Está en la página 1de 320

Cyber Bullying

el acoso escolar en la era digital


robin kowalski - susan limber - patricia agatston

Cyber Bullying
el acoso escolar en la era digital

Desclée De Brouwer
Título original:

Cyber Bullying.
Bullying in the Digital Age
© 2008 by Robin Kowalski - Susan Limber - Patricia Agatston
Blackwell Publishing, Malden, MA, USA

AlI Rights Reserved. Authorised translation from the English language edition published by
Blackwell Publishing Limited. Responsibility for the accuracy of the translation rests solely with
Editorial Desclée de Brouwer, S.A. and is not the responsibility of Blackwell Publishing Limited.
No part of this book may be reproduced in any form without the written permission of the original
copyright holder, Blackwell Publishing Limited.

Traducción:
Francisco Campillo Ruiz

© 2010, Editorial Desclée De Brouwer, S.A.


Henao, 6 - 48009
www.edesclee.com
info@edesclee.com

ISBN: 978-84-330-2398-8
Depósito Legal: BI-1104/2010
Impresión: RGM, S.A. - Urduliz

Impreso en España - Printed in Spain

Cualquier forma de reproducción, distribución, comunicación pública y transformación de


esta obra sólo puede ser realizada con la autorización de sus titulares, salvo excepción
prevista por la ley.
Diríjase a CEDRO (Centro Español de Derechos Re­pro­gráficos –www.cedro.org–), si nece-
sita fotocopiar o escanear algún fragmento de esta obra.
Este libro está dedicado a los jóvenes que pensamos
que se merecen sentirse libres de cualquier forma de acoso,
tanto en el mundo real como en el mundo virtual.
Índice

Prólogo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

Prefacio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Capítulo 1 • Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

Capítulo 2 • Formas tradicionales de acoso entre


niños y adolescentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

Capítulo 3 • ¿Qué es el acoso cibernético? . . . . . . . . . . . . 79

Capítulo 4 • Estado actual de la investigación sobre


el acoso cibernético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119

Capítulo 5 • Qué pueden hacer los padres . . . . . . . . . . . . . 151

Capítulo 6 • Qué pueden hacer los profesores . . . . . . . . . 199

Capítulo 7 • Normativa legal y políticas específicas . . . 243

Capítulo 8 • Conclusión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283

Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
Prólogo

El 7 de octubre de 2003 será siempre el día que marcará un antes y un


después en mi vida. Antes de aquel día mi hijo Ryan estaba vivo. Era un
chico dulce, amable y larguirucho de 13 años de edad, adentrándose
desmañadamente en los comienzos de la adolescencia, y tratando de
encontrar su lugar en el tan a menudo desconcertante y difícil mundo
de las relaciones sociales en los primeros años de instituto [primer
ciclo de secundaria]. * Después de aquel día, mi hijo desaparecería para
1

siempre. Muerte por suicidio. “Bullycidio” o incluso “ciberbullycidio”,


sugieren denominarlo algunos. Yo lo llamo simplemente un agujero
enorme en el corazón, que jamás se cerrará.
La vida del joven Ryan incluía natación, acampadas, monopatín, bicicleta,
snowboard, juegos de ordenador y mensajes instantáneos por la red. La
típica serie de actividades adolescentes “sanas” y “normales”… o eso pare-
cía. A mi hijo le encantaba encender el ordenador, pasarse un rato conec-
tado con los amigos después de las clases y a lo largo del verano. Pero
durante el verano de 2003 empezó a pasar más tiempo delante del ordena-
dor, principalmente con los mensajes instantáneos. Me preocupé y me sen-
tí obligado a recordarle nuestras normas de seguridad para el uso de inter-
net:

* N. del T.: Middle school en el original inglés, lo que dentro del sistema educativo estadouni-
dense correspondería a los tres primeros años de enseñanza media [cursos 7º a 9º, de los
11 a los 13 años de edad], por contraste con los tres años restantes [cursos 10º a 12º, de los
14 a los 16 años], que conforman la enseñanza media superior [segundo ciclo] o high school
propiamente dicha [el instituto].

ONCE 11
Cyber Bullying robin kowalski – susan limber – patricia agatston

Nada de mensajearse ni de chatear con desconocidos.


No dar ninguna información personal (nombre/dirección/teléfono) a descono-
cidos.
No enviar fotos a desconocidos.
Nada de contraseñas secretas.

La última norma era por seguridad. Les dije a mis dos hijos mayores que
tenían que utilizar la clave de acceso que yo les diera para cualquier cuenta
online que abrieran. Les prometí que no leería sus mensajes personales ni se
me ocurriría espiarles, pero: “No quiera Dios que os saltéis las otras normas y
desaparezcáis un día de estos. Necesitaré acceder inmediatamente a todo lo
que hayáis estado haciendo a través del ordenador”. Jamás en toda mi vida
me imaginé que esta norma acabaría convirtiéndose en la clave para desve-
lar el misterio de por qué mi hijo se quitó la vida.

Unos días después del entierro, entré en su cuenta de mensajería instantá-


nea, porque este era el lugar en el que se había pasado la mayor parte del
tiempo los últimos meses. Entré para ver si había alguna pista que pudiera
explicar lo último que mi hijo había hecho en la vida. Fue en este mundo vir-
tual seguro que permite un cierto anonimato donde varios de sus compañe-
ros me hablaron del hostigamiento y del ciberacoso que había estado tenien-
do lugar durante los meses que precedieron al suicidio. Un chico llevaba
hostigando a mi hijo desde 5º, y durante un período breve se hicieron amigos
después de que Ryan le plantara cara en una pelea que hubo en el colegio.
Dejándose llevar por su lado más teatrero, mi hijo compartió una anécdota un
tanto embarazosa y humorística con su nuevo amigo. El “amigo” tergiversó
esta información y la convirtió en el rumor de que Ryan había intentado pro-
pasarse con él y que, por tanto, debía ser “gay”. El rumor y las burlas prosi-
guieron aquel mismo día después de las clases… bien entrada ya la noche y
durante todo el verano de 2003. Mi hijo contactó por internet con una chica
guapa y “popular” del colegio, y trató de entablar una relación con ella, sin
duda como una forma supuestamente infalible de acallar el rumor de que era
“gay”.

12
prólogo

Cuando empezaron otra vez las clases de 8º, mi hijo abordó en persona a su
nueva novia. Estoy seguro de que jamás se pudo imaginar lo que sucedería a
continuación. Delante de todos sus amigos, la chica le soltó a Ryan que era
un fracasado y que no quería saber nada de él. Dijo que únicamente había
estado jugando con él por la red. Mi hijo se enteró de que la chica y sus ami-
gos habían pensado que sería divertido hacerle creer que a ella le gustaba él,
y así lograr que desvelara montones de cosas personales y comprometidas.
La chica copió y pegó sus IMs privados convirtiéndolos en IMs a sus amigos.
Todos se rieron de lo lindo a costa de Ryan.
Mi hijo no ha sido desde luego el primer chico en la historia en ser humillado
y sufrir el rechazo de una chica guapa. Pero cuando descubrí la existencia de
un archivo lleno de IMs y más tarde hablé con sus compañeros de clase, me
di cuenta de que en este caso la tecnología había sido utilizada como un
arma mucho más potente y de más largo alcance que los sencillos recursos
que nosotros teníamos de niños.
Una cosa es que te hostiguen y te humillen delante de unos cuantos compañe-
ros. Una cosa es sentirse rechazado y herido por una chica. Pero debe ser una
experiencia totalmente diferente, comparado con una generación atrás, que
este mismo desengaño y humillación sean presenciados por una audiencia
adolescente virtual mucho más amplia. Estoy convencido de que mi hijo habría
sobrevivido a estos incidentes de hostigamiento y de vejación si hubieran teni-
do lugar antes de la aparición de los ordenadores y de internet. Pero también
estoy convencido de que pocos de nosotros habríamos tenido la resistencia y
el aguante necesarios para soportar un ataque tan nuclear a nuestros senti-
mientos y a nuestra reputación al comienzo de la adolescencia, en medio de
toda una serie de cambios vertiginosos, físicos y emocionales, y de la virulen-
cia de las oleadas hormonales. Estoy convencido de que la crueldad social
ejercida a través de las nuevas tecnologías tiene el efecto de acelerar y de
amplificar las heridas a unos niveles que probablemente se traducirán en una
elevación del porcentaje de suicidios entre los jóvenes. Las estadísticas más
recientes señalan que, de hecho, el suicidio entre los adolescentes está vol-
viendo a aumentar después de llevar muchos años descendiendo.

13
Cyber Bullying robin kowalski – susan limber – patricia agatston

Mi hijo fue una de las primeras víctimas, y su muerte fue una advertencia anti-
cipada a nuestra sociedad respecto de la conveniencia de prestar una aten-
ción más detenida al uso que le están dando nuestros hijos a las nuevas tec-
nologías. Necesitamos estudiar este nuevo problema social con una
sensación de urgencia, pero también con un cuidado extremo. Tenemos
igual­men­te que ser muy rápidos y muy conscientes con vistas a elaborar una
legislación y una política social para proteger a los menores respecto del mal
uso de las nuevas tecnologías, contra ellos y entre ellos.
Este libro demostrará ser un recurso inestimable. Primeramente, introduce al
lector en el fenómeno del acoso escolar y sus efectos dañinos. A continua-
ción, pasa a analizar las diferentes formas mediante las cuales las nuevas
tecnologías se están utilizando progresivamente para propagar el fenómeno
de la crueldad social a través del ciberespacio. Nos pone al tanto de los últi-
mos hallazgos de investigación, y explica unas medidas preventivas y de
actuación muy concretas, dirigidas a los padres y a los educadores.

John Halligan, Padre de Ryan


http://www.RyanPatrickHalligan.org

14
Prefacio

Decidimos escribir un libro sobre el acoso cibernético a raíz de trabajar


juntas en diversos proyectos para la prevención del acoso escolar y
dirigir algunas investigaciones preliminares sobre el acoso cibernético
durante el transcurso de los últimos años. Un día nos tropezamos cara
a cara con un ejemplo extremo de ciberacoso que tuvo lugar en un dis-
trito académico del extrarradio. Patti Agatston todavía se acuerda de
cuando llamó a Sue Limber hace dos años diciéndole: “Tienes que ver
esta página web amenazando a una estudiante. La madre me ha pedido
que le ayude a averiguar quién la ha puesto y hacer que la quiten, y no
me puedo creer lo que estoy viendo”. A raíz de aquella conversación
inicial, procedimos a dar los pasos necesarios para intervenir en un
caso real de acoso cibernético grave, para lo cual contamos con la gran
ayuda de los documentos online del Center for Safe and Responsible
Internet Use [CSRIU], cuya autora es Nancy Willard. Después de aquella
experiencia decisiva [una verdadera prueba de fuego], nos conocimos
y hablamos de lo útil que podría ser entrevistar personalmente a los
menores y a los padres, a través de grupos de discusión y de entrevis-
tas individuales, para comprender mejor sus experiencias y sus pers-
pectivas. Nos dimos cuenta de que las encuestas de papel y lápiz se
quedaban cortas a la hora de captar el impacto emocional que ejerce en
los padres y en los menores esta nueva forma de acoso escolar. Nos
vino a la mente una idea de más envergadura: escribir un libro expo-
niendo nuestros hallazgos, que incluyera datos de entrevistas reales
con los estudiantes y con los padres.

QUINCE 15
Cyber Bullying robin kowalski – susan limber – patricia agatston

Uno de los propósitos del libro es educar a los padres, a los profesores y a
las organizaciones comunitarias en el problema creciente del ciberacoso.
Pero otro de los objetivos es dotar a los adultos, dentro del seno de la comu-
nidad, de los instrumentos necesarios para prevenir que esta nueva forma
de acoso se convierta en una experiencia habitual para los jóvenes que utili-
zan internet y otras nuevas tecnologías. Muchos adultos y profesores se han
encontrado también ellos en nuestra misma situación, viéndose obligados a
recabar más información sobre el acoso cibernético en el momento en que
era preciso intervenir. Esperamos que el libro ayude a los adultos a hacerse
con el conocimiento y los instrumentos necesarios para poder ser una ayuda
real para los jóvenes a la hora de prevenir y de actuar en los casos de cibe-
racoso, en lugar de que nos vean como un obstáculo o un estorbo, lo que por
desgracia suele ser una percepción bastante frecuente entre los jóvenes,
como tendremos ocasión de comprobar.
Robin Kowalski y Sue Limber, psicólogas y miembros del cuerpo docente de
la universidad de Clemson [Carolina del Sur], llevan investigando el fenóme-
no del acoso cibernético a través de una serie de métodos desde hace varios
años, y algunas de sus novedosas investigaciones se publican por primera
vez en este libro. Además, Patti Agatston, psicóloga y orientadora psicope-
dagógica, colaboró con Robin y con Sue para elaborar cuestionarios in-
dividuales y grupales con objeto de aplicarlos durante las entrevistas con los
padres y con los estudiantes a propósito del fenómeno del acoso cibernético.
Patti trabajó junto con su colega Michael Carpenter para llevar una serie de
grupos de discusión durante la primavera y el otoño de 2006. Michael Car-
penter fue uno de los primeros formadores acreditados a nivel nacional en el
Programa Olweus para la Prevención del Acoso Escolar, y uno de los funda-
dores del Centro de Prevención y Actuación, que es el programa de ayuda al
estudiante, reconocido a nivel nacional, correspondiente al distrito académi-
co del condado de Cobb [Georgia], donde también trabaja Patti Agatston.
Patti dirigió el grupo de discusión de mujeres, mientras que Michael llevó los
grupos de discusión de hombres. Además, Patti hizo una serie de entrevistas
individuales con padres y con estudiantes procedentes de diversos centros
de primer y de segundo ciclo de secundaria pertenecientes al distrito acadé-

16
prefacio

mico seleccionado, que estaban dispuestos de buen grado a ser entrevista-


dos para hablar de sus experiencias de acoso electrónico. El lector tendrá la
oportunidad de enterarse de primera mano de lo que dijeron algunos de los
padres y de los estudiantes que fueron entrevistados para la redacción de
este libro.
Mencionaremos algunas sugerencias y recomendaciones que se despren-
den de la investigación y de las entrevistas realizadas. Esperamos que al
lector le resulte más fiable saber que estas recomendaciones están hechas
sobre la base de una investigación que ha incluido a padres e hijos compro-
metidos en un diálogo real, además de los métodos tradicionales de en­­­cuesta.
También somos conscientes de que surgirán nuevas tecnologías que brinda-
rán nuevas posibilidades de acoso escolar, las cuales requerirán un diálogo
continuado con los padres y los jóvenes para ayudarles a comprender las
situaciones novedosas que ello pueda generar. El reto consiste en incorpo-
rar estas nuevas tecnologías de una forma que permita aumentar la calidad
de nuestra vida cotidiana, en lugar de restarle valor.
Son muchas las personas que han contribuido a la redacción de este libro y
la realización de la investigación, y a las que les manifestamos nuestra más
sentida gratitud. Primeramente, queremos dar las gracias a una serie de
autoridades [directores de centros de enseñanza] del distrito académico del
condado de Cobb, que hicieron posible la experiencia de los grupos de dis-
cusión y las entrevistas individuales, entre las cuales están Linda Clark,
William Griggers, Susan Gunderman, Denise Magee, Janet Peeler, Geraldi-
ne Ray, Ivia Redmond, Grant Rivera y James Snell. Gracias especialmente a
los siguientes orientadores psicopedagógicos por hacer mucho más de lo
que les correspondía para facilitar nuestra labor: Yvonne Young, Colleen
Brown, y Susan Strickland, así como al educador para la salud [health tea-
cher] Eric Homansky. Gracias también al personal del Centro de Prevención
y Actuación −Jeff Inman, Jeff Dess, Luisa Resendiz, Joyce Hutchings, Janice
Mosher, y Michael Carpenter− que nos ofrecieron ánimos, apoyo, y un lugar
donde poder guardar unos datos muy delicados. Rebecca Alley, de la univer-
sidad de Clemson, nos brindó una ayuda inestimable con la investigación y

17
Cyber Bullying robin kowalski – susan limber – patricia agatston

el análisis de los aspectos legales del fenómeno. Muchos estudiantes de la


universidad de Clemson dedicaron mucho tiempo y energías a recoger,
almacenar y analizar datos: Lindsey Sporrer, Erin Hunter, Richard Reams,
Karissa Chorbajian, Kristy Kelso, Natalie Irby, Angela Gorney, Amy Scheck,
Ryan Cook, Melissa Redfearn, Jessica Allen, Ann-Mac Calloway, Melinda
Keith, Stephanie Kerr, Laura Singer, Jana Spearman, Lance Tripp, Jessica
Farris, Kelly Finnegan, y Laura Vernon. Les estamos muy agradecidas por
su ayuda.
También nos gustaría dar las gracias a Christine Cardone y Sarah Coleman,
de Wiley-Blackwell [grupo editorial y base de datos], por apoyar este proyec-
to y por sus ánimos a lo largo de todo el proceso. Estamos en deuda con
ellos y con el personal de Wiley-Blackwell por su apoyo.
Gracias a los muchos compañeros de trabajo, amigos y familiares, que nos
apoyaron ofreciéndonos ánimos, sugerencias, y leyendo y haciendo obser-
vaciones a nuestro trabajo, entre los cuales figuran Andrew Agatston, Robert
Agatston, Teresa Hubbard, Rachel Galli, Frank y Kathy Walton, y Randolph y
Frances Kowalski.
Finalmente, gracias a nuestros hijos, Austin, Jack, Mary, Noah, y Jordan, que
nos mueven a creer que todos los jóvenes tienen el derecho de sentirse libres
de cualquier forma de acoso, tanto en el mundo real como en el mundo virtual.

18
Dice que le da miedo volver
a su casa porque allí es
donde se va a encontrar
con el ordenador…

19
prefacio
1
Introducción

Lo que hace que el acoso electrónico sea tan peligroso… es que cual-
quiera puede hacerlo sin necesidad de tener que enfrentarse a la víctima.
No hace falta ser fuerte ni rápido, basta con tener un teléfono móvil o un
ordenador, y ganas de aterrorizar.
(King, 2006)

El acoso escolar deja unos recuerdos que con frecuencia se prolongan


durante toda la vida. El solo hecho de oír el nombre de una persona que les
acosó, incluso años o décadas después, puede bastar para que muchas per-
sonas sientan escalofríos. Cuando la mayoría de nosotros pensamos en el
acoso escolar, nos viene a la mente la imagen del grandullón que aterroriza-
ba a los niños en el patio del colegio. Habitualmente era un chico, y era digno
de temer. Por horrible que pudiera ser encontrarse con este matón1, sin
embargo, el final de la jornada escolar solía ofrecer un respiro, una vez que
la víctima salía del colegio y volvía a su casa.

1. Allí donde sea posible, a lo largo del libro hemos tratado de evitar referirnos a un menor de
edad como un “matón” o una “víctima”. Pensamos que es crucial no etiquetar a los menores
de “matones” ni de “víctimas”, ni de ninguna otra forma que implique que el hecho de acosar
o de ser acosado [hostigado, intimidado, vejado, etc.] constituye una característica indele-
ble (lo que a su vez puede ser muy perjudicial tratándose de un menor). En lugar de ello,
hablaremos del “menor que acosa” o del “menor que es acosado”, y nos centraremos en las
conductas de acoso entre los menores, y no tanto en su estado o condición. Cuando esta
forma de hablar se haga demasiado pesada, utilizaremos ocasionalmente los calificativos de
“matón” y de “víctima”. Esperemos que en estos casos excepcionales, el lector comprenderá
cuál es nuestro propósito.

VEINTIUNO 21
Cyber Bullying robin kowalski – susan limber – patricia agatston

“Ciberacoso”: muchas personas no están familiarizadas con el término. Pero


para aquellos que sí saben lo que es y que lo han vivido, los recuerdos, al
igual que sucedía con el acoso tradicional, pueden durar toda la vida. El aco-
so cibernético, también conocido como acoso electrónico o crueldad social
online, se define como el acoso escolar a través de correos electrónicos,
mensajes instantáneos [MSN, messenger], salas de chat, página webs, o a
través de mensajes o imágenes digitales enviadas a un teléfono móvil. Aun-
que comparten ciertas características en común con el acoso tradicional
(véase el capítulo 3 para un análisis más detallado de esta cuestión), el aco-
so cibernético representa un fenómeno en cierto modo único, que sólo muy
recientemente ha comenzado a recibir cierta atención tanto en la prensa
popular como en los círculos académicos. El acoso cibernético no sólo se
diferencia externamente y en sus efectos del acoso tradicional sino que,
como analizaremos más adelante, plantea algunos retos absolutamente úni-
cos a la hora de actuar, especialmente a los padres, los profesores y demás
adultos que tienen trato con los menores. Al analizar la relación existente
entre el acoso tradicional y el acoso cibernético, un periodista de la MSNBC* 2

declaró: “Los niños pueden ser crueles. Y armados con las nuevas tecnolo-
gías pueden ser crueles a escala mundial” (Sullivan, 2006). Como se des-
prende claramente de su misma definición, el acoso cibernético es una for-
ma de acoso relativamente reciente, que se ha hecho posible gracias a los
avances tecnológicos de los últimos 10-15 años. Dos de los más notables de
entre estos avances han sido internet y el teléfono móvil.
Una de las preguntas más interesantes que se suelen formular en relación
con internet es: ¿Hasta qué punto ha cambiado las vidas de los adolescentes
que lo utilizan? Pensamos que la pregunta está realmente mal planteada.
Aunque internet puede haber cambiado las vidas de los padres de estos ado-
lescentes, para los propios adolescentes su existencia siempre ha sido un
hecho. Sencillamente, forma parte de sus vidas. El hecho de que los padres
de estos chicos no crecieran con los móviles y los ordenadores personales,

* N. del T.: Canal de noticias estadounidense, que emite por cable las 24 horas del día. Las
siglas corresponden a la combinación de Microsoft y NBC.

22
introducción

mientras que estas tecnologías están a la orden del día en las vidas de los
adolescentes explica, en parte, la brecha existente entre padres e hijos en la
forma de entender tanto los posibles usos como los peligros de internet.
Los padres, cuanto menos en principio, tienden a ver internet como un
recurso útil para ayudar a sus hijos a hacer los deberes. De forma similar,
tal como lo ven los padres, los móviles serían un medio para que los chicos
puedan llamar a casa en caso de emergencia. Los niños y los adolescen-
tes, por su parte, ven internet, los móviles y las tecnologías relacionadas
como unos recursos indispensables para su vida social. Para la mayoría de
los padres, esta tecnología es novedosa y de alguna forma extraña y, por
tanto, algo respecto de lo cual sus hijos tienen que llevar cuidado. Para los
niños y los adolescentes, por su parte, estos medios de comunicación han
existido siempre, razón por la cual sienten un nivel de bienestar con las
nuevas tecnologías que muchos de sus padres no comparten. Muchos
padres admiten cándidamente que son sus hijos quienes les han enseñado
la mayoría de las cosas que saben acerca de internet y de las tecnologías
relacionadas. Por ejemplo, durante una entrevista en uno de nuestros gru-
po de discusión para hablar sobre el acoso cibernético, una adolescente
declaró que fue ella quien le había enseñado a su padre a acceder al alma-
cenamiento de búsquedas en el ordenador de su hermano.
Lo importante, sin embargo, es que lo que los menores están haciendo
actualmente no es tan diferente de lo que hacían sus propios padres cuan-
do ellos mismos eran jóvenes −la única diferencia está en el instrumento a
través del cual lo hacen. Por ejemplo, Lindsay Notwell se refiere a los men-
sajes de texto como “la manera de pasarse notas característica del nuevo
milenio… el game boy [la videoconsola portátil] de la comunicación inalám-
brica, para la gente que piensa con el pulgar” (Carpenter, 2003). Las perso-
nas que investigan para Media Awareness Network* (Wing, 2005), hablan-
3

do de la medida en que internet les brinda a los adolescentes la oportunidad

* N. del T.: Organización canadiense sin ánimo de lucro radicada en Ottawa y dedicada a
fomentar la actitud crítica entre los jóvenes respecto de la utilización de los medios de co-
municación de masas.

23
Cyber Bullying robin kowalski – susan limber – patricia agatston

de asumir otros papeles e identidades, señalan que los niños llevan siglos
jugando a “disfrazarse”. Los medios tecnológicos utilizados actualmente,
sin embargo, plantean algunos retos excepcionales con los que no tuvieron
que enfrentarse los menores de hace dos o tres décadas. Tradicionalmen-
te, las notas se pasaban entre dos personas, con frecuencia dentro de la
clase, y fuera de la vista del profesor y de la mayoría del resto de los estu-
diantes. Hoy en día, las “notas” se pasan por mensajería instantánea y por
e-mail para que las vea un público mucho más amplio. Los game boys por-
tátiles que hace tan sólo unos pocos años se podían utilizar mientras el
menor veía la televisión en el salón, se han visto reemplazados por los
X-Box Live que se juegan con otras muchas personas a través de un orde-
nador que muy probablemente estará instalado en la habitación del menor.

Para bien o para mal, la tecnología es un hecho y es un elemento esencial


en la vida de los adolescentes de hoy en día. La reciente selección de “Tú”
[You] como la persona del año por parte de la revista Time parece confirmar
esto (Grossmann, 2006). Al tratar de seleccionar a una persona que hubiera
ayudado a configurar el curso de la historia, los redactores de la revista se
percataron de que la historia del 2006 “fue una historia comunitaria y de
colaboración… Giró en torno al compendio cósmico de conocimientos cono-
cido como Wikipedia, de la red de los millones de personas interconectadas
a través de los canales de YouTube, y de la metrópolis virtual de MySpace”
(Grossmann, 2006). A través de grupos de discusión con estudiantes cana-
dienses de entre 4º a 11º curso [8-15 años], los investigadores han hallado
que los niños y los adolescentes consideran internet como “una oportunidad
de explorar el mundo de los adultos sin la vigilancia de éstos” (Wing, 2005).
Esta preferencia se corresponde con la necesidad de probar a volar fuera
del nido familiar. La mayoría de los menores (57%) también utilizan la red
para explorar temas que les pueden interesar durante un día normal de
colegio, y una proporción significativa la utilizan para expresarse en sus pro-
pias páginas webs (28%) o en diarios online y bitácoras virtuales [blogs]
(15%; Wing, 2005).

24
introducción

Los menores e internet


Aunque son muchos los adultos que no saben con exactitud cómo moverse
por la red, a los niños y los adolescentes se les da demasiado bien [son unos
verdaderos linces en la materia]. Son tantos los menores que utilizan internet
y sus muchos canales de comunicación, que se la ha definido como “la
columna vertebral de la comunicación digital en la vida cotidiana de los ado-
lescentes” (Lenhart, Madden & Hitlin, 2005, p. iii). ¿Queremos castigar a un
adolescente? No tenemos más que amenazarle con quitarle el ordenador. A
un adolescente, este castigo puede parecerle peor que la muerte (o, cuanto
menos, un castigo que sería el equivalente de la muerte social).
Varios sondeos a gran escala muestran la prevalencia del uso de las nuevas
tecnologías entre los adolescentes de hoy en día, y algunos de los peligros
potenciales con los que estos jóvenes se enfrentan. Según The 2005 Digital
Future Report (Center for the Digital Future, 2005),* publicado anualmente
4

durante los últimos cinco años, el uso de internet entre los estadounidenses
no ha dejado de aumentar, al igual que el promedio general de tiempo inver-
tido delante del ordenador. En 2005, el 79% de los estadounidenses utili-
zaban el ordenador, dedicándole un promedio de unas 13,3 horas por sema-
na, lo que supone un aumento significativo en relación con los cuatro años
anteriores (véase figuras 1.1 y 1.2). Según el informe de 2005, entre los esta-
dounidenses el e-mail era la actividad online más frecuente, y la mensajería
instantánea aparecía en noveno lugar dentro de la lista. Contribuyendo a la
elevación del porcentaje de personas conectadas figuran los adolescentes,
siendo más del 97% de los jóvenes de edades comprendidas entre los 12 y
los 18 años quienes utilizan internet. Esta elevada proporción del uso de
internet entre los niños y los adolescentes ha llevado a personas como Bill
Belsey, presidente de Bullying.org de Canadá, a referirse a los adolescentes
actuales como “la generación del siempre conectados a la red”. En Canadá,
el 94% de las personas encuestadas informaron de que accedían a internet

* N. del T.: Instituto de investigación perteneciente a la prestigiosa Annenburg [o Annenberg]


USC School, escuela de comunicación y periodismo de la universidad del sur de California.

25
Cyber Bullying robin kowalski – susan limber – patricia agatston

desde sus casas; el 61% de entre éstos disponían de acceso de alta veloci-
dad. Los menores que tenían su propio ordenador personal, por contraste
con los que utilizaban un solo ordenador para toda la familia, se pasaban el
doble de tiempo conectados a la red (Wing, 2005).
El informe del Pew Internet & American Life Project* indica que 21 millones de
5

adolescentes (87%) de edades comprendidas entre los 12 y los 17 años utili-


zan el ordenador. Más de la mitad de los adolescentes encuestados informa-
ban de que se conectaban todos los días (Lenhart et al., 2005). Casi la mitad
(45%) de los adolescentes tenían sus propios teléfonos móviles, y el 33% se
comunicaban a través de los mensajes de texto. El 75% de los adolescentes
encuestados que se conectaban a la red decían utilizar los mensajes instantá-
neos, con el 48% de éstos informando de que los utilizaban a diario. El salto
más grande en el uso del ordenador se produce entre 6º y 7º [en el paso de
primaria a secundaria], según el informe Pew (Lenhart et al., 2005). Mientras
que sólo el 60% de los alumnos de 6º indicaban que utilizaban internet, el 82%

Figura 1.1: Tendencias en el uso de internet. Fuente: Center for the Digital
Future de la Annenburg USC School (2005), The 2005 Digital Future Report
(http://www.digitalcenter.org)

* N. del T.: Uno de los proyectos del prestigioso Pew Research Center, organización radicada
en Washington, que facilita información sobre diversas cuestiones, actitudes y tendencias en
EEUU y el mundo.

26
introducción

Figura 1.2: Horas a la semana delante del ordenador. Fuente: Center for
the Digital Future de la Annenburg USC School (2005), The 2005 Digital
Future Report (http://www.digitalcenter.org)

de los estudiantes de 7º decían utilizar la red. El informe señala adicional-


mente que los chicos (particularmente los chicos que estudian 6º) usan
mucho menos internet que las chicas. Mientras que sólo el 44% de los chicos
de 6º curso decían conectarse a la red, el 79% de las chicas de 6º curso
decían usar internet. Las chicas también tienen más probabilidades que los
chicos de utilizar los mensajes instantáneos. El 78% de las chicas y el 71%
de los chicos decían que habían probado a utilizar los mensajes instantá-
neos [messenger]. Las chicas también se inician en los mensajes ins­­tan­tá­
neos a una edad más precoz que los chicos. Si bien en otro tiempo pue­de
que las chicas se pasaran más tiempo que los chicos hablando con sus
amistades por un teléfono fijo, la aparición de internet les ha brindado nue-
vas formas de comunicarse con dichas amistades.
Un informe todavía más reciente, relacionado con el Pew Internet Project
(Lenhart & Madden, 2007), muestra que el 55% de los adolescentes com-
prendidos entre las edades de 12 y 17 años utilizan las redes sociales onli-
ne, con más de la mitad de estos adolescentes (55%) teniendo sus propios
perfiles virtuales. Las chicas, sobre todo las comprendidas entre las edades

27
Cyber Bullying robin kowalski – susan limber – patricia agatston

de 15 y 17 años, decían tener más probabilidades de utilizar las redes socia-


les online que los chicos del mismo rango de edad.
En el 2000 y nuevamente en 2003, la Media Awareness Network (Wing,
2005) realizó una serie de estudios de investigación que analizaban la con-
ducta online de los niños y los adolescentes canadienses. En 2003, la orga-
nización dirigió una serie de grupos de discusión integrados por padres y
adolescentes. Dos años después, aplicaron un cuestionario a 5.272 estu-
diantes de 4º a 11º para analizar sus hábitos online. Entre otras cosas, el
estudio encontró que el 23% de los niños y adolescentes tenían su propio
teléfono móvil. El 22% de menores en edad escolar tenían webcams. Al lle-
gar a 11º, el 31% tenían webcams personales. El uso de internet tiende a
descender ligeramente cuando los menores pasan a la enseñanza media
superior, porque la mayoría de ellos ya conducen [a partir de los 16 años de
edad en Estados Unidos] o tienen amigos que conducen. Una vez que dis-
ponen de la capacidad de poder verse en persona, recurren menos a la tec-
nología para mantenerse en contacto. El 89% de los encuestados que estu-
diaban 4º informaban de que participaban en juegos online. A medida que
aumentaba la edad de los menores, el porcentaje de los jóvenes que parti-
cipaban en juegos por la red disminuía, y el porcentaje de los que utilizaban
los mensajes instantáneos aumentaba. En todos los grupos de edad, los
mensajes instantáneos fueron calificados como la primera opción de la acti-
vidad online por el 62% de las chicas y el 43% de los chicos. Preocupante-
mente, sólo el 16% de los encuestados dijo hablar de sus actividades online
con sus padres.
El sondeo canadiense reveló algunos datos preocupantes sobre la clase de
webs que a los adolescentes les gusta visitar. De las 50 webs favoritas enu-
meradas, casi un tercio incluían contenidos violentos o sexuales. En Qué-
bec, la web más popular entre las chicas de 8º a 11º es Doyoulookgood.com.
“En esta web radicada en Montreal, los usuarios cuelgan fotos, vídeos e
información acerca de ellos mismos para que otras personas puedan votar
valorando su aspecto. Los miembros de la web pueden buscar perfiles por
edades, a partir de los 13 años de edad” (Wing, 2005).

28
introducción

El uso de redes sociales online, tales como MySpace, Xanga, LiveJournal y


Nexopia, ha aumentado notablemente en los dos últimos años. MySpace
apareció por primera vez en enero de 2004. Desde entonces, ha abierto
unos 87 millones de cuentas online y añade aproximadamente unas 270.000
cuentas nuevas cada día (Granneman, 2006). En septiembre de 2006, MyS-
pace era la web más visitada de internet, habiendo desplazado re­cientemente
a Yahoo. Nexopia, el equivalente canadiense de MySpace, tiene un volumen
de aproximadamente 899.000 usuarios, con un promedio diario de 229.000
personas accediendo a su web. Bebo, similar a MySpace, pero más relacio-
nado con colegios y universidades, tiene tasas similares de crecimiento. En
su primer año, Bebo ganó unos 25 millones de usuarios (“Focus: Brave new
world”, 2006). Un cuarto del número de las cuentas online abiertas en MyS-
pace pertenecen a menores de edad. Ernie Allen, Presidente del National
Center for Missing and Exploited Children* afirma, refiriéndose a los adoles-
6

centes que cuelgan información personal en las redes sociales online: “Lo
que están haciendo [cuando cuelgan información sobre ellos mismos en la
red] es abrir una ventana a personas que puede que no vayan precisamente
con las mejores intenciones” (Olsen, 2006b).
Una encuesta reciente realizada a 1.160 menores de edades comprendidas
entre los 13 y los 17 años, llevada a cabo en marzo de 2006 por el National
Center for Missing and Exploited Children junto con el programa “Take Char-
ge” de la Cox Communications,** encontró que el 61% de los menores entre
7

13 y 17 años tenían un perfil personal en alguna red social online (“Take


charge”, 2006). La mitad de estos menores habían incluido una fotografía
junto con su perfil. El 95% de los encuestados daban una dirección personal
de correo electrónico, y el 84% tenían un nombre de pantalla que utilizaban
para los mensajes instantáneos. El 14% de los encuestados habían tenido
una relación cara a cara con alguien a quien habían conocido a través de

* N. del T.: Organización estadounidense sin ánimo de lucro, dedicada a la gestión de los
casos de menores desaparecidos y explotados.
** N. del T.: Servicio facilitado por esta compañía estadounidense de comunicación por cable,
para favorecer la supervisión por parte de los padres del uso de la TV y de internet que ha-
cen sus hijos.

29
Cyber Bullying robin kowalski – susan limber – patricia agatston

internet, incluyendo un 9% de éstos entre los 13-15 años de edad, y el 22%


entre los 16-17 años de edad. El 30% indicaron que estaban pensando en la
posibilidad de tener un encuentro cara a cara con alguien a quien habían
conocido por la red. El 71% de los menores declararon que habían recibido
mensajes por internet de alguien a quien no conocían. De éstos, casi la mitad
(40%) admitieron haber pasado a mantener una conversación por la red con
la persona desconocida.
No es de extrañar, dado que los niños y los adolescentes se comunican con
toda clase de personas a través de internet, algunas de las cuales son ami-
gos y otras de las cuales son desconocidos, que las experiencias con inter-
net y otras tecnologías relacionadas puedan ser positivas o negativas. Los
perfiles de menores en internet y los datos sobre el tipo de contenidos a los
que están expuestos los menores mientras navegan por internet, cambian
con rapidez. Por ejemplo, en 2006 se publicaron (Wolak, Mitchell & Finkel-
hor, 2006) los hallazgos procedentes de la segunda edición de la Youth
Internet Safety Survey (YISS-2). La primera edición de la Youth Internet
Safety Survey (YISS-1) se había realizado aproximadamente unos cinco
años atrás (Ybarra & Mitchell, 2004). Una comparación de los datos de los
dos sondeos muestra que, mientras el porcentaje de niños y adolescentes
que decían recibir propuestas sexuales por la red había disminuido de la
YISS-1 a la YISS-2, la proporción de jóvenes que decían estar siendo hosti-
gados por la red y expuestos involuntariamente a imágenes sexuales había
aumentado. (Véase el capítulo 4 para una discusión más detallada sobre
estos estudios). Una observación preocupante en relación con este aumento
del número de menores que se veían expuestos a contenidos sexuales por
la red, es el hecho de que en la YISS-2 un mayor número de padres (55%)
informaban del uso de bloqueadores, filtros y programas de software para
controlar lo que se escribía en el teclado del ordenador, por contraste con la
YISS-1 (33%). Así, a pesar de este aumento del control de los padres, el
número de niños y adolescentes que dijeron estar expuestos a contenidos
sexuales no deseados siguió aumentando. También preocupantemente,
según la YISS-2 (Wolak et al., 2006) un número cada vez mayor de hostiga-
dores online son amigos o conocidos de la víctima: el 46% en la YISS-2 por

30
introducción

contraste con el 28% en la YISS-1. Además, la proporción de encuestados


en la YISS-2 (14%) que dijeron que las personas que les hacían propuestas
sexuales por la red eran amigos o conocidos fuera de la red aumentó en un
3%, por contraste con la YISS-1.

Los efectos del uso de internet en niños y adolescentes


Existe una polémica respecto de la medida en que el uso elevado de internet
interfiere en el funcionamiento psicológico, sobre todo en los niños y los ado-
lescentes. Por un lado, el uso de internet permite el desarrollo de posibles
nuevas relaciones, y brinda una forma fácil de mantener las amistades y
relaciones ya existentes. Russell y colaboradores (2003) encontraron que el
uso frecuente de internet ampliaba las relaciones sociales, particularmente
en el caso de las personas tímidas y que padecen ansiedad social (véase
también Gross, Juvonen & Gable, 2002; McKenna & Bargh, 2000). Otra
investigación relacionada (Roberts, Smith & Pollock, 2000) encontró que los
sujetos que padecen ansiedad social se sentían más seguros con la comuni-
cación electrónica por contraste con el cara a cara. Con el tiempo, sin em­bar­
go, esta confianza se transfería a las relaciones cara a cara. Las personas
que padecían ansiedad social también tenían más probabilidades que las
que no padecían esta dolencia, de comunicarse electrónicamente con extra-
ños o con conocidos (Gross et al., 2002). Usando la analogía de Thibaut y
Kelley (1959), Bargh y colaboradores (2002) compararon el uso de internet
con la experiencia de hablar con “desconocidos en un tren”: la gente suele
desvelar libremente a desconocidos que están sentados a su lado en un
tren, aspectos de ellos mismos que no revelarían a otras personas. Internet
le brinda a la gente la oportunidad de desvelar aspectos de su “verdadera
personalidad” que no revelarían en las relaciones cara a cara.
En razón de ello, internet tiene el potencial de aumentar las relaciones socia-
les de los estudiantes y de fomentar las experiencias de aprendizaje en cola-
boración con los demás (Beran & Li, 2005). Al mismo tiempo, sin embargo,
Robert Mahaffey, investigador especializado de la unidad de delitos informá-

31
Cyber Bullying robin kowalski – susan limber – patricia agatston

ticos de la Fiscalía General de Mississippi, declara que “Internet es el salvaje


Oeste del siglo XXI, y debería verse desde esta perspectiva” (“FBI: Blogging
can be dangerous”, 2005). Exactamente igual que ocurría en el salvaje Oes-
te, internet está lleno de emociones y de aventuras, pero también de peligros
y a menudo de “bandidos” desconocidos. Utilizando una analogía similar,
Franek (2005/2006) señala que “tenemos que ser sheriffs vigilantes en este
nuevo salvaje Oeste −un cibermundo plagado de menores a tan sólo unas
pocas teclas de distancia de hacer daño a otras personas, a menudo por nin-
guna otra razón salvo la de que los sheriffs están durmiendo. Como podrá
confirmar cualquiera que haya sido víctima de acoso y hostigamiento, las
balas no serán reales, pero pueden hacer mucho daño” (p. 40).
Por el lado más positivo, el anonimato que ofrece internet permite ensayar
distintos papeles y experimentar con diferentes “personalidades” sin el mie-
do a la evaluación negativa o a las consecuencias sociales perjudiciales que
pudieran derivarse de dicha experimentación en las relaciones cara a cara.
En el sondeo de la Pew Internet & American Life, un número significativo de
adolescentes (24%) admitían haber simulado ser otras personas por la red
(Lenhart et al., 2005). El 56% tenían más de una dirección de correo electró-
nico o más de un alias. Los usuarios pueden fingir ser más mayores o más
jóvenes, hombres o mujeres, negros o blancos, liberales o conservadores,
homosexuales o heterosexuales. La lista de posibles papeles que pueden
desempeñar y de las identidades que pueden adoptar es interminable. Por
un lado, este hecho puede ser beneficioso para el adolescente que está tra-
tando de descubrir su propia identidad.
Por otro lado, sin embargo, fingir ser quienes no son puede llevar a los niños
y adolescentes a “conocer” a gente por la red, y tal vez más adelante en el
mundo real, que tampoco son quienes dicen ser. De hecho, el 39% de los
encuestados en el informe Pew de 2001 (Lenhart, Rainie & Lewis, 2001)
admitieron haber engañado a alguien o haber fingido ser otra persona utili-
zando los mensajes instantáneos. El 60% de los adolescentes decían haber
recibido e-mails o IMs de algún desconocido, y el 50% intercambiaron e-mails
o IMs con algún extraño. El 17% de los encuestados de la Young Canadians

32
introducción

in a Wired World Survey (Wing, 2005) dijeron que “habían fingido ser otra
persona ‘para poder hacer alguna maldad sin tener problemas’”. Además, el
59% de los encuestados admitían haber fingido ser alguien que no eran por
la red. De éstos, el 52% fingió tener otra edad, el 26% adoptó otros rasgos
diferentes a nivel de personalidad, el 24% fingió tener unas habilidades que
no tenía, y el 23% afirmó tener un aspecto diferente de su verdadera aparien-
cia real. Más del 60% de los encuestados de la NCMEC/COX Com­­munications
Survey (“Take charge”, 2006) indicaron que tenían amigos que habían men-
tido acerca de su edad en internet; un tercio de los encuestados declaró que
tenían amigos que habían descubierto que la persona con la que se estaban
comunicando por la red era de un sexo o una edad diferente de lo que habían
afirmado en un principio.
Las oportunidades de afirmarse y expresarse ofrecidas por internet pueden
convertirse fácilmente en instrumentos de denigración y acoso cibernético.
Por ejemplo, como señalamos más arriba, una web, Doyoulookgood.com,
valorada como la web más popular entre las chicas canadienses de 8º a 11º
curso (Wing, 2005), permite a los usuarios abrir cuentas online donde cuel-
gan fotos e información personal acerca de ellos mismos. La gente que visita
la web puede seleccionar un perfil y votar sobre el atractivo de la persona,
además de enviarle mensajes. En el momento de escribir estas líneas, había
1.376.249 miembros registrados en Doyoulookgood.com, 661.535 fotos col-
gadas en la web, y unos 4.429 miembros conectados en aquel instante. Ade-
más, en las anteriores 24 horas se habían sumado unos 1.615 nuevos miem-
bros, con un porcentaje aproximadamente igual de chicos y de chicas.
Aunque la persona que recibe valoraciones positivas tiene la posibilidad de
elevar su autoestima, la situación contraria tiene bastantes más probabilida-
des −valoraciones negativas o comentarios negativos que sirven para deni-
grar a la persona cuya foto aparece en la website. Estos comentarios negati-
vos colgado en la web representan tan sólo la punta del iceberg del acoso
cibernético.
Tal vez no sea de extrañar que exista cierta evidencia que sugiere que el
aumento del uso de internet podría tener efectos psicológicos adversos. En

33
Cyber Bullying robin kowalski – susan limber – patricia agatston

uno de los primeros estudios a gran escala que analizaban los efectos psico-
lógicos de internet, Kraut et al. (1998) encontraron que los niveles mas ele-
vados en la utilización de internet aparecían asociados a niveles más eleva-
dos de depresión y de soledad.
En un sondeo a escala nacional de más de 63.000 niños entre 5º y 8º, lleva-
do a cabo por i-SAFE América, el 30% informaron de que habían dicho cosas
malas o hirientes a otra persona por la red, con el 3% reconociendo que
solían hacerlo a menudo. A la inversa, de una muestra de aproximadamente
unos 20.700 estudiantes, el 37% de los encuestados reconocieron que
alguien les había dicho cosas malas u ofensivas por la red. El 4% dijeron que
esto les sucedía bastante a menudo. El 9% se habían sentido preocupados
o amenazados durante el último año porque alguien les había estado moles-
tando u hostigando por la red (i-SAFE, 2006-2007). El 34% de los encuesta-
dos de la Young Canadians in a Wired World Survey, dijeron haber sido aco-
sados, con el 74% de éstos habiendo sido acosados en el colegio y el 27%
por internet (Wing, 2005). Un 12% de los encuestados dijeron haber sido
acosados sexualmente, con el 70% de éstos habiendo sido acosados sexual-
mente por internet.
¿Cómo de frecuente se ha vuelto el acoso cibernético? Bastante frecuente.
Antes los niños se apuntaban a un campamento de verano para hacer nue-
vos amigos, ganar cierta independencia, aprender nuevas habilidades, y
también simplemente para tener una forma agradable de pasar parte del
verano. 2 Mucho antes de la aparición de los teléfonos móviles, las agendas
8

electrónicas y los ordenadores portátiles, los campistas podían llevarse con-


sigo una cámara de fotos para guardar un recuerdo de las cosas más chulas
que veían en el campamento, y para poder tener algunas fotos de sus nue-
vos amigos. Ahora, sin embargo, los campamentos de verano son una expe-
riencia un tanto diferente. Los chicos deambulan por el campamento escu-

2. No pretendemos sugerir que los menores jamás hayan sido acosados en los campamentos
de verano. Ciertamente, son muchos los niños que pueden relatar experiencias traumáticas
de cuando fueron cruelmente acosados [hostigados, intimidados] mientras estaban fuera de
sus casas en algún campamento.

34
introducción

chando su iPod o hablando por su teléfono móvil o su blackberry. En el fondo


del albergue, se les puede ver pegados al ordenador, mensajeándose con
sus amigos o colgando información en su MySpace o en el de otra persona
−hasta hace bien poco, por lo menos. El ciberacoso se ha convertido en una
cuestión tan preocupante que algunos campamentos de verano han decidi-
do prohibir el uso de cámaras digitales dentro del recinto (Belluck, 2006). Por
supuesto, ello supone igualmente que en algunos casos hay que confiscar
también los teléfonos móviles con cámara digital. ¿Cuál es el temor? Que
otros campistas no tan bienintencionados tomen fotos inapropiadas de otros
campistas o manipulen fotos “normales” y después cuelguen estas imágenes
en internet, por ejemplo, en las redes sociales online tales como MySpace o
Xanga (Belluck, 2006). En algunos casos, los campamentos están registran-
do comercialmente sus nombres y sus logotipos, para poder tener un recur-
so legal en el caso de que alguien suba a la red tales imágenes (Belluck,
2006). Por supuesto, los teléfonos móviles con cámara digital ya han sido
prohibidos en muchos clubes deportivos y gimnasios, por la misma razón
(Charny, 2003).

Prototipos de acoso cibernético


En los últimos meses, han aparecido innumerables ejemplos de acoso ciber-
nético en los medios de comunicación, algunos de los cuales expondremos
brevemente aquí como ejemplos característicos de ciberacoso. Como se
podrá ver, el acoso electrónico incluye toda una gama de diversas experien-
cias, unas legales y otras no:

En el que tal vez sea uno de los primeros y mejor conocidos ejemplos de
acoso cibernético, Ghyslain Raza grabó un vídeo de él mismo el 4 de noviem-
bre de 2002, representando una escena de La guerra de las galaxias, utili-
zando un palo de golf como sable de láser. Desgraciadamente, unos compa-
ñeros colgaron el vídeo en la red sin su permiso ni su conocimiento, donde lo
vieron millones de personas. Finalmente, en 2004, se creó una página web
que contenía algunos extractos originales y otros modificados sacados del

35
Cyber Bullying robin kowalski – susan limber – patricia agatston

vídeo original, junto con efectos especiales y música de la película. La web


recibió más de 76 millones de visitas (Lampert, 2006). Además, otras webs
incluyeron extractos del vídeo entrelazados con películas de acción. Algunas
personas especularon que la imagen de Ghyslain había sido la más descar-
gada del 2004. Etiquetado como “el chico de la guerra de las galaxias”, Ghys-
lain se vio obligado a cambiar de colegio y recibió tratamiento psiquiátrico. El
7 de abril de 2006, los padres de Raza, que habían interpuesto una deman-
da contra los compañeros que habían colgado el vídeo en internet, resolvie-
ron el conflicto extrajudicialmente con las familias de estos estudiantes.

Un joven, furioso porque su novia había roto con él, utilizó un editor de fotos
para pegar la cabeza de la chica sobre una imagen pornográfica, y se la
envió a todos los integrantes de su listado de direcciones de correo electró-
nico (Paulson, 2003).

Jodi Plumb, de 15 años de edad, descubrió una página web dedicada ente-
ramente a insultarla. Incluidos en la website había comentarios sobre su
peso, además de la fecha de su muerte. La chica descubrió la existencia de
este sitio en la red cuando un compañero de clase utilizó una cámara digital
para tomarle una foto con el propósito de colgarla en la página web. La chica
dijo: “Me sentí verdaderamente herida porque no sabía quién había sido”
(“Cyber bullies target girl”, 2006).

Phoebe Pluckrose-Oliver, de 10 años de edad, recibió mensajes de texto y


llamadas de teléfono ofensivas de otras compañeras de colegio. Según
Phoebe: “Empezaron llamándome y diciendo que había ingresado en el club
de las vacas y que tenía que llamar al teléfono de los fracasados y todo eso”
(“Girl tormented by phone bullies”, 2001).

Kylie Kenney fue víctima de acoso cibernético a través de diversas modali-


dades. Primero apareció una página web, la “Kill Kylie Incorporated” [Matar a
Kylie, S.A.], pidiendo su muerte. Ello se acompañó de innumerables e-mails
y llamadas de teléfono ofensivas. Además, difundieron el rumor de que era
lesbiana y enviaron mensajes procedentes aparentemente de su propia

36
introducción

cuenta de mensajería instantánea tratando de ligar con otras chicas. En una


rueda de prensa sobre el tema del acoso cibernético, Kylie explicó que se vio
obligada a cambiar de colegio dos veces y que tuvo que estudiar un semes-
tre entero escolarizada dentro de su propia casa, debido al acoso cibernético
al que esta siendo sometida. En la rueda de prensa, Kylie dijo: “Me sentía
asustada, herida, y desconcertada. No entendía por qué me estaba pasando
una cosa así. No tenía a nadie a quien recurrir, excepto mi madre” (Gehrke,
2006).

Dos adolescentes de Toledo (Ohio), de 16 y 17 años de edad, fueron deteni-


das por colgar amenazas de muerte en MySpace contra una compañera de
colegio de 15 años. La amenazaron con degollarla y aplastarle la cabeza, y
hablaban de su deseo de ir juntas a la cárcel si las pillaban (“Ohio girls sen-
tenced for MySpace threats”, 2006).

