Diferencias Entre Acoso y Ciber Acoso

Diferencias entre acoso y ciberacoso Parry Aftab (2006) afirma que: “Los motivos y la naturaleza de las comunicaciones

Views 98 Downloads 22 File size 184KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Diferencias entre acoso y ciberacoso

Parry Aftab (2006) afirma que: “Los motivos y la naturaleza de las comunicaciones cibernéticas, así como los datos demográficos y el perfil del ciberacosador, difieren de su equivalente fuera de la red”. Sin embargo, el acoso cibernético, por definición continúa siendo una forma de acoso. Por tanto, comparte con el acoso tradicional las 3 características fundamentales: • • •

La conducta es agresiva. Desequilibrio de poder entre la víctima y el agresor. La conducta se repite.

Kowalski, Agatston y Limber (2010), dicen que en el panorama del ciberespacio es un tanto más confusa la situación pues el acoso por definición no sucede una sola vez o un par de veces a lo mucho, sino que se trata de una conducta reiterada. Esto es diferente en el ciberespacio ya que un único gesto (e-mail o comentario) se puede reenviar a cientos o miles de menores durante un periodo de tiempo. Contemplado desde su perspectiva, la victima puede sentirse reiteradamente acosada por no hablar del hecho de que puede volver a leer el e-mail o mensaje de texto varias veces, lo que le conduciría a sí mismo a la sensación de estar siendo acosado reiteradamente. Si bien pudo haber un solo hecho inicial este puede haberse perpetrado a través de muchas personas y a lo largo del tiempo. (Kowalski et al, 2010).

1

Son 3 características principales, que diferencian al acoso cibernético del acoso escolar, según Kowalski, Agatston y Limber (2010): a) El malo por conocido: es una entidad conocida en el acoso tradicional. El ciberacosador suele ser anónimo, por lo que la víctima sigue preguntándose quien es, si es conocido o no, hombre o mujer o si es uno o varios. b) Accesibilidad: es como estar amarrado a tu atormentador, pues causan daños las 24 horas. c) Miedo al castigo: el temor de quedarse sin los privilegios de utilizar el internet y el celular, hacen que la víctima no hable. Por el contrario, es vivenciada como una forma de castigo. Jorge Flores Fernández en su página de internet dedicada a protección, prevención y uso responsable de las redes sociales en niños y adolescentes, identifica cuatro diferencias entre acoso escolar y acoso cibernético: Los efectos: Por desgracia, no son menos graves que los del acoso escolar. Aunque no haya agresiones físicas, las consecuencias psicológicas pueden ser incluso mayores. En varios países ya se han producido suicidios. ¿Qué efectos puede tener un comentario denigratorio en una página web que todo el mundo, en sentido literal, puede ver? La inmediatez y el alcance de Internet hacen que “las agresiones” sean sencillas de realizar (apoyadas en un supuesto anonimato y en la falta de percepción del daño causado al no ver a la víctima) y, al mismo tiempo, que tengan unos efectos potenciales devastadores. Los lugares y los momentos: Dado que el “ciberespacio” supone para el menor un entorno de socialización de primer orden al que no puede renunciar y que le acompaña en el resto de contextos (hogar, centro escolar, calle) no hay manera de crear “distancia” con quien acosa. Es inútil incluso encerrarse en casa o dejar de ir al colegio. Están ahí siempre, no hace falta coincidir en sitios u horas. El acoso se cuela en forma de email o SMS, en la libreta de contactos del Messenger, como aliado en un juego online... El acoso cibernético puede tener su origen u ocasionar conflictos en el entorno escolar, pero no siempre va unido al mismo, por lo que acoso escolar y acoso cibernético pueden ser independientes o complementarios, sin que haya que presuponer que es el acoso escolar el que antecede al acoso cibernético, pudiendo haberse iniciado el acoso y/o enfrentamiento en el espacio virtual. Los agentes: Cualquiera puede ser víctima u hostigador a través de la pantalla, no hace falta ser más fuerte para agredir ni se es potencial víctima por una supuesta debilidad o por disponer de menores habilidades sociales. Puede incluso suceder que quien sufre acoso escolar se convierta en ciberacosador. Al no haber una componente física tan señalada como en el acoso escolar, puede ser más común la participación de chicas. Tampoco es preciso que víctima y acosador se conozcan. En la Red la gente se relaciona y se agrede, sin conocerse siquiera. El medio: A diferencia del entorno en el que se desarrolla el acoso escolar, en el caso del acoso cibernético, Internet puede ser también un aliado de las víctimas de acoso o ciberacoso, un lugar o una

