El Ciberbullying o Cyberbullying, seguramente propiciado por la irrupción masiva de las Tecnologías de la Información en un corto plazo de tiempo, es sin duda una de las patologías cuyo volumen de casos más está creciendo en las consultas. Aunque probablemente, esto solo sea la punta de iceberg.

Introducción. Definiciones

Cada vez que comienza un nuevo curso escolar, emerge de nuevo la preocupación por todos los actores intervinientes sobre ese fenómeno que se ha precipitado en nuestra sociedad, y en todas las de corte occidental, desde Australia a Sudamérica pasando por Europa de una forma brusca e irruptiva, también pos sus desastrosas consecuencias en nuestros hijos y estudiantes. Este es el motivo de este artículo, indicar algunas cuestiones alrededor de este fenómeno que está asociado al acoso escolar pero que ya tiene sus características propias con el objeto de poder identificarlas y que salte la alarma para poder intervenir sobre ellas. Allá vamos…

Capacitación en Violencia de Instituciones Educativas
INSTITUTO SUPERIOR DE ENSEÑANZA
66 €
Ver más
Violencia y victimización escolar
Professional Group Conversia SLU
75 €
Ver más

Ya en el año 2007 se empieza a definir el Ciberbullying , por parte de David-Ferdon y Feldman-Hertz, como Bullying electrónico, Bullying a través de Internet, o acoso a través de Internet. Otros autores autores plantean definiciones de Cyberbullying con elementos comunes con el Bullying, en tanto los consideran relacionados.

Para Smith y cols, se trata de una agresión intencional, por parte de un sujeto o de un grupo, con la intervención de formas electrónicas de contacto; son repetidas veces las que utiliza este sistema y que a la persona que se dirige no puede defenderse por sí misma de ello.

Erdur-Baker y Tanrikululo lo consideran “el intencional, repetido y dañino uso de las tecnologías de la información.”

Willard, considera que el Cyberbullying consiste en ser cruel con otra persona mediante el envío o publicación de material dañino o la implicación en otras formas de agresión social usando Internet u otras tecnologías digitales.”

Besley afirma que el Cyberbullying conlleva el uso de las tecnologías de la información y Comunicación – TIC’s – como plataforma de una conducta intencional, repetida y hostil que realiza un individuo o grupo para hacer daño a otros.

Chisholm lo señala indicando que lleva una de las siguientes improntas de conducta online socialmente inapropiadas: acoso, humillación, intimidación, insultos o amenazas en mensajes, burlas y uso de un lenguaje inapropiado.

En resumen, cada uno de los acercamientos al Ciberbullying por los diferentes autores nos señala que es una nueva forma de Bullying que implica el uso de los teléfonos móviles, Internet por medio del correo electrónico, y mensajería instantánea, chat, páginas web, u otras Tecnologías de la Información y la Comunicación con el objeto de acosar, amenazar de una forma intencionada a otra persona cercana.

Mucho autores consensúan que el Cyberbullying tiene las mismas características que el Bullying, tales como la intencionalidad, repetición y desequilibrio de poder. Incluso se señala que el Cyberbullying sólo se diferencia del Bullying tradicional en que las agresiones se producen en el ciberespacio.

Características del Ciberbullying

Señalemos ahora las diferencias que se explicitan en esta forma de agresión a través de las Tecnologías de la Información y Comunicación:

1. Intencionalidad

El agresor debe tener la intención de dañar a la víctima para que se produzca un auténtico fenómeno de acoso.

2. Repetición

El Cyberbullying, al igual que el Bullying, necesita que la agresión se reproduzca más de una vez. Podemos entender la repetición en el Ciberbullying si la agresión es vista varias veces por otras personas o por los propios implicados. Esto es, si se sube una sola fotografía de una persona siendo visualizada por otras 50, la repetición está garantizada.

3. Desequilibrio de poder

Esta característica en el Cyberbullying puede devenir tanto por la indefensión de la víctima ante las agresiones como advenir por el anonimato tecnológico. La persona no puede hacer nada contra la agresión, no puede eliminar una foto o un video de Internet que ya ha sido difundido.

4. Ausencia de feedback físico y social entre los participantes

Al haber ausencia de contacto físico entre el victimario y la victima significa que no es posible conocer la reacción de la víctima pero sí promueve en la víctima conductas disruptivas, desinhibidas, agresivas e impulsivas.

5. Canal abierto

A diferencia del Bullying, en que el acoso a la víctima se produce en un espacio concreto y conciso: escuela, instituto o camino de casa al centro; en el Cyberbullying, con las posibilidades de las nuevas tecnologías, el victimario puede cometer sus ataques en cualquier momento, 24 horas al día, 7 días a la semana.

Tipología en el Ciberbullying

Dentro de los tipos de Ciberbullying, Dehue, Ortega, Calmaestra y Perren exponen un modelo que identifica la vía por la que se produce la agresión. Este modelo se subdivide en siete subtipos:

1. Acoso por medio de SMS.
2. Este otro modo de Acoso se produce a través de fotografías o vídeos, hecho con las cámaras de los teléfonos móviles y posteriormente enviadas o usadas para amenazar a la víctima.
3. Acoso a través de llamadas de teléfono intimidatorias, recibidas a través del teléfono móvil.
4. Acoso por medio de las salas de chat u otras aplicaciones de mensajería instantánea.
5. Acoso a través de e-mails intimidatorios.
7. Por último incluyen los autores, el acoso en páginas web, difamando a la víctima, o publicando información personal que ridiculice a la víctima.

Otros, como Buelga y Willard distinguen el Cyberbullying en función del tipo de acción que se realiza:

1. Provocación incendiaria: se produce una discusión que se origina inicialmente en Internet y que se expande con descalificativos y agresividad a la forma de un incendio.
2. Hostigamiento: se envían repetidamente mensajes desagradables.
3. Denigración: se envían o se ubican en la red rumores y murmuraciones sobre una persona con el objeto de dañar su reputación o sus amistades.
4. Violación de la intimidad: el victimario puede compartir con terceros información personal y sensible de la víctima y divulgarla a través de la red.
5. Suplantación de la personalidad: el victimario se hace pasar por otra persona en el ciberespacio o usa su móvil para amenazar o molestar a los amigos de la víctima.
6. Exclusión: el victimario puede intencionadamente excluir de un grupo a la víctima.
7. Acoso intenso repetitivo, así como denigraciones que incluyan amenazas o creen miedo a la víctima.
8. Cyberamenazas: como un fenómeno asociado a los demás.

, , ,

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *