Skip to content

Inicio

Ingresa a Foro Jóvenes

Cyberbullying o acoso en la Red

septiembre 26, 2011 - Bullying, Para Leer

Por Moy Kleinberg.

¿Qué es el cyberbullying?

El cyberbullying se da cuando un niño o adolescente acosa, hostiga, humilla, avergüenza o de cualquier manera expone a otro utilizando el Internet, tecnologías digitales e interactivas o teléfonos celulares. Para poderse llamar cyberbullying debe haber un menor de edad de los dos lados, o que por lo menos las agresiones hayan sido instigadas por un menor en contra de otro menor. En el momento en el que algún adulto es el agresor, esta ofensa se llama cyberacoso.

 

El que un adulto intente atraer a un niño a encuentros no propios de su edad, representa explotación o depredación sexual. El problema es que cuando un menor comienza una campaña de hostigamiento contra otro a través del Internet, un medio eminentemente del dominio público, en muchas ocasiones se terminan envolviendo en el escenario depredadores sexuales adultos, atraídos por el acoso inicial. Inclusive puede suceder que el mismo cyberbully publique anuncios ofreciendo a la víctima para aventuras sexuales.

 

Los métodos utilizados no tienen otro límite que la imaginación del agresor y su acceso a la tecnología. Ya que la victima tiene también acceso a la tecnología y en muchos casos una buena carga de imaginación, el cyberbully puede comenzar siendo el agresor y terminar convirtiéndose en la víctima. Por lo general, el cambio en los roles de victima a agresor y viceversa se va dando una y otra vez mientras dure la relación destructiva.

 

Ha habido casos en los que algunos niños han provocado la muerte de otros. También ha habido casos en los que niños se suicidan al verse envueltos en un incidente de cyberbullying. Normalmente, el cyberbullying no consiste en una sola transmisión o mensaje, aunque también puede tratarse de una única amenaza de muerte o daño físico.

 

Los niños suelen reconocen un caso de cyberbullying en cuanto lo ven. Los padres, en cambio, pueden estar más preocupados por el lenguaje obsceno utilizado por los niños, que por el efecto hiriente de mensajes vergonzosos o peligrosos.

 

En los Estados Unidos, el cyberbullying puede considerado delito del ámbito de menores, dependiendo de la edad del agresor, por lo que a muchos cyberbullies no se les levantan cargos por más que los padres de la víctima exijan justicia. En México no existe ninguna ley que tipifique estas conductas, por lo que no hay ningún castigo para el bully.

 

En Estados Unidos se han dado casos en los que las escuelas intentan involucrarse implementando medidas disciplinarias a los alumnos que acosen a un compañero. Desgraciadamente, el cyberbullying es una acción que por lo general tiene lugar fuera del campus de la escuela y fuera de los horarios de clases, por lo que los colegios son demendados por exceder su autoridad y por violar el derecho de libre expresión del bully, y en general pierden el caso. En lo que las escuelas si han sido efectivas a la hora de tomar medidas frente a algunos casos de cyberbullying, es actuando como mediadores con los padres de los menores involucrados, a fin de detener y remediar la situación. También se han llevado con éxito programas educativos en los que se les enseña a los alumnos ética cibernética y la legislación que aplica a este tema.

 

Hoy en día, las escuelas están tomando acciones al hacer que los padres firmen un acuerdo que le permita a la escuela tomar acciones disciplinarias ante conductas impropias fuera del campus y/o fuera de los horarios de clases, cuando el cyberacoso tiene algún efecto en el desempeño de la víctima o si afecta su seguridad y bienestar dentro de la escuela. Desde luego, estas medidas representan para las escuelas un medio contractual de evitar demandas y no una prerrogativa que les otorgue la ley.

 

Previniendo el cyberbullying.

Es necesario educar a los niños acerca de las posibles consecuencias del cyberbullying. Hay que aplicar medidas disciplinarias ejemplares cuando es necesario, pero más importante es enseñarles a los alumnos a respetar a sus compañeros y a tomar posición en contra de cualquier manifestación de bullying.

 

¿Cómo detectar y detener un caso de cyberbullying?

Ya que los motivos que desatan cada caso son diferentes, las soluciones y respuestas tienen que diferir también. Desafortunadamente, no existe una solución “unitalla” en lo referente al cyberbullying.

Poco tienen en común los cyberbullies con el tradicional bully que atormenta a sus compañeros en el patio de la escuela. De hecho, muchos expertos llegan en muchas ocasiones a conclusiones erróneas con respecto a incidentes de cyberbullying, pensando que sólo se trata de otro método para acosar. Los motivos del cyberbullying, la naturaleza de las cibercomunicaciones y los perfiles demográficos del cyberbully difieren de su contraparte tradicional.

¿Cuál puede y debe ser el rol de la escuela en un incidente de cyberbullying?