Un estudiante de 8º de Pennsylvania fue condenado por colgar una imagen


de “la cabeza cortada de su profesora de álgebra chorreando sangre, con
una animación por ordenador de su cara metamorfoseándose en Adolph Hit-
ler y la solicitud de contribuciones de 20 $ ‘para ayudar a pagar al asesino a
sueldo’” (Poulsen, 2006).

En febrero de 2006, cinco alumnos de un instituto de Kirkwood (Missouri)


colgaron en Facebook una lista de las chicas de primer ciclo de secundaria
según fueran “calentorras o no”. Después de descubrirse la web, cada uno
de los cinco chicos fue castigado a un período de10 días expulsados del cen-
tro (Beder, 2006).

Jade Prest, de 16 años, se negó a salir de su propia casa e incluso pensó en


suicidarse como reacción al implacable acoso cibernético al que estaba sien-
do sometida por unas compañeras de colegio. El acoso electrónico comenzó
por una discusión sobre un chico del colegio, e incluía “llamadas de teléfono
bromeando de madrugada, una campaña de rumores en un chat de internet,
mensajes de texto ofensivos, amenazas, intimidación y no dirigirle la pala-
bra” (Crisp, 2006).

37
Cyber Bullying robin kowalski – susan limber – patricia agatston

En Pennsylvania, en 2005, un estudiante colgó un perfil en MySpace aparen-


temente redactado por el director de su colegio. El perfil era muy poco hala-
gador e incluía referencias negativas a la talla del director” (Poulsen, 2006).

En Nueva Zelanda, el nombre y el número de móvil de una chica de 14 años


aparecieron en la red social Bebo, ofreciéndose a tener relaciones sexuales
sin ninguna condición. La chica no tenía conocimiento de que el mensaje y la
información personal sobre ella aparecían en la red (“Schools face new cyber
bullying menace”, 2006).

En el otoño de 2005, dos chicas de un instituto de la ciudad de Oregón fue-


ron expulsadas por unos comentarios que colgaron en MySpace sobre otras
32 chicas del mismo centro. Entre los comentarios figuraba lo siguiente acer-
ca de una de las compañeras: “Cada vez que abres la boca la única cosa
que me viene a la cabeza es dónde puede estar la masa de agua más cerca-
na, para atarte un ladrillo en el tobillo y tirarte dentro. Lo cual sería también
una buena forma de hacer ejercicio, porque no es nada fácil levantar en peso
a la gente gorda” (Pardington, 2005).

La odisea de Mary Ellen Handy empezó porque a otra estudiante llamada


Gretchen, le gustaba el mismo chico. Primero Gretchen comenzó a insultar
verbalmente a Mary Ellen, y después le enviaba e-mails ofensivos. Más ade-
lante, llevando las cosas un paso más lejos, comenzó a comunicarse a tra-
vés del messenger haciéndose pasar por Mary Ellen, enviando contenidos
comprometidos y amenazantes a los que, previsiblemente, recibía contesta-
ciones insultantes en respuesta. El resultado para Mary Ellen: le salió una
úlcera a causa del estrés. Dos de sus amigas, que fueron acosadas en razón
de su amistad con Mary Ellen, tuvieron que cambiar de colegio (Levine,
2006).

Ryan Patrick Halligan se suicidó a la edad de 13 años después de ser persis-


tentemente acosado y humillado por sus compañeros de colegio. El acoso
empezó primero en el colegio y siguió después por la red. Hacia finales de
7º, corrió por el colegio y en conversaciones por el messenger el rumor de

38
introducción

que era gay. Tras la muerte de Ryan, su padre descubrió IMs guardados en
el ordenador que demostraban que había sido ciberacosado en relación con
este rumor. También descubrió que Ryan había intentado ligar por internet
con una compañera de clase guapa y popular, durante el verano entre 7º y
8º, supuestamente como una forma de combatir el rumor de que era gay. El
primer día de vuelta a clase Ryan se enteró de que la chica únicamente
había estado fingiendo que le gustaba él, y que les había estado reenviando
a otras personas sus conversaciones privadas con él para humillarle. Dos
semanas antes de su muerte y sólo un mes después de haber comenzado el
curso escolar, Ryan le escribió un IM a un amigo diciéndole: “Esta noche va
a ser, al final lo voy a hacer. Mañana lo verás en los periódicos”. El “amigo”
contestó: “O sea, que vas a f…, c… ¡Pues que te lo pases de p… m…!” (J.
Halligan, comunicación personal, 17 de enero de 2007).

Una de las integrantes de nuestros grupos de discusión contó la siguiente


anécdota: “Una vez un ex novio se volvió como medio loco. Empezó a man-
darme e-mails diciéndome que iba a ir a mi casa y que me iba a matar, y dis-
parates como que estaba vigilando a mi hermana y demás cosas por el esti-
lo. Sabía que no iba a hacer nada, pero se lo conté a mi madre porque el tío
parecía medio zumbado. La cosa empezó a parecerse a una película de mie-
do. Le decía también los mismos disparates por el ordenador a mis amigos,
y yo estaba alucinada”.

Visión general del libro


Sería difícil analizar y comprender el acoso cibernético sin tener una com-
prensión clara del acoso escolar tradicional o en el recreo. El capítulo 2 ofre-
ce una visión de conjunto del acoso escolar tradicional −definición del mis-
mo, quiénes suelen ser las víctimas y los acosadores, y los efectos del acoso
tradicional sobre los que lo originan y las personas que eligen como blanco.
El capítulo 3 ahonda en el fenómeno del acoso cibernético. Después de defi-
nir el ciberacoso, analizaremos los métodos mediante los cuales se puede
llevar a cabo, quiénes suelen ser los acosadores y quiénes las víctimas, y las

39
Cyber Bullying robin kowalski – susan limber – patricia agatston

semejanzas y las diferencias con el acoso tradicional. El capítulo finaliza con


el análisis de una de las variables claves que distinguen el acoso electrónico
del acoso tradicional −el anonimato, y la desinhibición que con frecuencia se
deriva de ello.
Aunque la investigación sobre el acoso cibernético todavía está en sus
comienzos, el capítulo 4 ofrece un resumen de la investigación existente
sobre el tema, incluida la evaluación de su frecuencia, los métodos para
estudiar el acoso cibernético, y el análisis de las diferencias observadas
entre los sexos. En particular, haremos uso de nuestra propia investigación
sobre el acoso cibernético con más de 3.700 estudiantes de primer ciclo de
secundaria procedentes de todo el país [EEUU], y de nuestros grupos de dis-
cusión con estudiantes de primer ciclo de secundaria. El capítulo se cierra
con el examen de los efectos psicológicos del acoso electrónico. Los capítu-
los 5 y 6 revisan lo que los padres (capítulo 5) y los profesores y demás adul-
tos que trabajan con los menores (capítulo 6) pueden hacer a nivel práctico
para abordar el acoso cibernético. Se analizan estrategias para frenar el
ciberacoso una vez que ya se ha puesto en marcha, además de métodos de
prevención para evitar los casos de violencia electrónica desde los primeros
indicios. En el capítulo 7, se analizan las distintas cuestiones a nivel legal y
normativo [elaboración de leyes y de políticas específicas para la ciudada-
nía] relacionadas con el acoso cibernético. En Estados Unidos, los legislado-
res y el personal de los centros escolares han sido más lentos que sus cole-
gas de Canadá o del Reino Unido a la hora de ocuparse del ciberacoso a
través de la elaboración de unas leyes y de unas normativas escolares espe-
cíficas (Osmond, 2006). En el capítulo 8, extraemos algunas conclusiones y
brindamos algunas sugerencias de cara a futuras investigaciones y resolu-
ciones legales.
El peligro de escribir un libro sobre el acoso electrónico es que deje al lector
con la impresión de que los avances tecnológicos son malos y de que los
niños y los adolescentes estarían mejor si no tuvieran acceso a internet, los
teléfonos móviles, etc. No es este el mensaje que pretendemos transmitir.
Verdaderamente, la tecnología puede ser algo bueno. Internet abre una ven-

40
introducción

tana al mundo para muchos niños y adolescentes. No sólo brinda una fuente
de conocimiento (a los adolescentes en particular) a la que sería difícil acce-
der de otro modo, sino que también facilita a los adolescentes y a los adultos
una forma sencilla de entablar relaciones sociales y de mantenerlas. En el
caso de algunas personas que padecen ansiedad social, este puede ser su
salvavidas social. Y la mayoría de los niños y de los adolescentes a los que
se les pregunta por su experiencia con internet y las tecnologías relaciona-
das, valoran positivamente su experiencia. Una de nuestras antiguas alum-
nas, que se estaba preparando para hacer sus estudios de postgrado, nos
contó que ya había hecho amistad con dos o tres personas que iban a hacer
el mismo curso. Sabiendo que todavía no había tenido ocasión de conocer
materialmente a esos compañeros en persona, le preguntamos cómo es que
ya se habían hecho amigos. Su respuesta: Facebook (A. Scheck, comunica-
ción personal, 2 de agosto de 2006). En aquel momento no pudimos evitar
pensar en el gran “paso” que todos aquellos estudiantes habían dado en el
proceso de trasladarse a otra localidad y de comenzar un nuevo curso, sim-
plemente porque habían utilizado una red social online para familiarizarse de
antemano unos con otros. Ahora bien, el acoso cibernético es una realidad,
se está dando con una frecuencia cada vez mayor, y sus efectos psicológi-
cos pueden ser tan devastadores como los del acoso escolar tradicional,
cuando no más.

41
Formas tradicionales de acoso
2
entre niños y adolescentes

“Si no te han acosado jamás, no se puede comprender realmente lo que se


siente, ni lo difícil que es olvidar una cosa así. Verdaderamente deja una
cicatriz que ni el paso del tiempo es capaz de curar”.
(estudiante de 15 años, miembro de un grupo de discusión)

Si bien la aparición de las cibertecnologías ha brindado nuevos espa-


cios en los que los niños y los adolescentes pueden acosarse unos a
otros, el fenómeno del acoso escolar no es nada nuevo. Con objeto de
comprender mejor el ciberacoso, es importante clarificar los diversos
factores que intervienen en las formas tradicionales de acoso escolar,
además de cuáles serían las “mejores medidas” de que disponemos
para prevenir y actuar en los casos de acoso escolar tradicional.

¿Qué es el acoso escolar?


El acoso escolar es una conducta agresiva deliberada que implica un des-
equilibrio de poder o de fuerza (Nansel et al., 2001; Olweus, 1993a). A
veces este desequilibrio implica una diferencia a nivel de fuerza física entre
los menores implicados, pero con frecuencia se caracteriza más bien por la
diferencia a nivel de poder o estatus social. Debido a este desequilibrio de
poder social o de fuerza física, al menor que está siendo acosado le resulta
difícil defenderse. De forma característica, el acoso escolar no sucede úni-

CUARENTA Y TRES 43
Cyber Bullying robin kowalski – susan limber – patricia agatston

camente un par de veces, sino que se repite una y otra vez en el transcurso
del tiempo. Ciertamente, a veces es bastante difícil que los adultos puedan
saber si una conducta ha tenido lugar reiteradamente, dado que a los
menores se les suele dar bastante bien ocultar el acoso, y se muestran reti-
centes a hablar del acoso que viven o que presencian. Sin embargo, es
importante tratar de determinar si una conducta aparece de forma aislada o
si forma parte de una pauta de conducta reiterada. Si bien los adultos
deben intervenir siempre que observen cualquier conducta agresiva fuera
de lugar (incluso en el caso de que la conducta parezca tener una ocurren-
cia aislada), la forma como los adultos reaccionan ante el fenómeno del
acoso escolar, por contraste con la forma como reaccionan frente a otras
conductas agresivas, puede variar.

¿Cómo se reconoce externamente el acoso escolar?

Jack era bajito y un tanto inmaduro para su edad. Durante los dos últimos
años (desde 2º), Jack ha venido siendo objeto de bromas con motivo de su
estatura. La mayoría de los chicos de su clase le llamaban “enano”. Habitual-
mente Jack trataba de tomarse a broma los insultos, pero últimamente parece
que han ido yendo a peor. La semana pasada, varios chicos se metieron físi-
camente con él −poniéndole la zancadilla en el autobús escolar, y empujándo-
le en el recreo cuando los profesores no miraban. Cuando les dijo a sus
padres que se estaban metiendo con él, su padre le dio un sermón sobre las
distintas formas que tenía de “defenderse”, para que no se volviera a repetir lo
mismo.
Tara llevaba sólo un mes en el centro de primer ciclo de secundaria de Grove
Street [Invington, Nueva Jersey] pero le estaba costando encajar con sus com-
pañeros de 7º. Sus padres eran nuevos en la ciudad, y Tara no conocía a nin-
gún estudiante cuando se dirigió a la puerta de entrada el primer día de clase.
Aunque los niños del colegio no se mostraron precisamente muy amables los
primeros días, el acoso no comenzó hasta la segunda semana, durante las cla-
ses de lengua. Después de que Tara respondiera a una pregunta del profesor,
una chica bastante popular insultó a Tara en voz baja, y todos los es­­tudiantes
que estaban cerca de ellas se rieron. Al poco, varios chicos populares empeza-

44
formas tradicionales de acoso entre niños y adolescentes

ron a meterse con ella por los pasillos. Todos los días, cuando trataba de
encontrar un sitio libre en la cafetería, sus compañeros hacían sonidos imitando
animales u ocupaban los asientos libres colocando sus libros encima. Tara
jamás había sufrido ningún acoso escolar en el otro colegio de primer ciclo de
secundaria donde había estudiado, y se sentía perdida y sin saber qué hacer.
Faltó mucho a clase, alegando dolor de estómago y náuseas. Cuando sus
padres insistieron en ir a ver al médico, Tara finalmente se vino abajo y les con-
tó lo que le estaba pasando. “¡No soporto ese colegio! Por favor, no me obli-
guéis a volver, ¡prefiero morirme!”.

Como sugieren estas historias (sacadas de la vida real de los menores), las
formas tradicionales de acoso escolar incluyen conductas directas, tales
como pegar, dar patadas, burlas, bromas maliciosas o insultos, pero también
pueden incluir conductas indirectas (y con frecuencia menos evidentes),
tales como la propagación de rumores, la exclusión social o el rechazo, y
manipular a las amistades (“Si sigues siendo amiga suya, ninguno de noso-
tros te dirigiremos la palabra”). Las formas más frecuentes de acoso escolar
(tanto en el caso de los chicos como de las chicas) incluyen la utilización del
lenguaje como, por ejemplo, insultos, bromas maliciosas o burlas verbales
acerca del atractivo físico o de la forma de hablar (Nansel et al., 2001).

¿Con qué frecuencia se da el acoso escolar?


Aunque el acoso escolar es antiquísimo, sólo en los últimos 20 años los
investigadores están tratando de estudiar el fenómeno de una forma siste-
mática. Los primeros estudios sobre el acoso escolar fueron realizados por
Dan Olweus con menores de Noruega y Suecia en los años 80 del pasado
siglo (Olweus, 1993a). En un estudio anónimo realizado con más de 150.000
niños y adolescentes, Olweus descubrió que aproximadamente el 15% se
habían visto implicados en algún problema de acoso escolar con cierta regu-
laridad. El 9% de los menores habían sido acosados por sus compañeros, el
7% habían acosado a otras personas, y el 2% habían sido acosados y ade-
más habían acosado a su vez a otras personas.

45
Cyber Bullying robin kowalski – susan limber – patricia agatston

Los estudios con niños y adolescentes de Estados Unidos no se realizaron


hasta una década después de los primeros estudios de Olweus, y de forma
característica han puesto de relieve porcentajes más elevados de acoso
escolar (Melton et al., 1998; Nansel et al., 2001). El primer estudio sobre el
acoso escolar realizado en EEUU en utilizar una muestra representativa a
nivel nacional, se llevó a cabo con más de 15.000 estudiantes de 6º a 10º, y
fue publicado en el año 2001 (Nansel et al., 2001). Utilizando cuestionarios
basados en autoinformes anónimos, Tonya Nansel y sus colaboradores
encontraron que, dentro del período comprendido en el primer trimestre
escolar, el 17% de los niños y los adolescentes dijeron que habían sido aco-
sados “de vez en cuando” o con más frecuencia, el 19% habían acosado a
otras personas “a veces” o más a menudo, y el 6% dijeron que habían sido
acosados y además habían acosado ellos también a otras personas “a
veces” o con más frecuencia. A los estudiantes se les preguntó acerca de la
frecuencia con la que habían sufrido cinco modalidades específicas de aco-
so escolar −ser “menospreciados por motivos de religión o de raza”, ser
“menospreciados por el aspecto o la forma de hablar”, ser “golpeados, abo-
feteados o empujados”, ser “objeto de rumores”, y ser “objeto de comenta-
rios o gestos sexuales”− y encontraron que el menosprecio a causa del
aspecto físico o la forma de hablar era el fenómeno más común.
En un estudio estadounidense más reciente que incluía a menores compren-
didos en un rango de edad más amplio, David Finkelhor y sus colaboradores
mantuvieron una serie de entrevistas telefónicas con los menores y los pa­dres,
y encontraron que el 22% de los niños y los adolescentes habían sido acosa-
dos físicamente, y el 25% habían sido humillados o acosados emo­
cionalmente en el año anterior (Finkelhor, Ormrod, Turner & Hamby, 2005).
Los investigadores estimaron que unos 13,7 millones de niños y adolescen-
tes eran acosados físicamente, y unos 15,7 millones eran humillados o aco-
sados emocionalmente cada año en EEUU.
¿Qué variaciones aparecen en los porcentajes de acoso escolar en los
menores de diferentes países? El estudio transnacional más amplio sobre el
acoso escolar y demás conductas relacionadas con la salud fue el Health

46
formas tradicionales de acoso entre niños y adolescentes

Behaviour in School-Aged Children (HBSC) Study (Currie et al., 2004; véase


también Žaborskis, Cirtautienè & Žemaitienè, 2005), patrocinado por la Orga-
nización Mundial de la Salud. En el período 2001-2002, más de 162.000
niños y adolescentes (de 11, 13 y 15 años de edad) procedentes de 35 paí-
ses y regiones fueron investigados en relación con una serie de cuestiones
que afectaban a su salud y su bienestar, incluido el acoso escolar. Los inves-
tigadores encontraron que un total de un 11% de menores habían acosado a
otras personas un mínimo de dos veces al mes durante el transcurso de los
dos últimos meses, y el 11% de los estudiantes también informaron de que
habían sido acosados un mínimo de dos veces al mes dentro de este mismo
período de tiempo. Aparecía una enorme variabilidad en los porcentajes de
menores que acosaban a otras personas y de menores acosados a lo largo
de los distintos países. Los porcentajes de menores acosados oscilaban del
4% (entre las chicas de Malta y Suecia) al 36% en los chicos de Lituania.
(Los porcentajes de acoso escolar entre los menores estadounidenses fue-
ron del 10% para las chicas y del 15% para los chicos). De forma similar, los
porcentajes de menores que acosaban a otras personas variaban de forma
espectacular, oscilando del 2% (entre las chicas de Suecia, Irlanda, Gales y
la República Checa) al 41% en el caso nuevamente de los chicos de Litua-
nia. (Los porcentajes de menores estadounidenses que acosaban a otras
personas fueron del 8% para las chicas y del 16% para los chicos).

¿Han aumento los casos de acoso escolar en


los últimos años?
No se puede negar que actualmente existe mucha más conciencia sobre el
acoso escolar (por parte de los medios de comunicación, los profesores y
los responsables políticos) que antes. La masacre de 1999 en el instituto
Columbine parece haber sido decisiva a la hora de focalizar la atención
sobre el fenómeno del acoso escolar en Estados Unidos. Aunque puede
que jamás lleguemos a comprender totalmente las motivaciones específi-
cas de este suceso (ni de otros tiroteos acontecidos en centros escolares),

47
Cyber Bullying robin kowalski – susan limber – patricia agatston

los relatos retrospectivos aparecidos en la prensa popular y en las publica-


ciones especializadas señalan el acoso escolar como un factor con­tri­bu­
yen­te en muchos de estos sucesos (Fein et al., 2002; Limber, 2006). Sólo
para ver cuánto había cambiado la atención concedida al acoso escolar en
los últimos años en Estados Unidos, procedimos a realizar un estudio sobre
la base de datos Lexis-Nexis, utilizando los términos “acoso” y “escolar”
(véase la figura 2.1). En 1998, el año anterior a la matanza del Co­lum­bine,
el acoso escolar apareció en los titulares de los periódicos, revistas y
demás publicaciones estadounidenses de gran tirada unas 145 veces. Al
año siguiente, el número de artículos sobre el acoso escolar se duplicó, y
en el año 2001 subió a más de 750.
No sólo ha aumentado notablemente la atención concedida al acoso escolar
en la prensa popular desde finales de los 90, sino que también ha habido un
aumento significativo de la atención concedida al acoso escolar entre los
investigadores desde entonces. A fin de valorar exactamente cuánto ha
cambiado el centro de interés de la investigación en los últimos años, reali-
zamos un estudio sobre la base de datos PsychInfo (una base de datos onli-
ne sobre ciencias sociales extraídos de artículos de revistas especializadas,
libros, y demás publicaciones académicas, propiedad de la American Psy-
chological Association) utilizando “acosar” o “acoso” como términos de
investigación. Como ilustra la figura 2.2, encontramos únicamente cinco
publicaciones en 1990. En el año 2000 (un año después de los sucesos del
Columbine) el número aumentó a 94, y en 2004 aparecieron cerca de 250
de tales publicaciones.
¿La reciente atención concedida al fenómeno constituye un reflejo del au­­
mento espectacular del acoso escolar durante los últimos años? Según el
suplemento de la National Crime Victimization Survey* (DeVoe, Peter, Noo-
1

nan, Snyder & Baum, 2005), en el que se preguntaba a los estudiantes si


habían sido acosados en el colegio (e.g., si se habían metido con ellos o les

* N. del T.: Estudio sistemático a nivel nacional [en el ámbito estadounidense] de la frecuencia
de víctimas de distintos delitos, así como de las características y las consecuencias de la
victimización.

48
formas tradicionales de acoso entre niños y adolescentes

Figura 2.1: Número de veces que en la base de datos Lexis-Nexis aparece


el término “acoso” en titulares y “escolar” en el texto de un artículo
nº citas

años

Figura 2.2: Número de veces que en la base de datos PsychInfo aparecen


los términos “acosar” o “acoso”
nº artículos

años

49
Cyber Bullying robin kowalski – susan limber – patricia agatston

habían obligado a hacer cosas que no querían hacer) durante los seis meses
anteriores al estudio, apareció un ligero aumento en los porcentajes de aco-
so escolar entre 1999 y 2001 (de aproximadamente unos tres puntos) en los
escolares estadounidenses, pero ningún cambio entre 2001 y 2003. Por con-
siguiente, buena parte de la reciente atención concedida al fenómeno en
Estados Unidos refleja probablemente un aumento del interés (o de la pre-
ocupación) por el tema del acoso escolar (sobre todo después de los suce-
sos del Columbine), más que un cambio radical en la probabilidad de que los
menores sean acosados.

Diferencias de edad y acoso escolar


¿A qué edad es más probable que los menores se vean envueltos en algu-
nas de las formas tradicionales de acoso escolar? La respuesta a esta pre-
gunta depende de si nos referimos a los casos de menores que acosan a
otras personas o que son acosados. La mayoría de los estudios señalan
que los menores tienen más probabilidades de ser acosados por los demás
durante la enseñanza primaria. Tienen ligeramente menos probabilidades
de ser acosados durante el primer ciclo de secundaria y menos probabili-
dades todavía de ser acosados durante el segundo ciclo de secundaria.
Por ejemplo, en su estudio de niños y adolescentes entre 2 y 17 años de
edad, Finkelhor y colaboradores (2005) encontraron que los menores de
edades comprendidos entre los 6 y los 12 años arrojaban los porcentajes
más elevados de acoso escolar físico. Los estudiantes de preescolar arro-
jaban el segundo porcentaje más elevado de acoso escolar físico, y los
adolescentes (entre los 13 y los 17 años de edad) el porcentaje más bajo.
Los menores entre 6 y 12 años también arrojaban el porcentaje más eleva-
do de burlas o de acoso escolar emocional de entre los tres grupos. Resul-
tados similares fueron encontraron por Tonya Nansel y sus colaboradores
en su estudio nacional con estudiantes estadounidenses de 6º a 10º curso
(Nansel et al., 2001). Aunque el 24% de los estudiantes de 6º dijeron que
habían sido acosados a veces o con más frecuencia, sólo el 16% de los

50
formas tradicionales de acoso entre niños y adolescentes

estudiantes de 8º y el 9% de los estudiantes de 10º dijeron haber sido aco-


sados en el colegio. Rigby (2002) también encontró una disminución en los
porcentajes de casos de acoso entre los menores australianos comprendi-
dos entre los cursos de 4º y 12º, con una excepción importante. El año que
los estudiantes iniciaban por primera vez la enseñanza secundaria, se pro-
ducía un aumento transitorio en los porcentajes de casos de acoso escolar.
El panorama es absolutamente diferente, sin embargo, si nos concentramos
en los porcentajes de menores que acosan a otras personas. La mayoría de
los investigadores han hallado que los menores tienen más probabilidades
de acosarse unos a otros (según unos cuestionarios anónimos de autoeva-
luación respecto de las formas tradicionales de acoso escolar) entre princi-
pios y mediados de la adolescencia (Eisenberg & Aalsma, 2005; Espelage &
Swearer, 2003). Por ejemplo, en su estudio de alumnos comprendidos entre
6º y 10º [10-14 años], Nansel y colaboradores encontraron los porcentajes
más elevados de acoso a otras personas en 8º [12 años] (el 24%, por con-
traste con el 19% en 6º y el 16% en 10º). ¿Qué explicaría la diferencia en
estas tendencias a nivel de edad entre acosar a otras personas o ser acosa-
do? Una posible explicación sería que de forma característica los niños y los
adolescentes suelen acosar a compañeros de su misma edad o bien a niños
y adolescentes más jóvenes que ellos.

Similitudes y diferencias entre los sexos en


las formas tradicionales de acoso escolar
Aunque tanto las chicas como los chicos aparecen implicados en problemas
de acoso escolar con frecuencia, los investigadores han debatido respecto
de qué sexo tiene más probabilidades de practicar el acoso escolar y de
sufrirlo. Los estudios que han utilizado algún instrumento de autoevaluación
anónimo habitualmente han encontrado que los chicos tienen más probabili-
dades que las chicas de acosar a otras personas (Currie et al., 2004; Nansel
et al., 2001; Olweus, 1993a), pero los hallazgos son menos consistentes al
analizar las diferencias entre los sexos en relación con la experiencia de ser

51
Cyber Bullying robin kowalski – susan limber – patricia agatston

acosados. Unos estudios han encontrado que los chicos refieren porcentajes
más elevados de casos de ser acosados que las chicas, mientras que otros
estudios no han encontrado diferencias, o únicamente diferencias muy leves,
entre los chicos y las chicas.
Probablemente, más importante que la comparación entre los porcentajes de
acoso escolar entre los chicos y las chicas sea la comparación entre las moda-
lidades de acoso escolar en las que aparecen implicados los chicos y las chi-
cas. Es más probable que los chicos sean acosados físicamente por sus igua-
les (Finkelhor et al., 2005; Nansel et al., 2001; Olweus, 1993a; Rigby, 2002),
mientras que las chicas tienen más probabilidades de ser acosadas mediante
la propagación de rumores o a través de comentarios o gestos sexuales (Nan-
sel et al., 2001). También es importante señalar que, aunque habitualmente
los chicos suelen ser acosados por otros chicos (y rara vez por chicas), las chi-
cas son acosadas tanto por chicos como por otras chicas (Finkelhor et al.,
2005; Nansel et al., 2001; Olweus 1993a). Los chicos que son acosados por
otros chicos tienen más probabilidades de referir que fueron acosados física-
mente y verbalmente. Las chicas son acosadas por otras chicas más común-
mente a través de la exclusión social (e.g., dejar a la otra chica fuera de las
actividades sociales del grupo, y hacerlo de una forma hiriente y a propósito;
Olweus, comunicación personal, 23 de febrero de 2002).

Aspectos raciales y étnicos en las formas tradicionales


de acoso escolar
Aunque la raza y la etnia desempeñan claramente un papel en algunos
casos de acoso escolar, las personas que han investigado el fenómeno le
han concedido una atención relativamente escasa a esta cuestión. Nansel y
colaboradores (2001) encontraron que, entre los estudiantes de 6º a 10º que
habían sido acosados, un 25% dijeron haber sido menospreciados por su
raza o religión cuanto menos una vez durante el semestre escolar en curso,
y el 8% habían sufrido este tipo de acoso una vez por semana o más.

52
formas tradicionales de acoso entre niños y adolescentes

Una serie de estudios han analizado las similitudes y las diferencias en los
porcentajes de acoso escolar entre los menores de diferentes razas (Gra-
ham & Juvonen, 2002; Nansel et al., 2001), pero es mucho lo que todavía
queda por estudiar, como por ejemplo: (1) ¿Varían los porcentajes de acoso
escolar dependiendo de si los menores pertenecen a una mayoría o una
minoría racial? Y de ser así, ¿cómo?; (2) ¿Se relaciona el acoso escolar con
alguna jerarquía a nivel de estatus (e.g., la movilidad económica y social) de
los menores de distintos grupos raciales y étnicos?; (3) ¿De qué forma influ-
yen las percepciones y las vivencias culturales en relación con la agresividad
en los porcentajes de acoso escolar entre los compañeros? (Graham & Juvo-
nen, 2002).

El acoso escolar en el medio urbano, el extrarradio y


el entorno rural
Es interesante advertir que aunque el acoso escolar se ha venido viendo
con frecuencia como un problema principalmente de los colegios urba-
nos, no parece haber una evidencia que apoye esta afirmación. De hecho,
se ha documentado la presencia del acoso escolar en diferentes núcleos
de población a lo largo de EEUU (y a lo largo del mundo). En uno de los
pocos estudios que investigan las diferencias entre las áreas urbanas,
suburbanas y rurales en los porcentajes de acoso escolar, Tonya Nansel y
sus co­la­b o­ra­d ores (2001) encontraron que los estudiantes de 6º a 10º
tenían las mismas probabilidades de ser acosados en las áreas urbanas,
el ex­­trarradio, las poblaciones más pequeñas y el medio rural. Estos auto-
res en­­contraron únicamente diferencias muy pequeñas en los casos de
estudiantes que decían haber acosado a otras personas, con los jóvenes
del extrarradio teniendo ligeramente menos probabilidades que los demás
de decir que habían acosado a sus compañeros “de vez en cuando” o con
más frecuencia, y los jóvenes del entorno rural teniendo ligeramente más
probabilidades que los demás de haber acosado alguna vez a sus compa-
ñeros.

53
Cyber Bullying robin kowalski – susan limber – patricia agatston

Los menores implicados en el acoso escolar


Los investigadores y los profesionales han prestado mucha atención recien-
temente a analizar las características y las experiencias de los menores que
aparecen implicados de diversas formas en el fenómeno del acoso escolar
−incluidos los menores que son acosados, los que acosan, y la mayoría que
corresponde a los testigos presenciales o los meros espectadores ocasiona-
les del acoso escolar.

Los menores que son acosados


Los menores que son acosados en el ámbito escolar habitualmente suelen
pertenecer a alguna de las dos categorías generales siguientes −los menores
que son pasivos o sumisos, y un porcentaje más pequeño al que se considera
como “víctimas provocadoras” o “víctimas/matones”. Las características y las
experiencias de las víctimas pasivas se analizarán en esta misma sección;
las de las víctimas/matones se analizarán más adelante. Es importante seña-
lar que, aunque en la bibliografía especializada relativa a la investigación y la
actuación en los casos de acoso escolar, se habla con frecuencia de los
menores “pasivos”, “sumisos” o “provocadores”, estos términos no pretenden
tener ningún cariz peyorativo. Ni tampoco deben ser utilizados en modo algu-
no para culpar a los menores del acoso que puedan sufrir.

Características de los menores acosados. Si bien no existe un perfil único de


las víctimas pasivas del acoso escolar, los investigadores sugieren que es
probable que estos menores presenten una o más de las siguientes caracte-
rísticas (Olweus, 1993a):

� Suelen ser habitualmente jóvenes callados, cautelosos, sensibles, a los


que se puede hacer llorar con facilidad.
� Puede que sean inseguros, con poca confianza en sí mismos, y que ten-
gan una baja autoestima.
� Suelen tener pocos amigos y estar aislados socialmente.

54
formas tradicionales de acoso entre niños y adolescentes

� Puede que tengan miedo de que les hagan daño.


� Pueden mostrar ansiedad o depresión.
� Tienden a ser físicamente más débiles que sus iguales (especialmente en
el caso de los chicos).
� Puede que les resulte más fácil estar con adultos (padres, maestros, pro-
fesores particulares) que con sus compañeros de su misma edad.

Como veremos más adelante, la baja autoestima, la ansiedad y la depresión


pueden ser consecuencias bastante habituales del acoso escolar, pero tam-
bién pueden favorecer el acoso, en el caso de algunos menores. Las in­ves­
ti­ga­ciones señalan que los menores que presentan estas características tie-
nen de hecho más probabilidades de convertirse en víctimas del acoso
escolar (Fekkes, Pijpers, Fredriks, Vogels & Verloove-VanHorick, 2006;
Swearer, Grills, Haye & Cary, 2004). Es probable que la ansiedad, la depre-
sión y la baja autoestima les “indiquen” a sus compañeros que estos meno-
res pueden ser un blanco fácil para el acoso escolar.

Grupos de menores con alto riesgo de ser acosados. Si bien cualquier menor
puede ser acosado por sus compañeros (y si bien no siempre es evidente por
qué determinados menores en particular son elegidos como blanco), algunas
investigaciones recientes han comenzado a centrar la atención en los grupos
de menores que pueden tener un riesgo particularmente alto de ser acosa-
dos. Son relativamente escasas las investigaciones realizadas que estudian
la relación entre las dificultades de aprendizaje y el acoso escolar, pero los
primeros hallazgos sugieren que los menores con dificultades de aprendizaje
tienen un mayor riesgo de ser objeto de bromas y de ser acosados físicamen-
te (Martlew & Hodson, 1991; Nabuzoka & Smith, 1993; Thompson, Whitney &
Smith, 1993). Los menores con un trastorno por déficit de atención con hipe-
ractividad (TDAH) también tienen más probabilidades que otros menores de
ser acosados (y de acosar a sus compañeros; Unnever & Cornell, 2003). Los
menores que necesitan cuidados médicos especiales o que padecen enfer-
medades crónicas pueden ser blancos frecuentes del acoso escolar. Por
ejemplo, los investigadores han encontrado porcentajes elevados de acoso
escolar entre los menores que padecen dolencias que afectan a su apariencia

55
Cyber Bullying robin kowalski – susan limber – patricia agatston

física (e.g., parálisis cerebral, distrofia muscular, espina bífida, parálisis par-
cial), y los menores que tienen diabetes (Dawkins, 1996; Storch et al., 2004a,
2004b; Yude, Goodman & McConachie, 1998). La obesidad también puede
colocar a los menores en un alto riesgo de ser acosados. En un estudio con
más de 5.700 menores canadienses de edades comprendidas entre los 11 y
los 16 años, los investigadores encontraron que las chicas (de 11 a 16 años)
y los chicos (de 11 a 12 años) con sobrepeso y obesidad tenían más probabi-
lidades que los compañeros con un peso normal de que se burlaran o se rie-
ran de ellos, y de sufrir acoso relacional (e.g., ser excluidos o marginados
socialmente). Las chicas con sobrepeso y obesidad (pero no los chicos) tam-
bién tenían más probabilidades de ser acosadas físicamente (Janssen, Craig,
Boyce & Pickett, 2004). Finalmente, los adolescentes que eran gays, lesbia-
nas o bisexuales, los que podían tener dudas respecto de su sexualidad, y los
que podían ser considerados como “demasiado femeninos” (en el caso de los
chicos) o “demasiado masculinas” (en el caso de las chicas) podían tener más
probabilidades de ser acosados (Eisenberg & Aalsma, 2005; Garofalo, Wolf,
Kessel, Palfrey & DuRant, 1998; Harris Interactive & GLSEN, 2005).

Efectos del acoso. Las investigaciones realizadas durante la última década


confirman que el acoso escolar puede afectar seriamente a la salud mental y
física de los menores y a su rendimiento académico. Los menores que son
acosados tienen más probabilidades de manifestar ansiedad (Craig, 1998;
Fekkes, Pijpers & Verloove-VanHorick, 2004; Juvonen, Graham & Schuster,
2003; Olweus, 1978), depresión (Craig, 1998; Fekkes et al., 2004; Hodges &
Perry, 1996; Juvonen et al., 2003; Kumpulainen, Raasnen & Puura, 2001;
Olweus, 1978; Rigby & Slee, 1993), y de padecer una baja autoestima (Eagan
& Perry, 1998; Hawker & Boulton, 2000; Hodges & Perry, 1996; Olweus, 1978;
Rigby & Slee, 1993). También tienen más probabilidades que otros menores
de pensar en quitarse la vida. Por ejemplo, en un estudio con menores austra-
lianos, Ken Rigby encontró que los menores que eran acosados con frecuen-
cia (i.e., un mínimo de una vez a la semana) tenían dos veces más probabili-
dades que otros menores de desear estar muertos o de admitir tener
pensamientos recurrentes de suicidio (Rigby, 1996). Curiosamente, la rela-

56
formas tradicionales de acoso entre niños y adolescentes

ción entre el acoso escolar y la depresión (y también entre el acoso escolar y


las ideas de suicidio) es más fuerte en el caso de las formas indirectas de aco-
so, por contraste con las formas más directas (Van der Wal, de Wit & Hirasing,
2003). En otras palabras, puede haber más razones para preocuparse por el
estado psicológico de los menores que son marginados por sus compañeros
(“Hacen como que no me ven”) que de los menores que son acosados física-
mente (“Me pegan”). Dado que los menores tienen una necesidad tan fuerte
de integrarse y de ser aceptados, a muchos de ellos les resulta mucho más
penoso que sus iguales los excluyan a que los maltraten físicamente.
Los menores acosados ya no sólo pueden tener problemas psicológicos de
resultas del acoso, sino que también pueden presentar dolencias físicas. Por
ejemplo, en un estudio con 2.766 escolares holandeses de entre 9 y 12 años,
los investigadores compararon los problemas de salud de los menores aco-
sados y los menores no acosados, y encontraron que los menores acosados
tenían aproximadamente tres veces más probabilidades de tener dolores de
cabeza, sentirse decaídos, y mojar la cama. También tenían aproximada-
mente el doble de probabilidades de tener problemas de sueño, dolores de
estómago, tensión, cansancio y pérdida de apetito (Fekkes et al., 2004).
El acoso escolar también puede afectar a nivel académico. Los menores aco-
sados tienen más probabilidades de querer evitar ir al colegio (Kochenderfer
& Ladd, 1996) y de hecho tienen porcentajes más elevados de absentismo
escolar (Rigby, 1996; Smith, Talamelli, Cowie, Naylor & Chauhan, 2004). Tie-
nen más probabilidades de decir que no les gusta el colegio, y sus profesores
perciben que son menos felices que sus compañeros. También sacan notas
más bajas que los estudiantes que no sufren acoso (Arsenault et al., 2006;
Eisenberg, Neumark-Sztainer & Perry, 2003). La mayoría de los estudios que
relacionan el acoso escolar y las dificultades de adaptación al colegio son
correlacionales; por consiguiente, los hallazgos procedentes de dichos estu-
dios deben ser interpretados con cautela porque, a diferencia de los estudios
longitudinales, los estudios correlacionales no demuestran la existencia de
una relación causal entre el acoso escolar y el funcionamiento académico. En
uno de los escasos estudios longitudinales realizados sobre esta cuestión

57
Cyber Bullying robin kowalski – susan limber – patricia agatston

hasta la fecha, Buhs y colaboradores realizaron el seguimiento de unos casi


400 menores estadounidenses que abarcaban desde el parvulario hasta 5º
curso (Buhs, Ladd & Herald, 2006). Los autores observaron que los menores
que eran rechazados por sus compañeros de preescolar (i.e., sus compañe-
ros del parvulario decían que no querían “juntarse” con ellos) tenían más pro-
babilidades de que sus compañeros les hicieran el vacío y se metieran con
ellos durante la enseñanza primaria. Los menores rechazados por sus com-
pañeros tenían, a su vez, menos probabilidades de participar en clase y final-
mente obtuvieron unos resultados inferiores en una prueba de conocimien-
tos. Los estudiantes con los que sus compañeros se metían tenían menos
probabilidades de asistir a clase.
Aunque se necesita investigar más para comprender mejor los efectos del aco-
so escolar sobre la actitud de los menores hacia el colegio, la asistencia a clase
y sus logros académicos, existen razones para preocuparse de que el estrés y
las alteraciones provocadas por el acoso escolar pongan a los menores en una
situación de riesgo académico. Como sugieren Nancy Eisenberg y sus colabo-
radores: “Los jóvenes maltratados por sus compañeros pueden no querer ir al
colegio y, por consiguiente, pueden desaprovechar los beneficios de relacio-
narse con otros estudiantes, además de la posibilidad de avanzar en su desa-
rrollo educativo” (Eisenberg, Neumark-Sztainer & Perry, 2003, p. 315).
En algunos casos, los efectos devastadores del acoso escolar pueden hacer-
se sentir mucho después de que haya finalizado. Por ejemplo, en un estudio
con adultos jóvenes, Dan Olweus encontró que los chicos que habían sido
acosados durante el primer ciclo de secundaria tenían más probabilidades
de padecer baja autoestima y depresión una década después de que el aco-
so hubiera terminado (Olweus, 1993b). Otros investigadores han encontrado
que los sujetos que habían sido humillados con frecuencia durante la niñez
tenían más probabilidades de sufrir depresión y ansiedad en la adultez (Roth,
Coles & Heimberg, 2002). Roth et al. sugieren que “los menores que han
sido reiteradamente humillados pueden desarrollar la creencia de que el
mundo es un lugar peligroso, y de que tienen un control escaso sobre lo que
pueda pasarles en la vida” (p. 161).

58
formas tradicionales de acoso entre niños y adolescentes

¿Informan los menores a los adultos de que están siendo acosados? A


pesar de la elevada prevalencia del acoso escolar y del daño que puede
generar, son muchos los menores que no informan de lo que estaban vivien-
do a los adultos en el colegio o en sus casas. Las investigaciones sugieren
que entre el 50% y el 75% de los estudiantes que habían sido acosados no
le hablaban a ningún profesor ni a ningún otro adulto del colegio de lo que
les estaba pasando (Boulton & Underwood, 1992; Fonzi et al., 1999; Hara-
chi, Catalano & Hawkins, 1999; Melton et al., 1998; Whitney & Smith, 1993).
Los niños más mayores y los varones parecían ser especialmente reacios a
informar de que estaban siendo acosados (Melton et al., 1998; Rivers &
Smith, 1994; Whitney & Smith, 1993). Los menores tienen algo más de pro-
babilidades de hablar con sus padres u otros adultos de casa, sobre su
experiencia de estar siendo acosados (Boulton & Underwood, 1992; Olweus,
1993a; véase, no obstante, Ortega & Mora-Merchan, 1999). Puede que se
sientan más cómodos informando de sus experiencias de acoso a sus ami-
gos (Rigby, 2002; Rigby & Slee, 1999). Desgraciadamente, un número pre-
ocupante de menores (14-17%) al parecer no le hablan a nadie de que
están siendo acosados (Harris, Petrie & Willoughby, 2002; Naylor, Cowie &
del Rey, 2001).
¿Por qué son tan reticentes los menores a informar del acoso escolar? En
algunos casos (sobre todo, los niños más mayores), el significado negativo
que puede tener que los tachen de “acusicas” o “soplones” puede hacer que
se lo piensen dos veces a la hora de informar de que están siendo acosados.
Los varones pueden sentir una presión adicional a esforzarse por hacerle
frente al acoso por su propia cuenta, y no parecer “débiles” por buscar la
ayuda de un adulto. En el caso de otros menores, su reticencia a informar del
acoso al personal docente puede reflejar una falta de confianza en la capaci-
dad que piensan que pueden tener los profesores y demás autoridades del
centro para manejar los casos de acoso escolar. Por ejemplo, en un sondeo
entre alumnos de instituto en EEUU, unos dos tercios de los alumnos que
habían sido acosados tenían la impresión de que el personal del colegio res-
pondió de forma deficiente ante los casos de acoso acontecidos en el centro;
únicamente el 6% creían que el personal docente había sabido manejar muy

59
Cyber Bullying robin kowalski – susan limber – patricia agatston

bien este problema (Hoover, Oliver & Hazler, 1992). Como se­­ñaló un chico
dentro de un grupo de discusión organizado por los promotores de la Cam-
paña Nacional para la Prevención del Acoso Escolar (Smith, 3 de enero de
2003, comunicación personal): “Los adultos, o muestran una falta de reac-
ción ante el acoso escolar o, por el contrario, reaccionan excesivamente.
Rara vez reaccionan bien”. Con la edad, los menores tienen cada vez menos
probabilidades de percibir que los adultos les ayudarán a frenar el acoso
(Fonzi et al., 1999).
Para ser justos con el personal docente, puede que sea extraordinariamente
difícil para los adultos identificar la presencia de un posible acoso escolar,
particularmente cuando es sutil, no se menciona, o es negado por los estu-
diantes. Los alumnos también pueden no darse cuenta de los esfuerzos del
personal por tratar de abordar los casos de acoso con el mayor tacto y de
forma confidencial. No obstante, los adultos debemos tomarnos muy en serio
las preocupaciones de los menores, si queremos aumentar el número de los
que decidan informarnos de que están siendo acosados.

Signos indicativos de acoso. Dado que los menores no suelen informar a los
adultos de que están siendo acosados, es importante que los padres, los
profesores y demás adultos que trabajan con los menores, estén alerta res-
pecto de la aparición de signos indicativos de un posible acoso en el colegio.
Un menor puede haber sido acosado (o estar siendo víctima de un acoso en
curso), si:

� Vuelve a casa con prendas de ropa, libros u otras pertenencias rasgadas,


dañadas o extraviadas.
� Lleva cortes, moratones y arañazos para los que no ofrece una explica-
ción.
� Tiene pocos o ningún amigo.
� Parece que tiene miedo de dirigirse al colegio, de ir y venir andando del
colegio, de subir al autobús del colegio, o de participar en actividades
organizadas con sus compañeros (tales como, por ejemplo, clubes).
� Toma un camino muy largo, “ilógico” para ir o volver del colegio.

60
formas tradicionales de acoso entre niños y adolescentes

� Ha perdido el interés por los estudios o de repente empieza a bajar su


rendimiento en el colegio.
� Parece triste, de humor cambiante, lloroso, o deprimido cuando vuelve a
casa.
� Se queja con frecuencia de dolor de cabeza, dolor de estómago, o de
alguna otra dolencia física.
� Tiene problemas de sueño o tiene pesadillas con frecuencia.
� Tiene poco apetito.
� Se muestra ansioso, con una baja autoestima (Olweus, Limber & Mihalic,
1999).

Si un menor muestra una o más de estas características, es importante


hablar con él (y con sus padres, profesores y demás adultos pertinentes)
para determinar si el menor puede estar siendo acosado por sus compañe-
ros, y ayudarle a abordar cualquier problema que pueda estar teniendo (al
margen de que finalmente estos problemas demuestren o no estar relaciona-
dos con el acoso escolar).

Los menores que acosan


Al igual que los menores acosados no comparten todos los mismos rasgos o
características, tampoco existe un “perfil” único correspondiente a los meno-
res que acosan. Sin embargo, la investigación sugiere que los niños y los
adolescentes que acosan suelen tener una o más de las siguientes caracte-
rísticas (Olweus, 1993a):

� Tienen una personalidad dominante y les gusta afirmarse valiéndose de


la fuerza.
� Tienen mucho genio, son impulsivos y se sienten frustrados con facili-
dad.
� Muestran una actitud más positiva hacia la violencia que los demás meno-
res.
� Tienen dificultades en cumplir las normas.

61
Cyber Bullying robin kowalski – susan limber – patricia agatston

� Parecen ir de duros y demuestran escasa empatía o compasión por los


compañeros que están siendo acosados.
� Con frecuencia se relacionan con los adultos de manera agresiva.
� Se les da bien escabullirse de las situaciones difíciles.
� Se enzarzan tanto en agresiones proactivas (i.e., agresiones deliberadas
con el fin de alcanzar un objetivo) como en agresiones reactivas (i.e.,
reacciones defensivas ante el hecho de ser provocados; Camodeca &
Goossens, 2005)

Los menores que acosan son a veces alumnos catalogados de “solitarios”


que carecen de habilidades sociales, pero este no suele ser habitualmente
el caso (Cairns, Cairns, Neckerman, Gest & Gariépy, 1988; Nansel et al.,
2001; Olweus, 1978; Juvonen et al., 2003). De hecho, las investigaciones
indican que los menores que acosan se sienten menos deprimidos, son
menos ansiosos socialmente y menos solitarios que los otros estudiantes.
Sus compañeros de clase tienden a valorarlos altamente en términos de
estatus o prestigio social, y sus profesores confirman que los menores que
acosan suelen ser los estudiantes más populares de la clase (Juvonen et
al., 2003). Aunque no todos los menores que acosan sean populares, la
mayoría tienen cuanto menos un pequeño grupo de amigos (de “secuaces”
o “acólitos”, entre los chicos o las chicas), que apoyan sus conductas de
acoso (Olweus, 1978; 1993a). A los menores que acosan también se les da
muy bien adivinar las actitudes y las emociones de sus compañeros y mani-
pularlos (Sutton, Smith & Swettenham, 1999a, 1999b).

¿Por qué acosan los menores? No existe una respuesta sencilla a esta pre-
gunta, dado que los menores pueden acosar por toda una variedad de moti-
vos personales, debido a la dinámica familiar, e incluso a factores escolares,
comunitarios y sociales. Los investigadores que han analizado los motivos
personales para acosar se han centrado principalmente en los chicos. Pare-
ce haber cuanto menos tres motivos principales para explicar el acoso esco-
lar entre los chicos (Olweus, 1993a; Olweus et al., 2007), que podrían ser
igualmente válidos para las chicas:

62
formas tradicionales de acoso entre niños y adolescentes

1. Tienen una necesidad de dominio y de poder.


2. Encuentran una satisfacción en el hecho de causar sufrimiento o daño
emocional o físico a los demás.
3. Se ven recompensados por su conducta. Estas recompensas pueden ser
materiales (e.g., dinero, tabaco, otras cosas materiales sustraídas a sus
víctimas) o pueden ser psicológicas (e.g., prestigio o la percepción de
tener un elevado estatus social).

No sólo puede haber motivos individuales para las conductas de acoso esco-
lar, sino que también puede haber factores familiares que aumenten la pro-
babilidad que pueda tener el menor de acosar a los demás. Estos factores
incluyen la falta de calidez y de implicación emocional por parte de los
padres; la falta de un seguimiento adecuado; y una disciplina física e incon-
sistente con castigos físicos contradictorios o arbitrarios (Duncan, 2004;
Olweus, 1993a; Olweus et al., 1999; Rigby, 1993, 1994). Los menores que
acosan tienen más probabilidades que sus compañeros de estar expuestos
en sus casas a la violencia doméstica (Baldry, 2003) y de ser víctimas del
maltrato infantil (Shields & Cicchetti, 2001). También tienen más probabilida-
des que sus compañeros de acosar a sus propios hermanos (Duncan, 1999).
La influencia de los compañeros y del colegio también puede desempeñar
un papel en la propensión del menor a acosar. Los menores que acosan tien-
den a asociarse con otros menores agresivos, que pueden hacer de modelos
a imitar o bien alentar la conducta de acoso. El acoso escolar también es
más probable en determinados contextos escolares −a saber, aquellos con-
textos en los que los estudiantes y el personal docente muestran una actitud
indiferente o favorable respecto del acoso (Olweus, 1993a), donde existe
una escasa supervisión por parte de los adultos (Boulton, 1994; Pellegrini &
Bartini, 2000; Olweus, 1993a; Smith & Sharp, 1994), y allí donde los profeso-
res demuestran ser ineficaces en su capacidad de mantener el control.

