investigación:,

Smith, P. K., & Collage, G. (2006). Ciberacoso: Naturaleza y extensión de un nuevo tipo de acoso dentro y fuera de la escuela. Paper Presentado Al Congreso Educación Palma De Mallorca.

En cuanto al ciberacoso o ciberbullying, cabe destacar el perfil criminal del victimario o ciberbullie, en su caso. En este sentido, según Manson (2008), existen dos tipos de cibebullies:

Los proactivos, que comete su acción para conseguir un fin, y los reactivos, que agreden como respuesta a una provocación, agresión o amenaza.

Respecto al sexo de los ciberagresores la mayoría de los estudios indican que son los chicos quienes más involucrados están en este tipo de conductas (…) En cuanto a la edad, tampoco existe un consenso en si puede ser un factor determinante en la victimización. No obstante, los cursos en los que más casos de ciberbullying se registran son en segundo y tercero de secundaria como ocurre en el bullying tradicional (…) Otras características que también ha resultado replicarse en el cyberbullying es el referido a la autoestima de los agresores. Así, Calmaestre (2011) apunta que tienen una autoestima más elevada que las víctimas como ya apuntaba Olweus (2005) en el caso del bullying tradicional donde además de no presentar problemas de autoestima, siente una fuerte necesidad de dominar y someter a otros estudiantes, son impulsivos e iracundos, carecen de empatía, suelen ser desafiantes y agresivos con los adultos incluidos los padres y los profesores y suelen presentar otro tipo de conductas antisociales como el vandalismo (Guilabert, 2015:67-68).

 

Descargar Artículo en PDF