2

manera donde encontrar otras compañías y consuelo… pero con cuidado… no sea que quien acosa sea el que engaña y ofrece su comprensión. (Pantallasamigas.net) Jorge Flores en un artículo publicado en su página de internet, explica que en ambos se da un abuso entre iguales en la mayoría de los casos, el acoso cibernético atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el acoso escolar sea seguido descoso cibernético. También es posible que el acoso cibernético pueda acabar también en una situación de acoso escolar. Sin embargo, el autor menciona que no son tan similares como podría pensarse. El anonimato Ya que se ha tocado reiteradamente este concepto, es necesario dedicarle un espacio, pues es una parte esencial del ciberacoso. El anonimato posibilitado por internet puede mover a personas a llevar sus conductas más allá de lo que pudieran estar dispuestas a hacer en otras condiciones. Cuando no es posible identificarlos, con frecuencia la gente dirá y hará cosas que no harían si se conociera su identidad, eso se conoce como el fenómeno de la desinhibición. (Kowalski et al, 2010) Las personas tienen la posibilidad de ocultar su verdadera identidad detrás del uso de pseudónimos cuando navegan por internet, mientras acosan de alguna forma a otras personas, varios autores se han referido al ciberacoso como “la forma más cobarde de acoso escolar” (Belsey, 2006). Para Trixia Valle (2013), hay un aumento en este tipo de acoso porque es el recurso de los cobardes, ya que la información se ingresa anónimamente, cuestión que aumenta la agresividad de los mensajes, y éstos se caracterizan por ser desagradables y sumamente ofensivos. Creemos que, si nadie nos ve y no vemos la reacción del otro, hacerlo no tiene nada de malo. El concepto de cobardía según la Real Academia de la Lengua Española, se refiere a alguien sin valor ni espíritu para afrontar situaciones peligrosas o arriesgadas. Otros han sugerido que el anonimato les brinda a los agresores un “manto de invisibilidad” (Carrington, 2006). Sin la amenaza del castigo o la desaprobación social, la gente puede ir mucho más lejos de lo que normalmente harían (Kowalski et al., 2010). Curiosamente, este anonimato es más una ilusión que una realidad. Como señala Nancy Willard (2006), “La gente no es totalmente invisible ni anónima, cuando utilizan las tecnologías asociadas a la información y la comunicación. En la mayoría de los casos suelen dejar una serie de ´ciberhuellas´ a su paso”. Rambam, quien regularmente imparte una conferencia titulada Privacy is Dead: Get Over It! (La privacidad está muerta: ¡supéralo!) dice: “Si quieres ser capaz de sacar un celular de tu bolsillo y hablar por él cuando quieras, bueno, ese teléfono reporta dónde estás 24 horas al día, 7 días a la semana. Si es un teléfono inteligente, como un iPhone o un celular Android, nos dirá dónde comes, qué libros compras y qué restaurantes te gustan”. (CNN)