Desde el punto de vista preventivo, en un gran número de casos está claro que el arduo trabajo de educar a los alumnos desde una edad temprana acerca de estos temas es la “vacuna” más eficaz en contra de conductas de este tipo.

 

Desde el punto de vista correctivo, el trabajo de mediación entre las familias involucradas puede ser muy eficaz. Los castigos y medidas disciplinarias tienen un efecto que va decreciendo con el tiempo, por lo que hay que ser muy cuidadosos e imaginativos, pero sobre todo, no abusar de éstos para aplicarlos con éxito.

 

¿Cuál puede y debe ser el rol de los padres en un incidente de cyberbullying?

Los padres deben ser los confidentes de máxima confianza a los que los hijos puedan acudir cuando surgen problemas tanto fuera como dentro de la Red. Desgraciadamente, ellos son frecuentemente a quienes los niños tratan de evadir cuando tienen problemas en línea.

 

¿Cómo funciona el cyberbullying? Existen dos tipos:

 

Ataques directos, en forma de mensajes enviados directamente a un menor en particular.

Mensajes públicos, utilizando a otros para ayudar a acosar, intimidar o avergonzar públicamente a la víctima, a menudo sin que los cómplices sean conscientes de la acción de cyberbullying. Ya que esta última forma puede involucrar a adultos en el proceso, es mucho más peligrosa.

Ataques directos:

 

1.Mensajes de texto vía teléfono celular, correo electrónico, páginas sociales -como Facebook o en chat.

 

a. Los menores pueden enviar mensajes con gran carga de odio o amenazas a otros menores, sin darse cuenta de la gravedad e implicaciones que pueden llegar a tener.

 

b. Guerritas de advertencias. Muchos proveedores de servicios de Internet ofrecen un mecanismo automático para amonestar a un usuario que está escribiendo improperios. Al acumular un número limitado de amonestaciones, la compañía restringe el acceso del usuario amonestado por tiempos variables según los criterios de cada compañía. Los niños comúnmente se envuelven en una guerrita de advertencias en la que al perdedor finalmente se le sanciona retirándolo del uso de la Red por un tiempo determinado. Siendo que el mecanismo de amonestaciones ha sido diseñado como una herramienta de seguridad, los niños frecuentemente la usan como un juego o travesura.

 

c. Los menores pueden crear un nombre de usuario muy similar al de algún otro. El nombre puede variar por una letra. Bajo este seudónimo pueden mandar mensajes obscenos a otros usuarios haciéndose pasar por otra persona.

 

d. Las batallas o ataques de mensajes de texto se llevan a cabo cuando un grupo de niños se une en contra de una víctima, enviando cientos de MSM al celular de la víctima, causándole una enorme cuenta de servicio celular y unos padres muy enojados.

 

e. Algunos niños envían mensajes con amenazas de muerte utilizando texto, fotografías, videos y cualquier otro sistema multimedia.

 

2. Robo de Identidades.

 

a. Un menor puede robar el password de otro y comenzar a chatear haciéndose pasar por él, decir cosas que pueden herir, insultar, ofender y enfurecer a sus interlocutores, que normalmente son amigos o familiares del usuario original. Por supuesto que los interlocutores no saben que la identidad de su amigo o familiar ha sido robada y las consecuencias recaen directamente sobre el dueño del password y/o su familia.

 

b. Un menor puede utilizar el password de alguien para cambiar el perfil de este último dentro de su sitio, incluyendo comentarios sexuales, racistas, etc. Estos comentarios pueden ofender a algunos o atraer la atención de sujetos no deseados.

 

c. Un menor puede robar el password de otro, cambiarlo a voluntad y bloquear el acceso del dueño original.

 

d. Una vez que el password ha sido robado, es posible que llegue a manos de hackers que pueden utilizarlo para hackear la computadora del usuario o cualquier otra computadora haciéndose pasar por éste.

3. Blogs

 

Los blogs son como revistas en línea. Son una forma divertida para los niños y adolescentes de intercambiar mensajes públicamente con sus amigos. Lo malo es que algunos menores utilizan estos medios para dañar la reputación de otros o para invadir su privacidad. Por ejemplo, en un caso, un joven abrió muchos blogs que trataban acerca de la ruptura con su novia, explicando cómo ella le destruyó la vida, dirigiéndose a ella con una serie de degradantes nombres. Los amigos mutuos de la pareja leyeron estas acusaciones y procedieron a criticarla dentro de los blogs. Ella fue avergonzada y herida. Todo porque un chico publicó información falsa, cruel y privada acerca de ella. En ocasiones, algunos niños o jóvenes publican un blog o página de su perfil, haciéndose pasar por víctimas de otros, escribiendo información muy humillante para estos últimos.

 

4. Sitios Web

 

a. Niños acostumbrados a molestar a los demás en la escuela o en sitios de reunión, ahora lo hacen en los sitios Web. Crean estas páginas diseñadas específicamente para insultar a otro niño o algún grupo de personas.