Preocupación por los menores que acosan. Existen razones para preocupar-
se por las conductas de acoso −no sólo debido a los efectos que el acoso
pueda tener en las víctimas, sino también porque puede indicar la presencia

63
Cyber Bullying robin kowalski – susan limber – patricia agatston

de otras conductas problemáticas por parte de los alumnos que acosan. Los
menores que acosan a los demás tienen más probabilidades de verse impli-
cados en una gran cantidad de conductas antisociales, violentas o preo­cu­
pan­tes, incluidas peleas, robos, vandalismo, posesión de armas, aban­dono
de los estudios, y bajo rendimiento académico (Byrne, 1994; Haynie et al.,
2001; Nansel et al., 2001; Olweus, 1993a). También tienen más pro­ba­bi­li­da­
des que sus compañeros de beber alcohol, fumar (Nansel et al., 2001;
Olweus, 1993a), y de tener un arma de fuego por razones peligrosas (i.e.,
para ganarse el respeto o para asustar a los demás; Cunningham, Hengge-
ler, Limber, Melton & Nation, 2000). El acoso escolar también puede ser un
indicador precoz de que los chicos corren el riesgo de enzarzarse en con-
ductas delictivas ulteriores (Olweus, 1993a; Pellegrini, 2001). En un estudio
a largo plazo realizado por Dan Olweus (1993a) en Noruega, los chicos que
fueron identificados como acosadores durante el primer ciclo de secundaria
tenían cuatro veces más probabilidades que sus compañeros de acumular
tres o más condenas delictivas.

Los menores que son acosados y acosadores


Como dijimos más arriba, algunos menores son acosados con regularidad,
pero también acosan a otros compañeros. Estos menores, a los que se alu-
de con frecuencia como “víctimas/matones”, “víctimas provocadoras” o “víc-
timas agresivas”, tienden a ser hiperactivos (Kumpulainen & Raasnen, 2000),
inquietos, y con dificultades de concentración (Olweus, 1993b, 2001). Toma-
dos como grupo, son más torpes e inmaduros que sus compañeros, y suelen
tener problemas en interpretar las indicaciones sociales que les lanzan los
otros menores. Las víctimas/matones tienden a ser de genio vivo y puede
que traten de responder físicamente cuando se sienten insultados o ataca-
dos (aun cuando este no sea el caso; Olweus, 1993b, 2001). No sólo a sus
compañeros les resulta difícil relacionarse con estos menores, sino que los
profesores y demás miembros del personal del colegio informan con fre-
cuencia de que estos menores figuran entre los alumnos más difíciles a la
hora de trabajar con ellos dentro del contexto escolar.

64
formas tradicionales de acoso entre niños y adolescentes

Las investigaciones confirman que existen razones específicas para preocu-


parse por el fenómeno de las víctimas/matones, dado que presentan muchas
de las dificultades sociales y emocionales de las víctimas “pasivas” y tam-
bién de los problemas de conducta asociados a los acosadores. Compara-
dos con los otros menores (los que son “víctimas pasivas”, los que acosan, y
los que no aparecen implicados en conductas de acoso), las víctimas/mato-
nes obtienen valores más deficientes en una variedad de áreas, incluidas
conductas problemáticas, autocontrol, competencia social, influencias nega-
tivas de los compañeros, adaptación y vinculación al colegio, y depresión
(Haynie et al., 2001). En un estudio de casi 2.000 alumnos de 6º curso, Juvo-
nen et al. (2003) analizaron los autoinformes, los informes de los compañe-
ros y las valoraciones que hacían los profesores de las víctimas/matones por
contraste con el resto de los estudiantes. Las víctimas/matones fueron el gru-
po de menores destacados por sus compañeros como los alumnos más evita-
dos del colegio. Los profesores los calificaron como muy im­­populares, con
muchos problemas de conducta y despegados respecto del colegio. Preocu-
pantemente, las víctimas/matones también tienen más probabilidades que los
otros niños y adolescentes de referir conductas suicidas o autolesivas e ideas
de suicidio (Kim, Koh & Leventhal, 2005). Finalmente, los autores de dos estu-
dios retrospectivos sobre actos de violencia en el colegio (incluidos los tiroteos
con arma de fuego, pero sin limitarse a los mismos), señalan que muchos de
los jóvenes violentos que aparecen en sus estudios también habían sido ellos
mismos acosados en el colegio (Anderson et al., 2001; Fein et al., 2002).
Anderson y colaboradores sugieren que estos menores “podrían representar
a las víctimas ‘provocadoras’ o ‘agresivas’… que suelen desquitarse de forma
violenta en respuesta al hecho de estar siendo acosados” (p. 2702).

Los menores que presencian el acoso


Los adultos suelen ver el acoso escolar como un problema entre dos meno-
res −el menor que acosa y su víctima. Pero el acoso escolar se explica mejor
como un fenómeno grupal en el que los menores pueden desempeñar una

65
Cyber Bullying robin kowalski – susan limber – patricia agatston

variedad de papeles. Olweus (1993a; Olweus et al., 1999) describe ocho de


dichos papeles como parte de un continuum al que denomina el “círculo del
acoso”:

1. El menor que inicia el acoso.


2. Los seguidores o los secuaces, que toman parte activamente en el acoso,
pero no lo inician.
3. Los partidarios, que apoyan abiertamente el acoso (e.g., los que se ríen o
de alguna otra forma prestan atención al acoso), pero no asumen un
papel activo.
4. Los partidarios pasivos, que disfrutan del acoso, pero no lo apoyan abier-
tamente.
5. Los observadores neutrales, que no participan ni se sienten responsables
de intervenir para detener el acoso.
6. Los posibles defensores, que desaprueban el acoso y piensan que tienen
la obligación de hacer algo para ayudar, pero no lo hacen.
7. Los defensores, que desaprueban el acoso y tratan de ayudar a quienes
están siendo acosados.
8. El estudiante que sufre el acoso.

Es importante observar que estos papeles (particularmente los papeles 3 a


7) no son estáticos, sino que pueden cambiar de una situación a otra. En una
situación, un menor puede ser un partidario pasivo del acoso dirigido a un
estudiante nuevo al que no conoce; en otra situación, puede defender a un
amigo que está siendo acosado. Durante la clase de educación física, un
menor puede ser objeto de acoso. Avanzado el día, el mismo menor puede
meterse con otros estudiantes más jóvenes en el autobús del colegio. Los
papeles de los menores dependen del contexto social específico, y de la
interrelación entre los estudiantes dentro de dicho contexto.

Actitud de los menores hacia el acoso escolar. Dado que el acoso escolar
prospera en los contextos en los que los menores y los adultos muestran
actitudes indiferentes o favorables hacia el acoso, es importante comprender

66
formas tradicionales de acoso entre niños y adolescentes

cómo ven el acoso los menores. La mayoría de los menores tienen reaccio-
nes bastante negativas hacia el acoso y sentimientos positivos o compasivos
hacia los compañeros que están siendo acosados (Baldry, 2004; Rigby &
Slee, 1993; Unnever & Cornell, 2003). Desgraciadamente, la compasión no
suele traducirse en hechos. Por ejemplo, en un estudio con estudiantes de
primer ciclo de secundaria, Unnever y Cornell (2003) encontraron que la vas-
ta mayoría de los estudiantes decían sentir lástima por los compañeros aco-
sados. Sin embargo, unos dos tercios también admitían que sus compañe-
ros de colegio rara vez trataban de hacer algo para frenar el acoso. Si la
mayoría de los menores se sienten tan afectados ante el fenómeno del aco-
so, ¿por qué no tratan de ponerle freno? Muchos de ellos pueden no estar
seguros respecto de cuál podría ser la mejor forma de responder, o bien pue-
den tener miedo de que su intervención pueda empeorar la situación de la
víctima. Otros pueden tener la impresión de que lo que hagan no servirá de
nada a menos que otros compañeros les apoyen, y dudan de que puedan
encontrar a muchos partidarios. Muchos de ellos probablemente tienen mie-
do de convertirse ellos también en posibles blancos, en el caso de decidirse
a intervenir para frenar el acoso.

Las razones que subyacen a la falta de reacción de los menores explicarían


algunos de los efectos negativos que el acoso escolar puede tener en los
espectadores. Como testigos presenciales del acoso, los menores pueden
sentir miedo, impotencia para cambiar la situación, y culpa por su falta de
reacción. Con el tiempo, si no ven intervenir a los adultos o a otros compañe-
ros para frenar el acoso, pueden acabar sintiendo menos empatía por los
estudiantes acosados (“Si llevan tanto tiempo acosándolos, ¡será porque de
alguna forma se lo han ganado!”). De no frenarlo en el colegio (o en otros
contextos donde se juntan los menores), el acoso puede acabar afectando
seriamente a la mayoría silenciosa de estudiantes que presencian el acoso.
De este modo, el fenómeno del acoso escolar puede erosionar la atmósfera
social general del colegio.

67
Cyber Bullying robin kowalski – susan limber – patricia agatston

Condiciones que rodean al fenómeno del acoso escolar


Con objeto de prevenir el fenómeno del acoso, es importante comprender
mejor las condiciones características que rodean a los casos de acoso esco-
lar, incluidos los lugares más comunes donde aparece, así como el número
y la identidad de los acosadores.

¿Dónde aparece el acoso escolar?


El acoso tiende a prosperar en cualquier lugar, ya sea un colegio o una
comunidad, donde los adultos no estén presentes o no estén alerta. Aunque
las “zonas candentes” para las formas tradicionales de acoso pueden variar
de un colegio a otro y de una comunidad a otra, es posible identificar algunos
de los puntos conflictivos más habituales. A través de los sondeos mediante
autoinformes, los menores nos informan de que las formas tradicionales de
acoso son más frecuentes dentro del colegio (en el edificio o en el recinto del
colegio) que en el trayecto de ida o de vuelta del colegio como, por ejemplo,
en el autobús escolar, en la parada de autobús, o en algún otro lugar dentro
de la comunidad (Harris et al., 2002; Nansel et al., 2001; Olweus, 1993a;
Rivers & Smith, 1994; Unnever, 2001). Los emplazamientos más comunes
para el acoso dentro del colegio incluyen el recreo y/o las instalaciones
deportivas (especialmente entre los alumnos de primaria), el aula, el come-
dor, los pasillos y los aseos.

Número e identidad de los acosadores


Los menores que son acosados suelen indicar habitualmente que su aco-
sador es otro menor o un grupo muy pequeño de compañeros (Melton et
al., 1998; Olweus, 1993a; Unnever, 2001). Es mucho menos frecuente que
los menores sean acosados por grupos grandes, si bien las víctimas/mato-
nes pueden ser la excepción a esta regla. En algunos casos, las víctimas/
matones pueden ser acosados por muchos compañeros −ocasionalmente
por toda una clase. La mayoría de las veces, los menores son acosados

68
formas tradicionales de acoso entre niños y adolescentes

por compañeros de la misma edad o mayores. Como señalamos más arri-


ba, de forma característica los chicos son acosados por otros chicos, mien-
tras que las chicas son acosadas indistintamente por otras chicas o por
otros chicos.

Prevención eficaz del acoso escolar


En respuesta a la preocupación por el acoso escolar, el personal de los
colegios ha venido adoptando una variedad de estrategias para abordar
las formas tradicionales de acoso, incluidos: (a) los esfuerzos por aumen-
tar la conciencia respecto del acoso escolar (e.g., durante las asambleas
del colegio, guardias de los profesores, reuniones con los padres); (b) los
esfuerzos por denunciar e investigar los casos de acoso en el centro esco-
lar; (c) intervenciones terapéuticas para los menores que acosan y para los
menores que son acosados; (d) mediación entre los estudiantes y resolu-
ción de conflictos para abordar el acoso escolar; (e) programas de estudio
centrados en el fenómeno del acoso escolar; y (f) programas multifactoria-
les para la prevención del acoso escolar.

¿Cuáles son los errores más comunes en la prevención y


la actuación en el fenómeno del acoso escolar?
Desgraciadamente, en los últimos años se han venido desarrollando una
serie de estrategias de actuación y de prevención erróneas, por parte de
adultos bienintencionados (Health Resources and Services Administration,
2006; Limber, 2003, 2004):

Políticas de tolerancia cero. Algunos colegios y distritos académicos han


adoptado la política de tolerancia cero o de “a la tercera, quedas expulsa-
do” en relación con el acoso escolar, según lo cual los menores que aco-
san a otras personas son suspendidos temporalmente o expulsados defini-
tivamente. A primera vista, y a la luz de los trágicos casos recientes de

69
Cyber Bullying robin kowalski – susan limber – patricia agatston

tiroteos en centros escolares, puede parecer que este enfoque tiene su


razón de ser. Sin embargo, estas políticas suscitan una serie de proble-
mas. En primer lugar, afectan potencialmente a un número muy elevado de
estudiantes. Aproximadamente uno de cada cinco estudiantes dice haber
acosado a otros compañeros con cierta regularidad. Evidentemente, sería
una mala política expulsar de nuestros colegios a estos unos de cada cinco
alumnos. En segundo lugar, uno de los objetivos de las iniciativas para la
prevención del acoso escolar debe ser alentar a los estudiantes a informar
de los casos conocidos o sospechosos de acoso entre los compañeros de
colegio. Amenazar con castigar severamente a los estudiantes que acosen
puede tener la consecuencia no deliberada de desalentar a los menores y
los adultos de poner en conocimiento los casos de acoso. Finalmente,
como señalamos más arriba, los menores que acosan a sus compañeros
corren el riesgo de implicarse en otras conductas antisociales (tales como
absentismo escolar, peleas, robos y vandalismo). Los menores que acosan
ne­ce­si­tan disponer de modelos a imitar positivos, prosociales que benefi-
cien a los demás, o que tengan consecuencias sociales positivas, incluidos
los compañeros y los adultos de su colegio. La suspensión temporal y la
expulsión de los estudiantes puede ser necesaria en un pequeño número
de casos, para garantizar la seguridad de los menores y de los adultos
dentro del colegio, pero estas medidas no son re­co­men­da­bles como estra-
tegia de prevención o de actuación en el fenómeno del acoso escolar.

Tratamientos grupales para los menores que acosan. Otras medidas menos
drásticas requieren que los menores que acosan a otros sean agrupados
conjuntamente para proceder a un tratamiento terapéutico, que puede incluir
el manejo de la agresividad, el fomento de la empatía, o el desarrollo de
determinadas habilidades. Desgraciadamente, estos grupos suelen ser inefi-
caces, a pesar de los esfuerzos de los coordinadores y orientadores bienin-
tencionados y cualificados, y de hecho pueden hacer que el acoso empeore,
dado que los miembros del grupo pueden reforzarse mutuamente sus con-
ductas de acoso. En su lugar, los menores que acosan necesitan verse
expuestos a la influencia de compañeros prosociales que puedan modelar

70
formas tradicionales de acoso entre niños y adolescentes

una conducta positiva y ayudar a transmitir el mensaje de que el acoso es


una conducta inaceptable.

Resolución de conflictos/mediación entre los estudiantes. Dada la populari-


dad de los programas de resolución de conflictos y de mediación entre com-
pañeros para abordar los problemas entre los estudiantes, son muchos los
colegios que utilizan igualmente estas técnicas para abordar los problemas
de acoso escolar. Esta práctica no está recomendada. ¿Por qué? Pri­me­ro,
como señalamos más arriba, porque el acoso escolar es una forma de mal-
trato, y no un conflicto. Segundo, porque la mediación puede perjudicar adi-
cionalmente al menor acosado. Puede ser extremadamente doloroso poner-
le delante de su atormentador para que tenga que mediar con él. Finalmente,
la mediación en los casos de acoso escolar puede transmitir un mensaje
inapropiado a los estudiantes implicados. El mensaje no debe ser: “Los dos
tenéis razón en parte, y en parte estáis equivocados, de modo que tenemos
que buscar la forma de solucionar este conflicto que tenéis entre vosotros”.
En su lugar, el mensaje apropiado para el menor acosado debe ser: “Nadie
se merece que lo acosen, así que vamos a ver la forma de acabar con esto”.
Y el mensaje para los menores que acosan debe ser: “Vuestra conducta es
inaceptable, va contra las normas del colegio y tiene que acabar inmediata-
mente”.

Soluciones sencillas, rápidas. Con la presión cada vez mayor a abordar el


problema del acoso, son muchos los educadores que (comprensiblemente)
buscan soluciones sencillas y rápidas. El acoso puede ser el tema de una
asamblea con todo el colegio, abordarse dentro del plan de estudios con
una frecuencia mensual, o ser el tema a tratar aprovechando una guardia
del personal del colegio. Aunque cada uno de estos esfuerzos puede repre-
sentar un elemento importante dentro de una estrategia integral a largo
plazo para la prevención del acoso escolar, probablemente no reducirá sig-
nificativamente el acoso si se pone en práctica de forma fragmentada o
poco sistemática.

71
Cyber Bullying robin kowalski – susan limber – patricia agatston

¿Qué ha dado los mejores resultados a la hora de prevenir


el acoso escolar?
En su prestigiosa e histórica Campaña Nacional para la Prevención del Aco-
so Escolar, the Health Resources and Services Administration (HRSA) iden-
tificó 10 estrategias que representarían las “mejores medidas” en el ámbito
de la prevención y la actuación en los casos de acoso escolar (2006):

1. Concentrarse en el entorno escolar. Lo que se necesita para reducir el


acoso en los colegios no es otra cosa que un cambio en la atmósfera general
[el clima, el estado psicológico prevaleciente] del colegio y en los parámetros
sociales. Como señala la campaña de la HRSA: “Tenemos que lograr que
‘no mole’ acosar, que ‘mole’ ayudar a los menores que son acosados y que
lo normal sea que el personal del colegio y los estudiantes avisen cuando un
menor está siendo acosado o marginado” (2006). Para ello se requieren los
esfuerzos de todos dentro del entorno escolar −el personal docente, los
directivos, el personal no docente, los padres y los alumnos.

2. Evaluar el acoso escolar presente en nuestro centro. Dado que a los adul-
tos no suele dárseles particularmente bien estimar la naturaleza y la magni-
tud del acoso dentro de su colegio, es útil valorar las percepciones del acoso
entre los estudiantes del centro, el personal del colegio y los padres. Una for-
ma eficaz de hacer esto es realizando un sondeo anónimo. Los hallazgos
procedentes de la evaluación pueden ayudar a motivar a los adultos a adop-
tar alguna medida contra el acoso que, de lo contrario, se podría pasar por
alto o minimizar. Estos datos también pueden ayudar al personal del colegio
a adaptar una estrategia para prevenir el acoso a las necesidades particula-
res del colegio en cuestión. Finalmente, estos datos serían importantes de
cara a ayudar a los directivos a evaluar los progresos en la reducción del
acoso escolar a lo largo del tiempo.

3. Recabar el apoyo del personal del colegio y de los padres para prevenir el
acoso escolar. La prevención del acoso escolar no debe ser de la sola res-
ponsabilidad de ningún directivo, orientador, profesor o individuo aislado

72
formas tradicionales de acoso entre niños y adolescentes

dentro del colegio. Para poder ser efectivos, los esfuerzos para prevenir el
acoso escolar suelen requerir habitualmente el apoyo de la mayoría del per-
sonal del colegio y de los padres.

4. Crear un grupo que coordine las actividades para prevenir el acoso den-
tro del colegio. Los esfuerzos para prevenir el acoso escolar parecen dar los
mejores resultados si son coordinados por un grupo representativo del pro-
pio colegio. Este grupo coordinador (que puede incluir un directivo, un profe-
sor de cada uno de los cursos, un miembro del personal no docente, un
orientador psicopedagógico o algún otro profesional de la salud mental que
trabaje en el colegio, una enfermera escolar, un policía escolar, y un padre)
deben reunirse con regularidad para revisar los datos procedentes del son-
deo realizado en el centro; planificar políticas, normas y actividades para la
prevención del acoso escolar; motivar al personal; recibir feedback del per-
sonal, los estudiantes y los padres acerca de qué está funcionando y qué no
esta funcionando; y garantizar que los esfuerzos se prolonguen a lo largo del
tiempo. También se puede formar un consejo o grupo asesor de estudiantes
cuyo propósito sea centrarse en la prevención del acoso escolar y brindar
sugerencias y feedback a los profesores.

5. Formar al personal del colegio en prevención del acoso escolar. Todos


los directivos, profesores y empleados del colegio deben recibir una forma-
ción respecto de las mejores medidas para la prevención y la actuación en
los casos de acoso escolar. La formación apropiada puede ayudar al perso-
nal a comprender mejor la naturaleza del acoso, sus efectos perjudiciales,
cómo reaccionar ante el acoso, y cómo trabajar con las demás personas
dentro del colegio para ayudar a prevenir el acoso. Los directivos deben
hacer un esfuerzo por formar a todos los adultos del colegio que tengan trato
con los estudiantes, incluidos profesores, orientadores psicopedagógicos,
enfermeras, especialistas en medios de comunicación, ayudantes de come-
dor y del tiempo de recreo, conductores de autobuses, conserjes y emplea-
dos de la cafetería.

73
Cyber Bullying robin kowalski – susan limber – patricia agatston

6. Diseñar y hacer cumplir unas normas y una política dentro del colegio en
relación con el fenómeno del acoso escolar. La mayoría de las norma de
conducta de los colegios prohíben implícitamente el acoso, pero muchas no
utilizan el término “acoso” ni dejan bien claro cómo se espera que se com-
porten los estudiantes en relación con el acoso (como testigos presenciales
y como partes implicadas). Redactar unas normas claras y sencillas respec-
to del acoso escolar puede ayudar a garantizar que los estudiantes sean
conscientes de las expectativas de los adultos, respecto de que se absten-
gan de acosar y ayuden a los estudiantes que estén siendo acosados. Las
normas y las políticas del colegio deben ser conocidas por el personal, y ser
enviadas y discutidas con los estudiantes y los padres. Será preciso estable-
cer las oportunas consecuencias positivas y negativas de seguir o no seguir
las normas del colegio para combatir el acoso escolar.

7. Aumentar la supervisión por parte de los adultos en los lugares donde tie-
ne lugar el acoso escolar. Dado que el acoso escolar prospera en los lugares
donde los adultos no están presentes (o no están vigilando), el personal del
colegio debe encontrar formas creativas de aumentar la presencia de los
adultos en los “puntos conflictivos” que los estudiantes identifiquen como
posibles escenarios del acoso escolar.

8. Dedicar un tiempo dentro de las clases a la prevención del acoso escolar.


Los programas de prevención del acoso escolar deben incluir una parte a
desarrollar dentro del aula. Las reuniones de la clase que se concentren en
analizar el acoso escolar y las relaciones con los compañeros dentro del
colegio, pueden ayudar a los profesores a mantenerse al corriente de las
preocupaciones de los estudiantes, disponer de un tiempo para hablar abier-
tamente sobre el fenómeno del acoso y sobre los daños que puede causar, y
brindan los instrumentos para que los estudiantes puedan abordar el proble-
ma del acoso escolar y otros problemas sociales. También se pueden incluir
temas específicos y mensajes en contra del acoso a lo largo de todo el plan
de estudios del colegio.

74
formas tradicionales de acoso entre niños y adolescentes

9. Intervenir de forma consistente y oportuna en las situaciones de acoso.


Todos los miembros del personal deben poder intervenir en el acto para
detener el acoso. El personal designado (e.g., orientadores o directivos del
colegio) también debe tener reuniones de seguimiento, llevadas con mucho
tacto, con los menores que están siendo acosados y (separadamente) con
los menores que están acosando. Los padres de los estudiantes afectados
deben ser incluidos siempre que ello sea posible y apropiado.

10. Proseguir estos esfuerzos a lo largo del tiempo. No debe haber ninguna
“fecha límite” para los esfuerzos por prevenir el acoso escolar. La prevención
del acoso debe quedar definitivamente entretejida dentro de la estructura del
día a día del colegio, y proseguir a lo largo del tiempo.

Modelos multifactoriales para prevenir el acoso escolar


En los últimos años, se han venido desarrollando una serie de programas
multifactoriales de ámbito escolar [integrales y de aplicación a la totalidad del
centro] para la prevención del acoso en los colegios, que incluyen actuacio-
nes a nivel del aula, y también actuaciones dirigidas al entorno escolar más
amplio.1 Entre estos programas, el más antiguo, y probablemente el más
2

ampliamente investigado, es el Programa Olweus para la Prevención del


Acoso Escolar (véase la tabla 2.1). El programa Olweus incluye una serie de
componentes a nivel de todo el colegio, intervenciones dentro de la clase,
intervenciones individuales, y una serie de componentes a nivel de la comu-
nidad [la población, la agrupación humana] en cuestión (Olweus et al., 2007).
Desarrollado e investigado inicialmente en Noruega, este programa, dirigido
a primaria y primer ciclo de secundaria, ha sido aplicado y evaluado en Esta-
dos Unidos, Canadá, Gran Bretaña y Alemania, y se ha comprobado que
genera una reducción significativa de los casos de acoso escolar y de maltra-
to referidos por los estudiantes (Black, 2003; Black & Jackson, en prensa;

1. Para ver el listado y la descripción de los modelos multifactoriales (además de curriculares)


para la prevención del acoso escolar, el lector puede visitar: http://www.bullyingresources.
org/ stopbullyingnow/indexAdult.asp?Area=ProgramResources.

75
Cyber Bullying robin kowalski – susan limber – patricia agatston

Tabla 2.1
Componentes del Programa Olweus para la Prevención del Acoso Escolar

Componentes a nivel de todo el colegio:


� Creación de un equipo coordinador para la prevención del acoso escolar, que se
reúna con regularidad y coordine el programa.
� Administración de un cuestionario sobre el acoso escolar a los estudiantes de 3º
curso en adelante.
� Formación del equipo y de todo el personal en prevención del acoso escolar.
� Grupos de discusión constantes entre el personal para prevenir el acoso escolar.
� Desarrollo de unas normas del colegio y de unas medidas disciplinarias en rela-
ción con el fenómeno del acoso escolar.
� Un sistema de supervisión que conceda un interés especial al acoso escolar.
� Eventos inaugurales para promocionar el programa, con la participación de los
estudiantes y los padres.
� Implicación de los padres.

Componentes a nivel de la clase:


� Dar a conocer y hacer cumplir las normas del colegio para combatir el acoso
escolar.
� Mantener reuniones generales con toda la clase para tratar el tema del acoso
escolar y de las relaciones con los compañeros.
� Mantener reuniones regulares con los padres, a ser posible.

Componentes individuales:
� Supervisión de las actividades de los estudiantes.
� Intervenciones inmediatas efectivas para abordar el acoso escolar.
� Reuniones de seguimiento con los estudiantes que están siendo acosados y
(separadamente) con los estudiantes que acosan.
� Reuniones con los padres de los alumnos implicados.
� Planes de intervención individualizados para los alumnos implicados.

Componentes comunitarios:
� Inclusión de miembros de la comunidad en la comisión para la coordinación de la
prevención del acoso escolar.
� Creación de asociaciones con otros miembros de la comunidad para apoyar el
programa del colegio.
� Difusión, dentro de la comunidad, de mensajes antiacoso y de los principios que
subyacen a las medidas que mejor han funcionado.

76
formas tradicionales de acoso entre niños y adolescentes

Charach, Pepler & Zieler, 1995; Olweus, 1993a, 1994, 2004a, 2004b; Limber,
2006; Limber, Nation, Tracy, Melton & Flerx, 2004; Melton et al., 1998; Whit-
ney, Rivers, Smith & Sharp, 1994). También se ha traducido en una mejora
en las percepciones de los estudiantes respecto del clima social de las cla-
ses, y una reducción de los casos de conducta antisocial referidos por los
estudiantes (tales como vandalismo, peleas, absentismo escolar y robos). Los
programas multifactoriales para la prevención del acoso escolar que incluyen
los principios correspondientes a las me­didas que mejor han funcionado son
los más prometedores con vistas a reducir significativamente las conductas
de acoso entre los menores en edad escolar.

Resumen
Aunque las experiencias de niños como Jack y Tara no so nuevas, sólo en los
últimos diez años la comunidad científica (con varias excepciones notables) y
algunas personas vinculadas a la prensa popular, han comenzado a conceder
atención a sus sufrimientos. Numerosos estudios realizados desde principios
de los 90 han confirmado que el acoso escolar afecta a millones de niños en
edad escolar cada año −ya sea directa o indirectamente. Las víctimas del aco-
so escolar pueden sufrir serias consecuencias a nivel de salud física, salud
mental, y consecuencias académicas. Los menores que acosan a otras perso-
nas tienen un riesgo más elevado de implicarse en una amplia variedad de con-
ductas antisociales, violentas o perturbadoras. Los efectos del acoso también
pueden “revertir” en el entorno escolar en su conjunto, afectando igualmente a
los espectadores ocasionales y a los adultos. Como señala Limber (2006):
“Aunque el hecho de ser acosado, maltratado y excluido son experiencias
comunes para muchos niños en edad escolar, no tenemos necesariamente
que aceptar ni debemos aceptar que sean experiencias inevitables” (p. 326).
De hecho, los modelos integrales aplicados a la totalidad del colegio han
demostrado poder reducir el acoso entre los estudiantes dentro del colegio
cuando se aplican fielmente. Si bien se precisa investigar más para compren-
der mejor y abordar los muchos y diferentes factores de riesgo y factores de

77
Cyber Bullying robin kowalski – susan limber – patricia agatston

protección en relación con el acoso escolar, incluidas las influencias sociales o


culturales más amplias que pueda haber en juego, los investigadores han
hecho importantes avances durante la última década en la comprensión de
este fenómeno.
Sabemos mucho menos sobre el muy novedoso fenómeno del acoso ciber-
nético, sin embargo. La investigación de esta nueva modalidad de acoso
escolar está claramente en sus comienzos. En los capítulos 3 y 4, resumire-
mos lo que se sabe actualmente acerca de la naturaleza y la prevalencia del
acoso cibernético, además de las similitudes y las diferencias respecto de
las formas más tradicionales de acoso escolar.

78
¿Qué es el acoso cibernético?
3
La tecnología… casi ha logrado borrar el período de reflexión que existió en
otro tiempo entre concebir una travesura intrascendente (o un hecho absolu-
tamente serio) y pasar a realizar verdaderamente el acto propiamente dicho.
(Franek, 2005/2006)

Hace diez años, este libro no se habría escrito porque no habría sido
necesario. Hace una década, la tecnología no había avanzado hasta el
punto de que el acoso cibernético llegara a suponer ni tan siquiera un
problema. Pero los tiempos han cambiado y, desgraciadamente, los
niños se mantienen al corriente de los cambios con mucha más facili-
dad que los adultos. Como prueba de ello, probemos a preguntarle a
cualquier niño o adolescente por el significado de las abreviaturas que
aparecen en la tabla 3.1. La mayoría sabrán inmediatamente lo que sig-
nifican. Probemos a preguntarle a algún adulto, y nos encontraremos
con unas miradas de perplejidad.
Aunque el acoso en el recinto del colegio, como los casos que describimos en
el capítulo anterior, continúa sucediendo con regularidad, los niños de hoy en
día están viviendo una nueva forma de acoso que se ha vuelto posible gracias
a los nuevos avances tecnológicos, tales como el teléfono móvil e internet.
Además, con la accesibilidad que brindan los servicios de correo electrónico
gratuitos, tales como Hotmail y Yahoo (“Internet bullies”, 2006), un solo niño
que practique el acoso cibernético puede comunicarse con una víctima utili-
zando diferentes identidades y diferentes direcciones de correo electrónico.

SETENTA Y NUEVE 79
Cyber Bullying robin kowalski – susan limber – patricia agatston

Como señalamos en el capítulo 1, este nuevo tipo de acoso se conoce con el


nombre de acoso cibernético, crueldad social online, y acoso electrónico. Una
página web dedicada a educar a los padres acerca del fenómeno del acoso
cibernético, lo definió acertadamente como “terrorismo social a través de las
nuevas tecnologías” (“Cyber bullying”, 2006). En una de las secciones del
magazine de noticias Primetime de la cadena ABC* (Ross, 2006), Diane 1

Sawyer se refirió al acoso cibernético como una “salvajada emocional” y como


un “ir derecho a la yugular emocional”. Al margen de la formulación específica
que utilicemos para captar su esencia, el acoso cibernético, entendido en un
sentido amplio, se refiere al acoso que incluye el uso de correos electrónicos,
mensajes instantáneos, mensajes de texto e imágenes digitales enviadas a
través de teléfonos móviles, páginas web, bitácoras web (blogs), salas de
chat o coloquios online, y demás tecnologías asociadas a la comunicación
digital (Health Resources and Services Administration, 2006; Patchin & Hin-
duja, 2006; Shariff & Gouin, 2005; Willard, 2006).
Buena parte de la atención concedida en la prensa popular y las publica-
ciones especializadas se ha concentrado en los depredadores sexuales
que buscan a sus víctimas a través de canales online tales como Facebook
y MySpace. Este interés por los depredadores sexuales no es en absoluto
sorprendente, dada la seriedad de la cuestión y la variedad de recursos
legales disponibles para tratar tales casos cuando aparecen. Además, la
mayoría de los padres y de los adolescentes comprenden su importancia y
hablan de los peligros de los depredadores sexuales. No se puede decir lo
mismo del acoso cibernético. Se le ha dedicado significativamente menos
atención −popular, académica y/o legal− al tema del ciberacoso o acoso
electrónico. La realidad, sin embargo, es que la mayoría de los menores de
edad tienen más probabilidades de ser elegidos como blanco por una per-
sona que practique el acoso cibernético que por un extraño que hayan
conocido por internet y que pretenda concertar un encuentro real fuera de
la red.

* N. del T.: American Broadcasting Company, una de las cuatro cadenas estadounidenses
más importantes, constituida por varias divisiones: televisión, radio, noticias, deportes, en-
tretenimiento, etc.

80
¿qué es el acoso cibernético?

Tabla 3.1
Acrónimos frecuentes utilizados por internet [argot cibernético]

121 one to one [de tú a tú]


411 information [información]
AAR at any rate [en todo caso]
A/S/L age, sex, location [edad, sexo, población]
BAK back at the keyboard [de vuelta al teclado]
BF boyfriend [novio]
BRB be right back [vuelvo enseguida]
CUL see you later [hasta luego]
DKDC don’t know don’t care [si no se enteran, no pasará nada]
DQMOT don’t quote me on this [no me nombres en relación con esto]
EMFBI excuse me for butting in [perdona por entrometerme]
IHAIM I have another instant message [he recibido otro mensaje instantáneo]
JK just kidding [era sólo una broma]
JT just teasing [sólo lo decía de guasa]
LMIRL let’s meet in real life [podemos vernos en persona]
LSHMBB laughing so hard my belly is bouncing [me tiembla la barriga de tanto reírme]
NIFOC nude in front of computer [desnudo delante del ordenador]
NP nosy parents [padres fisgones]
NTK nice to know [encantado de conocerte]
PA parent alert [padre/madre alerta]
P911 my parents are coming! [¡que vienen mis padres!]
PAW parents are watching [mis padres están mirando]
PIR parent in room [mi padre/mi madre está en la habitación]
POS parent over shoulder [mi padre/mi madre está mirando por encima
del hombro]
RBAY right back at ya [lo mismo te digo]
RBTL read between the lines [lee entre líneas]
TAW teachers are watching [los profesores están mirando]
TTYL talk to you later [luego hablamos]
YGBK you gotta be kiddin [debes estar de broma]

Fuente: www.missingkids.com/adcouncil/lingo.html

81
Cyber Bullying robin kowalski – susan limber – patricia agatston

Definición de acoso cibernético


Cada vez que los investigadores comienzan a estudiar un ámbito nuevo apa-
recen, como es lógico, algunos problemas conceptuales que hay que resol-
ver. El acoso cibernético no constituye ciertamente una excepción. La defini-
ción de los distintos parámetros que caracterizan al acoso electrónico (e.g.,
qué tecnologías digitales se utilizan, de qué forma se les puede dar un mal
uso, qué es lo que se dice a quién, y qué efecto genera) ha demostrado ser
una tarea difícil, en parte porque los métodos utilizados para acosar electró-
nicamente son muy variados. Para complicar todavía más las cosas, el cibe-
racoso puede a veces ser un tanto ambiguo, de la misma forma en gran
medida que las bromas entre la gente también pueden ser ambiguas. ¿El
intercambio acalorado de IMs entre dos personas es acoso cibernético, o
simplemente una discusión en letra impresa? Al igual que sucede con las
bromas, el que algo se considere ciberacoso dependerá probablemente de a
quién se lo preguntemos. Los destinatarios de e-mails maliciosos y crueles,
o “linchamientos verbales” como los definió Diane Sawyer (Ross, 2006), tie-
nen más probabilidades que los autores de los mismos de calificar la con­
ducta en cuestión de acoso cibernético (véase también Kowalski, 2000).

Existe también cierta confusión en torno a la edad a la que puede tener lugar
el acoso cibernético. Según Parry Aftab, abogada especializada en cuestio-
nes de seguridad por internet y directora ejecutiva de WiredSafety.net, una
de las principales páginas web de internet dedicadas al acoso cibernético,
éste debe tener lugar entre menores de edad. Cuando un adulto aparece
implicado, la conducta se califica de hostigamiento cibernético o ciberperse-
cución. Según Aftab (2006), “el ciberhostigamiento o la ciberpersecución
obsesiva por parte de un adulto JAMÁS recibe el nombre de ciberacoso”.
Nos gustaría sugerir que esta conducta, si bien justifica ciertamente la califi-
cación de ciberhostigamiento y de ciberpersecución (junto con las medidas
legales que se desprenden de ello), también es una modalidad de acoso
cibernético. De hecho, la British National Association of Schoolmasters/

82
¿qué es el acoso cibernético?

Union of Women Teachers (NAS/UWT)* subrayó el hecho de que los profe-


2

sores suelen ser acosados electrónicamente por sus alumnos. En un caso


en concreto, la NAS/UWT tuvo que presionar para defender los derechos de
una profesora a negarse a dar clase a un alumno que le había hecho una
foto del escote y había distribuido la imagen entre los compañeros de clase.
También se ha informado de casos similares en los que fotos de las cabezas
de los profesores han sido superpuestas a cuerpos desnudos (“Pupils not
the only victims of cyber bullies”, 2006). Más recientemente, un estudio reali-
zado por la Teacher Support Network y la Association of Teachers and
Lecturers** puso de manifiesto que el 17% del profesorado habían sido cibe-
3

racosados (Smith, 2007). Una de nosotras mantuvo recientemente una con-


versación con una reportera de un periódico que hablaba de las docenas de
e-mails que recibía frecuentemente censurándola por algún artículo que
hubiera escrito. Llevaba muchos años en el oficio de periodista, y decía que
la malignidad y la crueldad de los e-mails de la gente superaba con creces lo
que pudieran escribir a través de las cartas postales o decir llamando por el
teléfono tradicional. Dado que refería varios ejemplos de haber recibido este
tipo de e-mails, se trataba claramente de casos de acoso cibernético.
La confusión conceptual respecto del término también se deriva del hecho
de que el acoso cibernético, al igual que las formas más tradicionales de
acoso, puede ser tanto directo como indirecto. Aftab (2006) hace una inte-
resante distinción entre acoso cibernético directo y acoso cibernético por
delegación o indirecto. Esta autora define los ataques directos como el
envío de mensajes directos a otros niños o adolescentes. El acoso ciberné-
tico por delegación implica “utilizar a otras personas para ayudar a acosar
cibernéticamente a la víctima, ya sea con o sin el conocimiento de estos
cómplices”; en otras palabras, hacer que otra persona se encargue del tra-
bajo sucio (Aftab, 2006). Aftab alega que esto último es más peligroso por-

* N. del T.: Sindicato de enseñantes británicos, uno de los más importante dentro del ámbito
del Reino Unido, que engloba a directores y maestras de escuela.
** N. del T.: Organización británica de ayuda al profesorado, junto con otro de los sindicatos
de la enseñanza más importantes dentro del ámbito británico, que engloba a maestros de
primaria y profesores de secundaria, y a profesores de universidad.

83
Cyber Bullying robin kowalski – susan limber – patricia agatston

que ello puede incluir a personas adultas en el hostigamiento. La mayoría


de las veces, son cómplices no deliberados y no saben que están siendo
utilizados por el ciberacosador. Lo que Aftab denomina como la “guerra de
las advertencias” o la “guerra de los avisos” son un ejemplo. Los menores
pulsan los botones de alarma de la pantalla de mensajería instantánea o de
las pantallas del correo electrónico o del chat, y alertan al proveedor de
servicios de internet (ISP) de que aparece algún contenido objetable en
algo que haya escrito la persona elegida como blanco. Las víctimas que
reciben un determinado número de advertencias finalmente pierden sus
cuentas con la website en cuestión. Los ciberacosadores suelen tenderle la
trampa a sus víctimas poniéndolos furiosos para que reaccionen con algu-
na observación airada o violenta. Una vez que la víctima reacciona de esta
forma, el acosador “advierte” o “da parte” al proveedor. Un adulto que no
sospecha nada anula entonces la cuenta online, convirtiéndose en cómpli-
ce del acoso cibernético.
El acoso cibernético por delegación también puede tener lugar cuando
alguien piratea la cuenta de la víctima y envía mensajes hostigadores,
impertinentes y odiosos a los amigos y familiares de la lista de contactos.
(Una lista de contactos, la mayoría de las veces asociada a AOL [American
Online] y demás ISPs [proveedores] relacionados, es una ventana que
aparece en el dispositivo y que incluye los nombres de pantalla [los alias
online] de amigos, familiares, compañeros de trabajo y conocidos, a los
que hemos elegido incluir en la lista y con los que queremos poder comuni-
carnos por mensajería instantánea una vez que se suscriban al ISP; Webo-
pedia.com; véase la figura 3.1). Otra posibilidad es que el ciberacosador
pueda ser un amigo al que la víctima le ha comunicado su nombre de usua-
rio y su contraseña, de modo que el acceso a la cuenta es todavía más
fácil. Los receptores de los mensajes hostigadores dan por supuesto que
éstos proceden del usuario original de la cuenta (i.e., la víctima), quien a
raíz de ello puede perder amistades, sentirse humillado y perder la confian-
za en sí mismo (Aftab, 2006).

84
¿qué es el acoso cibernético?

Figura 3.1
Ejemplo de lista de contactos

En otros casos de acoso cibernético por delegación, los ciberacosadores


pueden amañar las claves de acceso de la cuenta de la víctima para que la
persona en cuestión vea bloqueado el acceso a su propia cuenta. Impor-
tante de señalar, y que acrecienta la dificultad a la hora de poder identificar
siempre claramente cuándo se trata o no de acoso cibernético, algunas
personas pueden reajustar la clave de acceso de un amigo simplemente
para gastarle una broma. Lo que distingue las “bromas graciosas” del cibe-
racoso es el propósito agresivo que puede haber detrás del acoso electró-
nico. Pero, una vez más, el propósito está en el ojo del que mira. Al igual
que alguien que se da cuenta de que sus bromas han ido demasiado lejos
puede decir que “sólo estaba bromeando”, del mismo modo igualmente la
persona que acosa electrónicamente puede negar que hubiera ningún pro-
pósito malicioso detrás de su conducta; en otras palabras, la víctima está
demostrando ser excesivamente susceptible.
En situaciones todavía más amenazantes, los menores que acosan elec-
trónicamente a veces colgarán información en la red sobre la persona ele-

85
Cyber Bullying robin kowalski – susan limber – patricia agatston

gida como blanco, que coloca a la cibervíctima en una situación de riesgo


considerable de recibir algún perjuicio. Por ejemplo, pueden colgar “infor-
mación en salas de chat y paneles de discusión utilizados por los pederas-
tas, ofertando a su víctima para tener relaciones sexuales. Después se
sientan cómodamente y esperan a que los miembros del grupo violento en
cuestión o del grupo de pederastas ataquen o se pongan en contacto con
la víctima por la red, y a veces fuera de la red” (Aftab, 2006). Recientemen-
te, sucedió exactamente una situación de estas características. Una familia
formada por cuatro personas, incluidas dos gemelas de 14 años, la madre
y el padrastro, se mudaron de California a Montana porque tenían la sensa-
ción de que la población en la que vivían antes no era “lo bastante blanca”.
Las dos gemelas, Lynx y Lamb Gaede, crearon una banda a la que pusie-
ron de nombre Prussian Blue, a fin de utilizar la música para difundir sus
opiniones sobre la supremacía de los blancos. Los vecinos de la población
de Montana, preocupados por la actitud de los nuevos residentes, distribu-
yeron folletos por toda la población que decían: “No queremos ninguna cla-
se de odio aquí”. Sin embargo, según los reportajes informativos, las webs,
incluidos grupos violentos, vinculadas a la website de Prussian Blue, pro-
cedieron a colgar nombres, direcciones y números de teléfono de personas
que habían repartido los folletos (Redeker, 2006).
Queda claro, pues, por qué es difícil definir el acoso electrónico en un par
de frases. El acoso cibernético abarca una amplia variedad que engloba
toda una serie de distintos tipos de conductas. Sin embargo, en esencia el
acoso cibernético incluye el acoso a través del uso de las nuevas tecnolo-
gías tales como internet y los teléfonos móviles. Al igual que sucede con el
acoso tradicional, el acoso cibernético también se distribuye a lo largo de
un continuum de gravedad. En el extremo menos severo del continuum, el
ciberacoso puede a veces ser difícil de identificar. En el otro extremo, el
acoso cibernético ha llevado al asesinato y al suicidio (véase, por ejemplo,
www.ryanpatrickhalligan.org). Como tendremos ocasión de comprobar en
las secciones que aparecen más adelante, los métodos que utiliza la gente
para perpetrar el acoso cibernético son tan variados como los diferentes
tipos de conductas que lo constituyen.

86
¿qué es el acoso cibernético?

Tipos y métodos de acoso cibernético


Es preciso hacer una distinción entre los métodos a través de los cuales se
realiza el acoso cibernético (e.g., e-mails, chats, etc.), y el tipo de conducta
o de interrelación que se transmite a través de dicha metodología y que
conduce a calificarla de acoso cibernético. Primeramente, hablaremos de
las conductas que pueden calificarse de acoso cibernético, al margen de
los medios específicos a través de los cuales se puedan llevar a cabo. A
continuación, dirigiremos nuestra atención a algunos de los mecanismos
más comunes utilizados para acosar cibernéticamente a otras personas.
En uno de los primeros libros consagrados al tema del acoso cibernético,
Cyberbullying and Cyberthreats, Nancy Willard (2006), abogada y directora
del Center for Safe and Responsible Internet Use, enumeraba una serie de
conductas que según ella alega constituyen casos de ciberacoso. Entre
dichas conductas figuran los insultos electrónicos acalorados, el hostiga-
miento, la denigración, la suplantación, el desvelamiento y el sonsacamien-
to, la exclusión y el ostracismo, y la ciberpersecución. A esta lista, nosotras
añadimos la paliza feliz. A continuación, pasaremos a describir cada una
de estas conductas.

Insultos electrónicos
Los insultos por la red se refieren a un intercambio breve y acalorado entre
dos o más personas, que tiene lugar a través de alguna de las nuevas tecno-
logías de comunicación. De forma característica, sin embargo, estos insultos
suelen tener lugar en contextos “públicos”, tales como salas de chat o foros
de debate, por contraste con el intercambio de e-mails privados. Si se suce-
den una serie de intercambios insultantes, se inicia lo que se conoce como
flame war [guerra de insultos electrónicos enardecidos] (Willard, 2006).
A primera vista, los insultos por la red parecen estar teniendo lugar entre
dos personas que se encuentran en igualdad de condiciones. Sin embargo,
una reacción agresiva inesperada por parte de uno de los individuos puede
generar un desequilibrio en el terreno de juego, tanto mayor por el hecho de

87
Cyber Bullying robin kowalski – susan limber – patricia agatston

que el atacado, cuanto menos a corto plazo, no puede saber con seguridad
quién más, además del atacante, podría decidirse a sumarse a la guerra de
insultos electrónicos. Así, lo que a los observadores puede parecerles un
terreno de juego nivelado, tal vez no sea percibido de la misma forma por
las personas directamente implicadas en el intercambio de insultos.

Hostigamiento
Algunos autores e investigadores utilizan el término hostigamiento y acoso
cibernético indistintamente. Anteriormente mencionamos en este mismo
capítulo el uso que propone Aftab (2006) del término “hostigamiento ciber-
nético” para referirse al acoso electrónico entre adultos. El Black’s Law
Dictionary* (2004, p. 733) define el hostigamiento como “palabras, conduc-
4

tas o actos (habitualmente reiterados o persistentes) que, dirigidos a una


persona específica, molestan, alarman, o generan una alteración emocio-
nal sustancial en dicha persona”, y adicionalmente señala que algunas
modalidades de hostigamiento, pero no todas, son susceptibles de ser per-
seguidas (i.e., se pueden llevar a juicio). En la bibliografía especializada
relacionada con el acoso cibernético, el hostigamiento electrónico general-
mente se contempla como una modalidad específica de acoso cibernético
que incluye mensajes ofensivos reiterados enviados a la persona elegida
como blanco. La mayoría de las veces el hostigamiento tiene lugar a través
de las vías de comunicación personales como, por ejemplo, el correo elec-
trónico, pero los mensajes hostigadores también pueden ser difundidos en
foros públicos, tales como salas de chat y foros de debate. Una forma de
hostigamiento, a la que se alude como la guerra de los textos, incluye uno
o más hostigadores y una única víctima. El hostigador (u hostigadores)
envía cientos o miles de mensajes de texto al teléfono móvil de la persona
elegida como blanco, dejando a la víctima ya no sólo con una gran canti-

* N. del T.: Prestigioso diccionario de derecho estadounidense, fundado originalmente por


Henry Campbell Black, y que constituye una de las opciones preferidas y con más autoridad
a la hora de citarla, tanto en los informes de derecho como en los fallos de las cortes esta-
dounidenses.

88
¿qué es el acoso cibernético?

dad de mensajes hostigadores, sino también con una cuenta de teléfono


más que considerable.
Aunque conceptualmente similar, de forma característica el hostigamiento
suele diferir de los insultos electrónicos en dos sentidos. Primero, el hosti-
gamiento es más a largo plazo que los insultos electrónicos enardecidos.
Segundo, el hostigamiento es más unilateral, incluyendo a uno o más ofen-
sores frente a una única persona elegida como blanco. En el caso de los
insultos electrónicos, por el contrario, se produce un intercambio mutuo
[recíproco] de insultos entre las personas implicadas.
El hostigamiento también tiene lugar entre grupos específicos de acosado-
res online conocidos como griefers [atormentadores]. Los atormentadores
son personas que deliberadamente hostigan a otros jugadores en los video­
juegos por la red que incluyen a varias personas. A un atormentador le pre-
ocupa menos ganar en un juego en particular que la posibilidad de estro-
pearles el juego a los demás (Pham, 2002; Swartz, 2005). Varios de los
integrantes de nuestros grupos de discusión informaron de que les habían
hostigado electrónicamente de esta forma o que tenían amigos que lo
habían sido por este tipo de atormentadores.

Denigración
La denigración es información despectiva y falsa respecto de otra perso-
na. La información puede ser colgada en una página web o puede ser
difundida a otras personas por vía de e-mails o de mensajes instantá-
neos. Incluidos dentro de esta categoría de acoso cibernético está el col-
gar o enviar fotos de alguien alteradas digitalmente, sobre todo de forma
que refleje actitudes sexuales o que puedan perjudicar a la persona en
cuestión. En un caso de acoso cibernético que nos encomendaron, unos
estudiantes grabaron una canción burlándose de otro estudiante. Des-
pués colgaron la canción en una página web para que los otros compañe-
ros la pudieran escuchar. Uno de los miembros de nuestros grupos de
discusión refirió la anécdota de una estudiante que había sufrido el acoso
cibernético de otros compañeros de clase que habían colgado en la red

89
Cyber Bullying robin kowalski – susan limber – patricia agatston

una foto de ella alterada digitalmente para dar la impresión de que estaba
embarazada.
Los “cuadernos de opiniones” online, creados para reírse a costa de otros
estudiantes, constituyen una forma de denigración. Los estudiantes crean
una página web donde aparece una lista con los nombres de compañeros de
clase, y los estudiantes escriben comentarios maliciosos y desagradables
sobre los estudiantes elegidos como blanco. Similares a este fenómeno son
también las listas negativas que se crean para que aparezcan en la red. Por
ejemplo, una chica confeccionó una lista online de alumnas a las que califi-
caba como las “putonas” del colegio. Otras listas pueden incluir información
relativa a quién se acuesta supuestamente con quién, etc.

