domingo, 22 de abril de 2012

ACLARACIONES SOBRE EL CIBERBULLYING




1.- ¿QUÉ ES EL CIBERBULLYING?
La violencia no es algo nuevo, siempre ha existido, lo que ocurre es que las formas de materialización evolucionan a lo largo del tiempo. Es por este motivo, que los avances tecnológicos y las posibilidades que ofrecen las TIC’S han ideado nuevas formas de violencia. Pero, ¿Qué es el ciberbulling? Debemos tener en cuenta antes de conceptualizar dicho término que existen dos modalidades de Cyberbullying:
1.-Aquel que actúa como reforzador de un bullying ya emprendido,
2.-Aquella forma de acoso entre iguales a través de las TIC’s sin antecedentes.
Así pues, en la primera modalidad consideramos al cyberbullying como:
“Una forma de acoso más sofisticada desarrollada  generalmente, cuando las formas de acoso tradicionales dejan de resultar atractivas o satisfactorias”.  (HERNÁNDEZ Mª A. y SOLANO I., 2007:9).
 En este caso el agresor es fácilmente identificable, ya que coincide con el hostigador presencial. En este caso,  los efectos de este Cyberbullying son sumativos a los que ya padece la víctima, pero también amplifican e incrementan los daños por la apertura y generalización del acoso a través de las páginas web. En lo que respecta a la segunda modalidad, aquella forma de acoso entre iguales a través de las TIC’s sin antecedentes, definimos el ciberbulling como:
” Son formas de acoso entre iguales que no presentan antecedentes, de modo que sin motivo aparente el niño empieza a recibir formas de hostigamiento a través de las TIC’s”. (HERNÁNDEZ Mª A. y SOLANO I., 2007:9). Puede que en algunas ocasiones, después de un tiempo de recibir este tipo de acoso, el cyberagresor decide completar su obra con una experiencia presencial.

2.- ¿CÓMO SE MANIFIESTA EL CIBERBULLYING?
Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. No obstante los más comunes y frecuentes, y por ello profundizaremos en ellos, son las vejaciones por correo electrónico, el teléfono móvil para acosar,  la mensajería instantánea, la grabación de la violencia, y/o el desprestigio en la red.
Algunos ejemplos[1] concretos podrían ser los siguientes:
-       Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
-       Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.
-       Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…
-       Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
-       Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos…
-       Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
-       Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
-       Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.

2.1.- Vejaciones por correo electrónico

Hoy en día, la mayoría de los adolescentes disponen de una cuenta de correo electrónico (es gratuito). Por ello, el correo electrónico es una de las herramientas de comunicación mas  extendido. Por este motivo, debido a la proliferación de servidores que permiten crear cuentas de correo electrónico gratuitamente y con una capacidad limitada, así como de aportar información no necesariamente veraz, el número de direcciones de correo por usuario ha aumentado considerablemente, y con ello la creación de identidades falsas y suplantación de identidades”. (HERNÁNDEZ Mª A. y SOLANO I., 2007:23).
Entonces, esta forma de cyberbullying, consiste en enviar repetidamente mensajes de correos electrónicos ofensivos y hostigadores a la persona que han convertido en víctima de sus vejaciones.

2.2- El teléfono móvil para acosar.
El acceso a un teléfono móvil en España ha aumentado enormemente, cada vez se usa este con una edad más temprana.  Este además de tener una gran variedad de ventajas, también presenta algunos peligros para los jóvenes. El teléfono móvil ofrece una gran posibilidad para el acoso, la forma más habitual son las llamadas telefónicas, llamadas silenciosas, llamadas a horarios inadecuados, llamadas amenazantes, insultos, grabaciones de videos, o cualquier otro tipo de llamadas o mensajes de texto de este tipo.

2.3- Grabación de la violencia
También es frecuente que se grabe la violencia, las intimidaciones, las palizas, el acoso con teléfonos móviles, cámaras de video y después se cuelgan en la web (Youtube u otros medios). Ya no solo disfrutan acosando, sino que además de esto “inmortalizan el momento”. A su vez estas grabaciones pueden ser envidas a correos electrónicos, móviles, incluso colgarlas en las redes sociales.

2.4.- Desprestigio en la red.
A pesar de que esta forma de ciberacoso requiere un dominio de las TIC’S más avanzado que las otras, también se da. En esta forma de acosos, se suplanta la identidad de la persona acosada y  se burlan de él. Se suele usar como medios las redes sociales (Tuenti, Facebook y otras).


No hay comentarios:

Publicar un comentario