2. ¿Qué es el Ciberbullying?
El ciberbullying es el uso de los medios telemáticos (Internet,
telefonía móvil y videojuegos online principalmente) para
ejercer el acoso psicológico entre iguales. No se trata aquí
el acoso o abuso de índole estrictamente sexual ni los casos en
los que personas adultas intervienen.
¿Cuándo estamos ante un caso de ciberbullying?
Estamos ante un caso de ciberbullying cuando un o una menor
atormenta, amenaza, hostiga, humilla o molesta a otro/a
mediante Internet, teléfonos móviles, consolas de juegos u otras
tecnologías telemáticas.
3. Cómo se manifiesta el ciberbullying?
Las formas que adopta son muy variadas y sólo se encuentran limitadas por
la pericia tecnológica y la imaginación de los menores acosadores, lo cual es
poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes:
Colgar en Internet una imagen comprometida (real o efectuada mediante
fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a
la víctima y darlo a conocer en su entorno de relaciones.
Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a
la persona más fea, a la menos inteligente, etc.
Crear un perfil o espacio falso en nombre de la víctima donde se escriban a
modo de confesiones en primera persona determinados acontecimientos
personales…
Dejar comentarios ofensivos en foros o participar agresivamente en chats
haciéndose pasar por la víctima
Usurpar su clave de correo electrónico para cambiarla y leer sus mensajes.
Hacer circular rumores en los cuales a la víctima se le suponga un
comportamiento reprochable, ofensivo o desleal, de forma que sean otros
quienes, sin poner en duda lo que leen, ejerzan sus propias formas de
represalia o acoso.
Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la
víctima en los lugares de Internet en los se relaciona de manera habitual
provocándole una sensación de completo agobio.
4. Características del ciberacoso
Requiere destreza y conocimientos sobre Internet.
Falsa acusación
Publicación de información falsa sobre las víctimas en sitios web.
Recopilación de información sobre la víctima
A menudo monitorizarán las actividades de la víctima e intentarán rastrear su
dirección de IP en un intento de obtener más información sobre ésta.
Envían de forma periódica correos difamatorios al entorno de la víctima para
manipularlos.
Manipulan a otros para que acosen a la víctima.
El acosador puede trasladar a Internet sus insultos y amenazas haciendo
pública la identidad de la víctima en un foro determinado.
Falsa victimización. El ciberacosador puede alegar que la víctima le está
acosando a él.
Ataques sobre datos y equipos informáticos..
Repetición: quiere decir que el ataque no es un sólo un incidente aislado.
El acoso invade ámbitos de privacidad y aparente seguridad como es el hogar
familiar, desarrollando el sentimiento de desprotección total.
No necesita la proximidad física con la víctima.
5. El acosador.
El perfil genérico del acosador es el de una persona fría, con poco o
ningún respeto por los demás. Un acosador es un depredador que
puede esperar pacientemente conectado a la red, participar en chat o
en foros hasta que entabla contacto con alguien que le parece
susceptible de molestar, generalmente mujeres o niños; y que disfruta
persiguiendo a una persona determinada, ya tenga relación directa con
ella o sea una completa desconocida. El acosador disfruta y muestra su
poder persiguiendo y dañando psicológicamente a esa persona.
Estas personas se definen como resentidas, frustradas, envidiosas,
celosas o egoístas, necesitadas de admiración, reconocimiento y
protagonismo y lo que quieren es figurar, ascender o aparentar, aun
cuando simplemente deseen hacer daño o anular a otra persona".
El acosador puede combinar rasgos propios de un trastorno narcisista
de la personalidad, del perverso narcisista.
6. Motivo.
El ciberacosador se siente en una posición de poder desde el
anonimato que se percibe mientras se está “en línea”. Durante
todo ese tiempo va recopilando toda la información posible
acerca de su víctima, fundamentalmente en aquellos aspectos
que forman parte de su vida privada y de sus movimientos en la
Red. Una vez obtenida dicha información, es cuando
el acosador inicia su proceso de acoso. Sin embargo, si el
acosador es realmente una persona depravada y/o enferma
y, si la información obtenida hasta ese momento es
suficiente, comenzará el asedio mediante los diferentes medios
que tenga a su alcance. Su motivación para el acoso siempre
gira en torno al acoso sexual, la obsesión
amorosa, el odio, la envidia, la venganza o la incapacidad de
aceptar un rechazo.
7. Los testigos.
Los receptores de las calumnias no se dan cuenta que están sufriendo
una manipulación y una invasión a su intimidad.
Uno de los motivos por los que los testigos se adhieren al hostigador algunos de
los compañeros es porque éstos desean no tener problemas. Piensan que algo
habrá hecho la víctima. En cualquier caso ven a la víctima como alguien con quien
no conviene estar. Esta situación lleva a la persona aislada a reforzar la idea de
que él tiene la culpa, pues nadie le habla.
Testigos
Amigos
(ayudantes
del agresor)
Ajenos
(neutrales)
Reforzadores
(aprueban el
acoso)
Defensores
(ayudan a
la víctima)
8. Medios para obtener información
Los ciberacosadores encuentran a sus víctimas mediante el uso de
buscadores, foros, chats y redes como
Facebook, Tuenti, Skype, Twitter, Linkedin, etc.
Obtención de
información a través
de
La víctima
El acosador se siente en una posición de poder desde el
anonimato que se percibe mientras se está “en línea”; durante ese
tiempo recopila información de su víctima. Esto dependerá de la
inocencia de la víctima y la habilidad del acosador. Si la víctima
tiene internet buscará el modo de conectar con ella. Una vez
consiga acceder a su correo, procederá al robo de sus contactos y
su información privada. Si desconoce su ubicación, irá rastreando
la IP desde donde se conecta la víctima para hallar su ubicación.
Entorno de la
víctima
Para obtener más información, o si no puede contactar con la víctima, el
ciberacosador buscará información personal de la víctima usando el
mismo método pero a través de su entorno: amigos, familiares,
compañeros trabajo, compañeros de estudio, vecinos, etc.
9. 10 tips para proteger a los menores.
1. Evitar que, en lo posible, el chico tenga una cuenta propia en una red social.
2. Sume a su hijo como su amigo en la red social.
3. Establezca las bases para una buena comunicación con su hijo.
4. Limite el tiempo que su hijo emplea en Internet o chateando con sus amigos.
5. Evite que su hijo tenga computadora en su dormitorio.
6. Predique con el ejemplo.
7. Observe el comportamiento y la actitud de tu hijo.
8. Si su hijo es víctima de acoso, tome acción de inmediato. Hable con los maestros,
cambie el número de teléfono de su hijo, cierre su cuenta de correo electrónico y su
cuenta de red social, e incluso informe a las autoridades si es preciso. El bullying ha
costado la vida a pre-adolescentes y adolescentes y hay que tomarlo en serio.
9. Involúcrese en su vida social.
10. Ayúdele a tener confianza en sí mismo. Los niños tímidos, acomplejados o con
alguna diferencia física, étnica, o social, tienen más tendencia a ser víctimas del acoso
escolar o cibernético. En caso de que su hijo pueda sentirse diferente a sus amigos,
ayúdelo a desarrollar confianza en sí mismo mediante el deporte, la pertenencia a un club
o la práctica de algún hobby que él disfrute.
Es de vital importancia que los centros educativos no se vuelvan
cómplices pasivos del acoso. De ahí la importancia que los maestros o
profesores estén siempre atentos para su detección y prevención ya
que las víctimas, en general, sufren de manera silenciosa.