Suplantación
En la suplantación, el acosador se hace pasar por la víctima, la mayoría de
las veces utilizando la clave de acceso de la víctima para acceder a sus
cuentas online, y a continuación enviando contenidos negativos, crueles o
fuera de lugar a otras personas, como si la propia víctima fuera quien estu-
viera manifestando dichos pensamientos. En cierta ocasión, robaron la clave
de acceso de una cuenta de mensajería instantánea de un estudiante, y
enviaron una serie de mensajes sexualmente explícitos a sus compañeros
de clase por parte de alguien que se hacía pasar por él. El estudiante se sin-
tió humillado y perdió muchas amistades a raíz del incidente.
Adicionalmente, el suplantador puede robar la clave de acceso de la víctima
con objeto de poder cambiar su perfil personal en las listas de contactos o
en alguna red social online, con el propósito de incluir información fuera de
lugar u ofensiva. O puede robar la clave de acceso para poder enviar e-mails
hostigadores a otras personas, como si procedieran de la propia víctima.
Como señalamos anteriormente, en los casos más extremos el suplantador
puede colgar una observación o un comentario ofensivo en el tablón de
anuncios de algún grupo organizado violento o bien de algún otro tipo de
grupo organizado haciéndose pasar por la víctima, incluyendo su nombre,

90
¿qué es el acoso cibernético?

dirección, y número de teléfono, por si los miembros del grupo violento deci-
den ir a por él. Llevado a este nivel, la suplantación puede realmente poner
en peligro la vida de la víctima.

Desvelamiento y sonsacamiento
El desvelamiento se refiere a revelar información, a menudo comprometi-
da, a otras personas a las que jamás se habría pensado en revelar nada
semejante. Ello puede adoptar la forma de recibir un e-mail o un mensaje
instantáneo de la víctima, que contiene información y/o fotos privadas y
potencialmente comprometidas, y a continuación reenviar dicho e-mail a
otras personas. El sonsacamiento se refiere a engatusar a alguien para
que revelen alguna información personal acerca de ellos mismos, y des-
pués difundir dicha información a otras personas.

Exclusión y ostracismo
Dentro o fuera de la red, los menores suelen percibir si están “in” o están
“out”. Si no están dentro [in-group, en el endogrupo], ello significa que
están fuera [out-group, en el exogrupo]. Los psicólogos sociales han cons-
tatado que las personas tienen una necesidad humana básica de ser acep-
tados por otras personas, de ser incluidos dentro de su círculo o endogru-
po. Buena parte de nuestra conducta social está guiada por nuestros
intentos de ser aceptados por los demás y evitar quedar excluidos, lo que
algunos denominan “muerte social” (Sudnow, 1967; Williams, Cheung &
Choi, 2000). No es de extrañar que la exclusión dentro del mundo de la red,
el ciberostracismo, pueda tener unas consecuencias emocionales tan
serias. El Dr. Larry Koenig (28 de septiembre de 2006, comunicación per-
sonal), antiguo terapeuta de familia y líder en el desarrollo de programas
para padres e hijos, lo resumió bastante bien diciendo que “con el acoso
cibernético se puede destruir totalmente a un menor emocionalmente”.
La exclusión online puede tener lugar en cualquier entorno protegido por
una clave de acceso, o bien por la eliminación de la víctima de las listas de

91
Cyber Bullying robin kowalski – susan limber – patricia agatston

contactos. En algunos casos, el ostracismo puede ser más subjetivo que


real, como cuando alguien no responde a un IM o un e-mail tan rápidamen-
te como nos gustaría. Según Bill Belsey, creador de www.bullying.org, una
de las principales fuentes online de información sobre el acoso escolar, y
de www.cyberbullying.ca, la primera página web dedicada específicamente
al acoso cibernético, el no responder inmediatamente en el mundo de la
red se considera como una “verdadera metedura de pata social”.
Kip Williams y colaboradores (2000) realizaron dos estudios analizando los
efectos del ciberostracismo. En el primer estudio, los participantes jugaban
un juego de lanzamiento de disco en el ciberespacio aparentemente con
otros dos jugadores. En realidad, los jugadores habían sido creados por el
ordenador. Los investigadores manipularon el grado en el que los partici-
pantes quedaban incluidos o excluidos del juego de lanzamiento de disco.
Cuantas más personas iban quedando excluidas del juego, peor se iban
sintiendo los participantes y más bajaba su autoestima.
En un segundo estudio, los investigadores se sirvieron de la imagen un lan-
zamiento de pelota simulado para determinar la relación entre la exclusión
y el deseo de restablecer los vínculos sociales a través de la conformidad.
Al igual que en el primer estudio, los investigadores manipularon el grado
en el que los participantes quedaban incluidos o excluidos del juego de lan-
zamiento de pelota. Cuantos más participantes quedaban excluidos, más
probable era que manifestasen su conformidad con los miembros de un
grupo totalmente distinto del grupo que los había marginado.
Curiosamente, esto sugiere que las personas que son acosadas cibernéti-
camente, sobre todo a través del método del ciberostracismo, pueden
sumarse a otros grupos de la red más fácilmente que los individuos que no
han sido marginados. Estos grupos pueden ser foros de debate o salas de
chat, o pueden ser grupos elegidos para buscar vengarse del grupo origi-
nal. El sumarse a otros grupos y sentirse aceptados nuevamente puede
ayudar a aliviar algunos de los sentimientos negativos asociados a la expe-
riencia de haber sido ciberacosados y cibermarginados. Además, el ser
más de uno da seguridad [la unión hace la fuerza]. Sentirse conectado a

92
¿qué es el acoso cibernético?

otro grupo de personas puede conducir a la víctima a verse alentado a


tomarse la revancha, ya sea a título individual o solicitando la ayuda de los
miembros del nuevo grupo.

Ciberpersecución
La ciberpersecución se refiere al uso de las comunicaciones electrónicas
para perseguir a otra persona a través de comunicaciones reiteradas hosti-
gadoras y amenazantes. El Black’s Law Dictionary (2004, p. 1440) define
“perseguir” [acechar] como: “(1) El acto o la instancia de seguir a otra perso-
na con sigilo; (2) el delito de seguir o de rondar cerca de otra persona, con
frecuencia de forma disimulada, con el propósito de molestar o de hostigar a
dicha persona, o de cometer algún otro delito adicional como, por ejemplo,
una agresión o lesiones”. Aunque claramente relacionado con el hostiga-
miento, la ciberpersecución implica más una serie de amenazas que un hos-
tigamiento propiamente dicho. Un orientador psicopedagógico del distrito
académico donde llevamos los grupos de discusión contó la anécdota de
una mujer miembro de una banda de música que fue perseguida obsesiva-
mente por un fan después de colgar su dirección de correo electrónico en la
web de la banda. Una chica de un grupo de discusión, que también fue vícti-
ma de una ciberpersecución, contó la siguiente anécdota: “Una vez un ex
novio se volvió como medio loco. Empezó a mandarme e-mails diciéndome
que iba a ir a mi casa y que me iba a matar, y disparates como que estaba
vigilando a mi hermana y demás cosas por el estilo”.

Paliza feliz
La paliza feliz es un método relativamente nuevo de acoso cibernético que
comenzó en los vagones del metro y ha arraigado en Inglaterra. La gente,
habitualmente adolescentes, van andando y le dan un guantazo a alguien,
mientras que otra persona, también habitualmente otro adolescente, graba
la agresión sirviéndose de un teléfono con cámara incorporada. La conduc-
ta, sin embargo, suele ir habitualmente más allá de un mero “sopapo”, y

93
Cyber Bullying robin kowalski – susan limber – patricia agatston

con frecuencia constituye una auténtica agresión con ramificaciones lega-


les asociadas. Una variante de la paliza feliz, conocida como hopping [fre-
nesí], que de forma característica incluye agresiones directas, se da cada
vez con más frecuencia en Estados Unidos y otros lugares (Kohler, 2007).
Tanto en el caso de la paliza feliz como del frenesí, el vídeo con la graba-
ción del incidente se cuelga después en la red para que lo vean miles de
personas. La víctima puede ser alguien conocido o desconocido para el
agresor. En cierta ocasión, un chico de 11 años fue atacado sin piedad en
los pasillos del colegio mientras los observadores grababan el incidente en
sus teléfonos móviles. Las imágenes del chico fueron después enviadas
por e-mail a los amigos de los agresores y de los observadores (Blair &
Norfolk, 2004). En otra ocasión, Triston Christmas murió de resultas de una
paliza feliz. Triston tenía 18 años cuando fue golpeado tan brutalmente que
cayó de espaldas y su cabeza chocó contra el asfalto. Las imágenes del
teléfono móvil muestran al joven desangrándose mientras trataba de hablar
(Watt, 2006). No murió hasta pasada una semana. Mientras yacía en el
suelo después de haber sido atacado, su asesino y los amigos del asesino
se fueron a una fiesta y colgaron en la red las imágenes de Triston.
En otros casos, los menores se han suicidado a raíz de haber sido “feliz-
mente apaleados”. En un caso acontecido en abril de 2005, un menor de 15
años llamado Shaun Noonan se ahorcó después de haber sido acosado
físicamente y de recibir una “paliza feliz” (“Bullycide memorial page”, 2006).
En un foro de debate online sobre el fenómeno de la paliza feliz, uno de los
participantes declaró: “Vivo en Londres y lo puedo confirmar −lo he visto un
par de veces. Es triste, pero es verdad. Generalmente ‘atacan’ en grupo y
se piensan que es muy divertido. Pero yo he visto a personas que se han
quedado verdaderamente trastornadas y marcadas a raíz de la experiencia”
(Dybwad, 2005). Algunos colegios de Inglaterra han “prohibido los móviles
con videocámara debido a las preocupaciones de que la moda pasajera
pudiera conducir a un aumento de los casos de acoso escolar en el recreo”
(Honigsbaum, 2005). Al igual que sucede con otros tipos de conductas de
acoso, dependiendo de la naturaleza de la situación los casos de paliza feliz
también pueden constituir delitos.

94
¿qué es el acoso cibernético?

Modalidades de comunicación elegidas para


la práctica del acoso cibernético
Aunque de las descripciones de estas conductas se desprende claramente
que se pueden llevar a cabo a través de una serie de modalidades de comuni-
caciones electrónicas diferentes, algunas de dichas conductas se prestan más
a ciertos espacios o ámbitos que a otros. Por ejemplo, los insultos electrónicos
tienen más probabilidades de llevarse a cabo en espacios de comunicación
públicos, mientras que el hostigamiento es más probable que se limite a moda-
lidades de comunicación digital más personales, tales como el correo electró-
nico. Debido a la diversidad de las nuevas tecnologías de comunicación que
se pueden utilizar para acosar electrónicamente a otras personas, describire-
mos brevemente los métodos que se suelen utilizar más habitualmente.

Mensajería instantánea
Como analizaremos en el capítulo 4, la mensajería instantánea constituye
una de las formas más frecuentes que tienen los adolescentes de acosar-
se electrónicamente unos a otros. La mensajería instantánea o “mandar
IMs” se refiere a la comunicación en tiempo real a través de internet con
otras personas de una lista de contactos. El ciberacoso a través de los
mensajes instantáneos puede adoptar una serie de formas diferentes
(Aftab, 2006). En el caso más evidente, los acosadores pueden enviar
mensajes agresivos o amenazantes a otra persona. O bien, pueden crear
un nombre de pantalla que se asemeje mucho al nombre de pantalla de la
persona elegida como blanco, o pueden utilizar el nombre de pantalla real
de la víctima. A continuación, envían contenidos improcedentes a otras
personas haciéndose pasar por la víctima. También pueden enviar fotos o
vídeos comprometedores de otra persona a través de IM.

Correo electrónico
El correo electrónico, o e-mail, es uno de los medios de comunicación digital
más utilizados. Los e-mails son un método frecuente de acosar cibernética-

95
Cyber Bullying robin kowalski – susan limber – patricia agatston

mente a otras personas, principalmente por dos razones. Primero, es posi-


ble enviar un e-mail a cientos e incluso a miles de personas con tan sólo pul-
sar una única tecla. Alguien que quiera hostigar o humillar a otra persona,
puede enviar un e-mail conteniendo imágenes o alguna información censu-
rable respecto de alguien a cientos o miles de personas a la vez. Segundo,
aunque por lo general el origen de los e-mails se puede identificar fácilmen-
te, no existe la certeza de que la persona de cuya cuenta de correo electróni-
co procede el e-mail fuera realmente la misma persona que lo envió. En
algunos casos, los ciberacosadores suscriben a sus víctimas a diversas
webs pornográficas y listados comerciales online, de manera que reciban un
aluvión de e-mails ofensivos y hostigadores.

Mensajes de texto
Los mensajes de texto también se conocen como Short Message Service
(SMS). La velocidad con la que los menores de hoy en día se envían men-
sajes de texto a través de los móviles es pasmosa. Aunque no sea un
medio de comunicación en tiempo real, los mensajes de texto continúan
siendo una forma importante de comunicación, sobre todo entre los adoles-
centes. Si bien constituyen ciertamente un recurso inestimable para mante-
nerse en contacto con los demás, los teléfonos móviles y los mensajes de
texto también tienen sus inconvenientes. Más de un profesor ingenuo ha
caído en la cuenta demasiado tarde de que a través de los móviles se
habían hecho fotos de un examen y se habían enviado a otras personas, o
de que otros estudiantes desde fuera de la clase habían enviado, a través
de mensajes de texto, las respuestas a las preguntas de un examen a ami-
gos que estaban dentro de la clase.
Fuera del contexto académico, los mensajes de texto también se pueden
utilizar para acosar electrónicamente a otras personas. Abundan un sinfín
de historias de chicas y chicos adolescentes recibiendo cientos, cuando no
miles, de mensajes de texto porque habían ofendido a alguien. Además del
daño generado por los mensajes en sí mismos, está también el coste eco-
nómico asociado a recibir los mensajes de texto.

96
¿qué es el acoso cibernético?

Redes sociales online


En abril de 2006, existían aproximadamente unas 200 redes sociales onli-
ne, millones de usuarios registrados, y cientos de miles de personas nue-
vas registrándose cada día (“Social networking sites”, 2006). El número de
personas que se comunican unas con otras a través de esta modalidad es
verdaderamente pasmoso. Las redes sociales online se conocen por muy
diferentes nombres. Entre las más populares están Facebook, MySpace,
LiveJournal, Friendster, Nexopia, Xuga, Xanga, Imbee, y Bebo. Tal como
las definió el Buró Federal de Investigación o FBI (“Social networking sites”,
2006), las redes sociales online son “websites que alientan a la gente a col-
gar perfiles de ellos mismos −incluyendo fotos, intereses, e incluso diarios
online− a fin de encontrar amigos afines. La mayoría también ofrecen salas
de chat. La mayoría de estas webs son gratuitas; algunas limitan la inscrip-
ción según la edad”.
Como señala Swinford (2006), las redes sociales online son “una ventana a
la cultura juvenil”. Nos permiten ver quién está haciendo qué, dónde, y con
quién. Los recientes cambios en los bancos de noticias online realizados
por Facebook permiten ponerse al corriente casi en tiempo real de lo que
está sucediendo en las vidas de sus usuarios (véase la figura 3.2). A través
de estas fuentes web, sabemos quién es amigo de quién, quién ha cortado
con quién, quién ha colgado fotos nuevas y quién está teniendo un mal día,
por mencionar sólo unos pocos ejemplos.
Cualquier cambio realizado en el perfil de un individuo es notificado inme-
diatamente a los “amigos” que tienen acceso al perfil de esta persona.
Incluso los propios usuarios dicen que va demasiado lejos como ventana a
lo que los usuarios de Facebook están haciendo en el día a día.
Y con frecuencia suele ser una ventana cruel a lo que los niños y los ado-
lescentes están haciendo. Swinford (2006) cita a Chris Cloke, responsable
de la protección al menor de la National Society for the Prevention of Cruel-
ty to Children (NSPCC), cuando señala: “tenemos a nuestro alrededor un
mundo totalmente desaforado. Personalmente, yo lo compararía con una
especie de Señor de las Moscas en versión moderna. Los menores de

97
Cyber Bullying robin kowalski – susan limber – patricia agatston

edad dicen cosas que son mucho más radicales y mucho más vengativas
de lo que dirían en la vida corriente”.
Echando leña al fuego a una situación ya de por sí candente, los propietarios
de Facebook, S.A., junto con los directivos de Verizon Wireless, Cingular, y
Sprint Nextel, están posibilitando que la gente cuelgue mensajes en Facebo-
ok o busque números de teléfono y direcciones de correo electrónico desde
sus teléfonos móviles. MySpace ha llegado a un acuerdo similar con la com-
pañía inalámbrica Hello S.A. (Yuan, 2006).

Figura 3.2
Ejemplo de banco de noticias online

98
¿qué es el acoso cibernético?

Una variante de las redes sociales online son las webs sociales donde la
gente puede subir, compartir y comentar vídeos. Conocidas como YouTu-
be, Google Video y demás, estas webs se están haciendo cada vez más
populares entre los adolescentes. YouTube fue fundada en febrero de 2005
por tres empleados de PayPal [empresa dedicada al comercio electrónico].
En aproximadamente un año y medio ha crecido hasta tener más de 50
empleados, y actualmente es catalogada por Alexa [compañía de informa-
ción web] como la 15ª web más popular. Aproximadamente unos 65.000
vídeos nuevos son colgados diariamente, unos 20 millones de personas la
visitan cada mes, y más de 100 millones de videoclips son vistos cada día
(YouTube, 2006). Aunque algunos de los vídeos pretenden ser graciosos,
otros son de muy mal gusto. Como es lógico, una búsqueda por el cursor
de YouTube desvelará rápidamente algunos ejemplos de ciberacoso. Una
website muy similar a YouTube, conocida como Kazaa, aunque tradicional-
mente utilizada para compartir música, fue la web en la que se colgó origi-
nalmente el vídeo del “chico de la guerra de las galaxias” mencionado en el
capítulo 1 (Dyrli, 2005).
También se han creado variantes de redes sociales online en memoria de
personas fallecidas que tenían perfiles en redes sociales. Por ejemplo,
MyDeathSpace.com contiene homenajes a antiguos miembros de MySpace
que ya no viven. Al pulsar en la foto de la persona en cuestión aparece la
página de MySpace donde la gente sigue colgando mensajes dirigidos a la
persona. Aunque tal vez estas webs puedan tener un valor catártico para
algunas personas, las webs también brindan la oportunidad de que la gente
cuelgue comentarios y respuestas, muchos de ellos negativos y virulentos.
Sólo hacen falta unos pocos minutos para localizar diversos ejemplos de
acoso cibernético a través de esta website, lo que no tiene nada de extraño
dado que existe una sección entera dedicada a los mensajes odiosos. Col-
gados dentro de esta parte del foro de debate de la página están los e-mails
odiosos que han sido enviados a la website. En otro ejemplo, una madre,
cuya hija había fallecido y cuya foto y página de MySpace fueron incluidas en
MyDeathSpace.com, colgó un comentario diciendo lo ofensiva que le pare-
cía la web y que haría todo lo que estuviera en su mano para conseguir que
la quitaran. A ello le siguió un aluvión de respuestas de los defensores de

99
Cyber Bullying robin kowalski – susan limber – patricia agatston

MyDeathSpace.com, muchas de las cuales encajarían con la definición de


acoso cibernético.

Chats
Las salas de chat son lugares donde la gente puede entrar en la realidad vir-
tual para hablar de toda una serie de cuestiones. De forma característica,
una sala de chat estará, cuanto menos en apariencia, diseñada para cen-
trarse en un tema o temas específicos. Los participantes escriben co­­men-
tarios que después aparecen en las pantallas de otras personas que están
suscritas al chat. Otras salas de chat, sin embargo, están pensadas exclusi-
vamente para ofrecerle a la gente un lugar donde pueden conocer a otras
personas y comunicarse con ellas en tiempo real. En algunos de estos chats,
la gente pulsa un avatar o un símbolo (e.g., un animal o un personaje) que
piensan que les representa. A través de este avatar se comunican con los
demás en el chat (www.netlingo.com). Al igual que sucede con cualquier otra
comunicación virtual en tiempo real, sin embargo, las salas de chat ofrecen
un foro en el que puede tener lugar el acoso cibernético. Los miembros del
chat pueden ponerse a denigrar a alguien en particular, pueden marginar a
algún miembro del grupo del chat, o algunos miembros concretos pueden
enzarzarse mutuamente en una guerra de insultos elec­trónicos.
Por si ello fuera poco, la gente suele asumir una identidad en los chats que
difiere mucho de su verdadera identidad en la vida real. Se pueden inventar
la edad, el sexo, la ocupación, o cualquier otra característica personal identi-
ficable. Si bien esto puede ser catártico para la persona que trata de hacerse
pasar por alguien diferente de quien verdaderamente es, en algunos casos
los ciberperseguidores y los ciberdepredadores sexuales buscan a sus ino-
centes víctimas falsificando su identidad. Además, a pesar del valor catártico
que pueda tener para la persona el hecho de asumir una identidad ficticia,
los compañeros de chat suelen ponerse furiosos si llegan a descubrir, o
cuando a la larga descubren, que les han engañado y se han estado comu-
nicando con alguien que no es la persona que pensaban. Por ejemplo, la
gente de los chats y de los foros de debate suele decir que se comunican de

100
¿qué es el acoso cibernético?

una forma diferente en función de si piensan que la otra persona es hombre


o mujer, decidiéndose supuestamente a revelar más cosas de ellos mismos
a una mujer que a un hombre. Es posible imaginar el disgusto y la rabia que
siente la persona que se ha estado comunicando con una “mujer” al descu-
brir que se trataba de un hombre. Tales circunstancias podrían sentar las
bases de una situación de acoso cibernético, avivada por la rabia de la per-
sona que se siente “estafada”.

Blogs
Los blogs, o bitácoras de red, se refieren a los diarios online. Los blogs se
han vuelto extraordinariamente populares. De hecho, se estima que cada
segundo se crea un nuevo blog (www.netlingo.com). Una página web dedi-
cada exclusivamente a rastrear blogs, Technorati.com, busca páginas web
según el tema del blog. El objetivo es permitir que los usuarios puedan ver lo
que se está diciendo respecto de una serie de temas y a continuación apor-
tar los propios comentarios. Las estimaciones actuales señalan que Techno-
rati.com tiene un promedio de 1,2 millones al día de blogs nuevos subidos a
la website (www.netlingo.com). Aunque los blogs se pueden utilizar para
toda una serie de fines positivos, también se pueden usar para ciberacosar a
otras personas. Los niños pueden utilizar estos blogs para dañar la reputa-
ción de otros niños o invadir su privacidad. Por ejemplo, se han dado casos
de novios o novias abandonados que pueden crear una serie de blogs con
información degradante y vergonzosa sobre la ex pareja, logrando incluso
que sus amigos cuelguen también alguna información negativa en la red.

Páginas web
Las página webs son lugares o espacios dentro de la red mundial [world
wide web] que contienen una página de acceso o portada [home page] jun-
to con una serie de enlaces [links] a otras posibles páginas. Son muchas
las personas que tienen su propia portada personal utilizada para promo-
ver sus negocios, subir información personal para los familiares y amigos,

101
o vender productos. Las páginas web también se pueden crear, sin embar-
go, para acosar electrónicamente. En muchos casos, las páginas web se
crean con el único propósito de colgar información y/o imágenes ofensivas
de otra persona. Por ejemplo, se pueden tomar fotos de un compañero de
clase y a continuación manipularlas de forma que refleje a la persona en
una actitud sexualmente provocativa. La información personal para contac-
tar con la persona en cuestión, incluido el nombre, la dirección y el número
de teléfono, se pueden facilitar después a través de la página web creada
al efecto.
En otros casos, las páginas web se crean para hacer encuestas a través de
internet. Las encuestas por la red se pueden utilizar con el propósito de humi-
llar a la persona elegida como blanco. Los estudiantes, por ejemplo, pueden
ser alentados a entrar en la página web y votar por la chica más fea de la cla-
se, o por el niño más gordo del colegio. Aunque los sitios online que existen
con el propósito de crear tales páginas web disponen de unas normas contra
los abusos y unos sistemas de aviso de notificación de incidencias, de
denuncias, no suelen estar estrictamente regulados (Belsey, 2006).

Tablones de encuentros sociales


Aunque con frecuencia se equiparan con las salas de chat porque le brindan
a la gente la oportunidad de charlar virtualmente unos con otros, los tablones
de encuentros sociales se parecen más a los espacios de “votación” en inter-
net. De hecho, existen tablones de comunicados online donde las personas
pueden colgar la información que quieran acerca de cualquier persona o de
cualquier tema.

Juegos por internet


Hoy en día muchos menores juegan a juegos interactivos online a través de
instrumentos lúdicos como X-Box Live y Sony Play Station 2 Network. Tam-
bién juegan a través de sus ordenadores domésticos, en algunos casos
pagando una cuota de suscripción mensual. Algunos de los juegos incluyen

102
¿qué es el acoso cibernético?

a un único jugador, son juegos basados en mensajes de texto, mientras que


otros son juegos complejos, con más de un jugador e interactivos dentro del
mundo virtual. Al igual que la gente manifestaba su frustración 20 años atrás
cuando jugaban con los videojuegos de Nintendo, los jugadores online tam-
bién descargan su insatisfacción con los otros jugadores. Sin embargo, coin-
cidiendo con la mayoría de las restantes modalidades de acoso cibernético,
la expresión de la insatisfacción y la frustración en el mundo virtual, donde
las personas se comunican de forma anónima utilizando pseudónimos, tien-
de a ser más insultante, amenazante y degradante. Además, los jugadores
pueden bloquear el juego de los otros jugadores y lograr acceder sin su auto-
rización a sus cuentas de juego online (Aftab, 2006). Uno de los juegos onli-
ne multiplayer a gran escala más populares es World of Warcraft. Los juga-
dores se apuntan a los gremios para realizar diversas tareas. Los jugadores
pueden ser ascendidos por el líder del gremio, pero también pueden ser
expulsados del gremio o degradados. Ello puede generar bastante alteración
emocional en algunos jugadores.

¿Quién suele acosar cibernéticamente?


Desgraciadamente, aunque se especula mucho sobre los “ciberacosadores”
en la prensa popular, en realidad es muy poco lo que sabemos acerca de las
características de estos sujetos o sobre los distintos motivos que subyacen a
su conducta. Más abajo revisaremos lo poco que se conoce, a partir de la
literatura científica consagrada al tema, sobre los menores que practican el
acoso cibernético, y también expondremos algunas posibles hipótesis (nues-
tras, y de otras personas), que será preciso estudiar más detenidamente a
través de la investigación oportuna.

Características de los menores que acosan cibernéticamente


En el capítulo 2 analizamos las características que comparten los menores
que acosan a otras personas, las cuales incluían (Olweus, 1993a):

103
Cyber Bullying robin kowalski – susan limber – patricia agatston

� Tienen una personalidad dominante y les gusta afirmarse valiéndose de


la fuerza.
� Tienen mucho genio, son impulsivos y se sienten frustrados con facilidad.
� Muestran una actitud más positiva hacia la violencia que los demás menores.
� Tienen dificultades en cumplir las normas.
� Parecen ir de duros y demuestran escasa empatía o compasión por los
compañeros que están siendo acosados.
� Con frecuencia se relacionan con los adultos de manera agresiva.
� Se les da bien escabullirse [exculparse verbalmente] de las situaciones
difíciles.
� Se enzarzan tanto en agresiones proactivas (i.e., agresiones deliberadas
con el fin de alcanzar un objetivo) como en agresiones reactivas (i.e.,
reacciones defensivas ante el hecho de ser provocados; Camodeca &
Goossens, 2005).

Aunque es razonable suponer que los menores que acosan electrónicamen-


te comparten algunas (o incluso muchas) de estas características, también
es probable que existan algunas diferencias importantes que será preciso
estudiar en futuras investigaciones.
En el capítulo 2 también analizamos las diferencias existentes entre los
sexos en las formas tradicionales de acoso escolar, y señalamos que los chi-
cos tienen más probabilidades que las chicas de acosar en el colegio. Al
analizar las similitudes y las diferencias en las distintas modalidades de aco-
so que sufren los chicos y las chicas, la investigación sugiere que los chicos
tienen más probabilidades de ser acosados físicamente por sus compañeros
(Finkelhor et al., 2005; Nansel et al., 2001; Olweus, 1993a; Rigby, 2002),
mientras que las chicas tienen más probabilidades de ser acosadas utilizan-
do algunas de las formas indirectas de acoso, tales como el difundir rumores,
además de a través de los comentarios o los gestos sexuales (Nansel et al.,
2001). Cu­rio­sa­men­te, las chicas tienen más probabilidades de informar de
ser acosadas y acosadoras cibernéticas. Sin embargo, entre las personas
que se ven envueltas en el acoso cibernético, los chicos aparecen con mayor
frecuencia que las chicas. En el capítulo 4 volveremos a retomar nuevamen-

104
¿qué es el acoso cibernético?

te esta cuestión de las diferencias entre los sexos en el fenómeno del acoso
cibernético.
Debido a la sugerencia de que los sujetos que padecen ansiedad social pue-
den tener más probabilidades de: (a) utilizar las nuevas tecnologías como un
medio de comunicarse con los demás; y (b) practicar el acoso cibernético
como una forma de vengarse del acoso sufrido en el colegio, procedimos a
analizar la relación entre la predisposición de una persona a padecer ansie-
dad social y su experiencia en relación con el acoso cibernético (Kowalski &
Limber, 2006). Como veremos con más detalle en el capítulo 4, nuestros
datos pusieron de manifiesto que entre los acosadores, los niveles más ele-
vados de ansiedad social fueron referidos por los estudiantes de 8º curso que
acosaban electrónicamente a otras personas un mínimo de dos veces al mes.
Cuanto más frecuente era el acoso cibernético, más elevado era el nivel de
ansiedad social, lo que apoyaría nuestra hipótesis de que el ciberacoso y la
ansiedad social están relacionados. Curiosamente, sin embargo, en una com-
paración realizada entre sujetos que acosan y sujetos que son acosados
electrónicamente, las puntuaciones en la valoración de la ansiedad social son
más elevadas en las cibervíctimas que en los ciberacosadores.
Si bien existen otra serie de rasgos de personalidad que podrían tener en
común muchos de los jóvenes que practican el acoso cibernético, proba-
blemente no exista un perfil único de este tipo de menores. Unos se enzar-
zan en la violencia electrónica un tanto inconscientemente, sin darse cuen-
ta de que lo que están haciendo sería de hecho acoso cibernético,
par­ti­cu­lar­men­te en el caso de responder, poniéndose al mismo nivel, a los
comentarios negativos que les han enviado a través de e-mails o de men-
sajes instantáneos. Otros sujetos, sin embargo, acosan electrónicamente
con el propósito expreso de hacer daño y de humillar a sus víctimas. Tam-
bién existen niños y adolescentes que acosan electrónicamente porque
están aburridos y piensan simplemente que el hecho de enviar mensajes
amenazantes o degradantes a otra persona puede ser divertido. Su mayor
interés estriba en combatir su propio aburrimiento, más que pensar en los
efectos que su conducta pueda tener sobre sus víctimas.

105
Cyber Bullying robin kowalski – susan limber – patricia agatston

¿Qué mueve a los menores a acosar cibernéticamente?


La respuesta a la pregunta de “¿quién practica el acoso cibernético?” tam-
bién suscita la cuestión de “¿qué es lo que puede llevar a una persona a
hacer este tipo de cosas?”. Al igual que existe toda una variedad de posi-
bles motivos para practicar las formas tradicionales de acoso escolar (véa-
se el capítulo 2), existe también una larga lista de razones por las cuales
los adolescentes pueden decidirse a practicar el acoso cibernético. Unos
pueden acosar electrónicamente como una forma de reafirmar su poder o
de canalizar sus energías agresivas. Otros pueden extraer placer, presti-
gio, y demás satisfacciones del acoso cibernético. Otros pueden acosar
como una forma de materializar sus fantasías agresivas a través de la red.
Parry Aftab (2006) relata un encuentro con un adolescente que era lo que
algunas personas podrían considerar como el “chico perfecto” en la vida
real −tranquilo, educado, y buen estudiante. Sin embargo, en la red este
chico se convertía en alguien completamente diferente −violento y agresi-
vo. Cuando le preguntó por qué lo hacía, su respuesta fue: “Porque puedo
hacerlo”. Sin embargo, en las entrevistas que realizamos en nuestros gru-
pos de discusión a estudiantes de primer y segundo ciclo de secundaria,
aparecieron una serie de motivos concretos adicionales. Estos incluían:
aburrimiento, ansia de poder, malicia, como una forma de vengarse por
haber sido acosados ellos mismos, para llamar la atención, para parecer
molones y duros, y por celos o envidias. Otras razones claves eran que el
acoso cibernético era menos arriesgado que el acoso escolar tradicional
porque era anónimo y por ello había menos probabilidades de que los pilla-
ran, y también era más fácil porque no implicaba un enfrentamiento cara a
cara. Otro motivo es el placer de hacer daño. Como señala Alex Pham
(2002), del Chicago Tribune, en su análisis de los atormentadores online:
“Para un atormentador, lo divertido no es eliminar [ganar, matar], porque el
combate es inherente a muchos de estos juegos. Es el dolor que ello les
genera a los otros jugadores. ‘Los atormentadores se alimentan de las
reacciones negativas de la gente a la que eliminan’, nos confiesa Frerichs,
que saborea su personaje maligno online y guarda todos los e-mails des-

106
¿qué es el acoso cibernético?

agradables que recibe de las personas con las que se ha enfrentado. ‘No
hay nada más dulce que cuando eliminas a alguien y recibes una sarta de
insultos durante horas. Entonces es cuando te das cuenta de que le has
dado de verdad. Suena verdaderamente cruel, pero es muy divertido’”.
Parry Aftab (2006) describe cuatro tipos de menores que practican el acoso
cibernético: (a) el ángel vengador; (b) el hambriento de poder; (c) las chicas
malas; y (d) el ciberacosador accidental o “porque puedo hacerlo”. Si bien
estas cuatro categorías pueden brindar una heurística útil con vistas a
reflexionar sobre los diferentes motivos que tienen los menores que acosan
electrónicamente, se necesita una evidencia empírica para corroborarlos.
Según Aftab (2006), el “ángel vengador” se ve a sí mismo buscando justicia
para reparar los daños infligidos ya sea a ellos mismos o bien a otras per-
sonas. Muchos de estos ciberacosadores son niños y adolescentes que
han sido víctimas de acoso en el colegio y ahora se están desquitando.
Pueden ser los rechazados que han sido víctimas del acoso escolar tradi-
cional (Willard, 2006). Evidencia en favor del hecho de que los menores
suelen buscar venganza de una forma u otra después de haber sido acosa-
dos, se puede encontrar en un estudio del Departamento de Educación y
del Servicio Secreto de Estados Unidos, que mostraba que el 75% de los
francotiradores de los colegios habían sido víctimas del acoso tradicional
(Fein et al., 2002; véase también Leary, Kowalski, Smith & Phillips, 2003).
Los comentarios que colgaron en la red Eric Harris y Dylan Klebold, que
dispararon sobre los estudiantes y los profesores del instituto Columbine,
hablaban en términos dramáticos de la rabia que sentían por sufrir la expe-
riencia del acoso en el colegio. De forma similar, Kimveer Gill, que mató a
un estudiante en el Dawson College de Montreal (Canadá) en septiembre
de 2006, había colgado muchos comentarios en vampirefreaks.com, donde
hablaba de la rabia que sentía por estar siendo acosado: “Dejad ya de
reíros unos de otros por las ropa que lleváis o por la forma de hablar de la
gente o de comportarse, o por cualquier otra razón que tengáis para reíros
los unos de los otros. Todo es por culpa de los machitos y de los guasones”
(Lackner, 2006).

107
Cyber Bullying robin kowalski – susan limber – patricia agatston

El “ciberacosador hambriento de poder”, según Aftab (2006), se asemeja


mucho al típico matón del patio del colegio, en su deseo de ejercer control,
poder y autoridad sobre los demás. Mientras que el acosador tradicional
suele utilizar, además de las estrategias indirectas, los ataques verbales
directos o las agresiones físicas para inducir temor en los demás, el cibera-
cosador se sirve de las amenazas o de los comentarios humillantes en la
red para generar miedo. A diferencia del ángel vengador, que la mayoría
de las veces actúa solo, el ciberacosador hambriento de poder se crece
ante una audiencia que le observe o que aplauda lo que hace. Aftab sugie-
re que existe un subtipo de ciberacosadores hambrientos de poder que
buscan tener poder sobre los demás, pero como una forma de compensar
sus propias deficiencias subjetivas. Estas personas pueden ser víctimas
del acoso tradicional y puede que sean menos altos y menos fuertes que
muchos de sus compañeros. El acoso cibernético puede ser una forma de
desquitarse y de parecer más grandes de lo que verdaderamente son, sirvién-
dose para ello de la tecnología, en la que puede que sean particularmente
expertos.
Incluidos dentro de la categoría de los ciberacosadores hambrientos de
poder están los niños y los adolescentes que no han sufrido ningún acoso
escolar, pero que acosan a otras personas por la red simplemente para des-
cargar su agresividad o su hostilidad (Levine, 2006). Estos menores pueden
tener la sensación de que sus vidas están fuera de control por razones que
no tienen nada que ver con sus compañeros de colegio ni con ningún acoso
escolar en el recreo (e.g., un divorcio, una separación, la enfermedad de
alguno de los padres). El acoso cibernético puede ofrecerles a estos niños y
adolescentes una forma de liberar la agresividad que llevan dentro en res-
puesta a su situación actual, y de sentir que tienen el control de algo (o de
alguien).
La categoría de “chicas malas” que propone Aftab (2006) alude a los meno-
res que acosan por aburrimiento. Como ya señalamos anteriormente, el aco-
so cibernético motivado por el aburrimiento tiene lugar más por el placer y
por el entretenimiento del ciberacosador que por ningún deseo en particular

108
¿qué es el acoso cibernético?

de hacer daño a la víctima, si bien es evidente que una parte del valor de
entretenimiento del acoso cibernético residiría en saber que lo que hacen ha
servido para avergonzar o humillar a otra persona.
Esta descripción, no obstante, subraya el hecho de que la denominación de
“chicas malas” es un tanto equívoca. En primer lugar, aunque el acoso ciber-
nético sea más común en las chicas que en los chicos (véase el capítulo 4),
también los chicos lo practican por aburrimiento. En segundo lugar, el térmi-
no implica que existe una maldad inherente en los niños y adolescentes que
se sienten movidos a practicar el acoso cibernético porque se aburren.
Mucho antes de que la tecnología llegara al nivel actual, los niños y los ado-
lescentes se metían en toda clase de problemas porque estaban aburridos.
Aburrimiento, sin embargo, no es lo mismo que maldad. Si bien es claramen-
te cierto que son muchas las personas que acosan electrónicamente para
hacer daño a los demás, no sería apropiado (ni tampoco demasiado útil)
tachar de “malos” a los menores que practican el acoso cibernético.
El ciberacosador “accidental” alude a los sujetos que se convierten en cibe-
racosadores al responder al mismo nivel a los mensajes negativos que reci-
ben, o que se han visto envueltos involuntariamente en el acoso cibernético
por delegación.

En qué se diferencia el acoso cibernético de otras formas


de acoso escolar
Consciente de que nuestro conocimiento del acoso cibernético está toda-
vía en sus comienzos, Parry Aftab (2006) afirma que: “los motivos y la natu-
raleza de las comunicaciones cibernéticas, así como los datos demográfi-
cos y el perfil del ciberacosador, difieren de su equivalente fuera de la red”.
Sin embargo, el acoso cibernético, por definición, continúa siendo una for-
ma de acoso. Por tanto, comparte con el acoso tradicional las tres caracte-
rísticas fundamentales que expusimos en el capítulo 2, aunque con ligeras
variaciones: (a) la conducta es agresiva; (b) existe un desequilibrio de

109
Cyber Bullying robin kowalski – susan limber – patricia agatston

poder entre la víctima y el agresor; y (c) la conducta se repite. Es importan-


te señalar que el desequilibrio de poder puede ser un tanto diferente en el
ciberespacio por contraste con las relaciones cara a cara. Debido a la natu-
raleza misma del ciberespacio (y particularmente al anonimato que puede
suponer, aspecto éste sobre el que volveremos más adelante), un menor
que pudiera tener un poder escaso sobre una víctima cara a cara, puede
ejercer una gran cantidad de poder (y de temor) en el ciberespacio. Más
concretamente, está el poder de ser anónimo, de asumir una identidad fal-
sa, de tener la capacidad de difundir rumores y mentiras a una audiencia
muy amplia, y de ser capaz de importunar o atormentar a alguien en cual-
quier parte y en cualquier mo­­mento.
Además, aunque de forma característica el acoso, por definición, no suce-
de una sola vez o un par de veces a lo sumo, sino que se trata de una con-
ducta reiterada, el panorama se vuelve un tanto más confuso en el ciberes-
pacio. Un único gesto (e.g., un e-mail ofensivo o un mensaje de texto
virulento) se puede reenviar a cientos o miles de menores durante un perío-
do de tiempo. Contemplado desde su perspectiva, la víctima puede sentir-
se reiteradamente acosada, por no hablar del hecho de que puede volver a
leer el e-mail o el mensaje de texto muchas veces, lo que le conduciría asi-
mismo a la sensación de estar siendo acosado reiteradamente. Si bien
pudo haber un solo hecho inicial, éste puede haberse perpetrado a través
de muchas personas y a lo largo del tiempo.
Si bien ciertamente, como sus propias denominaciones y este breve deba-
te implican, el acoso tradicional y el acoso cibernético comparten algunas
características en común, también presentan claramente algunas diferen-
cias importantes. A continuación, procederemos a revisar cuatro de estas
diferencias.

El malo por conocido…


Por muy malo que pueda ser el matón del patio del colegio, por lo menos es
una entidad conocida. Habitualmente es posible identificarlo con facilidad, y

110
¿qué es el acoso cibernético?

también cabe la posibilidad de evitarlo. El ciberacosador, por su parte, suele


ser anónimo. En razón de ello, la víctima se queda preguntándose si se trata
de una única persona o de un grupo de personas. ¿Es una chica o es un chi-
co? ¿Un amigo o un enemigo? ¿Un extraño o un conocido? ¿Es alguien
mayor o más joven? ¿Es alguien del colegio o de otra parte? Más abajo en
este mismo capítulo retomaremos esta cuestión del anonimato y de las con-
secuencias que ello puede tener tanto para la víctima como para el agresor.

Accesibilidad
La mayoría de los menores de edad que utilizan las formas tradicionales de
acoso escolar, atormentan a sus víctimas en el colegio, en el autobús esco-
lar, o en el camino de ida y vuelta del colegio. Aunque el acoso también
puede tener lugar en otros lugares dentro de la comunidad, habitualmente
suele haber un período circunscrito de tiempo durante el cual los acosado-
res tradicionales pueden acceder a sus víctimas. (Y, en el peor de los casos,
la mayoría de los menores que son acosados por sus compañeros pueden
disfrutar de un respiro al llegar a casa, a menos que también allí sean aco-
sados por sus hermanos). Los menores que practican el acoso cibernético,
por su parte, pueden causar estragos las 24 horas del día, los 7 días de la
semana. Un niño incluido en un estudio realizado por Glenn Stutzky, profe-
sor auxiliar de la universidad estatal de Michigan, lo resumió muy bien al
decir: “Es como estar amarrado a tu atormentador” (Meadows et al., 2005,
p. 152). De hecho, la mayoría de los casos de acoso cibernético tienen
lugar no dentro sino fuera del recinto del colegio. Si bien es cierto que los
niños y los adolescentes que son ciberacosados pueden apagar sus orde-
nadores y sus móviles, tan pronto como los vuelven a encender los mensa-
jes reaparecen, los comentarios siguen colgándose en las webs, y los
e-mails acumulándose.
El hecho de que el ciberacoso suceda la mayoría de las veces fuera del cole-
gio en lugar de dentro del recinto también limita el papel que los colegios
pueden desempeñar a la hora de intervenir en los casos de violencia electró-
nica. Si el acoso cibernético tiene lugar utilizando los ordenadores del cole-

111
Cyber Bullying robin kowalski – susan limber – patricia agatston

gio, los directivos del centro pueden aplicar unas sanciones. Si la violencia
electrónica tiene lugar fuera del ámbito del colegio, a pesar de que ello pue-
da afectar al rendimiento y las relaciones académicas, el personal del cole-
gio puede sentirse menos obligado a intervenir. Hablaremos sobre esto con
más detalle en los capítulos 6 y 7.

Miedo al castigo
Una forma mediante la cual los acosadores tradicionales ejercen su poder es
amenazando a sus víctimas si se lo dicen a alguien o si dejan de entregar un
dinero o de realizar determinadas tareas. En razón de ello, las víctimas del
acoso tradicional pueden tener mucho miedo de que el acoso aumente en
escalada si le hablan a alguien de sus padecimientos. Aunque el miedo al
justo castigo también acompaña al acoso cibernético, el temor de quedarse
sin los privilegios asociados al ordenador y al teléfono es todavía mayor en
muchas de las víctimas del acoso cibernético. Para muchos de los padres
que se enteran de que sus hijos son víctimas de la violencia electrónica, este
podría ser, de entrada, el primer paso más lógico. Sin embargo, dado que el
ordenador y el teléfono móvil son elementos claves de la vida social del
menor, retirar los privilegios tecnológicos equivale a castigar a la víctima
(¡una vez más!).

Espectadores ocasionales
La mayoría de los casos de acoso tradicional tienen lugar en presencia de
otras personas, que desempeñan el papel de espectadores ocasionales o
testigos presenciales. Si bien algunos de estos espectadores pueden ya sea
incitar al acosador o bien defender a la víctima, la mayoría se quedan para-
dos y se limitan a presenciar los hechos. Su presencia, aunque silenciosa,
no deja de transmitir un mensaje inequívoco tanto a la víctima como al agre-
sor. Para el agresor, el silencio de un espectador pasivo viene a ser una for-
ma de aprobación; para la víctima, la mera presencia del espectador puede
agravar una situación ya de por sí dolorosa y humillante.

112
¿qué es el acoso cibernético?

En el caso del acoso cibernético, los espectadores desempeñan un papel


ligeramente diferente, y puede haber espectadores voluntarios e involunta-
rios. El papel que desempeña el espectador también depende del medio a
través del cual se lleva a cabo el ciberacoso. En las salas de chat, por ejem-
plo, un espectador puede limitarse simplemente a presenciar el episodio
entre la víctima y el agresor, o bien puede optar por sumarse al acoso elec-
trónico. En otros casos, el ciberacosador puede utilizar el nombre de panta-
lla de un “espectador” inocente con objeto de acosar a otra persona, crean-
do de este modo las condiciones para el acoso cibernético por delegación
que describimos más arriba en este mismo capítulo. Aunque se necesitan
datos empíricos para confirmar o refutar la afirmación, nos aventuramos a
hipotetizar que los espectadores de la violencia electrónica tienen más pro-
babilidades de acabar tomando parte en el acoso cibernético que los espec-
tadores del acoso tradicional. ¿Por qué? En primer lugar, porque el acoso
cibernético no requiere ni la capacidad física ni el arrojo social que se pueda
necesitar para practicar el acoso tradicional. Por ejemplo, el tamaño no
cuenta en el acoso cibernético; el más pequeño de los niños puede sumar-
se fácilmente al acoso electrónico. Segundo, como tendremos ocasión de
señalar a lo largo del libro, el anonimato asociado a internet y la tendencia a
olvidarse del lado humano de la persona elegida como blanco de la violen-
cia electrónica, hacen que sea más fácil sumarse al acoso cibernético que
al acoso tradicional.

El fenómeno de la desinhibición
El anonimato posibilitado por internet puede mover a las personas a llevar
sus conductas más allá de lo que pudieran estar dispuestos a hacer en otras
condiciones. Cuando no es posible identificarlos, con frecuencia la gente dirá
y hará cosas que no harían si se conociera su identidad, lo que se conoce
como el fenómeno de la desinhibición. En un estudio de psicología social ya
clásico, Williams, Harkins y Latané (1981) encontraron que los participantes
reducían la cantidad de esfuerzo que desplegaban en una actividad grupal

113
Cyber Bullying robin kowalski – susan limber – patricia agatston

en la medida en que pensaran que nadie se podía dar cuenta de que esta-
ban escatimando sus esfuerzos o dedicándose a holgazanear. Una vez que
su identidad se desvelaba, sin embargo, los participantes desplegaban el
máximo esfuerzo. Irónicamente, este mismo anonimato es lo que hace que
algunas personas se decidan a acosar. Los niños y los adolescentes que son
menos altos y físicamente menos fuertes que muchos de sus compañeros,
tienden a acosar a otras personas dentro del colegio con menos frecuencia,
por la sencilla razón de que esas otras personas son más grandes que ellos.
Pero con la aparición de las comunicaciones electrónicas, pueden ocultarse
detrás de una identidad falsa y hacer estragos.

Debido a que la gente tiene la capacidad de ocultarse detrás de unos pseu-


dónimos cuando se mueven por la red mientras se dedican a acosar a otras
personas, algunos autores se han referido al ciberacoso como “la forma más
cobarde de acoso escolar” (Belsey, 2006). Otros han sugerido que el anoni-
mato asociado a las cibertecnologías les brinda a los agresores un “manto
de invisibilidad” (Carrington, 2006). Sin la amenaza del castigo o de la des-
aprobación social, la gente puede ir mucho más lejos de lo que normalmente
harían. Curiosamente, sin embargo, este anonimato es más una ilusión que
una realidad. Como señala Nancy Willard (2006, p. 47), “la gente no es total-
mente invisible ni anónima cuando utilizan las tecnologías asociadas a la
información y la comunicación. En la mayoría de los casos, suelen dejar una
serie de ‘ciberhuellas’ a su paso”. Además, incluso en el caso de ser identifi-
cados, los agresores siempre pueden alegar que otra persona estuvo utili-
zando su nombre de pantalla, a fin de poder mantenerse ajenos a cualquier
responsabilidad personal.

El anonimato posibilitado por las comunicaciones electrónicas es un factor


mucho más importante de lo que se pudiera pensar a primera vista, y podría
ser el responsable de que el acoso cibernético lleve asociado un elemento
tan fuerte de intimidación. En un sondeo que realizamos para ver la inciden-
cia del ciberacoso entre más de 3.700 menores de primer ciclo de secunda-
ria, cerca del 50% de los sujetos desconocían la identidad del acosador.

114
¿qué es el acoso cibernético?

Una de las personas encuestadas en nuestros grupos de discusión dijo: “Yo


personalmente pienso que el ciberacoso no es algo en lo que te pones a
pensar y te dices que te apetece acosar electrónicamente a alguien. Puede
que sea incluso accidental, pero le puedes decir algo a alguien que verdade-
ramente le haga daño y puedes simplemente mantenerte en lo que has
dicho. Puedes pensar que te estás divirtiendo, pero no puedes oír el tono de
voz de la otra persona por el messenger ni por e-mail, por lo que ni siquiera
sabes si lo estás haciendo”. Tal como refleja esta afirmación, dado que el
acoso cibernético tiene lugar a través de las nuevas tecnologías por contras-
te con las relaciones cara a cara, los agresores no pueden ver la reacción
emocional de sus víctimas. En muchas de las relaciones cara a cara, la gen-
te se modera cuando ven el efecto que su conducta está teniendo sobre los
demás (e.g., nerviosismo, aumento de la ansiedad, etc.). En otras palabras,
nuestra conducta en la vida real suele verse modulada por las reacciones
emocionales de los demás. Cuando le bromeamos de buenas a otra perso-
na, pero nos damos cuenta, por las reacciones de su cara, de que ha malin-
terpretado nuestra broma o de que se la ha tomado demasiado en serio,
habitualmente solemos disculparnos y dejamos de insistir. Cuando no pode-
mos ver la reacción emocional de la otra persona, como sería el caso de las
tecnologías cibernéticas, no tenemos un barómetro emocional que nos per-
mita moderar nuestra conducta. Como señaló un estudiante de instituto al
preguntarle por el ciberacoso: “Es difícil acordarse de que la otra persona lo
está viendo de verdad”. Viene a ser casi como si los acosadores se olvidaran
de que verdaderamente están comunicándose con otro ser humano, aunque
no lo vean.
La incapacidad de “leer” la reacción emocional del otro también se aplica al
agresor. No hay indicaciones contextuales que la víctima pueda utilizar para
interpretar los mensajes que está recibiendo. En las relaciones cara a cara,
las víctimas pueden sondear la cara de los posibles acosadores o de los
sujetos que les parece que están hiriendo sus sentimientos, en busca de sig-
nos que pudieran indicar que se trata únicamente de una broma. Las bromas
que vienen acompañadas de guiños, sonrisas y demás, pueden transmitir
información a la victima respecto del carácter prosocial de la broma. Cuando

115
Cyber Bullying robin kowalski – susan limber – patricia agatston

se están comunicando electrónicamente, sin embargo, las personas elegi-


das como blanco no pueden ver la cara del agresor. En razón de ello, no tie-
nen forma de “leer” las intenciones del agresor a través de las conductas no
verbales. Con la excepción de los emoticonos (e.g., caras sonriendo), el
correo electrónico, por ejemplo, carece de contenidos no verbales. Como
señala Kruger y colaboradores (2005, p. 926): “Esta limitación puede ser un
terreno abonado para las malinterpretaciones, y en particular para la falta de
conciencia respecto de dicha malinterpretación”.
En dos estudios que investigan la discrepancia entre cómo pensaban los
sujetos que se comunicaban por e-mail y cómo se comunicaban realmente
de hecho, Kruger et al. (2005) encontraron que las personas creían que se
comunicaban por e-mail mejor de lo que verdaderamente lo hacían. En uno
de estos estudios, se les pidió a 12 participantes que escribieran dos afirma-
ciones sobre cada uno de un total de 10 temas (e.g., citas amorosas, frater-
nidades estudiantiles). Una de las afirmaciones tenía que ser una declara-
ción en serio y la otra tenía que ser una declaración sarcástica. Las
afir­ma­cio­nes eran enviadas después por e-mail a otro participante, al que se
le pedía que identificara cuáles eran las declaraciones que iban en serio y
cuáles eran las declaraciones sarcásticas. Si bien los participantes estima-
ron que el 97% de sus afirmaciones serían identificadas correctamente por el
receptor, de hecho sólo el 84% fueron calificadas correctamente de serias o
de sarcásticas. Los investigadores concluyeron que, debido a su egocentris-
mo, las personas que enviaron los e-mails sobrevaloraron su capacidad de
comunicarse con claridad; en otras palabras, dado que el mensaje estaba
claro para ellos, daban por supuesto que también estaría claro para el re­­
ceptor. Cuando nos ponemos sarcásticos, por ejemplo a través del correo
electrónico, podemos “oír” el sarcasmo que ponemos en nuestras afirmacio-
nes mientras las estamos escribiendo. Sin embargo, el mismo tono sarcásti-
co no está presente para el que lo recibe. En razón de ello, lo que puede
empezar como una broma “inocente” por e-mail o por mensajería instantá-
nea, puede ser interpretado de una forma diferente a como se pretendía. El
resultado puede ser una guerra de insultos electrónicos o alguna otra moda-
lidad de acoso cibernético.