3

Es muy importante, que los profesores, adultos en general y sobre todo padres de familia expliquen a los jóvenes que no son invisibles por la red. Cada que se visita una página la dirección IP puede ser rastreada. Cuando el celular esta prendido, o se conecta a alguna red inalámbrica WiFi en cualquier lugar, por más que se creen perfiles falsos, las huellas que se dejan al entrar en el mundo virtual, (direcciones IP) son rastreables. Lo que hace también que la privacidad sea prácticamente nula. Si bien el anonimato es un elemento poderoso en el ciberacoso, éste puede durar sólo un periodo de tiempo, pues el agresor tampoco sabe si su víctima ya ha tomado cartas en el asunto, y estén por rastrear su ubicación. Claro, siempre existe quienes son genios cibernautas, personas que se dedican a hacer ciberacoso a sueldo, este tipo de personas han podido evadir hasta cierto punto el rastreo con programas diseñados específicamente para cambiar la IP cuantas veces sea necesario y así se vuelve difícil la captura de ciberdelincuentes, pero no imposible. Kowalski et al (2010), en su estudio sobre las características de los menores implicados en el acoso cibernético clarifican que el fenómeno de la desinhibición podría explicar al menos en parte, la fuerte relación entre la condición dentro del acoso cibernético y la experiencia asociada al acoso escolar ). Una vez que los sujetos han practicado de forma anónima el acoso electrónico y han vivido la sensación de poder asociada al mismo, además del refuerzo procedente de los compañeros, la práctica del acoso tradicional dentro del colegio se vuelve más fácil (y viceversa). Cuando una víctima de acoso escolar, encuentra un camino de venganza a través de las redes sociales, descubre una sensación de poder que no tiene en la vida real, frente a su agresor en la escuela, por lo que sus ataques. Alimentados por el resentimiento, pueden llegar a ser devastadores. Igualmente, quien hace acoso cibernético en primera instancia, experimenta esta sensación y hay mayores posibilidades de que haga acoso escolar. ¿Por qué ha incrementado la gravedad del acoso cibernético? La revista de la Universidad Iberoamericana en su número 28 del año 2013, publica un artículo sobre el Acoso Cibernético donde dice que es debido al avance tecnológico y a la proporcionalidad de uso del internet durante más tiempo, desde edades más tempranas y en diversos ámbitos, que ha habido un aumento en el fenómeno del acoso cibernético. Se pueden identificar cuatro conductores que han ayudado a dicho aumento: a) Redes Sociales: están pensadas para incitar a compartir, a interactuar... muchas veces incluso sin la intención expresa de quien las usa. Sin duda, se trata de un grado superior, muchas veces forzado, de convivencia... convivencia que da lugar a conflictos que pueden derivar en ciberacoso entre iguales. Por otro lado, el hecho de que las relaciones interpersonales se vuelvan públicas supone el sobredimensionamiento de acciones que, en privado, habrían podido pasar inadvertidas y que, en público, son consideradas intolerables. En las redes sociales, además, se producen permanentes descuidos o ataques referidos a la privacidad que, en el caso del acoso cibernético, supone un factor de riesgo añadido: cuanto más se sepa de una persona, mejor se puede diseñar un ataque en su contra.

4

b) Los smartphones: por su portabilidad, versatilidad y posibilidad de conexión a Internet a un precio cada vez más reducido hacen de la inmediatez el principal enemigo de la convivencia digital. El teléfono inteligente y conectado nos permite cualquier acción de manera cómoda e instantánea que, además, puede ser viral y de efectos duraderos. Así, un malentendido, un estado anímico pasajero pero inadecuado, un mero error... prenden una astilla que incendia el bosque. c) Las redes Wi Fi: han significado una importante mejora a la conexión en movilidad pero, al mismo tiempo, han facilitado el anonimato o el camuflaje que, en muchos casos, posibilitan el acoso continuado e impune en la red. d) Los programas de mensajería instantánea tipo WhastApp por su facilidad de uso y sus posibilidades para el envío de contenido multimedia y la creación de grupos de comunicación, así como por la dificultad que presentan para el seguimiento de rastros digitales, se han convertido en una herramienta de primer orden para esa labor de organización y difusión de las acciones de acoso en entornos acotados y controlados. (Flores, 2013) Ejemplos de las Formas en que se presenta el acoso cibernético “Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador”, dice Jorge Flores Fernández. Pantallasamigas.net mencionan algunos ejemplos concretos, podrían ser los siguientes: •

Subir en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.



Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y poner puntos o votos para que aparezca en los primeros lugares.



Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales.



Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.



Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos.

5



Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes en el buzón de entrada que le llegan, violando su intimidad.



Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.



Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.



Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio. (Pantallasamigas.net)

6