 

b. Publican información confidencial y fotografías de otros niños, arriesgándolos a ser encontrados por gente sin escrúpulos.

 

5. Envío de fotografías por e-mail y mensajes de celulares.

 

a. Ha habido casos de adolescentes que envían correos masivos a otros usuarios que incluyen fotos degradantes y/o nudistas de otro u otra adolescente. Estas fotos pueden o no haber sido manipuladas por computadora. Una vez que un e-mail de este tipo ha sido enviado, es retransmitido a miles de personas en cuestión de horas, y de esa forma empieza a difundirse en proyección geométrica; no hay manera de controlar hasta dónde llegará.

 

b. Muchos de los nuevos teléfonos celulares les permiten a los niños mandarse fotografías entre ellos. Reciben una foto en su celular y se la pueden mandar simultáneamente a todos los integrantes de su directorio.

 

c. Después de ver una fotografía en un sitio Web, algunos menores las han copiado y difundido, frecuentemente imágenes de sitios pornográficos que cualquiera puede descargar.

 

6. Encuestas por Internet.

 

¿Quién es el más caliente? ¿Quién es el menos caliente? ¿Quién es el más tonto en 6º grado? Este tipo de preguntas corren rampantes en las encuestas de Internet. Todas de autoría anónima. Estas encuestas pueden ser muy ofensivas e hirientes para los afectados y son otra forma en la que niños efectúan acciones de bullying sobre otros.

 

7. Juegos interactivos.

 

Hoy en día, muchos niños juegan de forma interactiva en Internet, por medio de sistemas como el X-box y el Playstation, entre otros. Estos aparatos permiten al usuario comunicarse por chat o por telefonía vía Internet con cualquier otro usuario que en ese momento se encuentre en línea jugando. En estas conversaciones, algunos niños abusan verbalmente de otros, utilizando lenguaje obsceno o amenazando al interlocutor. En algunas ocasiones, van incluso más allá, bloqueando la entrada de algunos niños a un determinado juego, haciendo públicos falsos rumores sobre estos últimos o hackeando sus cuentas.

 

8. Envío de códigos malignos.

 

Muchos jóvenes envían virus, programas espías y de hacking a sus víctimas. Hacen esto ya sea para destruir la información o la computadora de sus víctimas, o bien para espiarlas. Programas como el Caballo de Troya permiten al cyberbully manipular la computadora de su víctima a control remoto para cualquier fin.

 

9. Envío de pornografía o cualquier tipo de basura por e-mail o Messenger.

 

Es común que los cyberbullies suscriban a sus víctimas a listas de mercadeo de e-mails o de mensajeros instantáneos. Muchas veces de sitios pornográficos. Cuando la víctima recibe cientos de e-mails de estos sitios, los padres usualmente se enteran y castigan a sus hijos, culpándolos de meterse en esas páginas y/o haciéndolos cambiar su dirección, e-mail o mensajero instantáneo.

 

10. Hacerse pasar por otra persona.

 

El cyberbully puede causar un daño considerable al poner un mensaje provocativo en un chatroomcomo aquellos que fomentan el odio a ciertas minorías- haciéndose pasar por su víctima, incitando al grupo a atacarlo. Sobra decir que el ciberbully proporciona toda la información necesaria al grupo agresor para efectuar un ataque: Nombre, dirección, número telefónico, etc.

De esta misma forma, pueden mandar mensajes de odio o de amenaza a amigos o familiares de la víctima, haciéndose pasar por ésta. Inclusive pueden manipular mensajes originalmente enviados por la víctima, alterándolos de forma tal que resulten ofensivos para los destinatarios originales.

¿Por qué algunos niños y adolescentes acosan a otros por Internet o celular?

¿Quién sabe por qué los niños hacen lo que hacen? En el caso del cyberbullying, las motivaciones pueden ser enojo, venganza o frustración. En algunas ocasiones lo hacen para entretenerse o porque están aburridos y disponen de demasiado tiempo para el ocio, así como acceso a medios de alta tecnología. Muchos lo hacen como burla o para probar las reacciones de una víctima. Incluso puede ser por accidente, mandando un mensaje a un receptor equivocado o mandando un “simpático” mensaje sin pensar en las consecuencias. El “hambriento de poder” lo hace para atormentar a otros alimentando su ego. La venganza de un “nerd” puede comenzar defendiéndose del bully tradicional, encontrando que disfruta ser el “Chico rudo” desde el anonimato. Las “Chicas malas” lo hacen para recordarles a los demás su posición social, para enseñarles quién manda. Algunos pueden pensar que al acosar a algún bully tradicional, están actuando en defensa de otros.

 

Comparte

  • Delicious
  • Digg
  • Newsvine
  • RSS
  • StumbleUpon
  • Technorati
  • Twitter