116
¿qué es el acoso cibernético?

Resumen
Una de las dificultades a la hora de analizar el acoso cibernético y de tratar
de diseñar unos programas de actuación y de prevención relacionados con
el ciberacoso, estriba en el hecho de que no existe una definición sencilla del
fenómeno, ni tampoco existe un perfil único para describir al ciberacosador.
En su lugar, el acoso cibernético es una conducta que puede tener lugar a
través de diversas modalidades (e.g., mensajería instantánea, e-mail, salas
de chat), aparece bajo una serie de formas (e.g., hostigamiento, insultos
electrónicos, suplantación), y puede ser practicado de forma anónima por
sujetos de los que menos podríamos sospechar que se dedican a acosar a
otras personas. Con el tiempo, sin embargo, y prosiguiendo la investigación
sobre el problema, deberíamos ser capaces de identificar mejor las circuns-
tancias bajo las cuales es más probable que tenga lugar el acoso electróni-
co. En el próximo capítulo revisaremos la investigación adicional relacionada
con el fenómeno del acoso cibernético.

117
Estado actual de la investigación
4
sobre el acoso cibernético

En comparación con la investigación sobre el acoso tradicional, sólo


unos pocos estudios se han centrado específicamente en el acoso
cibernético en los niños y los adolescentes. Los estudios realizados
han utilizado toda una variedad de métodos para obtener información
sobre la frecuencia del acoso cibernético, cómo se acosan electrónica-
mente entre sí los niños y los adolescentes, y los efectos del ciberaco-
so tanto en la víctima como en el agresor. El resultado final muestra
ciertas irregularidades leves en las cifras reales (e.g., la frecuencia de
aparición) que se mencionan en los diferentes estudios. Aunque revisa-
remos muchos de estos estudios e informaremos de sus resultados, la
variabilidad en la frecuencia exacta con la que tiene lugar el acoso
cibernético, por ejemplo, es mucho menos importante que las conclu-
siones reiteradas de los estudios respecto de que el acoso electrónico
constituye un problema, de que está creciendo entre los niños y los
adolescentes, y de que es preciso investigar más y desarrollar unas
normativas específicas para abordar el problema.
Consideraciones importantes a tener en mente al comparar los estudios
serían las similitudes y las diferencias culturales tanto en relación con la pre-
valencia de la investigación sobre el tema del acoso cibernético como en
relación con la prevalencia del acoso cibernético en sí mismo dentro de cada
cultura. Aunque evidentemente la frecuencia del acoso cibernético estaría
directamente relacionada con la disponibilidad de las nuevas tecnologías

CIENTO DIECINUEVE 119


Cyber Bullying robin kowalski – susan limber – patricia agatston

dentro de una cultura, en las culturas desarrolladas el acoso cibernético no


es específico de ninguna cultura en particular. En otras palabras, el acoso
electrónico se está convirtiendo cada vez más en un problema para la mayo-
ría, si no la totalidad, de los países desarrollados. Procedentes de todas par-
tes del mundo han aparecido informes sobre la creciente prevalencia del
acoso cibernético, incluido el Reino Unido, Australia, Japón, Canadá, Corea
y Estados Unidos, por nombrar unos pocos. Kraft (2006) resumió reciente-
mente la tendencia a nivel mundial en relación con el ciberacoso y revisó las
variaciones transculturales en los efectos del acoso electrónico. Kraft encon-
tró que el número de cibervíctimas oscilaba entre el 10% y el 42%, y que,
mientras que el medio más popular de acoso cibernético en Australia y Reino
Unido era el teléfono móvil, en Estados Unidos y Canadá era internet.

Métodos para el estudio del acoso cibernético


La mayoría de las investigaciones existentes sobre el acoso cibernético, ya
sea en Estados Unidos o en otros países, se basan en las encuestas. Unas
han consistido en encuestas anónimas de papel y lápiz (e.g., Kowalski &
Limber, 2006), otras se han llevado a cabo por la red (e.g., Kowalski & Wit-
te, 2006), y otras a través del teléfono (e.g., Ybarra, Mitchell, Wolak &
Finkelhor, 2006). Una de las razones principales para confiar tan amplia-
mente en las encuestas es que son fáciles de administrar y pueden ser
contestadas por un gran número de personas en un período relativamente
breve. Sin embargo, las encuestas no dejan de tener sus problemas, como
recogemos en el cuadro 4.1.
Otra razón para la popularidad de las encuestas es la dificultad asociada a
tratar de reproducir el acoso cibernético en una situación de laboratorio. A
pesar de esta dificultad, sin embargo, los productores de Primetime, el
magazine de noticias de la cadena ABC, reprodujeron de hecho dicha
situación obteniendo unos resultados muy interesantes (Ross, 2006). Ase-
sorados por tres investigadores de la Brigham Young University y por Teri
Schroeder, directora de i-SAFE, organización dedicada a educar sobre

120
estado actual de la investigación sobre el acoso cibernético

cuestiones de seguridad en el mundo de internet, los productores crearon


una situación de role-play que se prolongó durante el transcurso de un fin
de semana. El objetivo era ver si aparecía o no el acoso cibernético entre
extraños durante un período relativamente breve de tiempo. A once chicas
adolescentes que anteriormente no se conocían entre sí se les facilitaron
teléfonos móviles, ordenadores con acceso a internet, y webcams. Un
segundo grupo, que incluía chicos y chicas ligeramente más mayores,
representaba a un grupo “popular”. Como resumió la periodista de la ABC
Keturah Gray (14 de septiembre de 2006): “durante el transcurso del fin de
semana, las chicas pusieron su arsenal a pleno rendimiento, trabajando
diligentemente para llegar a la cima de la jerarquía social”. Las chicas
“compitieron” por captar la atención de los integrantes del grupo popular y,
cuando ello fue necesario, recurrieron a las tácticas propias del acoso
cibernético para lograr el estatus social deseado. En un informe posterior
que siguió al role-play, una de las chicas comentó que no tenía ni idea de
que pudiera ser tan mala.
Un método adicional que ha sido utilizado para estudiar el acoso cibernéti-
co ha sido los grupos de discusión. En nuestra propia investigación con
grupos de discusión, se elaboraron una serie de preguntas para permitir a
los investigadores sondear ya no sólo la frecuencia del acoso cibernético,
sino también recabar información más específica sobre los casos reales de
ciberacoso que los adolescentes hubieran vivido o presenciado. Una entre-
vistadora y un entrevistador llevaron 12 grupos de discusión con un núme-
ro reducido de chicas y de chicos, respectivamente, procedentes de cuatro
institutos de primer y segundo ciclo de secundaria del extrarradio de Geor-
gia, que representaban diferentes niveles socioeconómicos. Se realizaron
entrevistas individuales adicionales con las víctimas y los ciberacosadores,
además de con las madres de los sujetos que habían sido acosados elec-
trónicamente. Como tendremos ocasión de ver a lo largo de este capítulo,
una de las ventajas claves de los grupos de discusión es que brindan
mucha más información sobre los incidentes y los sentimientos específicos
relacionados con el acoso cibernético de la que se pueda recabar a través
de una encuesta.

121
Cyber Bullying robin kowalski – susan limber – patricia agatston

Cuadro 4.1
Popularidad y problemas de las encuestas

A pesar de la popularidad del uso de las encuestas en las investigaciones sobre


el fenómeno del acoso cibernético, y en la mayoría de los restantes temas de
estudio relacionados con la cuestión, no existe una investigación que esté
exenta de problemas, incluidos los problemas metodológicos, los problemas de
muestreo, y los problemas analíticos. La investigación sobre el ciberacoso no
es una excepción. Dos de las encuestas más importantes realizadas constitu-
yen dos buenos ejemplos de esto: la encuesta online de Parry Aftab que figura
en www.wiredsafety.org, y nuestra propia encuesta (Kowalski & Witte, 2006)
que figura en www.camss.clemson.edu/KowalskiSurvey/servlet/Page1. Ambas
encuestas han brindado unos datos muy útiles en relación con el acoso ciber-
nético que se revisarán en las páginas que aparecen más adelante. La natura-
leza online de estos sondeos implicaba que cualquiera podía ir a la página web
y responder a la encuesta. A primera vista, esta podría parecer una situación
ideal que aumentaría la representatividad de la muestra y el número de perso-
nas que podrían responder. Sin embargo, la encuesta de la wiredsafety.org
estuvo alojada en la propia página web. En razón de ello, las personas que
accedían a la web para rellenar la encuesta representaban a aquellos sujetos
que probablemente ya estaban preocupados por el problema del ciberacoso o
que estaban interesadas en saber más cosas sobre el tema. En el caso de
nuestra propia encuesta (Kowalski & Witte, 2006), colgamos un enlace para
acceder a la encuesta en dos redes sociales online: LiveJournal y Nexopia.
Aunque fuera una forma útil de acceder a los sujetos que estaban dispuestos
de buen grado a responder a la encuesta, el hecho de que estuvieran movién-
dose por una red social online cuando vieran el enlace para ir a la encuesta
sugiere que podrían ser unos usuarios más habituales de internet que alguien
que no entrara con regularidad en una red social.
Mencionamos estas dificultades para que los lectores puedan hacer uso de
su capacidad crítica a la hora de evaluar cualquier estudio de investigación, ya
sea que guarde relación con el ciberacoso o no, que aparezca en un libro, en la
prensa popular, o se trate de un artículo aparecido en una publicación académi-
ca especializada.

122
estado actual de la investigación sobre el acoso cibernético

Prevalencia del acoso cibernético


Dado que los métodos utilizados para estudiar el acoso cibernético han sido
un tanto variables, no es de extrañar que sea difícil disponer de unas esta-
dísticas exactas en relación con la prevalencia del fenómeno. Los informes
relativos a las frecuencias del acoso cibernético dependen del país en el que
se hayan recogido los datos, de la definición de acoso cibernético que se
maneje, de si a los participantes se les pregunta si han sido acosados elec-
trónicamente alguna vez, o si han sido acosados electrónicamente durante
los dos últimos meses, y de las edades de los encuestados. Con estas adver-
tencias en mente, continúa existiendo una notable concordancia entre los
distintos estudios en lo referente a los porcentajes de prevalencia de los
casos de acoso cibernético referidos por las víctimas y por los agresores, y
en los métodos más frecuentes a través de los cuales se vive la experiencia
del ciberacoso, como víctimas y como agresores. En las páginas que siguen,
expondremos una breve sinopsis de los principales hallazgos extraídos de
cada uno de los estudios más importantes que se diseñaron para centrarse
exclusivamente en el fenómeno del ciberacoso, además de uno de nuestros
propios estudios que analizó el fenómeno del ciberacoso junto con el uso de
internet más en general (Kowalski & Witte, 2006). La tabla 4.1 ofrece un
resumen de los datos relativos a la prevalencia del acoso cibernético extraí-
dos a partir de dichos estudios.

El estudio del National Children’s Home (NCH)


En el primer estudio que investigó de forma sistemática el acoso cibernético,
los investigadores británicos del National Children’s Home (NCH, 2002) rea-
lizaron una encuesta a niños y adolescentes de edades comprendidas entre
los 11 y los 19 años, y encontraron que el 16% habían sido acosados alguna
vez a través de los mensajes de texto por el teléfono móvil, el 7% a través de
alguna sala de chat de internet, y el 4% a través del correo electrónico. De
las personas que habían sido acosadas electrónicamente, el 69% le habían
hablado a alguien del acoso que sufrían. Los confidentes más probables

123
Tabla 4.1

124
Investigaciones claves sobre el acoso cibernético

Estudio Año Nº de Edades % que habían % que habían


participantes sido ciberacosados* ciberacosado*

National Children’s Home 2002 856 11-19 16% vía mensajes de texto; −
(NCH) 7% vía salas de chat; 4% vía e-mail
Mobile Bullying Survey 2005 770 11-19 20% 11%
Anti-Bullying Alliance 2006 92 11-16 22% −
Online Victimization Survey 2000 1.501 10-17 6% −
YISS-1 2004 1.501 10-17 4% 12%
YISS-2 2006 1.500 10-17 9% −
Patchin & Hinduja 2006 384 <18 29% 11%
Colorado Multi-site Eval. Study 2006 >3.000 Cursos 5º, 8º, 11º 21% 18%
Fight Crime Preteen 2006 503 6-11 17% −
Fight Crime Teen 2006 512 12-17 36% −
Kowalski & Limber 2006 3.767 Cursos 6º-8º 18% 11%
Agatston & Carpenter 2006 257 Cursos 6º-8º 18% 5%
Youth Internet Survey 2006 >700 >11 11% 3%
WiredSafety 2006 >900 >7; 44% >16 53% 23%

* Véase el texto para las definiciones y los períodos temporales manejados


Cyber Bullying robin kowalski – susan limber – patricia agatston
estado actual de la investigación sobre el acoso cibernético

eran los amigos (42%) y los padres (32%), seguidos de los hermanos (14%),
los profesores (12%) y la policía (7%). Las chicas tenían el doble de probabi-
lidades que los chicos de informar de que habían sido acosadas a través de
los mensajes de texto (21% vs. 12%). A la inversa, los chicos tenían casi el
doble de probabilidades que las chicas de informar de que habían sido aco-
sados a través de algún chat de internet (9% vs. 5%). Las chicas (3%) y los
chicos (5%) variaban poco en la proporción en la que eran acosados a través
del correo electrónico.
Entre marzo y abril de 2005, el NCH se sumó a Tesco Mobile para llevar a
cabo una encuesta a través del teléfono móvil sobre el acoso (“Putting U in
the Picture – Mobile bullying survey 2005”, 2005). En respuesta a una
encuesta de papel y lápiz, el 20% de los niños y los adolescentes de edades
comprendidas entre los 11 y los 19 años, dijeron que alguna vez habían sido
acosados electrónicamente. El 14% habían sido acosados a través de los
mensajes de texto, el 5% en las salas de chat, y el 4% a través del correo
electrónico. El 26% desconocía la identidad del acosador, y el 28% jamás le
habían hablado a nadie de que estaban siendo acosados electrónicamente.
El 11% de los encuestados admitieron haber acosado electrónicamente
alguna vez a alguien.

El estudio de la Anti-Bullying Alliance


En otro estudio británico (Smith, Mahdavi, Carvalho & Tippett, 2006), el 22%
de los estudiantes encuestados, cuyas edades oscilaban entre los 11 y los
16 años, informaron de que habían sido acosados electrónicamente como
mínimo una vez durante los dos meses anteriores a la encuesta. Los méto-
dos más comunes a través de los cuales había tenido lugar el ciberacoso
eran las llamadas de teléfono, los mensajes de texto, y los e-mails. Los por-
centajes de sujetos acosados eran significativamente más elevados entre las
chicas que entre los chicos. Alrededor de un tercio de las víctimas no le
habían hablado a nadie del acoso cibernético que estaban padeciendo, y
muchos de ellos desconocían la identidad del acosador.

125
Cyber Bullying robin kowalski – susan limber – patricia agatston

Encuesta sobre el maltrato online


Un estudio patrocinado por el National Center for Missing & Exploited Chil-
dren encontró que 1 de cada 17 menores estadounidenses encuestados
(6%) de edades comprendidas entre los 10 y los 17 años informaron de que
habían sido amenazados u hostigados a través de internet, con unos porcen-
tajes aproximadamente iguales de chicos y de chicas acosados (Finkelhor,
Mitchell & Wolak, 2000). Los investigadores definieron el hostigamiento
como “las amenazas de agredir o dañar a los jóvenes, a sus amigos, a sus
familiares, o a sus propiedades, así como los intentos de avergonzarles o
humillarles”. Casi unos tres cuartos (70%) de los casos de hostigamiento les
habían ocurrido a menores que tenían un mínimo de 14 años de edad. Los
acosadores eran principalmente del sexo masculino (54%), menores de
edad (63%), y desconocidos para el acosado (72%). Los medios más habi-
tuales a través de los cuales había tenido lugar el hostigamiento eran la men-
sajería instantánea (33%) y las salas de chat (32%), seguido de los e-mails
(19%; Finkelhor et al., 2000).

La Youth Internet Safety Survey [YISS]


Durante el otoño de 1999 y la primavera de 2000, se recogieron una serie de
datos de unos 1.501 usuarios habituales de internet de los Estados Unidos y
de edades comprendidas entre los 10 y los 17 años, junto con uno de los
padres o un tutor de cada uno de los encuestados, para comparar las carac-
terísticas de los agresores, de las víctimas, y de las víctimas/agresores (per-
sonas que habían sido objetos y sujetos de hostigamiento a través de inter-
net o de acoso online; Ybarra & Mitchell, 2004). El 19% de los encuestados
habían estado implicados alguna vez en alguna agresión online (i.e., amena-
zas o comentarios hostigadores realizados a través de internet), el 4% como
víctimas online exclusivamente, el 12% como agresores online exclusiva-
mente, y el 3% como víctimas/agresores exclusivamente. Pocas de las vícti-
mas conocían al hostigador en persona (31%), pero el 84% de los acosado-
res informaban de que sí conocían a la persona elegida como blanco. La
mayoría de las víctimas (55%) habían sido hostigadas más de una vez por la

126
estado actual de la investigación sobre el acoso cibernético

misma persona; el 16% habían sido ciberacosados cuatro o más veces por
el mismo sujeto. Un tercio de los sujetos que habían sido acosados por la red
informaron de que se sentían emocionalmente alterados de resultas del aco-
so, con las víctimas/acosadores refiriendo los niveles más elevados de alte-
ración emocional.
En un estudio de seguimiento, que se tradujo en la segunda Youth Internet
Safety Survey (YISS-2; Ybarra et al., 2006), el 9% de los encuestados, de
edades comprendidas entre los 10 y los 17 años, indicaron que habían sido
amenazados u hostigados a través de internet durante el transcurso del año
anterior. Ybarra et al. señalaron que ello suponía un aumento de un 50% en
la frecuencia del hostigamiento a través de internet encontrada en el estudio
de la YISS-1. Cerca de la mitad (45%) conocían al acosador con anterioridad
al incidente, y unos dos tercios le habían hablado del incidente a otra perso-
na. Casi un tercio (32%) de las víctimas informaban de que habían sido hos-
tigadas unas tres veces como mínimo durante el año anterior. Aunque la ten-
dencia era que había más chicas que chicos que informaban de haber sido
acosadas, la diferencia no era significativa. El 38% de las personas elegidas
como blanco indicaban que se habían sentido muy alteradas a raíz de ser
hostigadas por la red.

El estudio de Patchin & Hinduja


Apoyándose en la investigación de Ybarra y Mitchell (2004), Patchin y Hindu-
ja (2006) realizaron una encuesta por internet sobre el tema del ciberacoso.
Un enlace a la encuesta aparecía en la página web de una famosa cantante.
Aunque cualquiera que entrara en la web podía responder a la encuesta, la
mayoría de los encuestados procedían de países angloparlantes, sobre todo
de Estados Unidos (59,1%), Canadá (12%) y Reino Unido (9,1%). Entre los
encuestados menores de 18 años, el 11% confesaron haber acosado elec-
trónicamente a otras personas, y el 29% informaron de que habían sido víc-
timas del acoso cibernético. Casi la mitad (47%) de la población de menores
de edad indicaron que habían presenciado casos de acoso cibernético mien-
tras se movían por la red. Entre las víctimas, los ámbitos más frecuentes de

127
Cyber Bullying robin kowalski – susan limber – patricia agatston

ciberacoso eran las salas de chat (21,9%), seguido de los mensajes instan-
táneos (13,5%) y los e-mails (12,8%). Los agresores tenían más probabilida-
des de acosar electrónicamente a través de los chats (7,6%) y los mensajes
instantáneos (5,2%).

El Colorado Multi-site Evaluation Study


El estudio de evaluación multilocal de Colorado es una iniciativa de 3 años
de duración para la prevención del acoso escolar patrocinada por colegios y
organizaciones radicadas en la comunidad en 32 condados repartidos a lo
largo de Colorado. Williams y Guerra (2006) encuestaron a más de 3.000
estudiantes de los cursos 5º, 8º y 11º, preguntándoles por sus experiencias
con el acoso físico, verbal, y por internet. Los investigadores también anali-
zaron las variables que podrían predecir la participación en cada una de las
tres modalidades de acoso, en calidad de víctima o de agresor. Los datos del
primer año del estudio revelaron que el 21% de los estudiantes habían sido
acosados electrónicamente alguna vez, y un 18% habían acosado electróni-
camente a otras personas. La incidencia del acoso cibernético alcanzaba su
punto más álgido durante el primer ciclo de secundaria, y descendía brusca-
mente entre los estudiantes de 11º.

Los estudios de la Fight Crime con preadolescentes y


con adolescentes
Las encuestas por teléfono realizadas a preadolescentes de entre 6 y 11
años residentes en Estados Unidos, mostraron que el 17% habían sido
acosados electrónicamente durante el año anterior (www.fightcrime.org/
cyberbullying/cyberbullyingpreteen.pdf). De estas víctimas de acoso ciber-
nético, el 23% informaron de que el ciberacoso había tenido lugar a través
del correo electrónico, el 12% a través de los mensajes instantáneos, el
19% mediante comentarios colgados en una página web, el 18% en una
sala de chat, el 11% a través de fotos vergonzosas difundidas sin el con-
sentimiento de la víctima, y el 7% a través de los mensajes de texto. Casi la

128
estado actual de la investigación sobre el acoso cibernético

mitad (45%) de las personas elegidas como blanco no sabían quién les
había acosado electrónicamente. El 16% de las víctimas no le habían
hablado del ciberacoso a nadie. Entre los que sí le habían hablado a
alguien de que estaban siendo acosados electrónicamente, el 51% se lo
dijeron a sus padres, el 44% a un amigo, el 31% a un hermano, el 27% a un
profesor, y el 11% a otro adulto.
Un estudio similar realizado con adolescentes de edades comprendidas
entre los 12 y los 17 años (www.fightcrime.org/cyberbullying/cyberbullying-
teen.pdf) indicaba que el 36% de los adolescentes habían sido acosados
electrónicamente durante el año anterior. Los medios a través de los cuales
había tenido lugar el acoso cibernético incluían: el 44% a través de los men-
sajes instantáneos, el 34% a través del correo electrónico, el 30% a través
de comentarios colgados en una página web, el 19% a través de los mensa-
jes de texto, el 14% en salas de chat, y el 13% a través de la difusión de fotos
vergonzosas de la víctima sin su consentimiento. El 26% desconocían la
identidad del ciberacosador. El 16% no le habían hablado a nadie de sus
padecimientos. Entre los que sí lo habían contado, el 72% se lo dijeron a un
amigo, el 35% a sus padres, el 34% a un hermano, el 9% a un profesor, y el
11% a otro adulto.

El acoso cibernético entre los estudiantes de primer ciclo de


enseñanza secundaria
En nuestra propia investigación (Kowalski & Limber, 2006), 3.767 estudian-
tes de 6º a 8º curso rellenaron un cuestionario anónimo de papel y lápiz pre-
guntándoles por sus experiencias con el acoso tradicional y con el acoso
cibernético. Los estudiantes rellenaron una versión revisada del Cuestionario
Acosador/Víctima de Dan Olweus (Olweus, 1996/2004) que consistía en 39
preguntas que pasaban revista a su experiencia general en relación con el
acoso. Se añadieron otras 23 preguntas que se centraban específicamente
en el acoso cibernético (e.g., “¿Con qué frecuencia te han acosado electróni-
camente durante los dos últimos meses?”). Definimos el acoso cibernético
como el acoso a través del correo electrónico, los mensajes instantáneos, en

129
Cyber Bullying robin kowalski – susan limber – patricia agatston

una sala de chat, en una página web, o bien a través de un mensaje de texto
enviado a un teléfono móvil. Los participantes en el estudio también rellena-
ron la Escala de Ansiedad Relacional (Leary, 1983) y la Escala de Autoesti-
ma de Rosenberg (Rosenberg, 1965).
El 18% de los estudiantes dijeron haber sido acosados electrónicamente una
vez como mínimo durante los dos últimos meses, y el 6% habían sido acosa-
dos electrónicamente un mínimo de 2-3 veces al mes. El 11% de los es­tu­
diantes informaron de que habían acosado electrónicamente a otra persona
una vez como mínimo durante los dos últimos meses y el 2% habían acosa-
do electrónicamente un mínimo de 2-3 veces al mes. De los estudiantes que
dijeron haber sido acosados electrónicamente una vez como mínimo, los
encuestados indicaron que habían sido acosados sobre todo por otro estu-
diante del colegio (52%), seguido de un amigo (36%). Un poco más del 13%
informaron de que habían sido acosados electrónicamente por algún herma-
no. A destacar el hecho de que casi la mitad (48%) indicaron que descono-
cían quién les había acosado electrónicamente. De forma similar, de los
agresores que habían acosado electrónicamente a otras personas cuanto
menos una vez, el 41% informaron de que habían acosado a otro estudiante
del colegio, el 32% había acosado a un amigo, y el 12% había acosado a
algún hermano. Aunque excede el alcance de este capítulo, estos datos tie-
nen interesantes implicaciones para la investigación del acoso escolar den-
tro de la propia familia, dada la prevalencia relativamente elevada del cibera-
coso entre hermanos.
La comparación de las estadísticas de nuestra investigación con las de otros
estudios pone de manifiesto que nuestras frecuencias son habitualmente
más bajas en términos de los porcentajes generales de casos de ciberacoso,
lo que no es de extrañar dado que utilizamos una medida temporal diferente
de la de varios otros investigadores. Nuestras preguntas interrogaban a los
encuestados sobre si se habían visto implicados en algún caso de acoso
cibernético durante los dos últimos meses. La mayoría de los otros estudios
(véase, sin embargo, Smith et al., 2006) no ponen un límite de tiempo para
las respuestas de los encuestados, sino que en lugar de ello les preguntan si

130
estado actual de la investigación sobre el acoso cibernético

han vivido de cerca alguna vez el acoso cibernético. Parry Aftab (2006) esti-
ma que alrededor de un 85% de los menores de edades comprendidas entre
los 12 y los 13 años han vivido de cerca alguna vez el acoso cibernético.
En el estudio de Kowalski y Limber (2006), la mensajería instantánea fue la
forma más frecuente a través de la cual los estudiantes de primer ciclo de
secundaria dijeron ser víctimas y agresores cibernéticos. Entre las víctimas
de primer ciclo de secundaria, el 67% habían sido acosados a través de los
mensajes instantáneos, el 25% habían sido acosados en las salas de chat, y
el 24% habían sido acosados a través de mensajes por e-mail. Los agreso-
res, de forma similar, dijeron utilizar los mensajes instantáneos (56%) sobre
todo para acosar electrónicamente a otras personas, seguido de los chats
(23%) y los mensajes por e-mail (20%).
Un estudio relacionado (Agatston & Carpenter, 2006) que incluía una en­­
cuesta anónima administrada a 257 estudiantes de primer ciclo de secundaria,
puso de manifiesto que el 18% de los estudiantes (el 27% de las chicas y el 9%
de los chicos) dijeron haber sido acosados electrónicamente por lo menos
una vez durante los dos últimos meses. El medio utilizado más habitual a
través del cual había tenido lugar el ciberacoso eran los mensajes instantá-
neos (52%) y a través de alguna página web (52%). El aumento de la preva-
lencia de las páginas web como instrumento de acoso cibernético entre las
personas elegidas como blanco dentro de la muestra, por contraste con el
estudio de Kowalski y Limber (2006), cuyos datos habían sido recabados en
2005, refleja probablemente la creciente prevalencia de las redes sociales
online como instrumentos de comunicación interpersonal entre los adoles-
centes.

La Youth Internet Survey


Se recabaron una serie de datos adicionales a partir de la labor de una de las
autoras de este libro, a través de una encuesta online que analizaba, en más
de 700 encuestados (predominantemente estudiantes de instituto), el uso de
páginas web personales y sus experiencias con el acoso cibernético (Kowal-
ski & Witte, 2006). A diferencia del estudio de Kowalski y Limber (2006), no

131
Cyber Bullying robin kowalski – susan limber – patricia agatston

se fijó un límite de tiempo en el que el acoso cibernético debiera haber ocu-


rrido. Los datos revelaron que el 11% de los participantes dijeron haber sido
acosados electrónicamente alguna vez, con sólo el 3% informando de que
habían acosado electrónicamente a otra persona alguna vez. Al igual que en
el caso de nuestra encuesta con menores de primer ciclo de secundaria, los
mensajes instantáneos fueron la forma más frecuente de acoso, con el 42%
de los encuestados diciendo que habían sido acosados electrónicamente a
través de la mensajería instantánea, seguido de las salas de chat (23%) y el
correo electrónico (13%). Los ciberacosadores preferían por igual los men-
sajes instantáneos (33%) y las salas de chat (33%). La tabla 4.2 contiene
una muestra del contenido de algunos de los casos de acoso cibernético que
habían tenido lugar.
También les preguntamos a los participantes si su amigos habían acosado o
había sido acosados electrónicamente alguna vez y, en caso afirmativo, cómo.
Los encuestados que tenían amigos que habían sido víctimas del acoso ciber-
nético refirieron que dichos amigos habían sido ciberacosados principalmente
a través de los mensajes instantáneos (37%), seguido de las redes sociales
online (33%) y del correo electrónico (10%). El 50% de los amigos que habían
acosados electrónicamente a otras personas lo habían hecho a través de los
mensajes instantáneos.

El sondeo de la Wired Safety


Parry Aftab tiene una amplia página web dedicada a facilitar consejos prácti-
cos y recursos relacionados con la seguridad en la red. Como parte de ello,
esta autora llevó a cabo una encuesta online para investigar las experiencias
de la gente con el acoso por la red (http://www.wiredsafety.org/forms/interac-
tive/poll_archive/poll.html). Los encuestados eran más de 900 sujetos con
una edad mínima de 8 años; casi la mitad de los encuestados (44%) tenían
más de 16 años. Los porcentajes de ciberacoso referidos por Aftab son nota-
blemente más elevados que los encontrados en la mayoría de otros estu-
dios, con el 53% de los encuestados diciendo que habían sido acosados
electrónicamente. El 23% dijeron que habían acosado a otras personas. El

132
estado actual de la investigación sobre el acoso cibernético

55% jamás le habían hablado a nadie del acoso, y la mayoría de quienes sí


lo habían contado se lo habían dicho a algún amigo (54%). El 57% descono-
cía la identidad del ciberacosador.

Tabla 4.2
Contenidos del acoso cibernético

Víctimas
� “Una amenaza de muerte”.
� “Comentarios rabiosos y maliciosos que no me habrían dicho en persona”.
� “Se burlaban de mí. Ante cualquier cosa que dijera, me insultaban. Me insulta-
ban por cualquier cosa que tuviera que ver conmigo, i.e., por alguna carac­terística
física, por mi personalidad, por mi manera de hablar, etc.”.
� “Me amenazaban con darme una paliza y con que me iban a pegar un tiro”.
� “Ese tío estaba loco y me amenazaba con ir diciendo por ahí que era una puta y
que su nueva novia me iba a dar una paliza, y demás cosas por el estilo”.
� “Yo tratando de darle ánimos, y ellos diciendo que yo era una mierda por decir
que lo que hacían era una bajeza… que yo no sabía nada… y luego vinieron los
ataques personales contra mí”.
� “Cosas sexuales”.
� “Alguien sabe el nombre de pantalla de mi amiga y lo está utilizando en su con-
tra. Quien sea está arruinando su reputación y diciendo cosas que mi amiga no
diría jamás”.
Agresores
� “Me reía de ellos”.
� “Solía buscar nombres de pantalla al azar en los chats, y si ponían el nombre de
su novia o de su novio en su perfil, les mandaba un IM haciéndome pasar por
ellos y después decía que había decidido cortar”.
� “Les llamaba novatos” [noob, e.g., en los videojuegos y en los chats].
� “Mi amigo entró en Facebook y cambió algunos detalles de la información que
aparecía en el perfil de la persona”.
� “De hecho era una página web, por ejemplo, www.hatedevin.com [odio a Devin]
(no era así, pero algo parecido). Sobre todo para ver hasta qué punto caía mal
alguien en concreto de la clase”.

133
Cyber Bullying robin kowalski – susan limber – patricia agatston

Diferencias entre sexos


Durante las dos o tres últimas décadas, la investigación sobre las agresiones
ha puesto de manifiesto que los hombres inician formas más directas de
agresión, tales como pegarse, y las mujeres inician formas más indirectas de
agresión, tales como chismorrear o difundir rumores (Bjorkqvist, Lagerspetz
& Osterman, 1992; Lagerspetz, Bjorkqvist & Peltonen, 1988). Curiosamente,
la definición propugnada por Bjorkqvist y colaboradores para la agresión
indirecta parece notablemente similar a la propuesta por Parry Aftab para el
acoso cibernético por delegación (véase el capítulo 3). Bjorkqvist et al. defi-
nen la agresión indirecta como “una forma de manipulación social; el agresor
manipula a los demás para atacar a la víctima o, a través de otros medios,
hace uso de la estructura social con el fin de hacer daño a la persona elegida
como blanco, sin implicarse personalmente en el ataque” (p. 52).
El análisis cualitativo de por qué las chicas tienen más probabilidades que
los chicos de iniciar una agresión indirecta puso de relieve algunas observa-
ciones muy interesantes. Owens, Shute y Slee (2000) llevaron unos grupos
de discusión con 54 chicas adolescentes en Australia. Los investigadores
concluyeron que las chicas inician agresiones indirectas para combatir el
aburrimiento y como parte del proceso de la amistad, incluido el llamar la
atención, asegurarse de ser aceptadas como miembros del endogrupo por
contraste con el exogrupo, pertenecer al grupo acertado, como medida de
autoprotección, por celos/envidias, y por venganza.
En consonancia con esto, no es de extrañar, pues, en absoluto que el acoso
cibernético parezca en general tener lugar con más frecuencia en las chicas
que en los chicos (E. Mishkin, comunicación personal, 20 de enero de 2006).
Entre los estudiantes de primer ciclo de secundaria que contestaron a nues-
tra encuesta sobre el ciberacoso (Kowalski & Limber, 2006), el 25% de las
chicas y el 11% de los chicos dijeron que habían vivido el ciberacoso por lo
menos una vez durante los dos últimos meses; el 5% de las chicas y el 2%
de los chicos indicaron que habían vivido el ciberacoso unas “2 o 3 veces al
mes”, y el 3% de las chicas y el 2% de los chicos dijeron que habían sido

134
estado actual de la investigación sobre el acoso cibernético

acosados electrónicamente aproximadamente “una vez a la semana” en los


dos últimos meses. Pero en el nivel correspondiente a la frecuencia más ele-
vada −los que eran acosados “varias veces a la semana”− los chicos (1,4%)
sobrepasaban ligeramente a las chicas (1,2%).
El 13% de las chicas y el 9% de los chicos dijeron que habían acosado a
otras personas a través de la tecnología por lo menos una vez durante los
dos últimos meses. Un porcentaje idéntico de chicas y de chicos (1%) dijeron
que habían acosado electrónicamente a otras personas unas “2-3 veces al
mes”. Menos chicas (0,7%) que chicos (1,2%) dijeron que habían participado
en un acoso electrónico “una vez a la semana” en los dos últimos meses. El
doble de chicos (0,8%) que de chicas (0,4%) informaron de que habían aco-
sado electrónicamente a otras personas “varias veces a la semana”.
A efectos de comparación, evaluamos la frecuencia del acoso tradicional
entre las chicas y los chicos de nuestro estudio (Kowalski & Limber, 2006).
Encontramos que el 40% de las chicas y el 38% de los chicos informaron de
haber sido acosados en el colegio por lo menos una vez en los dos últimos
meses. El análisis de los porcentajes de prevalencia de los niveles de fre-
cuencia más elevados puso de manifiesto que un porcentaje idéntico de chi-
cas y de chicos (6%) dijeron haber sido acosados unas “2 o 3 veces al mes”;
el 3% de las chicas y el 4% de los chicos informaron de que habían sido aco-
sados “aproximadamente una vez a la semana”; el 3% de las chicas y el 5%
de los chicos indicaron que el acoso había tenido lugar “varias veces a la
semana”.
Entre los acosadores, el 27% de las chicas y el 35% de los chicos indicaron
que habían acosado a otra persona por lo menos una vez durante los dos
últimos meses. Los valores en los niveles de frecuencia más elevados mos-
traban diferencias entre las chicas y los chicos; pero estas diferencias no
eran estadísticamente significativas. El 3% de las chicas y el 5% de los chi-
cos habían acosado a otros estudiantes un promedio de “2 o 3 veces al
mes”; el 1% de las chicas y el 1% de los chicos habían acosado a otras per-
sonas “aproximadamente una vez a la semana”; el doble de chicos (2%) que
de chicas (1%) había acosado a otras personas “varias veces a la semana”.

135
Cyber Bullying robin kowalski – susan limber – patricia agatston

Si bien algunos estudios no han encontrado diferencias significativas en el


fenómeno del acoso cibernético entre los chicos y las chicas, otros han obte-
nido unos resultados que guardan un paralelismo con los de nuestra propia
investigación. Por ejemplo, Smith et al. (2006) encontraron que las chicas
tenían significativamente más probabilidades que los chicos de ser acosadas
electrónicamente. En relación con los métodos específicos utilizados, los
autores encontraron que los porcentajes de incidencia en las chicas sobre-
pasaban los de los chicos en todos los métodos utilizados, excepto en el
caso de las páginas web y de los montajes fotográficos.
Los datos procedentes de las encuestas de la Fight Crime [Lucha contra el
Crimen] a preadolescentes y adolescentes (www.fightcrime.org) ponen de
manifiesto unos hallazgos entremezclados respecto de las diferencias entre
los sexos. En el estudio con preadolescentes, no se observaron diferencias
significativas entre los chicos y las chicas en la frecuencia de haber vivido la
experiencia del acoso cibernético. El 15% de los chicos y el 19% de las chicas
informaron de que habían sido acosados electrónicamente durante el trans-
curso del último año. Entre los adolescentes, sin embargo, apareció una dife-
rencia significativa. Casi el doble de chicas (44%) que de chicos (28%) infor-
maron de que habían sido acosados electrónicamente en el año anterior.
Los miembros de nuestros grupos de discusión reconocieron la relación
entre el sexo y el acoso cibernético. Cuando se les preguntó qué se podía
hacer para prevenir el acoso cibernético, en uno de los grupos de discusión
dijeron lo siguiente: “Depende de si es un chico o una chica, o de lo malos
que sean. Habrá gente que lo hará de todos modos. Es más difícil plantarle
cara a una chica. Porque a un chico le puedes decir: ‘Deja de molestarme’. A
mí no me da miedo de que un chico me vaya a pegar, pero las chicas son
más maliciosas. Te la devuelven de una forma más sutil”.
En consonancia con esto, un encuestado de un grupo de discusión de chi-
cos, cuando le preguntaron qué haría si fuera acosado electrónicamente en
su casa por otro estudiante, dijo que “imprimiría las páginas y le diría: ‘¿pero
de qué vas, tío?’”. Otro estudiante del sexo masculino respondió de forma
similar: “Simplemente acercarme a ellos y soltarles: ‘¿por qué no me lo

136
estado actual de la investigación sobre el acoso cibernético

habéis dicho a la cara?’”. Ninguna de las chicas encuestadas de nuestros


grupos de discusión sugirió una respuesta similar.
Como muestran algunos de estos datos, al analizar las diferencias entre los
sexos en el acoso electrónico, es importante tener presente el método a tra-
vés del cual se lleva a cabo el acoso. Aunque las chicas pueden exceder en
número a los chicos en términos de la frecuencia general con la que tiene
lugar el acoso cibernético, como señala el estudio de Smith et al. (2006),
también aparecen variaciones entre los sexos según el método de acoso uti-
lizado (véase también Keith & Martin, 2005).

Tendencias evolutivas
La investigación ha evidenciado la presencia de variaciones relacionadas con
la edad en los porcentajes de prevalencia del acoso tradicional. Como vimos
con más detalle en el capítulo 2, los porcentajes de víctimas del acoso tradi-
cional son más elevados en primaria, disminuyendo la frecuencia en el primer
y segundo ciclo de secundaria (Finkelhor et al., 2005). Sin embargo, la fre-
cuencia de acosadores tradicionales alcanza su punto más alto a finales del
primer ciclo y comienzos del segundo ciclo de secundaria. Evidencia en favor
de esto se encontró en el estudio de Kowalski y Limber (2006). Entre los suje-
tos que habían acosado a otras personas en el colegio por lo menos una vez
(a través de los métodos “tradicionales”), los estudiantes de 8º habían acosa-
do significativamente más frecuentemente que los estudiantes de 6º o de 7º.
Al igual que sucede con el acoso tradicional, parece haber algunas variacio-
nes relacionadas con la edad en el acoso cibernético. El primer ciclo de
secundaria parece ser el momento cumbre durante el cual emergen los pro-
blemas relacionados con el ciberacoso. La encuesta de la Fight Crime (www.
fightcrime.org) con preadolescentes apoyaría esta conclusión. Entre los
preadolescentes, los menores comprendidos entre los 6 y los 8 años de edad
tenían significativamente menos probabilidades que los niños de edades
comprendidas entre los 9 y los 11 años, de haber sido acosados electrónica-
mente durante el año anterior (13% y 21% respectivamente).

137
Cyber Bullying robin kowalski – susan limber – patricia agatston

También entre los estudiantes de primer ciclo de secundaria se han observa-


do variaciones en los porcentajes de acoso cibernético. En nuestra propia
investigación (Kowalski & Limber, 2006), encontramos diferencias significati-
vas entre los cursos en la frecuencia con la que los adolescentes habían aco-
sado electrónicamente a otras personas, con los estudiantes de 8º ciberaco-
sando más frecuentemente que los estudiantes de 6º o de 7º (véase también
Williams & Guerra, 2006). No encontramos ninguna diferencia entre los
alumnos de 6º, 7º y 8º en la frecuencia con la que habían sido víctimas del
acoso cibernético. Sin embargo, se observaron diferencias entre los cursos
en las cibervíctimas en función del método mediante el cual había tenido
lugar el acoso electrónico. Los estudiantes de 8º decían haber sido acosados
a través de los mensajes instantáneos en una proporción significativamente
mayor que los estudiantes de 6º o de 7º. De forma similar, los estudiantes de
8º también refirieron una proporción más elevada de acoso a través de los
mensajes de texto que los alumnos de 6º. Los estudiantes de 6º curso utili-
zaban los mensajes instantáneos para practicar el acoso cibernético con
menos frecuencia que los estudiantes de 7º o de 8º. Los estudiantes de 6º
también utilizaban los mensajes de texto con menos frecuencia que los
estudiantes de 8º.

Características y experiencias de los menores implicados


en el acoso cibernético
Un vistazo rápido a las referencias que se incluyen en este libro o a las fechas
de los estudios sobre el ciberacoso que se han realizado, pone de relieve que
esta línea de investigación se encuentra en sus comienzos. Si bien estamos
logrando hacernos una buena idea de la frecuencia con la que tiene lugar el
acoso cibernético, es menos lo que sabemos de las características de las
cibervíctimas y de los ciberagresores, tema éste al que procederemos a dirigir
nuestra atención. Un elemento que ha recibido cada vez más atención es el
solapamiento en las experiencias de los menores de edad con el acoso ciber-
nético y con el acoso tradicional.

138
estado actual de la investigación sobre el acoso cibernético

Solapamiento con el acoso tradicional


Ybarra y Mitchell (2004) encontraron que muchos de sus encuestados que
habían sido ciberacosadores o cibervíctimas también habían sido blancos
del acoso convencional. El 56% de las víctimas/agresores de las agresiones
online también decían ser objeto de acoso fuera de la red (por contraste con
el 49% de los encuestados que sólo eran agresores y el 44% que sólo era
víctimas). Como señalan los autores: “En el caso de algunos de los adoles-
centes acosados, internet puede ser simplemente una prolongación del
recreo, con el maltrato prosiguiendo después de sonar el timbre y ya entrada
la noche” (p. 1313). Para otros estudiantes que han sido víctimas del acoso
convencional, internet puede brindarles un instrumento para acosar a los
demás “como compensación por el hecho de ser acosados en persona” (p.
1313). Es importa señalar, congruentemente con la investigación sobre las
víctimas/agresores tradicionales, que Ybarra y Mitchell (2004) encontraron
que las víctimas/agresores cibernéticos tenían una frecuencia mayor de con-
ductas problemáticas (e.g., beber, fumar) y un desenvolvimiento psicosocial
más limitado (e.g., depresión).
En nuestra investigación (Kowalski & Limber, 2006), a fin de evaluar más
directamente la relación entre el acoso tradicional y el acoso cibernético revi-
samos las respuestas de los participantes a las dos cuestiones que les pre-
guntaban si habían sido acosados en el colegio o habían acosado a alguna
otra persona en el colegio por lo menos una vez. Sobre la base de estas res-
puestas, los participantes fueron divididos en cuatro categorías: víctimas
(21%), agresores (13%), víctimas/agresores (18%) y ninguno de los anteriores
(48%). Dado que estábamos interesados en investigar la relación entre el aco-
so tradicional y el acoso cibernético, analizamos el porcentaje de sujetos den-
tro de cada una de estas cuatro categorías que habían sido acosados electró-
nicamente por lo menos una vez, y el porcentaje de sujetos dentro de cada
una de las categorías que había acosado electrónicamente a otras personas
por lo menos una vez. Entre las víctimas del acoso tradicional, el 9% habían
acosado electrónicamente a otros y el 23% habían sido acosados electrónica-
mente. Entre los acosadores tradicionales, el 20% habían ciberacosado y el

139
Cyber Bullying robin kowalski – susan limber – patricia agatston

19% habían sido ciberacosados. Las víctimas/agresores refirieron los por-


centajes más elevados asociados a ser víctimas del ciberacoso (36%) y prac-
ticar el acoso cibernético (23%). Entre los sujetos que no habían vivido el aco-
so tradicional, sólo el 5% habían acosado electrónicamente a otras personas y
el 9% habían sido acosados electrónicamente ellos (véase la tabla 4.3).
De forma similar, sobre la base de si habían sido víctimas o perpetradores del
acoso cibernético por lo menos una vez, dividimos a nuestros participantes en
cuatro grupos en relación con el acoso cibernético: cibervíctimas, ciberacosa-
dores, víctimas/agresores cibernéticos, o ninguno de los anteriores. A conti-
nuación procedimos a analizar el porcentaje de sujetos dentro de cada uno de
estos cuatro grupos que hubieran sido víctimas o perpetradores del acoso
dentro del colegio por lo menos una vez. Entre las cibervíctimas, el 61%
habían sido víctimas del acoso tradicional y el 39% habían practicado el aco-
so en el colegio (véase la tabla 4.4). Entre los ciberacosadores, el 39% habían
sido víctimas del acoso tradicional, mientras que el 55% habían practicado el
acoso tradicional. Las víctimas/agresores volvían a destacar como el grupo
más problemático. El 64% de los sujetos que habían sido cibervíctimas y
ciberagresores también eran víctimas del acoso tradicional. El 66% habían
practicado el acoso tradicional. Un tercio de los encuestados (33%) que no
habían estado implicados en ningún ciberacoso, habían sido víctimas del
acoso tradicional, y un cuarto (25%) habían practicado el acoso tradicional.
El fenómeno de la desinhibición que describimos en el capítulo 3 podría
explicar, al menos en parte, la fuerte relación entre la condición dentro del
acoso cibernético y la experiencia asociada al acoso tradicional. Una vez
que los sujetos han practicado de forma anónima el acoso electrónico y han
vivido la sensación de poder asociada al mismo, además del refuerzo proce-
dente de los compañeros, la práctica del acoso tradicional dentro del colegio
se vuelve más fácil (y viceversa). Además, la comodidad con la que la gente
puede maltratarse mutuamente a través de internet y de los teléfonos móvi-
les sienta fácilmente las bases para el desarrollo de unas relaciones conflic-
tivas en el colegio que, de lo contrario, podrían haber seguido siendo neutra-
les o amistosas.

140
estado actual de la investigación sobre el acoso cibernético

Tabla 4.3
Relación entre la condición dentro del acoso tradicional
y la experiencia asociada al acoso cibernético

Condición dentro del acoso Víctima cibernética Agresor


tradicional cibernético

Víctima exclusivamente 23% 9%


Agresor exclusivamente 19% 20%
Víctima/agresor 36% 23%
No implicados 9% 5%

Tabla 4.4
Relación entre la condición dentro del acoso cibernético
y la experiencia asociada al acoso tradicional

Condición dentro del acoso Víctima tradicional Agresor


cibernético tradicional

Víctima exclusivamente 61% 39%


Agresor exclusivamente 39% 55%
Víctima/agresor 64% 66%
No implicados 33% 25%

A destacar el hecho de que también investigamos la relación entre ser un


ciberacosador y ser acosado electrónicamente, y entre ser un acosador tra-
dicional y ser acosado en el colegio. La correlación entre acosar y ser acosa-
do electrónicamente (r = .43) fue bastante elevada. En otras palabras, aco-
sar electrónicamente y ser objeto del acoso cibernético tienden a ir juntos.
Por el contrario, la correlación entre ser un acosador tradicional y ser acosa-
do en el colegio fue mucho más baja y de tan sólo .22.

Características de las víctimas y de los agresores


Además del sexo, la investigación sobre el acoso electrónico y el hostiga-
miento a través de internet sugiere que existen otras características que
podrían estar relacionadas con la condición de cibervíctima o de ciberagre-

141
Cyber Bullying robin kowalski – susan limber – patricia agatston

sor. La investigación ha dedicado significativamente más atención a las


características asociadas a las personas elegidas como blanco por contraste
con los agresores en el caso del acoso cibernético. Li (2006) encontró que la
mitad de las cibervíctimas sacaban notas por encima de la media, mientras
que eran menos de un tercio los ciberacosadores que sacaban unas notas
por encima del promedio. Ybarra et al. (2006) observaron que las víctimas
del hostigamiento a través de internet tenían más probabilidades que los
sujetos que no eran cibervíctimas de hostigar a otras personas por la red, de
tener problemas sociales, y de ser maltratados en otros contextos. También
tenían más probabilidades de utilizar los mensajes instantáneos, los blogs y
los chats, un hallazgo nada sorprendente dado lo que sabemos ahora sobre
los medios preferidos para acosar electrónicamente. Hallazgos paralelos se
obtuvieron en el estudio online de Kowalski y Witte (2006). En comparación
con los sujetos que no habían sido acosados, las personas elegidas como
blanco tenían más probabilidades de dedicarle tiempo al correo electrónico,
la mensajería instantánea, las compras online, los blogs, navegar por inter-
net, las páginas personales y los juegos por la red. No se encontraron di­fe­
ren­cias entre los dos grupos en relación la cantidad de tiempo que emplea-
ban investigando por la red o hablando en las salas de chat.
Nuestra propia investigación (Kowalski & Limber, 2006) ha encontrado una
relación entre la ansiedad social, la autoestima, y el acoso cibernético. Como
ya adelantamos más arriba, además de rellenar unos instrumentos de medida
del acoso tradicional y del acoso cibernético, cerca de unos 4.000 estudiantes
de primer ciclo de secundaria realizaron la Escala de Ansiedad Relacional de
Leary (1983) y la Escala de Autoestima de Rosenberg (1965). La Escala de
Ansiedad Relacional es un instrumento de 15 ítems que mide la disposición
individual a la ansiedad social: cómo de nervioso se siente habitualmente el
sujeto en las situaciones sociales. Un ítem característico sería: “Suelo sentir-
me nervioso en las reuniones informales”. Las puntuaciones se suman y
pueden oscilar de 15 a 75, con los valores más altos indicando unos niveles
de ansiedad social más elevados. La Escala de Autoestima de Rosenberg es
un instrumento de 10 ítems que mide cómo se siente la persona en relación
consigo misma. Un ítem característico de esta escala sería: “Pienso que ten-

142
estado actual de la investigación sobre el acoso cibernético

go una serie de cualidades notables”. Las puntuaciones de los sujetos en la


escala de autoestima pueden oscilar de 10 a 50, con los valores más altos
indicando unos niveles de autoestima más elevados.
Comparamos los niveles de ansiedad social y de autoestima entre los cibe-
ragresores, las cibervíctimas, las víctimas/agresores cibernéticos, y las per-
sonas que no habían estado implicadas en ningún caso de acoso cibernéti-
co. Realizamos estos análisis dos veces para la ansiedad social y dos veces
para la autoestima, a fin de investigar las diferencias individuales en estos
instrumentos de medida entre los sujetos que informaron de haber vivido la

Tabla 4.5
Condición dentro del acoso cibernético, ansiedad social y autoestima

Condición (implicados una vez mínimo) Valores de ansiedad social

Ciberagresor exclusivamente 35.4


Cibervíctima exclusivamente 38.2
Cibervíctima/ciberagresor 37.4
No implicados 36.3

Condición (implicados 2-3 veces al mes mínimo) Valores de ansiedad social

Ciberagresor exclusivamente 36.7


Cibervíctima exclusivamente 40.5
Cibervíctima/ciberagresor 41.6
No implicados 36.3

Condición (implicados una vez mínimo) Valores de autoestima

Ciberagresor exclusivamente 20.4


Cibervíctima exclusivamente 19.2
Cibervíctima/ciberagresor 19.2
No implicados 22.7

Condición (implicados 2-3 veces al mes mínimo) Valores de autoestima

Ciberagresor exclusivamente 20.8


Cibervíctima exclusivamente 18.1
Cibervíctima/ciberagresor 15.1
No implicados 22.1

143
Cyber Bullying robin kowalski – susan limber – patricia agatston

experiencia del acoso cibernético por lo menos una vez durante los dos últi-
mos meses, y los que habían vivido el acoso cibernético un mínimo de unas
2-3 veces al mes durante los dos meses anteriores al estudio. Los datos pro-
cedentes de estos análisis aparecen en la tabla 4.5. Utilizando el criterio de
ocurrencia de “por lo menos una vez durante los dos últimos meses”, las
cibervíctimas obtuvieron valores de ansiedad social más elevados que los
estudiantes que no habían vivido la experiencia del acoso cibernético. Los
menores que no habían estado implicados en ningún caso de acoso ciberné-
tico tenían una autoestima más elevada que los menores de los tres grupos
restantes. Utilizando el criterio más estricto de ocurrencia del ciberacoso de
unas 2-3 veces o más al mes, las cibervíctimas y las cibervíctimas/ciberagre-
sores tenían valores de ansiedad social más elevados que los ciberacosado-
res y que los menores que no habían estado implicados en ningún caso de
acoso cibernético. Las cibervíctimas y las cibervíctimas/ciberagresores
tenían unos valores de autoestima más bajos en comparación con los meno-
res que no tenían antecedentes de acoso cibernético, y también con los
menores que habían practicado el acoso.
Los niños y los adolescentes que tienen ansiedad social pueden optar por
evitar a los amigos y retraerse de las situaciones sociales como una forma
de evitar la sensación de ansiedad social asociada a dichas situaciones.
Desgraciadamente, como veremos a lo largo del libro, el hecho de que los
ciberacosadores puedan atacar las 24 horas al día los 7 días de la semana,
y de que buena parte de las relaciones “sociales” de los adolescentes tengan
lugar actualmente por la red, hace que a los adolescentes les sea difícil evi-
tar totalmente los contextos “sociales” que generan emociones adversas.
Dado que los padres y los educadores rara vez quieren alentar a los niños y
los adolescentes a evitar las situaciones sociales cuando se sientan ansio-
sos o a que vayan a internet para tener “contacto social”, sabiendo que
podrían ser aislados y maltratados todavía más, los resultados de este estu-
dio sugieren que el entrenamiento en habilidades sociales y la práctica en
contextos seguros puede estar indicada en el caso de los menores que están
siendo acosados electrónicamente. Debido a la naturaleza correlacional de
estos hallazgos, no es posible saber si la ansiedad y la baja autoestima pue-

144
estado actual de la investigación sobre el acoso cibernético

den llevar a ser víctima del ciberacoso, o si más bien pueden ser el resultado
de la experiencia de ser acosado electrónicamente (lo que será el centro de
interés de la próxima sección).

Posibles efectos del acoso cibernético en la víctima y


en el agresor
Al existir pocas investigaciones sobre el acoso cibernético en sí mismo, son
menos todavía los estudios que analizan los efectos sobre la víctima y sobre
el agresor. Para complicar todavía más cosas, los efectos sobre la víctima
son sumamente variables y abarcan desde las víctimas que se suicidan,
como en el caso de Ryan Patrick Halligan, o que matan, como en el caso de
la estudiante de 6º curso en Japón que se vengó de una amiga y compañe-
ra de clase que había hecho unos comentarios despectivos sobre ella en
una web (“Archive of CRN home page topics”, 2004), a los casos que tienen
pocas consecuencias o ninguna.
Más frecuentemente, sin embargo, los efectos del acoso cibernético tienden
a guardar un paralelismo con los del acoso tradicional. Las víctimas del aco-
so tradicional en el recinto del colegio suelen referir depresión, baja autoes-
tima, indefensión, ansiedad social, problemas de concentración, distancia-
miento, e ideas de suicidio (véase el capítulo 2). Aunque existen muy pocas
investigaciones hasta la fecha, las cibervíctimas parecen informar de unos
efectos similares en relación con la experiencia del acoso electrónico (Yba-
rra & Mitchell, 2004). Hablando de los efectos del acoso electrónico sobre
una de sus amigas, una integrante de uno de nuestros grupos de discusión
dijo: “Les hace estar de malas durante un tiempo. No quieren hacer planes
con nadie, no quieren tener trato con nadie. Les afecta en su estado de áni-
mo, en sus relaciones. Les afecta a nivel académico. Faltó a clase durante
unos días”. Los efectos a largo plazo de ser víctima del acoso cibernético se
derivan en parte del carácter deliberado de la conducta de acoso. “Ya no es
sólo el hecho de que te hagan daño… la gente sale lesionada de los acci-
dentes. Es el hecho de que alguien tomara la decisión de hacerte daño
intencionadamente” (Akwagyiram, 2005).

145
Cyber Bullying robin kowalski – susan limber – patricia agatston

Datos del estudio online de Kowalski y Witte (2006) subrayan el coste emo-
cional que puede tener la experiencia de ser víctima del acoso cibernético.
Cuando les preguntamos: “¿Cómo te sentiste cuando te acosaron electróni-
camente?”, los encuestados dijeron sentirse rabiosos, tristes, deprimidos,
heridos, estresados, y confundidos. Una encuestada escribió que se sintió
“débil y pequeña… muy sola e indefensa”. Por el contrario, otro encuestado,
si bien representaba claramente a una minoría, declaró que se sintió “atraí-
do, como en una pelea o una actividad deportiva combativa”. Este mismo
encuestado prosiguió diciendo: “Lo que la mayoría entiende por ‘acoso’ yo lo
veo como un reto o una invitación a ‘jugar’”. Otro encuestado dijo relatando
los efectos del acoso cibernético sobre una amiga: “De hecho está hundida
en una especie de depresión y piensa en el suicidio muchas veces”. Hallaz-
gos similares han sido referidos por Patchin y Hinduja (2006).
Una comparación interesante sería las respuestas de los agresores a la pre-
gunta de “¿Cómo te sentías cuando acosabas electrónicamente a alguien?”.
Entre las respuestas recogidas en el estudio de Kowalski y Witte (2006) figu-
raban las siguientes: agresivo, vengativo, feliz, satisfecho. Otro de los en­­­
cuestados dijo: “Bien, porque se lo merecían, como si les estuviera dando a
probar de su propia medicina”.
Auque todavía no existen datos longitudinales que brinden una evidencia
empírica a favor, son muchos los investigadores y las personas que escriben
sobre el fenómeno del acoso cibernético (e.g., Ybarra & Mitchell, 2004; Willard,
2006) y que creen que los efectos a largo plazo del ciberacoso son tan negati-
vos, cuando no peores, que los asociados al acoso tradicional. Una de las
razones sería porque los adolescentes no pueden huir del acoso cibernético.
Un menor que es acosado en el colegio por lo menos se libra del acoso real
cuando está lejos del colegio, o no está subido al autobús escolar. El menor
que está siendo acosado electrónicamente jamás está verdaderamente libre,
salvo que deje de comunicarse electrónicamente, elección que tendría otras
consecuencias, tales como cortar la red de comunicación social del menor. Por
tanto, incluso cuando duerme, el adolescente puede estar siendo inundado de
mensajes de texto o de e-mails con contenidos hostigadores o denigrantes.

146
estado actual de la investigación sobre el acoso cibernético

También, en comparación con el acoso tradicional, el carácter público del


acoso cibernético aumenta el impacto negativo potencial de la crueldad por
contraste con el acoso tradicional. Por espantoso y vergonzoso que pueda
ser que te humillen y te desprecien delante de los compañeros del colegio,
dicha humillación se puede multiplicar por cien o por mil en los casos como
el “chico de la guerra de las galaxias” descrito en el capítulo 1. De hecho, en
casos como éste, escenas extraídas del vídeo original continúan aparecien-
do en los lugares más inesperados como, por mencionar el ejemplo más
reciente, en un fragmento del vídeo musical “White and Nerdy” de “Weird Al”
Yancovic (http://video.google.com/videoplay?docid=1384277706451157121
&q=white+and+nerdy, 2006). En lugar de saber quién es el matón y los
espectadores, las víctimas del acoso cibernético van de acá para allá con
frecuencia sin saber quién es el acosador y, desde luego, sin saber en modo
alguno cuántas serán las innumerables personas que conocen esta humilla-
ción, o que han contribuido a ella.
Dependiendo de la modalidad que adopte el ciberacoso, en algunos casos el
peligro asociado al acoso cibernético puede ser ciertamente muy real. Los
agresores que suplantan a otra persona y cuelgan mensajes violentos (y que
les identifican personalmente) en los chats, pueden estar poniendo en peli-
gro la vida de dicha persona. Los participantes del chat, ofendidos por los
mensajes violentos, pueden decidir utilizar los datos personales para locali-
zar a la persona que supuestamente ha colgado los mensajes.
Ha habido cierto debate, aunque todavía no contamos con datos empíricos,
respecto de la medida en que las redes sociales online pueden favorecer el
“efecto de contagio del suicidio” (Zayas, 2006). La investigación previa
sobre los suicidios por imitación que se publicó mucho antes de la existen-
cia de las redes sociales online, mostraba un aumento de los suicidios a raíz
de la difusión de un suicidio en la portada de un periódico. Conocido como
el efecto Werther (Becker & Schmidt, 2005), los investigadores encontraron
que los sujetos que habían estado dándole vueltas a la posibilidad de suici-
darse tenían más probabilidades de intentarlo de verdad si veían una noticia
en un periódico que hablaba de alguien que se parecía a ellos de alguna for-
ma. El efecto de contagio del suicidio a través de internet funcionaría en

147
Cyber Bullying robin kowalski – susan limber – patricia agatston

gran parte de la misma manera. Un usuario de MySpace cambió su nombre


de pantalla por el de “Adiós” inmediatamente antes de suicidarse. Otro dejó
un mensaje en su página de MySpace para que sus amigos y sus familiares
no estuvieran tristes una vez que se hubiera ido (Zayas, 2006). La idea,
obviamente, es que las personas psicológicamente vulnerables y con carac-
terísticas similares a las de estos sujetos, pueden ver estas webs y decidir
que también ellos podrían lograr su propósito en su intento de suicidarse o
pasar a “mejor” vida.
Una consecuencia adicional del acoso cibernético, en el caso cuanto menos
de algunos agresores, es la culpa y el pesar. Aunque, ciertamente, algunas
de las personas que acosan, ya sea electrónicamente o en el sentido tradi-
cional, no sienten ningún remordimiento por lo que han hecho, otros sí, sobre
todo aquellos que tienen una mayor afinidad con los efectos negativos que el
acoso pueda tener sobre la víctima. Una de las entrevistas dentro de nues-
tros grupos de discusión, realizada a una persona que había acosado elec-
trónicamente a una estudiante de otro colegio, pone de relieve este pesar.
Cuando se le preguntó qué sentía en relación con lo que había escrito, la
persona declaró: “Bueno, ahora me doy cuenta… de lo mal que en realidad
debió sonar. Quiero decir, que ya sé que sonará muy poco convincente, pero
verdaderamente no me di cuenta de lo que espantoso que era en realidad”.
En respuesta a la pregunta de “¿Lamentas lo que hiciste?”, la persona que
había acosado electrónicamente respondió: “Claro, primero porque proba-
blemente, no digo yo que se haya quedado marcada de por vida, pero proba-
blemente le haya hecho daño mentalmente o algo así, por ejemplo haciendo
que sea más miedosa o algo así; y segundo porque he perdido parte de la
confianza que mis padres tenían en mí y tengo que volver a ganármela otra
vez y quién sabe el tiempo que me va a llevar”.

Conclusiones
A medida que avance la investigación sobre el tema del acoso cibernético,
cabe suponer que se pondrán en vigor una serie de programas y de norma-

148
estado actual de la investigación sobre el acoso cibernético

tivas con objeto de disminuir su incidencia. Al igual que sucede con el acoso
tradicional, sin embargo, es improbable que el acoso electrónico llegue a
desaparecer completamente. En razón de ello, necesitamos investigar más
utilizando diversas metodologías a fin de estudiar las características de las
personas elegidas como blanco y de los agresores en el fenómeno del aco-
so cibernético, así como de las personas que lo contemplan o lo presencian.
Necesitamos saber más respecto de quién le hace qué a quién, y con qué
efecto, de manera que los esfuerzos de prevención y de actuación, tales
como los que analizaremos en los dos próximos capítulos, puedan adoptar
un planteamiento más específico a fin de aumentar su efectividad.

149
Qué pueden hacer los padres
5
Brandy1 estudia 9º en un gran instituto del extrarradio situado en las afueras de
Atlanta (Georgia). Es guapa, popular y actúa de animadora en los encuentros
deportivos. También tiene una página web en una red social online llamada Xan-
ga, con fotografías de ella y donde añade anotaciones en su diario online hablan-
do de sus intereses y sus actividades personales. Un día, durante el paréntesis del
verano, recibe un comentario en su web que dice: “¡Ven a mi Xanga, zorra!”.
Cuando le da al enlace que aparece en la pantalla, entra en otro blog dedicado a
ella. Este blog, que también está en Xanga, contiene obscenidades y un lenguaje
degradante tachándola de puta fea y gorda. El blog tiene una tonalidad muy oscu-
ra y cuando se abre la página comienza a sonar una música siniestra. El encabe-
zamiento de la web de Xanga dice: “Mañana vas a morir”. El nombre de pantalla
del autor de este blog aparece como “Que te f…, f…me”. El blogger desconocido
ha puesto en la lista de sus intereses personales: “acechar y matar”.
Aunque se siente muy alterada por estos contenidos, Brandy decide guar-
dárselo para ella y no responder a los comentarios colgados en el blog, porque
piensa que la otra persona sólo quiere ver cómo reacciona. Brandy evita tam-
bién hablarles a sus padres acerca del incidente.
Seis meses después, aparece otro comentario en la web de Xanga dedicada
a Brandy que dice: “Óyeme, zorra de m…. Sé dónde fuiste la otra noche. Vas a
tener una muerte de p… m… gracias a mí… Qué se siente al ser tan odiada…
Ya me lo dirás mañana… Te veré mañana porque ¡¡voy a darte una paliza de la
h...!!! Disfruta mientras estés viva, puta, disfruta mientras puedas. No vas a vivir
mucho tiempo. Me aseguraré de que tengas una muerte bien l-e-n-t-a. ¡¡¡Mué-
rete ya de una p… vez, gil…!!!

1. Los nombres de todas las personas que aparecen en los casos de acoso cibernético extraí-
dos de la vida real, han sido cambiados para proteger su identidad.

CIENTO CINCUENTA Y UNO 151


Cyber Bullying robin kowalski – susan limber – patricia agatston

Brandy McClain hizo lo que hacen muchos jóvenes cuando reciben men-
sajes hostigadores a través de una web, o un mensaje instantáneo, un
mensaje de texto o un e-mail. Se lo dijo a una amiga, pero evitó decírselo
a sus padres. Afortunadamente para Brandy, su amiga pensó que era
algo lo bastante serio como para decírselo a su propia madre, quien a su
vez le habló a la madre de Brandy de la existencia de la web.

Imaginemos por un momento que somos Mrs McClain, la madre de Bran-


dy. Después de recibir la advertencia de otra madre, entramos en la red
social online llamada Xanga y nos encontramos con una página de tona­
lidades oscuras que amenaza con matar a nuestra hija al día siguiente.
Imaginemos el miedo y el dolor que nos generaría una web de tales carac-
terísticas. Como dijo Mrs McClain más adelante: “No sabía si dejarla ir al
colegio al día siguiente. Se supone que tenía una reunión para preparar los
ánimos antes de un partido. ¿Trataría alguien de matarla?”. Mrs McClain
también habló del aluvión de emociones y de los pensamientos más espan-
tosos que se le pasaron por la cabeza. “Empiezas a volverte paranoide.
Empiezas a darle vueltas a todas las amistades de tu hija y a mirarlos de
una forma diferente. Sospechas de todo el mundo cuando no sabes quién
ha escrito semejante cosa. ¡Empecé a pensar si debía escolarizar a mi hija
en casa!”.

¿Qué hizo Mrs McClain? Empezó por donde muchos padres empiezan cuan-
do se preocupan por un mensaje amenazante dirigido a un hijo. Llamó a la
orientadora psicopedagógica del instituto de Brandy. Desgraciadamente,
muchos orientadores escolares no saben con seguridad qué hacer cuando
se ven delante de esta nueva forma de acoso escolar. Muchos creen que si
el acoso electrónico tiene lugar fuera del colegio, es poco lo que el colegio
puede hacer para ayudar a las familias. Aunque el colegio pueda tener unas
opciones limitadas en relación con lo que puede hacer para sancionar al
agresor (véase también el capítulo 7), siempre hay unos pasos que el co­legio
puede dar para ayudar a los familiares de la víctima. El capítulo 6 analizará
los pasos que la dirección y los orientadores del colegio pueden dar para

152
qué pueden hacer los padres

ayudar a los estudiantes afectados por el acoso electrónico. Este capítulo se


centrará en los pasos que los familiares pueden dar para prevenir y abordar
los problemas relacionados con el ciberacoso.
Es verdad que la orientadora escolar de Brandy se vio ante un problema muy
difícil. No sabía quién había creado la inquietante web eligiendo como blanco
a Brandy, ni si el agresor era o no un compañero del colegio. Afortunada-
mente, la orientadora derivó a Mrs McClain al programa de asistencia al
estudiante de su distrito académico, sabiendo que este programa era res-
ponsable de muchos de los esfuerzos de prevención del acoso escolar reali-
zados dentro del distrito, y que estaban empezando a concentrar su atención
igualmente en el fenómeno del acoso cibernético. La orientadora también
hizo algo muy sabio: le sugirió a Mrs McClain que se pusiera en contacto con
la policía porque los contenidos que aparecían en la web incluían amenazas
físicas.

Inclusión de los padres en la actuación y la prevención


del acoso cibernético
Los estudiantes de nuestros grupos de discusión indicaron que la mayoría
de los acosos cibernéticos tienen lugar fuera de las horas de clase, cuando
los menores están en casa bajo la supervisión de sus padres. Esto coincide
con los datos de la encuesta de la Fight Crime: Invest in Kids (2006), que
informan de que los adolescentes reciben el 70% de los mensajes dañinos
en casa, y el 30% en el colegio. Sin embargo, sus datos sobre los preado-
lescentes sugieren una distribución más homogénea, con los encuestados
informando de que tenían las mismas probabilidades de recibir mensajes
dañinos en el colegio (45%) y en casa (44%). Si bien los padres de la gene-
ración actual han sido tachados de “padres helicópteros” por su tendencia a
“sobrevolar” innecesariamente sobre las actividades escolares y extraesco-
lares de sus hijos, ello no se aplica a los padres que vigilan las actividades
online de los menores.

153
Cyber Bullying robin kowalski – susan limber – patricia agatston

Los padres no suelen estar presentes en el entorno online de


los menores
Una encuesta de i-SAFE América (2005-2006) encontró que, mientras que el
93% de los padres pensaban que tenían una idea razonablemente buena de
lo que hacían sus hijos por internet, el 41% de los estudiantes de los cursos
comprendidos entre 5º y 12º dijeron que no le decían a sus padres lo que
hacían o dónde entraban mientras se movían por la red. Otra encuesta de
i-SAFE (2004-2005) también indicaba que más de la mitad (52%) de los
menores preferían navegar por la red solos. Además, las redes sociales onli-
ne como MySpace y Xanga se han vuelto enormemente populares entre los
adolescentes y los jóvenes. Los adultos más mayores están menos familiari-
zados con estos recursos y es menos probable que tengan un perfil colgado
en una red social online, lo que conduce a una situación en la que los jóve-
nes no tienen prácticamente apenas ninguna vigilancia o supervisión mien-
tras crean sus perfiles online.

Los padres que de forma regular discuten con sus hijos la importancia de lle-
var el casco de seguridad y los “consejos de seguridad para cuando se que-
den solos en casa”, suelen guardar silencio cuando introducen un nuevo ele-
mento tecnológico como, por ejemplo, un teléfono móvil o un ordenador
dentro del entorno doméstico.

¿Por qué no dicen nada los menores?


En nuestro caso, Brandy evitó decirles nada a sus padres sobre las ame-
nazas por la red que estaba recibiendo. Es muy probable que los menores
eviten hablarles a sus padres de los incidentes relacionados con el acoso
electrónico, salvo que en casa se haya hablado previamente del tema. La
encuesta de la Fight Crime: Invest in Kids encontró que, mientras que el
51% de los preadolescentes que habían sido acosados electrónicamente
le hablaron de ello a sus padres, sólo el 35% de los adolescentes cibera-
cosados lo habían dicho en casa (2006). La comunicación con los hijos es

154
qué pueden hacer los padres

la clave. Los padres tienen que escuchar atentamente lo que dicen sus
hijos sobre sus experiencias online, y familiarizarse ellos mismos con las
webs y con los instrumentos que sus hijos están utilizando para relacionar-
se por la red.
Los estudiantes de nuestros grupos de discusión dieron algunas respuestas
muy interesantes respecto de por qué tanto ellos como sus amigos no siem-
pre les hablan a sus padres de tales incidentes. A continuación tenemos
algunas de las respuestas de los estudiantes cuando les preguntamos por
qué sus amigos no decían nada:

“Tenía miedo de que si se lo decía a sus padres, le impusieran algu-


na restricción, por eso mi amiga no quería que lo supieran”. “Claro
−porque sus padres no les dejarían utilizar la red social” − chica de
primer ciclo de secundaria.
“Puede que tengan miedo de decírselo a sus padres, porque sus
padres podrían decir: ‘Te lo dije, ya te dije yo que no tuvieras ese
blog” − chica de segundo ciclo de secundaria.
“Si se lo cuentas a tus padres, la mayoría de la veces querrán inter-
venir” − chico de primer ciclo de secundaria.
“Reaccionan de una forma exagerada” − chico de primer ciclo de
secundaria.

Los temores de los estudiantes fueron confirmados por una integrante de


un grupo de discusión de primer ciclo de secundaria, que contó que no le
habían vuelto a dejar utilizar el messenger porque había recibido unos
mensajes instantáneos intimidatorios procedentes de un antiguo compañe-
ro de clase.
Es tentador ver estas nuevas tecnologías en términos de blanco o negro,
bueno o malo, y reaccionar en consecuencia. Pero los menores rara vez se
benefician ni aprenden cuando los padres son reactivos y responden inme-
diatamente imponiéndoles unas restricciones o castigándoles. Se benefician
más cuando los padres son proactivos y educan. Si bien los padres pueden

155
Cyber Bullying robin kowalski – susan limber – patricia agatston

sentirse inclinados a culpar a la tecnología y a internet de poner a sus hijos


en peligro, la actitud antitecnología es infructuosa. La realidad es que tene-
mos internet para rato y que es un instrumento valioso. Si bien el menor que
maltrata a los demás a través de internet puede necesitar recibir algunas
consecuencias negativas, tales como la limitación del acceso a determina-
das webs o aplicaciones, la víctima que no ha hecho nada malo no debe ser
castigada a perder tales privilegios, De lo contrario, puede que el menor no le
diga nada a los padres si sucede otro incidente.

Las reacciones reflejas de los padres que se precipitan a echarle la culpa a


la víctima no se limitan, por supuesto, a los casos de acoso cibernético. Con-
sideremos, por ejemplo, las reacciones de algunos padres ante un hijo que
desvela una experiencia de abusos o agresiones sexuales. Si un menor le
dice a sus padres que alguien le ha tocado indebidamente, el padre o la
madre puede sentirse trastornado instintivamente y responder con una
declaración del tipo de: “¿Pero qué me estás diciendo? ¿Por qué no le dijiste
que parara?”. Esta o similares respuestas pueden dañar adicionalmente al
menor, culpabilizándolo por los actos de otra persona. También sienta las
bases para que el menor evite esta reacción de los padres en lo sucesivo no
dándoles ninguna información que pudiera provocar una respuesta de tales
características, como, por ejemplo, que estuvieron en una fiesta donde se
bebió alcohol o se consumieron drogas.

Los padres se pueden beneficiar de iniciar todas las respuestas a las revela-
ciones del hijo, por perturbadoras que puedan ser, diciendo: “Te agradezco
que me lo hayas contado. Has hecho lo que debías hacer al decírmelo”. Por
difícil que pueda ser, los padres que mantienen la calma durante las revela-
ciones de los hijos, se asegurarán con ello de que la línea de comunicación
con el menor permanezca abierta, y los padres estarán entonces en mejores
condiciones de ofrecer una orientación en el futuro cuando su hijo se vea
enfrentado a diferentes retos. Los menores tienden a decir más cosas cuan-
do han aprendido que se puede confiar en que sus padres van a reaccionar
de una forma equilibrada y tranquilizadora.

156
qué pueden hacer los padres

Signos de alarma de que un menor puede estar siendo


acosado electrónicamente
Dado que muchos jóvenes son reticentes a hablarle a un adulto del acoso
electrónico, existen varios signos de alarma que pueden indicar que un menor
está siendo ciberacosado, aunque también pueden indicar la presencia de
otros problemas:

� El menor parece alterado después de estar con el ordenador.


� El menor parece alterado después de ver un mensaje de texto.
� El menor se retrae de las relaciones sociales con sus compañeros.
� Posible descenso del rendimiento académico.

El signo más evidente de un posible acoso cibernético es cuando el menor


se muestra visiblemente afectado o retraído después de haber estado delan-
te del ordenador. También pueden mostrar signos de alteración emocional
después de ver un mensaje de texto. Un descenso de las notas o del rendi-
miento en el colegio también puede ser un signo que advierta de un posible
acoso cibernético (véase, e.g., Willard, 2005a, 2005b). Ahora bien, dado que
también puede ser un signo de otros muchos problemas, es posible que no
sea un indicador muy útil. Algunos de los estudiantes de nuestros grupos de
discusión parecían quitarle importancia al efecto que el acoso electrónico
pudiera tener sobre el rendimiento académico de amigos que habían sido
ciberacosados, alegando que sus amigos podían separar el acoso cibernéti-
co de sus obligaciones académicas, como se puede ver en los siguientes
comentarios:

Entrevistador: ¿Crees que el acoso electrónico tuvo algún efecto sobre


su rendimiento académico?
“No. No creo” − chica de segundo ciclo de secundaria.
“No hubo ningún cambio” − chico de segundo ciclo de secundaria.
“Quizás, depende de lo que le dijeran [i.e., de los contenidos hostigado-
res]” − chica de primer ciclo de secundaria.

157
Cyber Bullying robin kowalski – susan limber – patricia agatston

Sin embargo, una estudiante habló de que una amiga se había visto afecta-
da a nivel académico:

“A mi amiga le afectó a nivel académico. Faltó a clase durante unos


días”.

Estos estudiantes admitieron de buen grado, sin embargo, que el acoso


cibernético le había afectado a las relaciones sociales de sus amigos, y
que sus amigos sintieron desconfianza y temor hacia otras personas de su
círculo social (sobre todo si el acoso electrónico era anónimo). A continua-
ción tenemos algunos de los comentarios extraídos de un grupo de dis­­cu­­
sión de chicas de segundo ciclo de secundaria, explicando cuál fue la reac-
ción social y emocional de sus amigos ante el acoso electrónico:

“Mi amiga pensaba que las chicas que lo habían hecho eran amigas
suyas, y por eso perdió esas amistades”.
“Mi amiga estaba muy alterada. No quería seguir siendo amiga de
esa gente nunca más”.
“Estaba asustada, y miraba a uno y otro lado constantemente”.
“Dijo: ‘Ni siquiera sé quién ha sido’. Me parece que estaba como
asustado”.

Un chico de primer ciclo de secundaria dijo lo siguiente:

“El acoso les hizo tener una peor opinión de ellos mismos. Porque
cada vez que alguien se pone rabioso, dicen cosas que no deben,
y entonces ellos las personas elegidas como blanco tienen peor
opinión de ellos mismos”.

El siguiente comentario lo hizo un chico de segundo ciclo de secundaria:

“El chico del que estoy hablando se lo toma todo demasiado en serio.
Todo le afectaba… se ponía a llorar y todo eso. Le trastornó mucho”.

158
qué pueden hacer los padres

Parece difícil imaginar que se pueda seguir rindiendo al máximo cuando un


estudiante está asustado, angustiado y desconfía de sus compañeros de
colegio.
En razón de ello, prestar atención a las relaciones sociales del menor y a cual-
quier cambio que pueda aparecer en dichas relaciones, puede ayudar a alertar
a los padres respecto del posible acoso cibernético. Algunos padres prefieren
leer todos los e-mails y los mensajes instantáneos de sus hijos, pero esto pue-
de ser vivido por los jóvenes como una invasión enorme de la privacidad, y con
razón. Es más útil que los padres le dediquen un tiempo a hablar con sus hijos
sobre la manera apropiada de relacionarse por la red, y sobre las normas de
casa para utilizar el ordenador. Es importante que los padres y los hijos lle-
guen a un consenso sobre las circunstancias bajo las cuales los hijos deben
hacerles saber a los padres si reciben mensajes negativos o ven contenidos
perjudiciales por la red. También es razonable que si un hijo cuelga informa-
ción en una red social online como, por ejemplo, MySpace o Xanga, para que
la gente en general lo pueda ver, los padres lo puedan ver de cuando en cuan-
do. Es útil que los padres informen a sus hijos con tiempo de que de vez en
cuando le echarán un vistazo a su red social online, pero que no tienen inten-
ción de leer todas las comunicaciones electrónicas de sus hijos a diario. Pero
si los padres están alertados de un posible acoso cibernético, deberán super-
visar las comunicaciones electrónicas de sus hijos más estrechamente.

Sugerencias para abordar el acoso cibernético que


hayan sufrido los menores
¿Qué pueden hacer los padres si su hijo está siendo víctima del acoso elec-
trónico? Dado que los casos de ciberacoso pueden variar ex­traor­dinariamente
en el método utilizado, la intensidad y la duración, no existe ninguna línea de
acción establecida que los padres puedan seguir. Sin embargo, hablaremos
de algunos pasos básicos, además de posibles opciones de actuación, que
los padres deben considerar cuando respondan al acoso cibernético dirigido
contra un hijo.

159
Cyber Bullying robin kowalski – susan limber – patricia agatston

Guardar las pruebas


Los padres deben enseñar a sus hijos a guardar cualquier prueba de acoso
electrónico. Si bien ignorar o bloquear los mensajes del remitente puede ser
la mejor respuesta ante los casos leves de ciberacoso, podría ser útil no obs-
tante guardar copias de las conversaciones del messenger, por si la cosa
fuera a más. A menos que los padres hayan añadido adicionalmente algún
programa específico que por sistema guarde los mensajes instantáneos, la
mayoría de los ordenadores no van a guardar automáticamente los mensa-
jes instantáneos que reciba el menor.
A los menores se les debe enseñar a imprimir cualquier e-mail o mensaje
instantáneo amenazante u hostigador que puedan recibir. Deben evitar
borrar los e-mails. Todos los programas de mensajería instantánea también
tienen un mecanismo de “guardado”, pero puede que haga falta asesorar al
menor para que aprenda a manejarlo. Los padres deben pedirles a los meno-
res que les enseñen los mensajes que incluyan contenidos amenazantes u
hostigadores. Si los padres y el menor desconocen quién envió los mensa-
jes, los padres deben guardar los mensajes en el disco duro del ordenador y
a continuación trasladar estas comunicaciones electrónicas al proveedor de
servicios de internet con objeto de intentar localizar al agresor.
Los menores también tienen que saber que si alguna vez reciben fotos
ofensivas o los llevan a entrar en una web ofensiva o espantosa, deben
apagar la pantalla (no el ordenador) e informar a los padres. Con frecuen-
cia, los menores reaccionarán apagando el ordenador, lo que podría borrar
las pruebas. Al apagar la pantalla, pero dejar el ordenador encendido, pue-
den dejar de ver los contenidos perturbadores, pero éstos seguirán presentes
para que los padres puedan revisarlos (y si es necesario guardar las prue-
bas). A los niños más mayores se les puede instruir para que guarden las
páginas web e impriman copias de las webs o de las redes sociales online
que incluyan contenidos ofensivos. Es importante que se les diga que no
respondan a los comentarios ofensivos, salvo que lo hayan consultado antes
con un adulto.

160
qué pueden hacer los padres

Cuándo ignorar, bloquear, o responder


Un mensaje de un amigo diciendo “¡Idiota!” puede parecerle perturbador a
un menor de edad, pero puede que simplemente le falten un par de palabras
cruciales (e.g., “es de broma” o “jk”) que habrían trans­­mitido una sensación
totalmente diferente. En la situación del ejemplo, una respuesta apropiada
podría ser pedir una aclaración o ignorar el mensaje. Las per­sonas que de
forma habitual se comunican utilizando palabrotas u obscenidades deben
ser advertidos y, si ello fuera necesario, bloquearles el envío de mensajes
instantáneos al menor. Los nombres de pantalla de los mensajes ins­tan­tá­
neos y los números de los teléfonos móviles (utilizados para enviar mensajes
de texto) se pueden bloquear. Obviamente, algunos usuarios elegirán unos
nombres de pantalla diferentes para hostigar a otras personas. Llevado a
ese punto, el acoso cibernético ha adoptado un carácter hostigador y deberá
ser abordado más directamente poniéndose en contacto con los padres del
ciberacosador, posiblemente con el orientador escolar si el acosador va al
mismo colegio, y tal vez con la policía. Contactar con los padres del cibera-
cosador se analizará más adelante en este mismo capítulo.

Habitualmente, la mejor repuesta a un comentario malicioso o desagradable


es no responder. Los estudiantes de nuestros grupos de discusión comenta-
ron que el hecho de responder no suele hacer más que agravar la situación.
A continuación tenemos algunas de las respuestas a la pregunta de “¿Qué
harías si fueras acosado electrónicamente por alguien a quien conocieras?”

“Borrarlo” − chica de segundo ciclo de secundaria.


“Ignorarlo” − chico de segundo ciclo de secundaria.
“No hacer caso, a menos que sucediera con frecuencia” − chica de
segundo ciclo de secundaria.
“Ignorarlos. Bloquearlos” − chico de segundo ciclo de secundaria.
“Bloquearlos para que no pudieran seguir mandándome e-mails” −
chica de primer ciclo de secundaria.

161
Cyber Bullying robin kowalski – susan limber – patricia agatston

La persona que envía un único correo electrónico, mensaje de texto o men-


saje instantáneo desagradable, puede ser ignorada. Con frecuencia, ello
pondrá fin al ciberacoso, al margen de que la identidad del emisor sea cono-
cida o no. Si continúan, los mensajes del remitente pueden ser bloqueados
utilizando el dispositivo de bloqueo de la cuenta de mensajería instantánea.
WiredSafety.org explica cómo se puede evitar recibir transitoriamente men-
sajes de texto apagando la función de los mensajes entrantes durante unos
días. Esto puede disuadir a la persona de enviar los mensajes de texto, dado
que puede pensar que el número de teléfono ha cambiado. Las cuentas de
correo electrónico también se pueden ajustar para que bloqueen los mensa-
jes entrantes de determinados remitentes.
Por supuesto, el ignorar o bloquear los mensajes ofensivos no siempre
impedirá que se sigan recibiendo. En ocasiones, el ciberacoso prosigue a
través de la creación de nuevas cuentas electrónicas y nuevos nombres de
pan­talla. Dado que la identidad del remitente no puede ser confirmada, no
es posible ponerse en contacto con los padres del ciberacosador. Si a
pesar de ignorar los comentarios maliciosos y de bloquear los mensajes
del remitente, el acoso electrónico continúa, los padres pueden considerar
la utilidad de enviar un mensaje indicando que se procederá a avisar a las
autoridades, si los mensajes persisten. Responder asertivamente ha sido
útil en algunos casos de acoso cibernético. Daremos un ejemplo más ade-
lante en este mismo capítulo de una situación en la que una madre utilizó
esta estrategia con éxito.

Localizar la procedencia de los e-mails y de los mensajes de


texto
En muchos de los casos es posible identificar la procedencia de los e-mails y
de los mensajes de texto. A los estudiantes de nuestros grupos de discusión
les preguntamos: “¿Qué harías si el ciberacosador fuera alguien a quien no
conocieras?”. Algunas de sus respuestas fueron:

162
qué pueden hacer los padres

“Bloquearlos” − chico de segundo ciclo de secundaria.


“Averiguar de dónde vienen” − chica de segundo ciclo de secundaria.
“Me preocupa que me acechen. Se lo diría a mis padres para que
supieran lo que estaba pasando” − chica de segundo ciclo de secun-
daria.
“Me preguntaría cómo han conseguido mi número, si fuera un men-
saje de texto” − chica de primer ciclo de secundaria.

Es alentador que algunos estudiantes sean conscientes de opciones tales


como localizar la procedencia y bloquear los mensajes inapropiados. Padres
e hijos también deben tratar de identificar a la persona que está llevando a
cabo el acoso electrónico.

Si los mensajes amenazantes proceden de un teléfono móvil a través de


un mensaje de texto, es posible identificar el número de teléfono e infor-
mar al proveedor de telefonía móvil. Una vez más, si bien lo mejor sería
ignorar uno o dos mensajes de texto maliciosos, si el hostigamiento es
constante habría que informar del maltrato y, si fuera necesario, se puede
cambiar el número de teléfono. El Center for Safe and Responsible Inter-
net Use recomienda que el maltrato que tiene lugar a través del correo
electrónico se comunique al proveedor de internet del agresor (Willard,
2005a). También se puede reenviar al proveedor una copia del e-mail
ofensivo. El e-mail reenviado se puede remitir a support@internetservice-
provider. Un ejemplo sería: support@aol.com. También puede haber una
dirección específica de correo electrónico que figure en la página de ayu-
da del proveedor de internet, que facilite instrucciones para denunciar un
abuso. No olvidemos la importancia de informar de los mensajes inapro-
piados tan pronto como podamos. Los proveedores de internet sólo
podrán localizar la procedencia de la información durante un determinado
período de tiempo.

163
Cyber Bullying robin kowalski – susan limber – patricia agatston

Localizar la procedencia y responder a los comentarios que


aparecen en las redes sociales online y en las webs

La orientadora (y coautora de este libro) le preguntó a Mrs McClain si había


hablado con la policía, y la madre respondió afirmativamente que había habla-
do con un detective de la unidad de delitos tecnológicos. Estaba tratando de
conseguir un apercibimiento judicial, tal y como requería Xanga.com, para
poder desvelar el nombre de proveedor de servicios de internet que había sido
utilizado para colgar los contenidos en la web de Xanga. La orientadora sugirió
que informara también al oficial de policía del instituto acerca de las amena-
zas, para que el oficial pudiera revisar la situación en el centro escolar, en el
caso de que las amenazas procedieran de un compañero de clase. Mrs
McClain dio por supuesto que el autor era otro estudiante del mismo centro
donde estudiaba su hija. Se sorprendió al enterarse unos días después, por
mediación del detective de la unidad de delitos tecnológicos, de que el cibera-
cosador era de hecho una estudiante de 9º que iba a un instituto diferente. Las
dos chicas habían estudiado juntas anteriormente durante el primer ciclo de
secundaria. “Se conocían”, declaró Mrs McClain con una voz perpleja, “pero en
realidad ni tan siquiera eran amigas”.

Mrs McClain tuvo la suerte de poder identificar al autor de las amenazas


electrónicas dirigidas a su hija, poniéndose en contacto con la unidad de deli-
tos tecnológicos del departamento de policía de su localidad. Muchas ciuda-
des están creando unidades de delitos informáticos y formando a los detecti-
ves en conductas ciberdelictivas (Franek, 2005/2006). Sin embargo, no
todos los contenidos amenazantes colgados en internet serán lo bastante
específicos o serán considerados lo bastante graves como para que los tri-
bunales permitan aplicar la ley para averiguar la identidad del agresor. El
Center for Safe and Responsible Internet Use recomienda que, si un comen-
tario colgado en una web incluye amenazas de violencia, acecho, extorsión,
hostigamiento, o bien es obsceno o pornográfico, deberá informarse de ello
a la policía (Willard, 2005a).
Otra madre que fue entrevistada para la redacción de este libro descubrió en
una red social online una página web dirigida a su hija y titulada: “Lisa Smith

164
qué pueden hacer los padres

debe morir”. La página incluía comentarios de odio hacia Lisa, pero no apa-
recían amenazas específicas. Mrs Smith fue, no obstante, derivada a la uni-
dad de delitos tecnológicos de la policía local, pero en este caso el abogado
de distrito no dictó ningún apercibimiento judicial. Aunque Mrs Smith se sintió
decepcionada por este resultado, sí logró que quitaran la página colgando el
siguiente mensaje asertivo en la página web: “Soy la madre de Lisa Smith.
Mañana pienso enseñarle esto a la policía. También entregaré una copia en
el colegio. Tus padres no estarían orgullosos de lo que estás haciendo. Si
fueras inteligente, se te ocurrirían otras cosas mejores que hacer para matar
el tiempo”.
Al día siguiente, la página web había sido cerrada por la persona que la
había creado. Además, una de las autoras del libro sugirió que Mrs Smith
concertara una entrevista con la orientadora escolar de 7º curso del centro
donde estudiaba Lisa, para enseñarle una copia impresa de la página web
y pedirle ayuda. Mrs Smith estaba bastante segura de que detrás de la
página web había algunos compañeros de clase, y la orientadora estaba
más que dispuesta a hablar con los profesores para pedirles que estuvie-
ran atentos a la aparición de cualquier incidente de acoso escolar y escu-
char lo que dijeran los compañeros de clase y que pudiera tener como
blanco a Lisa. Independientemente de si podemos averiguar la identidad
del agresor o no, siempre se pueden dar algunos pasos con objeto de
abordar la situación.
Al igual que sucede con los mensajes instantáneos, los mensajes de texto y
los e-mails, por lo general tampoco se recomienda que la víctima o los padres
de la víctima respondan a ninguno de los comentarios maliciosos o de los
contenidos ofensivos colgados en la página web. Ahora bien, cuando la iden-
tidad del agresor no se puede confirmar y prosiguen los comentarios por la
red, puede ser útil que los padres cuelguen un comentario asertivo, como
hizo Mrs Smith. Desgraciadamente, si el menor elegido como blanco respon-
de a los comentarios maliciosos, habitualmente ello suele añadir leña al fue-
go, y el agresor (o agresores) responderá a su vez de una forma más agresi-
va después de que la víctima haya tratado de defenderse.

165
Cyber Bullying robin kowalski – susan limber – patricia agatston

Pedir a la web o la red social online que retire los contenidos


ofensivos
Como ya dijimos anteriormente, lo mejor es ignorar los casos leves de acoso
electrónico tales como uno o dos mensajes instantáneos, comentarios subi-
dos a la red, o un mensaje de texto desagradable. La información colgada en
una web, sin embargo, puede seguir perjudicando a un estudiante cuando se
deja como está para que todo el mundo la pueda ver. Aunque los padres
pueden querer identificar a los agresores y asegurarse de que sean castiga-
dos, habitualmente el menor se contenta simplemente con que cese el aco-
so. Lisa, por ejemplo, sólo quería que quitaran la página web. Afortunada-
mente, el comentario que colgó su madre logró hacer que los agresores
retirasen los contenidos ofensivos. La madre también habría podido pedirle a
la red responsable del alojamiento web [que había dado cabida a la página]
que retirase los contenidos ofensivos.
La mayoría de las redes sociales online (como también de los programas de
mensajería instantánea) disponen actualmente de ajustes de perfiles que
permiten al usuario bloquear a otros usuarios para que no puedan contactar
con ellos ni colgar comentarios en su web. Si un usuario ha creado una web
amenazante tomando como blanco a un menor, los padres o el menor pue-
den pedir que la red social online retire la web ofensiva. Los padres también
deben ponerse en contacto con la justicia en dichos casos. La mayoría de las
webs tienen una normativa contra los abusos que permite quejarse de los
comentarios vertidos en la red. Los padres podrán acceder habitualmente a
la normativa contra los abusos a través de un enlace, o a veces también en
la sección “FQA” (frequently asked questions, preguntas más frecuentes) de
la web. Cualquiera puede quejarse de una web ofensiva y pedir que se retire.
La mayoría de las webs tienen un enlace a su departamento de atención al
cliente, que permite informar de la existencia de una página ofensiva para
que la retiren de la red.
Dos de las redes sociales online más populares mencionadas en nuestros
grupos de discusión fueron MySpace y Xanga. MySpace se asoció reciente-
mente con WiredSafety.org para brindar consejos prácticos sobre seguridad

166
qué pueden hacer los padres

a sus usuarios, además de enlaces para informar del acoso cibernético. Xan-
ga.com enumera las siguientes razones por las que pueden decidir cerrar
una página web:

� Tiene la única finalidad de insultar o de hostigar a otra persona o grupo


étnico.
� Es descaradamente pornográfica.
� Contiene una amenaza explícita de muerte (o una amenaza física) dirigi-
da a otra persona.

Aunque no sea una red social online per se, YouTube.com se ha convertido
en una website muy popular entre los jóvenes para subir y difundir vídeos
realizados por los usuarios. Hemos observado la presencia de algunos
videoclips dirigidos a compañeros de clase que constituían casos de acoso.
YouTube.com tiene un dispositivo en vigor que permite a los usuarios infor-
mar de dichos vídeos ofensivos, que no cumplen las directrices de la web
para que los vídeos sean considerados aptos.

¿Conviene prohibir a los menores acceder a las redes sociales


online?
Aunque son muchos los padres que reaccionan al acoso electrónico prohi-
biendo totalmente el uso de las redes sociales online, con ello les están
pidiendo a sus hijos que renuncien a un pasatiempo enormemente popular
entre los estudiantes, que posibilita el desarrollo de la identidad y la explora-
ción de sí mismo. Los niños más pequeños probablemente no tienen el juicio
necesario para usar sin peligro dichas redes, pero los adolescentes más
mayores disfrutan expresándose y explorando su identidad a través de la
red. Los padres pueden permitir el acceso, pero tienen que establecer unas
normas y, de cuando en cuando, visitar la web. Según su website, www.My
Space.com, el mínimo actual de edad de MySpace es de 14 años; pero es
muy fácil que un niño mienta a propósito de su edad y cree un perfil. Los
padres deben dar su aprobación para la red social online únicamente si su

167
Cyber Bullying robin kowalski – susan limber – patricia agatston

hijo acepta las directrices de la web, y les comunica a los padres el nombre
de su perfil y su contraseña. El menor y los padres también deben acordar
que los padres podrán ver el perfil de vez en cuando, por lo menos hasta que
no estén más avanzados en la adolescencia [18-19 años]. También se están
creando ahora websites sólo para los adolescentes más jóvenes [13-14
años] que aseguran una experiencia online más segura, tales como YFLY.
com. WiredSafety.org se asoció con YFLY.com para brindar consejos prác-
ticos a sus usuarios adolescentes, y su uso está restringido actualmente a
los usuarios comprendidos entre los 13 y los 19 años de edad [la adolescen-
cia]. BlogSafety.com incluye también consejos útiles para los adolescentes
sobre la forma más segura y apropiada de llevar un blog. A los padres puede
serles útil recurrir a estas webs como una base para que su hijo aprenda a
colgar contenidos en las webs de una forma segura.
Las redes sociales online continúan siendo enormemente populares durante
los años de universidad (cuando los hijos ya no están bajo el techo ni el con-
trol de sus padres), por lo que el brindarles a los adolescentes unas normas
ajustadas a su edad para utilizar las redes sociales online puede ser la mejor
solución por parte de los padres. La clave está en ayudar a los hijos a com-
prender que se están haciendo con una fama dentro del ciberespacio, que
les acompañará en lo sucesivo. Esto lo analizaremos con más detalle en la
sección sobre el seguimiento de la reputación online del menor.

Contactar con los padres de ciberacosador


Los creadores de programas de prevención del acoso escolar generalmente
alegan que es arriesgado o ineficaz que los padres de una víctima se pongan
en contacto con los padres de un agresor en el caso del acoso tradicional
(e.g., Olweus, 1993a). Con frecuencia, los padres del menor que acosó se
muestran indiferentes o a la defensiva en relación con el acoso y tachan la
conducta de sus hijos como “los niños ya se sabe”. No es infrecuente que los
padres hagan declaraciones como: “Prefiero que los chicos solucionen esto
entre ellos”, lo que supone la existencia de un terreno de juego nivelado para
las distintas partes implicadas. Desgraciadamente, con el acoso escolar sabe-

168
qué pueden hacer los padres

mos que no existe tal cosa; se trata de un abuso de poder similar en algunos
aspectos al maltrato infantil y la violencia doméstica (Olweus, 1993a).
El ciberacoso puede ser excepcional en que los estudiantes que en condicio-
nes normales no acosarían a nadie, se sienten autorizados a participar en
conductas de acoso a través de internet. Si bien los porcentajes de acoso
tradicional son más elevados entre los chicos (Nansel et al., 2001; véase el
capítulo 2), el acoso cibernético parece ser más común entre las chicas
(Kowalski & Limber, 2006; véase el capítulo 4). El ciberacoso reactivo tiene
lugar cuando los menores que se sienten maltratados o desalentados en su
vida cotidiana se descargan, a menudo de forma anónima, en internet.
Dado que la dinámica del acoso cibernético es un tanto diferente de la del
acoso tradicional, procede alentar a los padres de la víctima a mostrar las
pruebas del ciberacoso a los padres del acosador en determinados casos. El
lenguaje del acoso electrónico suele ser muy amenazante, ofensivo y estar
lleno de palabrotas. Será difícil para unos padres normales que insistan en
defender a su hijo cuando se vean delante de una copia que contenga un
lenguaje tan ofensivo.

Después de descubrir la identidad del agresor, Mrs McClain se sintió des-
orientada respecto de cuál debía ser el siguiente paso que tenía que dar. El
detective declaró que si bien podía presentar cargos contra la agresora de
9º curso, la estudiante era en esencia una “buena chica” procedente de una
“buena familia” que asistía a un programa para alumnos aventajados en un
instituto de la localidad. “No quiero presentar cargos”, le confesó Mrs
McClain a la orientadora escolar, “pero sí quiero hacer algo. No quiero que
la chica piense que lo que ha hecho se puede aceptar. ¿Cree que estaría
bien que hablara con los padres? El detective me dio los nombres y el núme-
ro de teléfono. Dijo que la madre era muy receptiva”. “Pienso que estaría
bien”, respondió la orientadora. “También estaría dispuesta a reunirme con
todos vosotros, si pensáis que podría ser útil −una especie de mediación o
de reunión para rendir cuentas, si todos están de acuerdo. Brandy puede
elegir si quiere estar presente o no. No queremos en absoluto que vuelva a
sentirse perjudicada”.

169
Cyber Bullying robin kowalski – susan limber – patricia agatston

En el caso de Mrs McClain, la madre de la agresora, Mrs Jones, se mostró


muy preocupada por la conducta de su hija y muy receptiva ante la posibili-
dad de reunirse para tratar la situación. Después de que Mrs Jones acordara
reunirse con Mrs McClain, la orientadora del programa de ayuda contactó
con ambas partes y quedó en reunirse con los padres de las dos chicas, ade-
más de con la estudiante que había creado la web amenazante, en un lugar
elegido de común acuerdo. Brandy no quiso estar presente durante la sesión,
pero sus padres sí.
Mrs Jones mostró su preocupación por el incidente cuando le notificaron su
existencia, pero cuando trató de ver la página web real, ya la habían quitado.
Después de que le mostraran una copia impresa de los contenidos del blog
que Mrs McClain había guardado, Mrs Jones se quedó impresionada y horro-
rizada por la conducta de su hija. Una cosa era oír que su hija había ame­na­
zado a otra estudiante, y otra bien distinta ver unos comentarios plagados de
palabrotas y de una brutalidad impresionante. Pocos padres podrían justificar
tales contenidos con un simple “los niños ya se sabe”. A raíz de ver las prue-
bas, Mrs Jones se sintió muy motivada a tomar medidas para ocuparse del
acoso cibernético y supervisar lo que su hija hiciera por la red.
En los casos de acoso tradicional en que las agresiones tienen lugar en el
colegio, el orientador escolar o el director del centro habitualmente se ponen
en contacto con los padres tanto de la víctima como del agresor. Los padres
de un menor que ha sido acosado en el colegio necesitan saber que sus pre-
ocupaciones están teniendo una respuesta, que la dirección se está reunien-
do con los padres del agresor y que, en caso de proceder, se aplicarán las
correspondientes sanciones a la conducta de acoso. Estos padres también
pueden trabajar con la dirección para elaborar un “plan de seguridad” que
incluya una mayor supervisión por parte de los adultos y posibles cambios en
el horario de clases de cualquiera de las partes implicadas, para ayudar a
minimizar la exposición de su hijo a la conducta de acoso. Los padres del
acosador necesitan tomar conciencia de la situación y ser conscientes de las
consecuencias que se aplicarán ante la conducta de acoso, actual o futura,
instigada por su hijo.

170
qué pueden hacer los padres

Dado que a menudo suele suceder fuera del ámbito del colegio, el acoso
electrónico puede requerir una respuesta diferente. Con frecuencia suele
tener lugar entre los compañeros de colegio, pero también puede ocurrir
entre estudiantes que van a diferentes centros, como demuestra el caso de
nuestro ejemplo. En razón de ello, en algunos casos puede ser apropiado
que los padres de la víctima se pongan en contacto con los padres del agre-
sor. No existe ninguna garantía de que los padres del agresor vayan a res-
ponder de una forma que resulte útil, pero con frecuencia se tomarán la
situación en serio cuando les aporten alguna prueba visual del acoso. En
algunos casos, puede ser eficaz enviar una carta a los padres con una copia
impresa del acoso electrónico y una petición por escrito solicitando que
cesen los mensajes ofensivos. Los padres de la víctima deberán acordar
cuáles van a ser los pasos siguientes en caso de proseguir el acoso electró-
nico, tales como, por ejemplo, contactar con las autoridades o con un aboga-
do (cuando ello sea apropiado), pero esto se debe hacer con tacto y con cal-
ma. Se aconseja a los padres que describan la conducta de acoso, en lugar
de tachar al otro estudiante de matón.

Solicitar la ayuda del colegio para intervenir


Los estudiantes de nuestros grupos de discusión dijeron que era más proba-
ble que hablaran con alguno de sus padres que con cualquier otro adulto,
acerca de la situación de acoso cibernético. Tal vez los padres puedan inves-
tigar y manejar la situación de acoso cibernético por sí solos o con la ayuda
de la comunidad, pero en algunos casos los padres necesitarán la ayuda del
colegio para averiguar si el acoso electrónico o el acoso tradicional está
teniendo lugar dentro del campus [el conjunto de terrenos y edificios del cen-
tro]. El colegio también puede brindar recursos y ayuda para intervenir.

Mostrar al colegio las pruebas disponibles


Los colegios necesitan ser informados de las situaciones de acoso escolar
que incluyan a estudiantes de su centro, con objeto de poder velar eficaz-

171
Cyber Bullying robin kowalski – susan limber – patricia agatston

mente por la seguridad de los estudiantes. Es útil que los padres impriman
una copia de la prueba del acoso electrónico y la den a conocer al orientador
psicopedagógico o el director del colegio, al margen de que conozcan la
identidad del agresor o no. El orientador o el director correspondiente pue-
den investigar si el acoso está teniendo lugar en el colegio, así como a través
de internet. Aunque los colegios pueden no estar capacitados para aplicar
sanciones por los casos de acoso cibernético que tengan lugar fuera del
horario de las clases (véase el capítulo 7), es posible que los incidentes (ya
sea de acoso electrónico o de acoso tradicional) estén teniendo lugar tam-
bién en el campus del centro. En tales situaciones, el colegio puede tener
alguna normativa en vigor para abordar el acoso tradicional y el acoso elec-
trónico que suceda dentro del campus.

El personal del colegio puede ayudar a vigilar la situación


Mostrar las pruebas al colegio le permitirá a la dirección vigilar más estrecha-
mente las posibles situaciones de acoso y, si fuera necesario, crear un plan
de seguridad para el alumno. Si se averigua que las ofensas se están produ-
ciendo utilizando la tecnología del colegio, el distrito académico tiene la res-
ponsabilidad de abordar la situación. Estos incidentes deben ser documenta-
dos por los padres para proveer al orientador o al director de la mayor
información posible sobre cuándo y dónde están ocurriendo los incidentes.
Si un estudiante está utilizando un teléfono móvil para acosar electrónica-
mente a otro estudiante mientras está en el colegio, la dirección también
podría intervenir.

Solicitar la ayuda del colegio para contactar con los padres


Si los padres de un menor acosado tienen razón en dudar de que los padres
del ciberacosador vayan a reaccionar adecuadamente a su solicitud de que
cede el acoso electrónico, o si el acoso electrónico aparece acompañado del
acoso tradicional dentro del colegio, puede que los padres tengan que solici-
tar que el orientador escolar o el director del colegio se ponga en contacto

172
qué pueden hacer los padres

con los padres del agresor para notificarles el incidente. Seamos conscien-
tes, no obstante, de que si bien los colegios públicos pueden ayudar alertan-
do a los padres de los alumnos implicados a través de una llamada de teléfo-
no o de una carta enviada a casa, puede que no estén capacitados
legalmente para sancionar a los estudiantes por los comentarios online o los
contenidos colgados en la red que se realicen desde sus casas, por temor a
violar los derechos de los estudiantes a la libertad de palabra y la libertad de
expresión que recoge la Primera Enmienda a la Constitución de los Estados
Unidos (véase el capítulo 7). Los colegios privados tienen más opciones en
este ámbito, y pueden estar capacitados para imponer sanciones por el aco-
so electrónico que tenga lugar fuera del campus. Si las ofensas son de carác-
ter delictivo, el oficial de policía del colegio podría estar capacitado para
inter­venir o derivar a los padres al funcionario de justicia más apropiado. Los
colegios también pueden estar capacitados para proveer materiales o recur-
sos educativos para los padres en relación con el acoso cibernético y la
seguridad en el ámbito de internet.
El distrito académico puede tener orientadores psicopedagógicos que estén
dispuestos a ayudar a las partes implicadas concertando una reunión extra-
oficial para buscar una solución. El capítulo 6 incluye algunos consejos prác-
ticos para los orientadores escolares que deseen mediar en una resolución
extraoficial o aplicar la estrategia de la “reunión par rendir cuentas” que pue-
de ser útil en algunos casos, y que se utilizó con éxito en el caso de Mrs
McClain.

Opciones legales
Mrs McClain no quiso presentar cargos legales contra la estudiante de 9º
que acosó a su hija, pero lo podría haber hecho. A veces el hecho de amena-
zar con llamar a la policía o ponerse en contacto con un abogado es suficien-
te para asegurarse de que cese el acoso electrónico. Hay que llamar a la
policía si el acoso electrónico incluye:

173
Cyber Bullying robin kowalski – susan limber – patricia agatston

� Amenazas de daño físico a un individuo.


� Importunación [acecho obsesivo] u hostigamiento.
� Imágenes pornográficas.
� Extorsión (Willard, 2005a).

En casos excepcionales, los padres pueden optar por denunciar al cibera-


cosador o a los padres del ciberacosador. En algunas jurisdicciones los tri­
bu­na­les han dictaminado que los padres del menor pueden ser declarados
económicamente responsables si el menor comete una fechoría como con-
secuencia de la falta de vigilancia de los padres (Willard, 2005). Los padres
pueden consultar con un abogado especializado en daños personales si el
menor ha sido hostigado o amenazado de tal forma que ha ge­ne­ra­do una
alteración emocional grave, o si su reputación ha quedado gra­ve­men­te
dañada de resultas de subir información falsa a la red. Los padres del
menor implicado en el acoso cibernético que no hayan respondido a las
quejas previas, probablemente se mostrarán más receptivos ante la situa-
ción cuando se encuentren con una carta de unos padres o de un abogado
exponiendo brevemente las posibles acciones legales.
Los padres comprobarán que merece la pena dedicar un tiempo a revisar y
guiar las actividades de sus hijos por internet, cuando se vean ante la pers-
pectiva de ser demandados en respuesta a las declaraciones escritas por
sus hijos en la red, o de que presenten cargos legales contra sus hijos.
Esta podría ser otra razón adicional para que los padres se muestren pro-
activos concienciándose e informándose respecto de internet y co­mu­ni­can­
do unas directrices y unas expectativas respecto de cómo deben com­por­
tar­se sus hijos cuando naveguen por la red. Sería una lástima que los actos
de un menor condujeran a abrir un expediente penal al menor o bien a
otras acciones legales contra los padres, pero, a menos que los padres
asuman una parte razonable de responsabilidad por los actos de sus hijos
y reconozcan que el hecho de ser padres debe proseguir en el mundo vir-
tual, dicha eventualidad sería una posibilidad real. El cuadro 5.1 incluye un
resumen de distintos consejos legales y de otro tipo para responder al aco-
so cibernético (véase el capítulo 7 para una información más en profundi-
dad sobre cuestiones legales y acoso electrónico).

174
qué pueden hacer los padres

Cuadro 5.1
Sugerencias de actuación para responder al acoso cibernético

� Guardar las pruebas. Imprimir copias de los mensajes y de las páginas web.
Hacer uso del dispositivo de guardado en el caso de los mensajes instantáneos.
� Primera ofensa (si es de carácter leve) − ignorar, borrar o bloquear al remi-
tente. Los programas de mensajería instantánea, el correo electrónico, y los
teléfonos móviles habitualmente suelen tener unos dispositivos de bloqueo.
� Si un perfil falso u ofensivo eligiendo a nuestro hijo como blanco aparece en
una red social online, informemos de ello a la website. El enlace para infor-
mar de los casos de acoso cibernético y de los perfiles falsos aparecerá en
las secciones de ayuda de muchas de las websites. MySpace tiene un cen-
tro de ayuda en su website que incluye un enlace para denunciar la presen-
cia de perfiles ofensivos. Asegurémonos de apuntar el enlace (la dirección
de la website) al sitio web, por si tuviéramos que informar de algún incidente.
� Investigar la presencia de nuestro hijo en la red. Crear una alerta en Goo-
gle, o buscar el nombre de nuestro hijo de cuando en cuando sirviéndonos
de distintos dispositivos de búsqueda.
� Si el responsable es otro estudiante, mostrarle las pruebas al orientador psi-
copedagógico del colegio. Asegurarnos de comprobar si puede estar pro­­du­
cién­
­­ dose algún caso de acoso escolar dentro del colegio.
� Si el responsable es una persona conocida y el acoso electrónico es conti-
nuado o grave, ponernos en contacto con los padres del menor y mostrarles
las pruebas que tenemos (si nos sentimos capaces de hacerlo). Pedirles
que se aseguren de que cese el acoso electrónico y de que se retiren los
contenidos que aparecen en la red.
� Si los padres del ofensor no se muestran receptivos y la conducta sigue
adelante, los padres de la persona elegida como blanco pueden ponerse en
contacto con un abogado o enviar una carta certificada exponiendo breve-
mente las posibles opciones civiles y legales a las que recurrirán, en el caso
de que la conducta de acoso no cese o de que no se retiren de la red los
contenidos ofensivos.
� Informar del acoso electrónico a la policía o a la unidad de delitos tecnológi-
cos de nuestra zona, si el acoso contiene amenazas, intimidación, o alguna
forma de explotación sexual.
� Si nuestro hijo manifiesta un desarreglo emocional o ideas de hacerse daño,
pedir ayuda inmediatamente al orientador psicopedagógico del colegio o
algún otro profesional de la salud mental.

175
Cyber Bullying robin kowalski – susan limber – patricia agatston

Sugerencias para abordar el acoso cibernético que los


menores practican o presencian
La investigación sobre el acoso escolar ha demostrado que la mayoría de
los jóvenes no se han visto jamás en el papel de acosadores ni de víctimas
(Olweus, 1993a). La mayoría de los jóvenes han sido testigos del acoso.
Pueden desempeñar toda una variedad de papeles como testigos presen-
ciales o espectadores ocasionales, incluido el de observadores externos
neutrales o posibles defensores (un menor que ve la conducta de acoso y
no le gusta, pero no sabe con seguridad qué debe hacer). Los adultos tie-
nen que ayudar a los jóvenes a comprender que tienen un papel importante
que desempeñar como espectadores. Los padres pueden hablar con sus
hijos de las diversas opciones que tienen a su alcance cuando presencien
las conductas de acoso en el mundo real, y el ciberacoso en el mundo vir-
tual. Con demasiada frecuencia, los jóvenes presencian el acoso, se sien-
ten mal, y no hacen nada.

A continuación tenemos algunos de los comentarios que hicieron los estu-


diantes explicando lo que sentían cuando presenciaban el acoso electrónico:

“Me quedé sorprendida y eso, porque eran amigos míos y yo sabía


que ella no les caía bien, pero pensaba que era una bajeza hacer
eso, pensaba que estaba mal, y por eso me sorprendió que lo hicie-
ran” − chica de segundo ciclo de secundaria.
“Me sentí mal por ella, porque se metían con su aspecto físico y eso,
y ella no podía hacer nada” − chica de segundo ciclo de secundaria.
“Me sentí muy mal porque todo el mundo se estaba comportando de
una forma tan mezquina” − chica de segundo ciclo de secundaria.
“Me sentí mal por ella, porque eran muchas chicas haciéndole una
cosa así a una sola chica… en MySpace” − chico de primer ciclo de
secundaria.
“Estaba furioso” − chico de primer ciclo de secundaria.

176
qué pueden hacer los padres

A pesar de sentirse afectados o decepcionados por la conducta de sus ami-


gos, los espectadores ocasionales no le hablaron a ningún adulto de lo que
estaba pasando en la enorme mayoría de los casos de acoso electrónico
debatidos en nuestros grupos de discusión. En razón de ello, es crucial que
los padres hablen con sus hijos sobre qué hacer cuando sean testigos del
acoso cibernético.

Si nuestro hijo presencia el ciberacoso


Los padres pueden ayudar a sus hijos a convertirse en espectadores “autori-
zados” analizando las siguientes estrategias con sus hijos:

1. Manifestarse en contra del acoso electrónico. Los menores pueden hacer


saber a los ciberacosadores que piensan que lo que están haciendo está mal, y
que tienen que dejar de acosar a otras personas. Esta puede ser o no una
opción segura para algunos espectadores. Si bien ciertamente no será de ayu-
da si el ciberacosador se vuelve contra ellos, algunos jóvenes se verán capa-
ces de enfrentarse a otras personas que estén acosando a los demás. Estos
jóvenes son lo bastante asertivos y tienen el suficiente apoyo social como para
obrar así. La unión hace la fuerza. Un estudiante puede no querer ponerle freno
al ciberacosador él solo, pero el lograr que un grupo de amigos le hagan frente
al ciberacosador cara a cara o por la red puede dar resultados positivos.

2. Apoyar al alumno que está siendo acosado. Hablar con las víctimas cara a
cara (o a través del ciberespacio) y hacerles saber que sus compañeros pien-
san que el ciberacoso está mal, puede brindar el tan necesario apoyo emocio-
nal a las víctimas. Ante el silencio, muchos de los menores que están siendo
acosados tienen la impresión de que todo el mundo piensa igual, siente simpa-
tía o está de parte del ciberacosador. En semejante situación, es fácil que la
víctima sienta que no tiene ningún amigo. En el caso de Lisa Smith (de cuya
web de “Lisa debe morir” hablamos más arriba), sus amigos colgaron comenta-
rios positivos en la web para contrarrestar los mensajes negativos. En una
entrevista de seguimiento en relación con el incidente, la madre de Lisa comen-

177
Cyber Bullying robin kowalski – susan limber – patricia agatston

tó que a su hija le ayudó a sobrellevar la situación, cuando vio los comentarios


positivos y los mensajes de apoyo de sus amigos colgados en la red.

3. Decírselo a un adulto. Desgraciadamente, son muchos los espectadores,


al igual que las víctimas, que evitan decirle nada a un adulto sobre los casos
de acoso cibernético. Como ya dijimos más arriba, algunos tienen miedo de
hablar de ello porque piensan que pueden perder sus privilegios electróni-
cos. A los padres puede serles útil aclararles a sus hijos que no van a ser
castigados por la conducta de acoso de otra persona ni por su reticencia a
intervenir para detener el acoso electrónico. El objetivo de los padres debe
ser ayudar a mejorar la situación, en lugar de censurar. Los padres también
pueden hablar con sus hijos para identificar quiénes son los adultos en los
que tienen la impresión de que pueden confiar o a los que se pueden dirigir,
si necesitan ayuda o consejo. Si bien los padres suelen preferir que sus hijos
acudan a ellos cuando tengan un problema, es útil que los jóvenes tengan un
círculo más amplio de adultos a los que poder acudir para pedir ayuda. Si un
compañero de clase está siendo acosado electrónicamente, el adulto más
apropiado al que dirigirse puede ser el orientador escolar o un profesor servi-
cial. Los padres deben explicarles a sus hijos que estos adultos necesitan
conocer la situación para poder ayudar a frenar el acoso.

Los dilemas sociales más difíciles que muchos niños tienen que afrontar son
en condición de testigos o espectadores. Una cosa es evitar tomar parte en
una conducta maliciosa, poco honesta o poco ética. Pero se requiere todavía
más fibra moral para actuar cuando los menores observan a otros compañe-
ros emprender dicha conducta. A los padres puede serles útil admitirles a
sus hijos que a veces los adultos tampoco son capaces de hablar claramente
ni de intervenir cuando presencian una conducta que no está bien. Pense-
mos en lo reticentes que los padres A se muestran a llamar a los padres B
aunque sepan que el hijo de los padres B está tomando parte en una con-
ducta perjudicial que puede ser dañina para él mismo o para los demás. Los
padres pueden necesitar mirarse al espejo para asegurarse de que están
predicando con el ejemplo.

178
qué pueden hacer los padres

Si nuestro hijo ha tomado parte en el ciberacoso


Imaginemos que el orientador escolar nos llama por teléfono para hacernos
saber que nuestra hija ha tomado parte junto con otros estudiantes en la
creación de una página web para reírse de una compañera de clase. En la
página web, los estudiantes colgaron comentarios negativos sobre el aspec-
to físico de la chica y la describieron en unos términos sexualmente des­pec­
tivos. Dado que los comentarios se imprimieron y se mostraron en el colegio,
la dirección del centro es de la opinión de que los estudiantes deben ser san-
cionados por su participación en la conducta de acoso, y solicitan que vaya-
mos al colegio para tener una reunión. ¿Cuál sería nuestra reacción?

� Negamos que nuestra hija pueda haber participado en semejante cosa y


amenazamos con llevar el asunto hasta sus últimas consecuencias. Pedi-
mos que nos muestren las pruebas que tengan de que nuestra hija tomó
parte en los hechos, y amenazamos con interponer una demanda judicial
si han cometido un error.
� Acusamos al colegio de reaccionar de una forma desproporcionada y expli-
camos que son simplemente “cosas de niños”. Puntualizamos que los “cua-
dernos sarcásticos” entre los alumnos de secundaria han existido siempre y
que aunque puedan ser un poco malintencionados, tampoco es para tanto.
“¿De verdad tenemos necesidad de celebrar ninguna reunión para hablar
de esto?”.
� Escuchamos detenidamente lo que nos dicen y expresamos nuestra pre-
ocupación por la conducta de nuestra hija y de sus compañeros de clase.
Accedemos a asistir a la reunión y le garantizamos al colegio que apoya-
mos su actitud de tomarse en serio el acoso electrónico. Nos hacemos
también el propósito de hablar seriamente con nuestra hija, para com-
prender mejor el papel que desempeñó en el incidente.

Pocos padres estarán dispuestos a admitir que sus hijos son capaces de
hacer una crueldad o de tomar parte en una conducta de acoso. Nuestra
experiencia es que muchos profesores se muestran muy vacilantes a la hora
de utilizar el término “acoso” para describirles a los padres la conducta de

179
Cyber Bullying robin kowalski – susan limber – patricia agatston

sus hijos, porque los padres suelen reaccionar desproporcionadamente al oír


la expresión. “¡Mi hijo no es ningún acosador!” y “¿Me está diciendo que mi
hijo es un acosador?” son respuestas habituales de los padres. En lugar de
ponerse a la defensiva, los padres de los estudiantes que participan en la
conducta de acoso deben reconocer que la mayoría de las personas son
capaces de apoyar o de participar directamente en una conducta de acoso
en algún momento de su vida. El menor que participa en una conducta de
acoso no es necesariamente un “acosador” durante el resto de sus días. La
aparición de internet y de las comunicaciones electrónicas, combinado con
la posibilidad de colgar información de forma anónima, ha influido para que
algunos jóvenes hagan comentarios negativos por la red, que sería mucho
menos probable que hicieran si los comentarios aparecieran acompañados
de sus nombres.
No obstante, algunos de los jóvenes que acosan electrónicamente también
practican otras formas de acoso. Si la investigación sobre un incidente de
acoso cibernético sugiere que un menor está acosando a otro estudiante
en el colegio además de por la red, los padres se enfrentan con una situa-
ción muy seria que tal vez se pueda corregir de la mejor forma mediante
una combinación de sanciones, orientación psicopedagógica y posible-
mente algún servicio comunitario. Las consecuencias y la orientación
deben centrarse en corregir las creencias erróneas sobre los derechos
[i.e., el supuesto derecho a hacer lo que hizo], en tanto que el servicio
comunitario (utilizado adecuadamente) puede ayudar a aprender a ser
empático. También es importante en este caso supervisar mucho más
detenidamente el uso de internet que haga el menor. Instalar un programa
de rastreo sería una forma de verificar que el menor se está comunicando
únicamente de una forma positiva por la red y accediendo únicamente a las
páginas web acordadas.
Si el menor parece verdaderamente arrepentido de sus actos, sería apropia-
do que le escribiera pidiendo disculpas al menor acosado y a los restantes
miembros de la familia a los que haya podido hacer daño. Pero jamás es una
buena idea obligar a disculparse, lo que puede hacer más mal que bien. El

180
qué pueden hacer los padres

menor que ha sido acosado electrónicamente reconocerá que el gesto no es


sincero y puede sentirse más dolido adicionalmente por el incidente. Los
padres del menor que participó en el acoso electrónico pueden hacer que un
orientador escolar revise la nota de disculpa para asegurarse de que parez-
ca sincera y apropiada, antes de dársela a la familia del menor elegido como
blanco.
Los padres deben recordar que todo reto que los menores tengan que afron-
tar supone igualmente una oportunidad de aprender. Consideremos las
enseñanzas que los menores pueden extraer de una experiencia semejante.
Cuando los padres pillan a un menor tomando alcohol u otras drogas, o par-
ticipando en alguna otra conducta de alto riesgo, es normal reaccionar emo-
cionalmente y ver sólo los aspectos negativos del incidente. Es mucho más
útil, sin embargo, reconocer que ello brinda la oportunidad de corregir una
situación a la que es preciso prestar atención. Esta es una oportunidad para
volver a enseñar, volver a guiar, y volver a transmitir unos valores a unos
hijos que necesitan oír estos mensajes. Los padres pueden reflejar con su
actitud que ha llegado el momento de centrarse detenidamente en cuestio-
nes que son importantes para la familia. La otra opción es que los padres
adopten la actitud de que su hijo no debe ser declarado responsable de sus
actos, y que las direcciones de los centros escolares o los demás padres
están reaccionando de forma desproporcionada. En este caso, el menor
puede sacar la conclusión de que lo que hizo estuvo bien, pero que lo inacep-
table es que te pillen. Tales enseñanzas contribuirán escasamente a frenar
el acoso escolar y demás conductas antisociales.
Al enseñar a ser empáticos y modelar la compasión hacia los demás, los
padres tendrán menos probabilidades de ver que sus hijos participan en con-
ductas de acoso. No hay garantías, sin embargo, de que, al verse expuestos
a la dinámica de un grupo de compañeros, los menores vayan a optar siem-
pre por no tomar parte en el acoso y demás conductas negativas. En razón de
ello, los padres deben discutir activamente la conducta de acoso y las distin-
tas estrategias de actuación de quienes lo presencian, a fin de preparar a sus
hijos para enfrentarse a las situaciones con las que se pueden encontrar.

181
Cyber Bullying robin kowalski – susan limber – patricia agatston

Si nuestro hijo está siendo acosado, pero también está


acosando electrónicamente para vengarse

“Una vez acosé electrónicamente a esta persona porque él había


difundido una serie de rumores sobre mí… Colgué una página ente-
ra en Xanga hablando de él. Propagué el rumor de que estaba
engañando a su novia, y de hecho su novia rompió con él” – chico
de segundo ciclo de secundaria.

Existen algunos casos de acoso electrónico que suceden cuando un estu-


diante que ha sido víctima del acoso en el colegio decide desquitarse por la
red. Un estudiante que carece del apoyo social o de las habilidades asertivas
necesarias para hacerle frente a la conducta de acoso dentro del colegio,
ocasionalmente puede servirse del anonimato que brinda internet para res-
ponder o atacar a un acosador percibido como tal. Si los padres descubren
que su hijo ha tomado parte en algún acoso electrónico, es importante ase-
gurarse de que el menor no está siendo objeto de otras conductas de acoso
dentro del colegio. El menor que emprende un acoso electrónico en vengan-
za puede encajar en la categoría de la “víctima/agresor” o de la “víctima pro-
vocadora” analizada en el capítulo 2. Estos menores pueden tener unas
habilidades sociales deficientes que les sitúan en un riesgo más elevado de
ser acosados en el colegio, y se podrían beneficiar de un grupo de apoyo
dentro del colegio que enfatizara el desarrollo de las habilidades sociales
(tales como, por ejemplo, las “habilidades para hacer amigos”). Estos meno-
res también se podrían beneficiar de la orientación psicopedagógica indivi-
dual, sobre todo si no existen grupos de apoyo.
Si bien la venganza online no debe consentirse, abordar el acoso dentro del
colegio reducirá la probabilidad de desquitarse por la red. Los padres tienen
que enfatizar que dicha venganza está fuera de lugar, pero empatizando con
la frustración que sus hijos puedan sentir. Será crucial solicitar la ayuda del
colegio para abordar la situación de acoso dentro del campus; sin embargo,
los padres del menor que ha emprendido el ciberacoso tendrán que dar
todos los pasos necesarios para asegurarse de que cese el acoso electróni-

182
qué pueden hacer los padres

co. Los padres también tendrán que apoyar la política del colegio en relación
con el acoso cibernético, si ha tenido lugar dentro del campus o a través de
la utilización de la tecnología del colegio. Pero también deben asegurarse de
que el colegio sea consciente del acoso escolar que influyó en el desquite.
Los padres pueden solicitar tener una reunión con el colegio a fin de encon-
trar a un adulto apropiado al que su hijo pueda dirigirse si sufriera algún aco-
so adicional dentro del colegio. Como ya dijimos más arriba, el orientador
escolar o el director del centro pueden ayudar a los padres y al menor a ela-
borar un plan de seguridad que incluya un aumento de la supervisión por
parte de los adultos de aquellas situaciones en las que habitualmente tenga
lugar la conducta de acoso escolar. Ello puede incluir ajustar los horarios de
clase (de cualquiera de las partes, pero preferible del estudiante que tomó
parte en el acoso cibernético), en caso de necesidad.
Además, los padres pueden elaborar un acuerdo por escrito en casa con el
menor, explicando el uso apropiado del ordenador y aclarando que la utiliza-
ción de internet para hostigar o degradar a los demás no se puede aceptar.
El acuerdo tiene que incluir unas consecuencias claras, tales como la pérdi-
da de privilegios electrónicos, en el caso de que la conducta vuelva a repetir-
se. Los padres pueden hacer que sus hijos firmen una copia del acuerdo y
conservarla como referencia en el caso de producirse cualquier otra infrac-
ción con el ordenador.

Sugerencias para que los padres puedan prevenir el


acoso cibernético
Muchos padres dan por supuesto que simplemente con que les digan a sus
hijos que tienen que tratar a los demás con respeto, ya han hecho suficiente
para prevenir el acoso electrónico. Después de años de investigación, los
expertos en prevención han aprendido que los adultos no pueden transmitir
un mensaje una única vez y esperar que los menores lo hayan recibido y lo
incorporen a su práctica. Muchos especialistas en prevención utilizan el
modelo de la inmunización como ejemplo. La vacuna contra la gripe puede

183
Cyber Bullying robin kowalski – susan limber – patricia agatston

ser eficaz para prevenir la gripe, pero es preciso repetirla cada año. Lo mis-
mo sucede con los mensajes sobre las conductas sanas. Decirle a un menor
una sola vez que no tome alcohol ni otras drogas, no será suficiente para
que logre abrirse paso a través de los años de la adolescencia cuando el
consumo de alcohol y de drogas entre los menores de edad se vuelve más
frecuente. Exponerle a un menor el ideal de conducta una única vez, no será
suficiente para contar con que siempre va a tratar a los demás como le gus-
taría que le trataran a él.
Se recomienda, pues, que los padres hablen con sus hijos respecto de las
normas para cada nuevo elemento tecnológico que entre en casa (Franek,
2005/2006). Dichos debates deben incluir las cuestiones relativas al mante-
nimiento, la seguridad y los usos vetados. Además, los padres tienen que
asegurarse de cumplir las normativas en relación con los mínimos de edad
de las distintas websites. Por ejemplo, el mínimo de edad para ingresar en
MySpace es de 14 años, pero de forma regular los menores suelen mentir
acerca de su edad para poder crear perfiles a edades más tempranas.
Dado que los padres están rara vez presentes en el mundo online de los
niños y los adolescentes, es crucial crear un entorno doméstico que favorez-
ca la supervisión. Uno de los consejos prácticos más básicos sobre seguri-
dad en internet para las familias, es colocar el ordenador en el cuarto de
estar o en la cocina, donde los adultos puedan verlo fácilmente cuando están
en casa. Esta directriz razonable se vuelve más difícil a medida que aumenta
el número de hogares con conexión inalámbrica y los ordenadores portátiles
se pueden llevar de una habitación a otra y seguir entrando en internet. Esta-
blecer unas normas familiares de antemano que insistan en que los ordena-
dores deben estar fuera de los dormitorios, ayudará a prevenir el acceso a la
red sin ninguna vigilancia.
La celebración de reuniones familiares semanales favorece la comunicación
respecto de cualquier cuestión que pueda afectar a la familia. Estas reunio-
nes semanales son el momento ideal para sacar a colación las normas bási-
cas para usar un nuevo accesorio tecnológico y hablar de sus posibles usos
inapropiados. Los padres pueden definir y explicar el acoso electrónico en

184
qué pueden hacer los padres

dichas reuniones familiares y recordarles a los hijos las normas de la familia


al presentar las novedades tecnológicas.
Los padres no sólo deben repetir y reforzar algunos mensajes importantes
cuando hablan con sus hijos; también deben ayudar a los menores a aplicar
estos mensajes a las nuevas situaciones. Este principio se puso de manifies-
to en nuestros esfuerzos por abordar el fenómeno novedoso del acoso ciber-
nético como parte del Programa Olweus para la Prevención del Acoso Esco-
lar en los colegios del condado de Cobb (Georgia). A pesar de nuestros
esfuerzos por alentar a los estudiantes a evitar participar en la conducta de
acoso o apoyarla, descubrimos que algunos estudiantes no reconocían que
su conducta maliciosa y hostigadora por la red fuera ningún acoso escolar.
Esta es una importante enseñanza para los padres. Los padres tienen que
ayudar a los menores a hacer la transición a lo largo de su aprendizaje en
base a transmitir unos mensajes reiterados sobre las conductas apropiadas
y aplicarlos a las nuevas situaciones y contextos, incluidos los contextos onli-
ne. “Dedicadle un tiempo a la formación”, era la expresión preferida que el
psicólogo Rudolph Dreikurs dirigía a los padres en sus charlas (Dreikurs &
Stoltz, 1991). Los padres tienen que buscar todos los días las oportunidades
de educar a sus hijos y de transmitirles sus valores a través del debate, más
que de los sermones. A los padres puede serles útil pedirles a sus hijos que
les hablen acerca de sus nuevas experiencias, a fin de que puedan com-
prender los retos que los jóvenes tienen que afrontar a medida que van atra-
vesando los años de la adolescencia.

Los estudiantes comunican sus consejos a los padres


En cada uno de nuestros grupos de discusión, les preguntamos a los estu-
diantes qué podían hacer los adultos para prevenir el acoso electrónico.
Tenían pocos consejos para los profesores, porque pensaban que la mayo-
ría de los casos de acoso cibernético tienen lugar fuera del horario de clases.
No obstante, algunas de las chicas de segundo ciclo de secundaria tenían
bastantes consejos para sus padres. A continuación tenemos algunos de
estos consejos prácticos:

185
Cyber Bullying robin kowalski – susan limber – patricia agatston

� Establecer unas directrices apropiadas a la edad.


“Pienso que en mi caso los padres no tienen que dejar que los niños de
11 años entren en MySpace ni cosas de esas. O sea, ya sé que yo empe-
cé a entrar en internet a los 13, pero entonces no había MySpace ni nada
de eso. Tienen que ejercer de padres y hacerse cargo de lo que hagan
sus hijos”.
“Decirle a los niños que no cuelguen ninguna información confidencial en
sus blogs ni cosas de esas”.
“Cantidad de padres te dicen que no puedes tener un blog, pero si no
pones nada personal, yo no veo ningún problema, y entonces los jóvenes
se abrirían más en la relación con sus padres y les contarían más cosas”.
� Hablar de las formas más apropiadas de abordar los conflictos.
“Yo pienso que los padres tienen que hablar más con sus hijos. Por ejem-
plo, en mi casa, cuando mi hermano y yo nos peleamos, mis padres nos
paran, pero no nos preguntan qué es lo que ha pasado, y la verdad es
que podrían ayudarnos un poco”.
� Revisar el uso que hacen sus hijos de internet.
“Que vean qué están haciendo sus hijos en internet. Limitarles el acceso”.
“Le enseñé a mi padre a utilizar el registro de entradas, para que vean a
qué sitios están entrando en internet”.
“Algunos padres ni siquiera saben cuánto tiempo se pasan sus hijos
delante del ordenador. Por lo menos tendrían que preguntarles qué
hacen, y eso”.
“Yo pienso que podrían ayudar a controlar el uso de internet”.
“Por lo menos deberían preguntarnos qué estamos haciendo con el orde-
nador”.
� Supervisión, no “fisgovisión”.
“Los padres no deberían grabarlo todo, no soporto que me hagan eso,
porque tengo una amiga que sus padres sí lo hacen. Les gusta ver todas
sus búsquedas y la información almacenada y todo eso”.

186
qué pueden hacer los padres

“Mi mamá sí me supervisa. Como mi mamá ve Oprah y sale por MySpa-


ce, entonces viene y se queda de pie detrás de mí y yo le suelto: “¿Qué
haces?”, y ella dice: “Sólo quiero asegurarme de que todo va bien”.
� Vigilar la aparición de posibles signos de alarma.
“Habitualmente un padre puede decir si su hijo está raro, o reservado, o si
sus padres entran en la habitación y los hijos pegan un salto o le dan al
ratón para borrar lo que sea”.
� No culpar a la víctima (ni castigarles por lo que haya hecho otra persona).
“Puede que tengan miedo de decírselo a sus padres porque les pueden
decir: ‘te lo dije, te dije que no tuvieras ningún blog”.
“Los padres no deberían castigarte antes siquiera de que hayas hecho
nada −eso sólo va a servir para que el niño haga las cosas todavía más a
escondidas. Hablar más con el hijo de lo que está bien y lo que está mal,
y de lo que es normal”.
� Formarse ellos mismos.
“Deberían hacer algo para los padres, como, por ejemplo, un seminario
para los padres o algo a lo que puedan ir los padres y que les hablen del
ciberacoso”.

Explicar los riesgos de comunicarse por la red


Los padres pueden empezar por explicarles a sus hijos que las comunicacio-
nes electrónicas se prestan al malentendido debido a la ausencia de indica-
ciones no verbales. Las personas utilizan con facilidad las indicaciones no
verbales en las conversaciones cotidianas, para ver si alguien está siendo
amable, está de broma, o enfadado. Los emoticonos (las caras sonriendo y
ceñudas que se utilizan en los e-mails y en los mensajes instantáneos −por
ejemplo: J L) se crearon para ayudar a los usuarios a identificar el sentido
emocional que pudiera haber detrás de los mensajes. Los padres tienen que
explicarles a los hijos que es más difícil comunicarse objetivamente sin indi-
caciones no verbales, y que tienen que tener cuidado y evitar el sarcasmo y

187
Cyber Bullying robin kowalski – susan limber – patricia agatston

demás emociones similares que puedan llevar a herir a la otra persona. Es


útil enseñar a los menores a hacer uso de los emoticonos, a fin de evitar los
malentendidos. Los menores también deben considerar si la persona que
está al otro lado del cibermensaje verá que se trata de una broma, antes de
darle al botón de enviar.
Los padres tienen que insistirles de forma regular a sus hijos que es inacep-
table hostigar, difundir rumores, o hacer comentarios maliciosos o des­pre­cia­
ti­vos hacia otras personas por la red. Los padres también pueden hablar con
sus hijos de la importancia de tomarse todo el tiempo que haga falta para
“tranquilizarse” si se alteran o se enfadan con un amigo o con un compañero
de clase, antes de enviar o de colgar un mensaje electrónico. Una vez envia-
do un mensaje agresivo, puede ser reenviado a otros compañeros de clase o
contemplado por otras personas y provocar un conflicto en escalada. Es
mejor hablar cara a cara con un amigo o con un compañero, si tienen algún
problema. Se puede recuperar un e-mail, pero sólo si el destinatario aún no
lo ha abierto. Esta opción puede ser un salvavidas para los usuarios que tie-
nen una sensación inmediata de remordimiento después de enviar e-mail
negativo o desagradable. Ahora bien, una vez que el destinatario ha abierto
el mensaje, no se puede anular. Esta opción le vino bien a una de las madres
a las que entrevistamos. Cuando se dio cuenta de que su hija de 11 años le
había reenviado un e-mail amenazante en cadena a otra compañera de cla-
se, la madre utilizó esta opción para recuperar el mensaje antes de que lo
abrieran.

No somos invisibles por la red


El fenómeno de la “desinhibición” se analizó con detalle en el capítulo 3. La
desinhibición es un término utilizado para aludir al hecho de que en el ciber­
espacio la gente dice y hace cosas que normalmente no dirían ni harían cara
a cara, porque se sienten anónimos. Utilizar un nombre de pantalla anónimo
o crear una página web de forma anónima puede permitirle al usuario creer-
se que no lo van a declarar responsable por colgar comentarios maliciosos u
ofensivos en la red. Los padres deben comunicarles a sus hijos que, de

188
qué pueden hacer los padres

hecho, no son invisibles por la red. Cualquier contenido colgado en la red o


enviado electrónicamente puede habitualmente ser investigado hasta locali-
zar a la persona que originariamente subió o envió el mensaje. Por supuesto,
no todas las comunicaciones electrónicas se juzgarán dignas de que se des-
pliegue semejante esfuerzo; ahora bien, los casos de amenazas violentas,
hostigamiento, persecución obsesiva, difamación, extorsión, y difusión de
imágenes pornográficas, deben ser localizados y son muchos los departa-
mentos de policía que disponen de una unidad de delitos tecnológicos que
puede ser de ayuda en tales circunstancias. Dado que en muchos estados
norteamericanos los padres pueden ser declarados responsables por los
actos de un menor, los padres deben hablar con sus hijos de que lo que hagan
puede perjudicar a la propia familia, además de a los menores que están eli-
giendo como blanco.

Proteger las contraseñas


Los padres deben hablar con sus hijos de la importancia de proteger las con-
traseñas para acceder a las redes sociales online, los programas de mensa-
jería instantánea, e incluso sus cuentas para los juegos por internet. Un estu-
diante que envía mensajes instantáneos puede hacerse pasar fácilmente por
otra persona si conoce su nombre de pantalla y su contraseña. Además, se
sabe de adolescentes que modifican los perfiles online de sus compañeros
cuando saben sus contraseñas. Desgraciadamente, el compañero que hoy
es un buen amigo, al día siguiente puede volverse contra uno, o puede sim-
plemente pecar de indiscreción, de modo que las contraseñas deben ser
siempre privadas. Pero los padres sí tienen que saber las contraseñas, los
nombres de pantalla y las cuentas online de sus hijos, por si surge alguna
emergencia o hubiera que denunciar algún abuso.

Filtrar versus supervisar


Los padres siempre han tenido que hacerse cargo de la difícil tarea de
tener que supervisar a sus hijos, al tiempo que permitiéndoles gradualmen-
te tener más libertad a medida que se van haciendo mayores y demuestran

189
Cyber Bullying robin kowalski – susan limber – patricia agatston

tener más responsabilidad. Desgraciadamente, con la aparición de internet


muchos padres dan por supuesto que si sus hijos están en casa delante del
ordenador, no corren ningún peligro. En razón de ello, les conceden a sus
hijos completa libertad para entrar en internet. El uso de webs de filtrado o
de bloqueo que ocultan determinados contenidos es una forma de prevenir
que los menores, que son curiosos por naturaleza, tropiecen con webs que
pueden ser peligrosas o perjudiciales para ellos. Ajustar los mandos de los
padres al “marco más apropiado para un niño o un adolescente” seguirá
permitiendo que los menores visiten la mayoría de las webs de interés,
pero protegerá de las webs violentas, pornográficas o inapropiadas en
algún otro sentido. A veces una web favorita quedará bloqueada por error,
debido a los términos utilizados en la descripción de la página. En tales
casos, los padres pueden ajustar los mandos para permitir el acceso a
determinadas webs que les parezcan apropiadas y que sus hijos utilizan
por sistema. John Halligan, el autor del prólogo de nuestro libro, recomien-
da que los padres les hagan saber a sus hijos de antemano que se ha ins-
talado un programa de supervisión para asegurarse de que se sigan las
normas de seguridad de la familia y que no se “cuele” ningún contenido o
actividad inapropiado en el ordenador familiar (J. Halligan, comunicación
personal, 17 de enero de 2007).
En los casos en que los padres tienen sus razones para creer que sus hijos
han abusado de sus privilegios online o han ofendido a otras personas,
pueden instalar algún programa de rastreo que registre todas las webs que
visite el menor y todas las teclas que pulse. Spectorsoft y IamBigBrother
son ejemplos de este tipo de programas de rastreo. Tengamos en mente,
no obstante, que estos programas transmiten una falta de confianza entre
los padres y el menor. Como señalan los directores de BlogSafety.com,
Larry Magid y Anne Collier (2007), en su libro MySpace Unraveled, estos
dispositivos deben utilizarse únicamente como último recurso.
Los padres también pueden revisar el registro de las webs visitadas por la
red, si tienen sus razones para creer que sus hijos están entrando en webs
inapropiadas. La barra de herramientas tiene la opción de “ver” que le per-

190
qué pueden hacer los padres

Figura 5.1
Pantalla de ordenador mostrando el registro de búsquedas

mite al usuario ver el registro de entradas más recientes, o bien el usuario


puede presionar simultáneamente la tecla de control y la tecla de la “H”
para mostrar la historia de búsquedas en la mayoría de los ordenadores.
La figura 5.1 incluye una muestra de una pantalla de ordenador con el
registro de búsquedas a la izquierda de la pantalla.
Los padres tienen que recordar que los filtros, los programas de rastreo, y
demás formas de revisar la actividad online de los menores, deben ir siem-
pre acompañados de una educación, unas directrices y una comunicación
abierta por parte de los padres.
A medida que van creciendo los menores, los filtros se vuelven menos úti-
les. Muchos padres y profesores creen que sus ordenadores están fuera

191
Cyber Bullying robin kowalski – susan limber – patricia agatston

de peligro al tener instalados estos programas de filtrado y de bloqueo,


pero cuando los menores llegan a los años de la adolescencia, muchos
aprenden la forma de sortear los filtros y los programas de bloqueo. Nada
puede reemplazar a colocar el ordenador en una zona común de la vivien-
da como, por ejemplo, el cuarto de estar y, lo que es más importante, llegar
a un consenso familiar respecto de qué tipos de webs están vetadas y por
qué. A pesar de tener programas de filtrado que bloqueen los contenidos
pornográficos en el ordenador doméstico, el menor puede ir a un servidor
web delegado que ofrece “navegar de forma anónima por internet” y acce-
der a contenidos pornográficos si quiere poner a prueba los límites. Un ser-
vidor delegado es un tercero que oculta la dirección IP real de la vista.
Escribe Biersdorfer (2006) en su artículo “Cómo ocultar digitalmente algo a
la vista de todos” que la web delegada funciona abriendo un navegador
dentro de la página web real, de manera que el usuario pueda visitar las
webs bloqueadas sin necesidad de poner la dirección web real en su propio
buscador. Con ello, el usuario puede navegar por internet en privado. Los
estudiantes de nuestros grupos de discusión nos alertaron de la existencia
de este truco, y una de las autoras se sintió consternada al confirmar que
sus propios bloqueadores domésticos podían ser eludidos con facilidad.
En razón de ello, hablar con el adolescente de por qué es inconveniente
ver pornografía o enviar mensajes maliciosos a sus compañeros, puede
ser mucho más útil que confiar en la eficacia de un programa de filtrado.
Sin embargo, los filtros tienen ciertamente sus beneficios. Los filtros ayu-
dan a prevenir que los menores puedan entrar inocentemente en las webs.
También les permiten a los padres ajustar el momento del día en que deter-
minadas aplicaciones van a estar disponibles (tales como los mensajes
instantáneos y los juegos online), para que no tengan que darles la lata a
sus hijos para que dejen el ordenador al final del día, ni preocuparse de
que sus hijos puedan deslizarse a hurtadillas por la noche para conectarse
a su videojuego online favorito.
A medida que aumenta el número de menores que tienen acceso a siste-
mas inalámbricos fuera de casa, a través de aparatos transportables tales

192
qué pueden hacer los padres

como las videoconsolas portátiles y los teléfonos móviles, también aumen-


ta la posibilidad de navegar por internet al margen de los controles de los
padres (Olsen, 2006a, 2006b). Además, los adolescentes que son unos lin-
ces tecnológicos pueden optar por utilizar el sistema inalámbrico abierto
del vecino para eludir los controles de los padres en casa, o entrar a un
cibercafé con acceso a internet gratuito. Los padres deben prestar atención
a las aplicaciones de los aparatos que les compran a sus hijos, y dedicar
un tiempo a establecer unas normas básicas sobre el uso aceptable e
inaceptable de los dispositivos inalámbricos de acceso a internet que intro-
duzcan en sus hogares.
Finalmente, los padres tienen que explicarles a sus hijos que quieren saber
si alguien les envía contenidos o mensajes inapropiados. De esta forma,
los padres y el hijo podrán abordar la situación juntos antes de que la cosa
vaya a peor. Tranquilizar a los menores respecto de que no van a ser cas-
tigados por los comentarios o los actos ofensivos de otra persona, les per-
mitirá sentir que no va a pasarles nada cuando informen a sus padres si
han visto algo inconveniente.

Vigilar la reputación de nuestro hijo por la red


Es importante que los padres les expliquen a sus hijos que, si eligen utilizar
una red social online, cualquiera podrá ver lo que pongan. Los jóvenes
suelen dar por sentado que solamente sus amigos van a ver sus comenta-
rios, pero, como evidencian las noticias de los medios de comunicación, los
ciberdepredadores se alimentan habitualmente de las víctimas con las que
se han puesto en contacto a través de las redes sociales online. A los
padres puede serles útil explicarles a sus hijos que, si cualquiera puede
leer sus perfiles de MySpace, es razonable que los padres también pue-
dan. Parry Aftab junto con WiredSafety.org recomienzan que los padres
revisen sus directrices con sus hijos a propósito de los perfiles más segu-
ros, y a continuación les digan que tienen la intención de visitar su sitio web
en un futuro próximo para ver si cumple con estas directrices (Reese,
2006). Ello le dará al menor la oportunidad de corregir cualquier informa-

193
Cyber Bullying robin kowalski – susan limber – patricia agatston

ción personal o inapropiada que colgaran en la web. Como señala David


Walsh, psicólogo y presidente del National Institute on Media and the
Family, los cerebros de los adolescentes no están plenamente desarrolla-
dos, especialmente a nivel de la zona del córtex prefrontal, que es la que
valora los riesgos y toma en consideración las consecuencias. Esta es la
razón de que los adolescentes suelan tener la impresión de que las situa-
ciones peligrosas tales como que los ciberdepredadores contacten con
ellos “no me va a pasar a mí”. Walsh aclara que nuestra labor como padres
es la de hacer las veces de “córtex prefrontal auxiliar” en base a establecer
unas expectativas y unas consecuencias claras (Walsh, 2004). Esta ima-
gen es de utilidad para comprender por qué los padres tienen que saber
manejar las nuevas tecnologías informáticas. La figura 5.2 muestra el área
correspondiente al córtex prefrontal dentro del cerebro.
Padres e hijos tienen que hablar de las posibles repercusiones de colgar
comentarios negativos en las webs de otras personas, y de que ello puede
afectar igualmente a su reputación dentro de la red. Los estudiantes de
nuestros grupos de discusión nos contaron muchos casos de usuarios que
se habían intercambiado comentarios maliciosos en las webs de sus redes
sociales online.

Figura 5.2
El córtex prefrontal

Córtex prefrontal

194
qué pueden hacer los padres

“Las webs para bloguear como Xanga suelen colgar comentarios


maliciosos” − chica de primer ciclo de secundaria.
“En mi barrio había un chico como este y todos estábamos hasta la
coronilla de él y tenía una web en Xanga… así que le dijimos una sar-
ta de cosas en su Xanga” − chico de segundo ciclo de secundaria.
“Alguna gente cierra sus webs porque la gente les dice cosas en
sus webs o contactan con ellos y los trastornan” − chica de segundo
ciclo de secundaria.
“Había un profesor que no nos caía bien… así que decidimos, por
así decir, reírnos de él… y tenemos un blog en Facebook hablando
de ese profesor” − chico de segundo ciclo de secundaria.

Son muchas las webs que animan a bloguear y los usuarios suelen escribir
anotaciones a la manera de un diario online hablando de cómo les ha ido el
día. Los estudiantes que difunden sus secretos o su estado emocional pue-
den verse ridiculizados o elegidos como blanco de comentarios de­sa­gra­
dables. Los conflictos entre compañeros que aparezcan aireados en un blog
pueden aumentar en escalada hasta llegar a tener enfrentamientos en el
colegio. En razón de ello, es preciso aconsejar a los jóvenes que eviten reve-
lar información muy personal que pudiera utilizarse contra ellos o contra sus
compañeros de clase en los casos de acoso cibernético.
Otra repercusión que puede afectar significativamente a los estudiantes de
instituto y de facultad es que un número cada vez mayor de supervisores de
las solicitudes de ingreso en la facultad y de empleadores buscan por la red
los nombres de los posibles candidatos para averiguar más cosas sobre
ellos (Hass, 2006). ¿De verdad quieren los adolescentes que un orientador
responsable del ingreso en la facultad pueda leer sus correrías sexuales o
sus borracheras? ¿Una entrada en un blog plagada de palabrotas puede
favorecer a sus posibilidades de ser seleccionado por un posible empleador?
El empleador o el delegado universitario que vea un perfil personal mostran-
do una falta de discreción, pueden pasar rápidamente a ocuparse de otro
candidato. Los padres deben ayudar a sus hijos a reconocer que los comen-

195
Cyber Bullying robin kowalski – susan limber – patricia agatston

tarios colgados hoy en la red pueden afectar mañana a su reputación y a su


futuro de forma que puede dar un giro total a su vida.

Recursos para los padres


Vigilar la reputación de nuestro hijo en internet es un papel nuevo e impor-
tante para los padres. Si bien es muy difícil ser padres en un mundo tecno-
lógico que evoluciona vertiginosamente, ser un padre vigilante hoy en día
es un requisito imprescindible. Lo bueno es que internet puede ser igual-
mente un aliado de los padres en este ámbito. Existen muchas webs que
facilitan magníficas herramientas de aprendizaje para los padres que pre-
tenden aprender más cosas respecto de cómo supervisar el uso que hacen
sus hijos de internet. Netsmartz.org, WiredSafety.org, i-SAFE.org, y
iKeepSafe.org facilitan excelentes directrices para los padres respecto de
cómo supervisar a sus hijos por internet. La campaña Stop Bullying Now
realizada a través del Departamento de Salud y Recursos Humanos, de la
Health Resources and Services Administration (HRSA), también incluye
consejos prácticos útiles para los padres sobre el acoso escolar y la pre-
vención del acoso cibernético. Las siguientes páginas web ofrecen infor-
mación útil sobre seguridad en internet y/o acoso cibernético, y el listado
incluye nuestra propia web, www.cyberbullyhelp.com:

 NetSmartz (www.netsmartz.org)
 i-SAFE Inc. (www.isafe.org)
 iKeepSafe Internet Safety (www.ikeepsafe.org)
 WiredSafety (www.wiredsafety.org)
 Stop Bullying Now (www.stopbullyingnow.hrsa.gov)
 Cyber Bully Help (www.cyberbullyhelp.com)

Los padres deben buscar de vez en cuando en Internet (a través de Google


o de las redes sociales más habituales) los nombres de sus hijos además de
los suyos propios, para ver qué información aparece colgada en la red acer-
ca de la familia. Los padres pueden ir simplemente al buscador web de goo-

196
qué pueden hacer los padres

gle.com, insertar el nombre y apellido de su hijo, y ver lo que aparece colga-


do en la red hablando de ellos. Obviamente, esto da mejor resultado si el
nombre del menor no es extremadamente común. Los padres también pue-
den necesitar comprobar los errores más comunes de trascripción del nom-
bre de un menor, además de sus nombres de pantalla. Además, los padres
pueden utilizar la función de alerta de google.com para hacer búsquedas sis-
temáticas online de los nombres de sus hijos. Google notificará a los padres
por e-mail cada vez que el nombre del menor aparezca por la red. Los adul-
tos harían bien en revisar también la información que aparezca por la red
hablando de ellos mismos. Es sorprendente e incluso preocupante enterarse
de la cantidad de información personal que se puede encontrar con tan sólo
teclear un buscador.

Dejar que los menores sean los expertos


Por último, recordemos que los menores pueden ser una fuente importante
de información para averiguar de qué forma se están relacionando por la red
los estudiantes de su colegio. A los padres les resultará útil, para mantener
abierta la línea de comunicación, permitir que sus hijos sean los “expertos”
de cuando en cuando. Los jóvenes suelen sentirse muy contentos de ense-
ñarles a los adultos las websites más populares donde entran sus compañe-
ros de clase cuando navegan por internet. Hace falta valor para admitir que
los menores pueden tener más información que los adultos sobre las últimas
tecnologías, pero también es una oportunidad excelente de que los padres
cultiven una relación positiva con sus hijos, dejando que, para variar, sean
ellos los profesores.

Resumen
Aunque los padres están empezando a asumir un papel más activo a la hora
de comunicarles a sus hijos unas directrices para garantizar la seguridad
personal ante su temor a los ciberdepredadores, la mayoría de los padres

197
Cyber Bullying robin kowalski – susan limber – patricia agatston

son menos conscientes del problema del ciberacoso y todavía tienen pen-
diente la tarea de darles a sus hijos unas normas básicas para comunicarse
por la red. En lugar de prohibir el uso de internet, los padres deben asegurar-
se de que sus hijos comprenden que es inaceptable hostigar, propagar rumo-
res, ni hacer comentarios maliciosos o despectivos hacia los demás por la
red o a través de otros accesorios digitales. Los padres también deben esta-
blecer unas directrices evolutivamente apropiadas a la edad, a la hora de
presentarles las nuevas tecnologías a sus hijos.
Además, los padres tienen que ayudar a los menores a comprender los
pasos que pueden dar en el caso de que los acosen electrónicamente o pre-
sencien que un compañero está siendo ciberacosado. Alentar a los es­pec­ta­
do­res o testigos ocasionales a manifestarse en contra de tales acciones,
será una de las estrategias más eficaces que los padres y los profesores
pueden seguir para reducir el ciberacoso.

198
Qué pueden hacer los profesores
6
“Me siento muy mal por él, porque ya le había dicho a mamá que no quería
ir al colegio porque no creía que fuera a hacer ningún amigo, y ahora se
siente excluido de todo”.
(hermana de un chico de 15 años que fue ciberacosado)

Hace justamente un año, un superintendente de área le pidió a una de


las autoras de este libro que hablara del acoso cibernético en una
reunión de directores a la que asistía el antiguo director de su hijo.
Cuando el director le preguntó cuál era la razón de su presencia en el
grupo, ella respondió: “Estoy aquí para hablar del acoso cibernético”.
¿Y cuál fue la respuesta del director? “¿Qué es el acoso cibernético?”.
Desde aquel entonces, el tema del ciberacoso ha aparecido con frecuencia
en los medios de comunicación. Pero, si bien la cuestión de la seguridad en
internet se debate con regularidad en los colegios y en los hogares, el pro-
blema del acoso electrónico continúa recibiendo mucha menos atención.
¿Es esta la razón por la cual la mayoría de los adultos, al igual que el director
mencionado más arriba, en gran medida no son conscientes del fenómeno,
su prevalencia, y sus posibles consecuencias? ¿O porque se considera que
es una cuestión que tiene que ver con el entorno doméstico, pero no con los
colegios? En este capítulo, analizaremos si el acoso cibernético está afec-
tando de hecho al entorno escolar. También veremos cómo pueden interve-
nir los profesores, facilitar recursos a las familias, y ayudar a prevenir el aco-
so cibernético. Nuestros grupos de discusión y las entrevistas individuales

CIENTO NOVENTA Y NUEVE 199


Cyber Bullying robin kowalski – susan limber – patricia agatston

con los estudiantes y con los padres sugieren que son pocos los profesores
que hablan de acoso cibernético en el aula. Por nuestra parte, esperamos
que este capítulo les anime a dar los pasos necesarios para prevenir y actuar
en los casos de acoso cibernético entre sus estudiantes.

¿Es un problema para los colegios?


Como analizamos en el capítulo 4, los hallazgos procedentes de nuestra
encuesta anónima con estudiantes sugieren que el acoso cibernético supone
un problema para muchos alumnos, con el 18% informando de que habían
sido ciberacosados por lo menos una vez durante los dos últimos meses (y el
6% habían sido acosados unas 2-3 veces al mes, o más), y el 11% admitiendo
que habían acosado electrónicamente a otras personas por lo menos una vez
(y el 2% admitió haberlo hecho al menos unas 2-3 veces al mes; Kowalski &
Limber, 2006). Aunque la mayoría de los menores no son acosados en el edi-
ficio del colegio, la mitad de los estudiantes ciberacosados señalaron que
habían sido elegidos como blanco por otro estudiante del colegio.
Los hallazgos de este sondeo se vieron confirmados por las respuestas de
los estudiantes de primer y segundo ciclo de secundaria dentro de una serie
de grupos de discusión que organizamos para comprender mejor el alcance
del problema y sus efectos (de haberlos) sobre el entorno escolar. Si bien
algunos estudiantes no tenían la sensación de que el acoso electrónico fuera
ningún problema, otros no lo veían así.
Sus respuestas variaban enormemente, dependiendo de si conocían perso-
nalmente a alguien que hubiera sido acosado electrónicamente. A con­­­ti­­
nuación tenemos una muestra de algunas de las respuestas:

Entrevistador: ¿El acoso cibernético supone un problema en tu


colegio?
“No” − chico de segundo ciclo de secundaria.
“La verdad es que no” − chica de primer ciclo de secundaria.

200
qué pueden hacer los profesores

“Pienso que sí es un problema, pero la gente se lo guarda para


ellos” − chica de segundo ciclo de secundaria.
“Sí −porque pasa mucho” − chico de primer ciclo de secundaria.
“Sí. Es un problema específicamente de este colegio” − chica de
segundo ciclo de secundaria.
“Me acuerdo que la primera vez que utilicé internet no conocía a
nadie que hubieran acosado electrónicamente, y ahora está fatal, la
cosa se está poniendo mucho peor conforme pasa el tiempo. Tengo
la sensación de que se está poniendo peor entre la gente joven,
en los primeros años de instituto, en el primer ciclo de secundaria”
− chica de segundo ciclo de secundaria.
“Sí, se está poniendo mucho peor −incluso entre los niños de prima-
ria” − chica de segundo ciclo de secundaria.
“Pienso que se está extendiendo por el colegio” − chico de segundo
ciclo de secundaria.

Ejemplos de acoso cibernético


Cuando les preguntamos también a los estudiantes si conocían a alguien
que se hubiera visto afectado por el acoso cibernético, a las chicas de segun-
do ciclo de secundaria se les dio especialmente bien poner ejemplos:

“Mi mejor amiga de primer ciclo de secundaria, tenía un Xanga y


alguien colgó esa web horrible sobre ella, dedicada a ella”.
“Había oído que había gente que sabía la contraseña de alguien y
entraban y cambiaban sus perfiles de MySpace”.
“Sólo lo he visto hacer entre personas que se conocen. No que ven-
ga de un desconocido, sino que vamos a suponer que ella no me
cayera bien, entonces yo podría colgar algún comentario hablando
de ella”.
“He oído de gente que entra en los chats y la toma con alguien”.

201
Cyber Bullying robin kowalski – susan limber – patricia agatston

“Conozco a gente que subió fotos de varias personas, sólo para


reírse de ellos”.
“A esta chica le habían robado la contraseña de su MySpace o de su
Facebook, y colgaron en su perfil unas fotos espantosas y todo eso.
Sus padres lo vieron y se pusieron furiosos y llamaron a la policía”.
“Mi hermano tiene un perfil en MySpace y le está dando muchos
problemas. Los chicos la están tomando con él en MySpace. Acaba
de cumplir 11 años. Me parece ridículo, porque ni siquiera lo cono-
cen”.
“Conozco a alguien que recibió mensajes de texto bastante malicio-
sos”.
“En mi antiguo colegio había como una especie de algo para poner
comentarios, en donde todos esos críos se dedicaron a atacarla en
grupo. No era un blog, sino una web de comentarios”.

¿Les afecta a los estudiantes el acoso cibernético?


Si bien algunos estudiantes de nuestros grupos de discusión indicaron que el
hecho de recibir unos comentarios maliciosos por la red no les suponía un
gran problema y simplemente había que ignorarlos, muchos otros conocían
a compañeros que se habían visto afectados más negativamente por el aco-
so electrónico. A continuación transcribimos algunos de los comentarios de
los estudiantes en relación con los efectos del acoso cibernético en el caso
de ellos mismos y de otros compañeros de clase:

“El ciberacoso les hace tener una peor opinión de ellos mismos.
Porque cada vez que alguien se pone rabioso, dicen cosas que no
deben y entonces las víctimas tienen peor opinión de ellos mismos”
− chico de primer ciclo de secundaria.
“El acoso electrónico me pone auténticamente furioso. Es algo per-
sonal −mío y de ella− y yo tengo muy mal genio, así que… no me
afecta a mi rendimiento académico, pero cada vez que veo su nom-

202
qué pueden hacer los profesores

bre siento ganas de ir a por él” − chico de segundo ciclo de secun-


daria (explicando cómo se siente cada vez que ve algún comentario
en la red procedente de un compañero de clase que la tomó con él
y su novia).
“Lloraba mucho. Le decían cosas malas y ella no podía quitarlo
porque no tenía la contraseña. Durante un tiempo estuvo verda-
deramente afectada” − chica de segundo ciclo de secundaria.
“Pensaba que las chicas que lo habían hecho eran amigas suyas, y
por eso perdió esas amistades” − chica de segundo ciclo de secun-
daria.
“Las cosas que dijeron los ciberacosadores le afectaron verdadera-
mente. No sé si yo sería capaz alguna vez de decir cosas se­me­jan­
tes. Era sencillamente absurdo. Le hizo estar a malas con la gente
durante un tiempo. No quería hacer ningún plan con nadie; no que-
ría saber nada. Le afectó en su estado de ánimo, y en sus relacio-
nes. Le afectó a nivel académico. Faltó a clase durante unos días”
− chica de segundo ciclo de secundaria.
“Le daba miedo pasear por el colegio y tenía miedo de que todo el
mundo fuera a ir contra ella. Las personas que la estaban acosando
[electrónicamente] se lo dijeron a otra gente para que todos la toma-
ran con ella” − chica de primer ciclo de secundaria.

Como ya señalamos en el capítulo 2, las formas tradicionales de acoso esco-


lar pueden generar un aumento de los niveles de ansiedad, quejas somáti-
cas, depresión e ideas de suicidio en los estudiantes, y una disminución del
rendimiento académico. Aunque actualmente existen muy pocas investiga-
ciones sobre los efectos del acoso cibernético sobre los menores (como víc-
timas o como espectadores; véase el capítulo 4), los participantes de nues-
tros grupos de discusión estaban convencidos de que el acoso electrónico
podía tener efectos muy serios sobre los estudiantes. Adicionalmente, los
estudiantes que vivían la experiencia del acoso en el colegio y además del
acoso electrónico en casa podían correr un riesgo especial. Podían tener la

203
Cyber Bullying robin kowalski – susan limber – patricia agatston

sensación de que ya no les quedaba ningún sitio donde estuvieran fuera de


peligro. Los menores no pueden dar lo mejor de ellos mismos en el colegio
cuando tienen miedo o cuando no se sienten integrados.

¿Cuánto del acoso cibernético tiene lugar en el colegio?


Es posible que algunos profesores no sean concientes del problema del aco-
so cibernético porque habitualmente suele tener lugar fuera del horario de
clases, y los estudiantes pueden mostrarse reacios a hablarles de ello a los
profesores o a los directores. Si bien el ciberacoso puede tener lugar dentro
del campus a través de la tecnología del colegio, los estudiantes de nuestros
grupos de discusión señalaron que la utilización de la tecnología del centro
para acosar electrónicamente era algo bastante excepcional. Los estudian-
tes parecían perplejos cuando se les preguntaba si habían sido acosados
electrónicamente dentro del colegio. “¿Cómo se puede acosar electrónica-
mente dentro del colegio?” era una pregunta habitual que nos hacían. Sus
respuestas indicaban que la mayor parte del acoso cibernético tenía lugar
después de acabar las clases, a través del uso de mensajes instantáneos o
de comentarios colgados en las redes sociales online. Si bien los estudiantes
señalan que a veces es posible acceder a la mensajería instantánea y a las
redes sociales online dentro del colegio (a pesar de tener bloqueado el acce-
so al servidor de distrito), la mayoría de los estudiantes de los grupos de dis-
cusión evitaban utilizar estas aplicaciones dentro del colegio. Esta situación
puede cambiar a medida que aumenta el número de estudiantes que empie-
zan a llevar teléfonos móviles con acceso a internet y mensajería instantá-
nea, tendencia ésta que tuvimos ocasión de empezar a ver hacia el final de
nuestros grupos de discusión.
Sin embargo, los estudiantes no mencionaron que los mensajes de texto
dentro del colegio eran tal vez una de las formas de que los estudiantes
pudieran acosarse electrónicamente dentro del colegio. Cuando les pregun-
tamos si la mayoría de los estudiantes enviaban mensajes de texto durante
el horario de clases a pesar de las normas del distrito académico, muchos se
reían y decían: “Sí, todo el día, todos los días”. Cuando les preguntamos si

204
qué pueden hacer los profesores

se lo dirían a algún adulto del colegio si los acosaran electrónicamente den-


tro del colegio a través de los mensajes de texto, muchos de los estudiantes
respondieron con comentarios similares al siguiente:

“No, porque se supone que no debemos llevar los móviles encendi-


dos dentro del colegio ni mandar mensajes de texto. Por eso no le
puedes decir a un adulto que te están mandando mensajes de texto
diciéndote cosas malas, porque puedes tener problemas por llevar
el móvil encendido”.

Además, muchos estudiantes tenían la sensación de que no había ninguna


razón para hablarle del ciberacoso a ningún adulto del colegio, porque era
poco lo que podían hacer. Las siguientes son algunas de las respuestas que
recibimos cuando preguntamos qué podían hacer los adultos del colegio
para prevenir el acoso cibernético:

“No me pasa estando dentro del colegio, por eso no lo diría” − chica
de segundo ciclo de secundaria.
“La verdad es que no pienso que puedan hacer gran cosa, porque
me pasa estando en casa, y no dentro del colegio, por eso creo que
no pueden hacer gran cosa” − chico de primer ciclo de secundaria.
“Nada” − chico de segundo ciclo de secundaria.

¿Se habla en el colegio del acoso cibernético?


A fin de hacernos una idea respecto de en qué medida el problema del acoso
electrónico se trataba en casa o en el colegio, les preguntamos a los estu-
diantes de nuestros grupos de discusión si habían oído hablar del ciberacoso
antes de venir al grupo. En su mayoría, los estudiantes señalaron que era
excepcional que los padres o los profesores les hablaran del acoso ciberné-
tico. Ahora bien, los estudiantes de uno de los colegios de primer ciclo de
secundaria que está aplicando un programa para la prevención del acoso
escolar, indicaron que sí les hablaban en clase del acoso electrónico.

205
Cyber Bullying robin kowalski – susan limber – patricia agatston

Durante el transcurso de nuestros grupos de discusión, muchos estudiantes


nos comentaron que habían visto casos en los informativos hablando de los
ciberdepredadores, y que sus padres o sus profesores les habían hablado
de la seguridad en internet. Sin embargo, muchos estudiantes no habían
oído hablar del ciberacoso antes de venir a los grupos de discusión (aunque
muchos de estos mismos estudiantes podían mencionar ejemplos de con-
ductas crueles u hostigadoras por la red, que habían presenciado ellos mis-
mos o que les habían ocurrido a sus amigos).
Si bien algunos profesores pueden insistir en que la conducta online de un
menor es responsabilidad de sus padres, en realidad los profesores enseña-
mos y alentamos buena conducta y habilidades sociales en los estudiantes a
través de las clases de educación del carácter, de las clases de orientación
sobre resolución de conflictos, y de las clases de educación para la salud
que enseñan habilidades para decir “no” a fin de prevenir el consumo de dro-
gas. Si bien lo padres tienen que asumir la responsabilidad principal respec-
to de la conducta online de sus hijos, dado que las nuevas tecnologías se
han convertido en una parte tan integrante del entorno educativo, los profe-
sores deberían hacer de la conducta apropiada por la red una parte integran-
te igualmente de la educación tecnológica.

¿Qué puede hacer el personal del colegio para prevenir


el acoso cibernético?
Existen de hecho muchos pasos preventivos que los profesores pueden dar
para ayudar a reducir el número de incidentes de acoso cibernético que tie-
nen lugar dentro del colegio y fuera del colegio. Dos de las autoras de este
libro han dedicado una cantidad importante de tiempo a formar a los profeso-
res de los colegios para aplicar un esfuerzo de prevención del acoso, basado
en la investigación y conocido como el Programa Olweus para la Prevención
del Acoso Escolar. Este enfoque sistémico para la prevención del acoso se
analizó en el capítulo 2 y ha demostrado una reducción significativa de las
conductas de acoso entre los estudiantes, pero requiere un compromiso a

206
qué pueden hacer los profesores

largo plazo por parte de todo el cuerpo docente para generar un clima que
desaliente el acoso escolar. Los colegios que ya están aplicando estos pro-
gramas llevan ventaja a la hora de luchar contra el acoso cibernético. Los
profesores, los padres y los estudiantes que ya están trabajando para abordar
las conductas de acoso pueden incluir el ciberacoso como parte integrante de
su foco de atención. Los componentes esenciales de un programa eficaz
para la prevención del acoso escolar pueden adaptarse fácilmente a fin de
incluir algunas secciones sobre el acoso electrónico.

Evaluar el acoso cibernético


Un primer paso importante para aplicar un programa eficaz de prevención
del acoso escolar es evaluar exhaustivamente el problema. Como analiza-
mos en el capítulo 2, una buena forma de hacer esto es que los estudiantes
rellenen un cuestionario anónimo sobre las conductas de acoso dentro del
colegio. La inclusión de preguntas sobre el acoso cibernético ayudará a los
profesores a profundizar en su conocimiento respecto del nivel de acoso
electrónico que está teniendo lugar entre los estudiantes. Un buen instru-
mento de medida debe definir el acoso cibernético e incluir preguntas sobre
el acoso electrónico a través de diversos medios, incluidos mensajes instan-
táneos, e-mails, mensajes de texto, blogs, y redes sociales online tales como
MySpace y Facebook. Dichos sondeos no sólo le permitirán a la dirección
ver lo común que pueda ser el acoso cibernético, sino que también le ayuda-
rán a saber si está teniendo lugar durante el horario normal del colegio o
después de las clases, y qué medios digitales se prestan más al abuso. Será
útil analizar las respuestas de los estudiantes por cursos y por sexos. Por
ejemplo, si el ciberacoso alcanza su punto más elevado entre las chicas de
7º, podría ser ideal introducir algunas estrategias de prevención dirigidas a
los alumnos de 6º. Una buena evaluación ayudará a la dirección del colegio
a delinear unas normas y unas estrategias para prevenir que el ciberacoso
se produzca en el colegio, abordar eficazmente el acoso electrónico que ten-
ga lugar dentro del recinto del colegio, y trabajar con los padres para prevenir
y abordar el acoso cibernético que tenga lugar fuera del colegio.

207
Cyber Bullying robin kowalski – susan limber – patricia agatston

Ofrecer al personal una formación en acoso cibernético


Muchos profesores ya hablan con sus alumnos de la importancia de la segu-
ridad en internet, pero también tienen que hablarles acerca de la debida
“ciberetiqueta” (la etiqueta de la red) que define y analiza el fenómeno del
ciberacoso y de las ciberamenazas. Para que ello sea eficaz, probablemente
necesitarán tener cierto grado de formación sobre el acoso cibernético y
sobre el uso de las cibertecnologías entre los menores.
Aunque no es necesario que la totalidad del profesorado sean unos expertos
en acoso cibernético, todos deben estar familiarizados con el problema, y
determinados miembros del personal (i.e., orientadores psicopedagógicos,
directiva escolar y especialistas en medios de comunicación) deben estar
capacitados para reconocer y responder a las cuestiones relativas al acoso
cibernético que afecten a los estudiantes y al entorno escolar. Incluir una for-
mación en acoso cibernético dentro de la formación del personal para la pre-
vención del acoso escolar es una manera de que los colegios puedan educar
al profesorado en esta importante materia.
A fin de poder comprender plenamente las muchas formas que tienen los
estudiantes de utilizar la tecnología para acosar y hostigar a otras personas,
los profesores tienen que formarse en los distintos medios más populares de
comunicación online que utilizan los estudiantes, tales como, por ejemplo, los
mensajes instantáneos, las redes sociales online y los mensajes de texto.
MySpace y Facebook se están convirtiendo en un requisito cultural entre los
estudiantes de primer y de segundo ciclo de secundaria. Los profesores tie-
nen que conocer los usos adecuados de dichas tecnologías, además de los
posibles abusos. La formación también debe incluir consejos prácticos para
prevenir el ciberacoso, además de cómo actuar en un caso real. La formación
debe incluir un debate sobre la normativa del distrito académico respecto del
acoso escolar en general, y del acoso cibernético en particular. También sería
útil que la formación incluyera posibles recursos para los profesores, tales
como ejemplos de guiones de clases sobre el ciberacoso y páginas web para
recabar una información adicional. Dicha formación le permitiría al profesora-

208
qué pueden hacer los profesores

do coordinarse con los padres para facilitarles a los menores unas directrices
respecto del uso más apropiado de las nuevas tecnologías.

Definir el acoso cibernético


Una de las primeras cosas que los colegios deben hacer al abordar el proble-
ma del acoso escolar es ofrecer una definición clara de la conducta de acoso
que puedan entender los estudiantes, la directiva del centro escolar, el profe-
sorado, y el personal no docente. Lo mismo se puede aplicar al ciberacoso.
Si los colegios quieren prevenir el acoso cibernético, primero tienen que defi-
nirlo y hablar de ello, de manera que los estudiantes y el cuerpo docente
sean claros respecto de qué es acoso cibernético y qué no lo es. La defini-
ción debe incluir los diversos métodos que emplean los estudiantes para
acosarse cibernéticamente, incluido el correo electrónico, los mensajes ins-
tantáneos, los men­sa­jes de texto, las redes sociales online, y los blogs, tal
como analizamos en el capítulo 3.
Los profesores y los estudiantes deben hablar respecto de por qué dicha con-
ducta puede herir a los demás (y a veces ser un delito), y qué pueden hacer
los alumnos para prevenir el uso del ciberacoso entre los compañeros de cla-
se. Los profesores pueden incluir en dichos debates cuándo, por qué, y cómo
informar del acoso electrónico. El colegio puede enviar a casa documentación
complementaria para que los padres puedan comprender mejor el fenómeno
del acoso cibernético y la política del colegio, posibles formas mediante las
cuales pueden ayudar a prevenir y abordar el acoso electrónico en casa, y
adónde pueden acudir para recibir ayuda adicional, en caso necesario.

Elaborar unas normas y una política clara respecto del acoso


cibernético
Como expondremos con más detalle en el capítulo 7, los colegios deben ela-
borar unas normativas que se ocupen específicamente del acoso cibernéti-
co. Estas normativas pueden incluirse dentro de una política ya existente
que regule “el uso de la tecnología por parte de los estudiantes”, o bien como

209
Cyber Bullying robin kowalski – susan limber – patricia agatston

una entidad separada. La normativa debe incluir unas disposiciones que


prohíban utilizar la tecnología del distrito académico para acceder, enviar,
crear o colgar en la red contenidos o comunicaciones electrónicas que sean
dañinos, ofensivos, obscenos, amenazantes o degradantes para otras per-
sonas. La normativa debe utilizar un lenguaje claro y hablar de lo que se
espera de los estudiantes y del personal, así como de las consecuencias que
tendrán las infracciones. La sección de la página web del Departamento de
Justicia de EEUU (2006), dedicada a los delitos informáticos y la propiedad
intelectual (www.usdoj.gov/criminal/cybercrime) incluye un modelo de nor-
mativa respecto del uso aceptable de la tecnología, que las directivas de los
colegios pueden revisar y tomar como punto de partida para elaborar un
borrador de su propia normativa.
Los distritos académicos deben facilitar a los estudiantes y a sus padres una
copia de la normativa, que incluya una definición del acoso cibernético, ejem-
plos de ciberacoso, y las consecuencias que tendrán tales actos. Comunicar
esta información a los estudiantes y a los padres al comienzo del año reduci-
rá probablemente las infracciones. Aunque los colegios públicos probable-
mente necesitarán limitar las consecuencias aplicadas por el centro al hecho
de abusar de la tecnología dentro del campus (debido a la existencia de pro-
tecciones legales para garantizar la libertad de expresión), también deben
incluir ejemplos de acoso cibernético que serán denunciados a la policía.
Como ana­li­za­re­mos con detalle en el capítulo 7, las organizaciones guberna-
mentales (incluidos los colegios) están muy limitadas en su capacidad de
censurar lo que se diga fuera del campus; sin embargo, los colegios privados
podrían posiblemente tener una normativa que se ocupara igualmente de la
conducta fuera del campus. Como siempre, los colegios deben consultar con
un abogado de la zona para recabar unas directrices a la hora de esbozar
unas políticas de uso aceptables. Con la elaboración de una normativa abar-
cadora y fácilmente comprensible, los estudiantes y los padres podrán tener
claras las expectativas del distrito académico, así como sus derechos. Pue-
de ser útil que los padres y los estudiantes firmen y devuelvan una copia de
la normativa que regula el uso aceptable de la tecnología dentro del distrito
académico, para asegurarse de que la han leído.

210
qué pueden hacer los profesores

Alentar a que se informe de los casos de acoso cibernético


Los estudiantes tienen que saber que existen unas personas a su disposi-
ción, a las que se pueden dirigir si están siendo acosados o ciberacosados,
y que estos adultos pueden ayudarles a ver la forma de solucionar el proble-
ma. El establecimiento de un sistema de notificación repartido por todo el
colegio ha demostrado ser útil para los estudiantes que quieran informar de
la conducta de acoso escolar, pero que no saben con seguridad cómo pue-
den hacerlo. Muchos colegios ponen a disposición, en diferentes buzones
repartidos por el centro, impresos que los estudiantes pueden rellenar (de
forma anónima o no) para informar del acoso escolar. La inclusión de una
sección sobre el ciberacoso dentro de estos impresos, les brindará a los
estudiantes un mecanismo para informar del acoso electrónico, así como de
otras modalidades de acoso escolar o de conductas problemáticas. A los
estudiantes se les puede pedir que describan el incidente de acoso ciberné-
tico y, allí donde proceda, facilitar una dirección web si tienen conocimiento
de que un compañero de clase está siendo ridiculizado o humillado por la
red. El impreso de muestra que aparece más abajo se puede utilizar para
informar de la conducta de acoso en el colegio (figura 6.1).

Informar a los padres de los recursos existentes


Dado que la mayoría de los casos de acoso cibernético tienen lugar fuera del
horario de clases, los padres suelen ser los primeros en enterarse del acoso
electrónico por boca de sus hijos. Los estudiantes de nuestros grupos de dis-
cusión señalaron que sería más probable que se lo dijeran a sus padres que
a un adulto del colegio, en el caso de sufrir algún acoso por la red. En razón
de ello, los padres deben conocer las estrategias para prevenir y abordar el
ciberacoso. Los colegios pueden ayudar a los padres enviándoles hojas
informativas a sus casas conteniendo información sobre el acoso cibernético
y organizando seminarios sobre el tema dirigidos a los padres. Los padres
tienen que conocer los problemas legales que pueden aparecer si su hijo
hostiga o amenaza a otro menor por la red. También pueden beneficiarse de
los consejos prácticos sobre cómo educarse ellos mismos (y a sus hijos) res-

211
Cyber Bullying robin kowalski – susan limber – patricia agatston

Figura 6.1
Ejemplo de hoja de notificación

Primer ciclo de secundaria


Hoja de notificación de acoso escolar/acoso electrónico

(Por favor, entrégalo a algún miembro del personal del centro o en alguno de los
buzones del departamento de orientación escolar)

Nombre: ________________ Equipo deportivo: ________________________


Fecha: _________________ Profesor delegado: _______________________

¿Qué ha pasado o está pasando?


_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

¿Cuánto tiempo lleva pasando?


¿Cuándo y dónde está pasando? (Indica la dirección de la web o incluye una
prueba impresa, si procede)
_______________________________________________________________

¿Vio alguien lo que sucedió? ___________________________________


¿Has informado de la situación? Sí/No
En caso afirmativo, ¿a quién? __________________________________

¿Cómo prefieres que nos pongamos en contacto contigo? (por favor, marca la
casilla o casillas que correspondan y rellena la información para establecer el
debido contacto, en caso necesario)

Teléfono de casa: ____________________


e-mail: _____________________________
Me gustaría hablar con un orientador del centro
Me gustaría hablar con un directivo del centro
Preferiría que no me llamen

Gracias por tu notificación. ¡Los estudiantes valientes como tú están marcando


una diferencia en el colegio de primer ciclo de secundaria de ___________!

212
qué pueden hacer los profesores

pecto de la forma más segura de utilizar internet. Como vimos en el capítulo


5, existen muchas páginas web útiles que los padres pueden utilizar para
enseñar a sus hijos a navegar sin peligro por internet, tales como WiredSafe-
ty.org, Netsmartz.org, iKeepSafe.org, y i-SAFE.org. Estas webs también les
ofrecen a los padres sugerencias respecto de cómo supervisar la conducta
online de sus hijos. El departamento de orientación de cada colegio en parti-
cular puede ser el mejor recurso para poner dicha información a disposición
de los padres. Las cartas o las hojas informativas dirigidas a los padres
deben incluir la siguiente información:

� La debida ciberetiqueta para moverse por la red.


� Directrices para garantizar la seguridad online.
� Definición de acoso cibernético.
� Ejemplos de acoso cibernético.
� Cómo informar del acoso cibernético entre los estudiantes del colegio.
� Consejos prácticos para responder al acoso cibernético (como, por ejem-
plo, ignorar, bloquear o alertar de ello).
� Formas seguras de utilizar las redes sociales online y cómo informar a
estas webs de posibles abusos.
� Cuándo avisar a la policía.
� Posible responsabilidad de los padres por la conducta online de los menores.
� Con quién pueden contactar para más información o ayuda.

A continuación tenemos un ejemplo donde un director informó a los padres


de algunos consejos prácticos y posibles recursos a raíz de su preocupación
en relación con la conducta online de algunos de sus estudiantes. Después
de que una de las autoras del libro diera un curso de formación dirigido al
cuerpo docente de un centro de primer ciclo de secundaria en torno al tema
del acoso escolar y del acoso cibernético, el director hizo algunas averigua-
ciones para ver qué estaban colgando los estudiantes de su centro en una
red social online muy popular. Se sintió consternado al ver la cantidad de
información personal que los alumnos difundían por la red, además de algu-
nas fotos con actitudes inapropiadas. Este director reaccionó de una forma

213
Cyber Bullying robin kowalski – susan limber – patricia agatston

positiva trabajando con su departamento de orientación para informar a los


padres de su inquietud acerca de lo que los estudiantes estaban colgando en
la red, y enviarles a casa algunos consejos prácticos sobre seguridad online
y ciberacoso. Si bien es imposible que la dirección del centro escolar vigile la
conducta online de todos los estudiantes, revisar de vez en cuando las webs
que sean más populares entre los alumnos puede ayudar a detectar si existe
algún problema que haya que abordar con el personal del colegio y con los
padres. Como ya dijimos más arriba, los padres tienen la responsabilidad
principal en lo relativo a vigilar la conducta de sus hijos por la red, pero los
profesores pueden ayudar a los padres alentándoles a asumir un papel acti-
vo a la hora de facilitar unas directrices adecuadas para navegar por internet
sin correr ningún peligro. Hablar realmente con los padres cuando surja
algún problema, y organizar seminarios para los padres y distribuir “boletines
informativos” sobre el acoso cibernético y la seguridad online, prevendrá que
muchos problemas se desarrollen dentro de la comunidad escolar. Más aba-
jo (figura 6.2) se incluye una muestra del tipo de carta que la dirección del
centro pueda utilizar cuando se sientan preocupados por el uso que los estu-
diantes puedan estar haciendo de las redes sociales online.

Dedicar un tiempo de clase al tema del acoso cibernético


Como ya dijimos más arriba, la mayoría de los estudiantes de nuestros grupos
de discusión tenían la sensación de que los profesores podían hacer poca cosa
para abordar el problema del ciberacoso; sin embargo, una chica de segundo
ciclo de secundaria señaló una sugerencia útil dirigida a los profesores:

“Tal vez introducir a los niños en el tema del acoso cibernético a


una edad más temprana, hablar del tema en las clases y de los
posibles signos de ciberacoso, para que puedan saber si está
pasando en su colegio, y que no tengan miedo de contárselo a sus
padres y demás” − chica de segundo ciclo de secundaria.
Esta estudiante ya había reconocido la importancia de dedicar un tiempo
dentro de la clase a hablar del acoso escolar y del acoso cibernético. La

214
qué pueden hacer los profesores

importancia de mantener debates y reuniones con la clase de forma regular


para abordar el problema del acoso tradicional ya se señaló en el capítulo 2.
Es importante incluir en estos debates en clase el tema del ciberacoso y la
forma apropiada de comunicarse por la red, para asegurarse de que los
estudiantes comprenden que tampoco se puede aceptar el acoso escolar
dentro del ciberespacio.

Temas a tratar en los debates en clase sobre el ciberacoso. ¿Qué cuestio-


nes se deben tratar durante las reuniones dentro de la clase para hablar del
acoso cibernético? Al principio, los profesores probablemente querrán ase-
gurarse de que los menores comprenden: (a) qué es el acoso cibernético; (b)
cuál es la política y la normativa del colegio en relación con el acoso ciberné-
tico; (c) qué mecanismos existen en el colegio para informar del acoso ciber-
nético; y (d) cuál sería la mejor forma de responder al acoso cibernético
(como, por ejemplo, cuándo es mejor ignorar, bloquear, o informar de ello).
Si el uso de las redes sociales online es muy popular entre los estudiantes,
los profesores deben hablar de las “directrices para el uso apropiado” que
figuran en dichas webs. Muchos estudiantes creen que tienen un derecho a
expresarse libremente que les permite decir cualquier cosa por la red. Las
directrices de la web y los pasos para informar de los abusos pueden ayudar
a desvanecer este mito. También se debe tratar el papel del espectador oca-
sional del acoso cibernético, para que los estudiantes comprendan que pre-
senciar el ciberacoso y no hacer nada es una opción perjudicial. Es impor-
tante ayudar a los estudiantes a desarrollar la empatía hacia los compañeros
de clase que están siendo elegidos como blanco del acoso cibernético, dado
que los estudiantes que se burlan u ofenden a un compañero de clase por la
red no ven la reacción emocional de este estudiante, como sucedería con el
acoso cara a cara. Los profesores pueden poner deberes por escrito donde
los estudiantes adopten la perspectiva de alguien que está viviendo la expe-
riencia del acoso tradicional o del acoso electrónico, y hablar de sus reaccio-
nes ante la conducta de acoso. La capacidad de adoptar la perspectiva de
otra persona es un elemento esencial en el desarrollo de la empatía, y puede
ayudar a los estudiantes a desempeñar el papel de espectadores positivos

215
Cyber Bullying robin kowalski – susan limber – patricia agatston

Figura 6.2
Ejemplo de carta

Estimados padres:
La seguridad de nuestros estudiantes, además de su educación, constituye una
preocupación fundamental para el colectivo de segundo ciclo de enseñanza
secundaria del centro __________. Nos han llamado la atención sobre el hecho
de que muchos estudiantes están entrando en redes sociales online tales como,
por ejemplo, ___________. Cuando se utilizan con cuidado, estos alojamientos
web ofrecen a los jóvenes y a los adultos la posibilidad de comunicarse entre sí.
Pero cuando se utilizan de forma inapropiada, se pueden convertir en un espa-
cio hiriente o peligroso para todos los estudiantes.
Nos han informado de que algunos estudiantes están utilizando estas webs de
una manera ofensiva e irrespetuosa. A estas webs se accede principalmente
fuera del colegio desde los ordenadores domésticos, dado que el cortafuegos
comarcal [el sistema de seguridad online del distrito académico] impide acceder
a ellas dentro del colegio. Los estudiantes vienen al centro comentando lo que
han leído en estas webs acerca de otros estudiantes, o bien se traen de casa
copias impresas de los mensajes instantáneos, las páginas web y demás conte-
nidos, lo que genera rumores e influye en el medio escolar y en el entorno
educativo. Estamos viendo que los estudiantes están creando perfiles negativos
de sus compañeros de clase y/o subiendo a la red comentarios negativos acer-
ca de otros estudiantes y adultos. Consideramos que tales incidentes constituyen
una forma de acoso cibernético. El acoso cibernético alude al hecho de que
alguien utiliza internet u otros aparatos portátiles para enviar mensajes malicio-
sos o hirientes con objeto de hostigar y/o degradar a los demás. Por favor,
hablen con su hijo del acoso cibernético y de la importancia de no colgar
jamás en la red nada que pueda ser malicioso o hiriente en relación con
otras personas.
Además, los estudiantes están difundiendo identificadores informáticos perso-
nales que ponen en peligro su seguridad o la seguridad de otros estudiantes. A
raíz de visitar varias de estas webs, vimos que los estudiantes habían colgado
en ellas los siguientes contenidos que facilitaban información personal:
 Fotos.
 Fecha de nacimiento.
 El nombre y apellidos reales del estudiante.
 El nombre de pantalla del messenger [IM].

216
qué pueden hacer los profesores

 Nombres de pantalla con información que permite identificarlos.


 Los números de teléfono de casa y del móvil.
 Anotaciones en diarios online personalmente identificables.
 El nombre del colegio.
 La dirección del colegio.
 Información personal sobre los compañeros de clase.
Cuando los estudiantes difunden sus datos personales junto con imágenes de
ellos mismos, corren el riesgo de atraer la atención de los ciberdepredadores,
que pueden utilizar esta información para encontrar posibles víctimas. Los ciber-
depredadores pueden hacerse pasar por adolescentes o por personas jóvenes,
con objeto de entablar relaciones con los menores. Su objetivo suele ser con-
certar un encuentro cara a cara, y es muy fácil averiguar la dirección de casa
una vez que el estudiante cuelga en la red su número de teléfono, o su apellido
y la población donde vive. Además, al colgar en la red su nombre de pantalla del
messenger [IM] o su dirección de correo electrónico, los estudiantes aumentan
la probabilidad de que los importunen sexualmente por la red o de que les
envíen contenidos pornográficos no deseados.
Por favor, tómense todo el tiempo necesario para repasar las normas de seguri-
dad que tengan en casa para utilizar internet con prudencia. Algunas páginas
web útiles sobre posibles acuerdos y debates sobre seguridad en internet con
sus hijos son:
www.netsmartz.org
www.isafe.org
www.ikeepsafe.org (para los estudiantes más jóvenes)
Recuerden que al igual que tenemos unas normas y unas directrices para
moverse por el mundo real, tenemos que facilitar una orientación a nues-
tros hijos a la hora de moverse por el mundo virtual.

El director ______________________________________________

217
Cyber Bullying robin kowalski – susan limber – patricia agatston

que contribuyan al desarrollo de un clima de solidaridad y de comprensión


dentro del colegio.

Crear un clima que anime a los espectadores a manifestarse abiertamente


en contra de las conductas de acoso. El hecho de sentirse anónimo dentro
del ciberespacio parece alentar a algunos jóvenes a establecer unas normas
sociales insanas para comportarse por la red. La impulsividad de los jóvenes
combinada con la creencia de que “todo vale” dentro de la red, es una forma
segura de buscarse problemas, en el caso de no existir unas normas socia-
les positivas que hagan de freno. El contrarrestar estas normas sociales
erróneas sería uno de los cometidos fundamentales de los profesores y de
los padres para garantizar una atmósfera positiva dentro de la red.
Una forma eficaz de fomentar unas normas sociales más positivas es a tra-
vés de acciones que centren la atención en el papel positivo que los espec-
tadores pueden desempeñar para frenar el acoso. Como vimos en el capítu-
lo 2, los jóvenes pueden asumir toda una variedad de distintos papeles en
los casos de acoso escolar. Cuando se produce un incidente relacionado
con el acoso escolar, la mayoría de los estudiantes asumen el papel de
espectadores (e.g., de observadores externos neutrales o de posibles defen-
sores). Aunque son muchos los estudiantes que se sienten ofendidos por el
acoso cibernético y otras formas de acoso escolar, con frecuencia no saben
exactamente cómo reaccionar cuando lo presencian. Con el oportuno role-
playing y los debates en clase, a estos estudiantes se les puede alentar a
informar de las conductas de acoso electrónico cuando las observen. Los
estudiantes también pueden aprender posibles formas de ayudar a un com-
pañero de clase que está siendo ciberacosado, a través de comentarios
positivos, cartas, y mensajes instantáneos o e-mails. Hablar de los diferentes
pasos que los espectadores ocasionales pueden dar cuando tenga lugar el
acoso cibernético, es un muy buen tema para discutir en clase. Las posibles
opciones incluyen:
� No ver los contenidos maliciosos.
� No chismorrear ni difundir rumores por la red, ni hablar de ello en el
colegio.

218
qué pueden hacer los profesores

� Apoyar a la víctima −¡subir a la red o enviarle mensajes positivos!


� Si conocemos a la persona acosada, invitarla a pasar un tiempo con
nosotros.
� Decírselo a un adulto en casa y en el colegio.
� Imprimir las pruebas para enseñárselas a un adulto.
� Desalentar al estudiante que está acosando electrónicamente, si no es
peligroso obrar así, y dejarle claro que pensamos que lo que está hacien-
do no está bien.

Enseñar a los estudiantes una “ciberetiqueta”, a bloguear sin


riesgos, y a vigilar su reputación por la red
Las habilidades para guardar la etiqueta de la red se están volviendo esen-
ciales a medida que la tecnología se está incorporando cada vez más a la
mayoría de las salidas profesionales. Muchos colegios animan a los profeso-
res a llevar blogs donde poder colgar deberes para clase y para casa que los
estudiantes pueden consultar. A los estudiantes se les pide que suban los
deberes a la red. Es crucial aconsejar sobre la forma apropiada de colgar
información y sobre la etiqueta de la red como parte del aumento de la incor-
poración de la tecnología dentro del aula. Como parte de los debates en cla-
se, los profesores pueden ayudar a los estudiantes a crear un blog de la cla-
se, donde se les pueda enseñar la conducta apropiada por la red. Los
estudiantes pueden elegir si los blogs van a ser públicos (para que los vea
todo el mundo) o privados (sólo para que los vean y los comenten los alum-
nos de la clase). Como clase y con la orientación del profesor, los estudian-
tes pueden responder a los comentarios realizados en el blog por sus com-
pañeros y explicar cómo les hicieron sentirse dichos comentarios. Existen
webs para ayudar a las personas y los grupos, tales como una clase, a crear
blogs que se puedan utilizar con este propósito.
Los orientadores escolares deben dar clases para guiar a los estudiantes
sobre la importancia de mantener una reputación positiva por la red como
parte de la orientación profesional y universitaria. Dichas clases deben ayu-
dar a los estudiantes a reconocer que el perfil personal que aparece en una

219
Cyber Bullying robin kowalski – susan limber – patricia agatston

red social online puede tener un efecto positivo o negativo sobre su futuro.
Demostrar (sin avergonzar a nadie) lo fácil que es buscar estas páginas web
y acceder a información personal, garantizará que los estudiantes se enteren
de que los comentarios que cuelgan en la red son información pública y,
como tal, puede volverse contra ellos en un futuro. Los responsables de la
orientación deben asegurarse de que los estudiantes son conscientes de
que hay gente que ha perdido su trabajo, han sido procesados, y expulsados
de los equipos universitarios de atletismo, a raíz de la información personal y
de las declaraciones ofensivas que han colgado en las redes sociales online.

Formar y sacar provecho de los mentores estudiantiles


La web i-SAFE.org tiene excelentes recursos gratuitos para educadores,
incluido un programa de mentoría donde los estudiantes trabajan con los
compañeros de clase o con estudiantes más jóvenes para darles clases
sobre ciberacoso, ciberdepredadores, ciberseguridad, y propiedad intelec-
tual. La i-Mentor Network [web de mentoría electrónica] está dirigida a los
alumnos de primer y de segundo ciclo de secundaria, y les ofrece a los estu-
diantes unas instrucciones sencillas para preparar y realizar actividades y
eventos solidarios. Los estudiantes comienzan por ver los vídeos de forma-
ción en mentoría electrónica. Después de hacer la videoformación y sus dis-
tintos componentes para el certificado de mentor, los estudiantes pueden
planificar diversas actividades solidarias para su colegio y su comunidad. El
hacer uso de dichas estrategias realizadas por los jóvenes garantizará que
los estudiantes fomenten la influencia positiva entre los compañeros para
reducir todas las formas de acoso escolar.

Hacer uso de la pericia de los estudiantes


Muchos colegios reconocen el poder del liderazgo juvenil para desarrollar un
clima que favorezca la aceptación y la ayuda a los demás. Los jóvenes, de
forma habitual, hacen de ayudantes de sus compañeros, de mediadores de
sus compañeros, y de representantes del centro, desarrollando con ello unas
habilidades que les servirán para toda la vida. Los estudiantes también pue-

220
qué pueden hacer los profesores

den hacer de mentores de otras personas enseñando habilidades y mo­de­


lan­do conductas sanas. En muchos distritos académicos, los estudiantes
reciben clases sobre prevención de drogas, aplazamiento de las relaciones
sexuales, y conocimientos sobre los distintos medios de comunicación, por
mencionar solamente algunas de las posibles opciones. Hacer uso de la
pericia de los estudiantes en el tema de la seguridad online y del ciberacoso
puede transmitir un mensaje muy potente a los compañeros de clase y a los
estudiantes más jóvenes. El grupo de compañeros suele tener más legitimi-
dad que el profesor de cara a tratar cuestiones sociales, de modo que el ser-
virse de los líderes estudiantiles par dar clases sobre seguridad en internet y
acoso cibernético constituye una formidable estrategia de prevención. Como
ya dijimos anteriormente, el programa de mentoría para jóvenes de la i-SAFE
América ofrece material práctico y contenidos que los estudiantes pueden
utilizar para ayudar a sus compañeros de clase y a los estudiantes más jóve-
nes. Los estudiantes también son una magnífica fuente de información res-
pecto de cuál es la mejor forma de abordar los “puntos más conflictivos” en
relación con el acoso tradicional o el acoso electrónico que pueda estar
sucediendo en un colegio en particular. Hemos visto que la popularidad de
las webs entre los estudiantes cambia muy rápidamente, y que los jóvenes
suelen ser los primeros en incorporarse a las nuevas tecnologías. En razón
de ello, los profesores tienen que estar al corriente a través de los jóvenes de
los sitios web más populares y de las nuevas tecnologías que están siendo
adoptadas por la población estudiantil.

Asociaciones escolares y comunitarias


Si bien hemos mencionado una variedad de pasos que los profesores pue-
den dar para prevenir el acoso cibernético, las organizaciones juveniles tam-
bién tienen un papel importante que desempeñar en la prevención del acoso
electrónico (y de todas las formas de acoso escolar). Muchos estudiantes se
apuntan a programas y actividades fuera del horario de clases, que incluyen
el uso de ordenadores y de las nuevas tecnologías, y el desarrollo de las
habilidades sociales suele ser uno de los objetivos de las muchas organiza-

221
Cyber Bullying robin kowalski – susan limber – patricia agatston

ciones juveniles existentes dentro de la comunidad. Dichas orga­nizaciones


pueden ayudar a los profesores y a los padres subrayando el mensaje relati-
vo a la importancia del uso apropiado de la tecnología, la ciber­etiqueta y la
seguridad personal, elaborando y aplicando directrices, clases, actividades
grupales y mentorías individuales entre los estudiantes sobre la etiqueta de
la red y la seguridad online.

Guías de redes sociales online para educadores


Aunque aludimos a las redes sociales online a lo largo del todo el libro, es
esencial que los profesores se tomen el tiempo necesario para familiarizarse
con uno de los fenómenos sociales más importantes que afectan a los ado-
lescentes y a los jóvenes estadounidenses. Según la Pew Internet & Ame­ri­
can Family Life Project, más del 55% de los adolescentes norteamericanos
de edades comprendidas entre los 12 y los 17 años, utilizan las redes socia-
les online (Lenhart & Madden, 2007). Los perfiles individuales en las redes
sociales online son similares a los registros en el anuario escolar, pero con
muchos dispositivos de comunicación que les brindan a los jóvenes una for-
ma de “quedar” en el ciberespacio. Dependiendo de la web, existen opciones
similares al correo electrónico, tablones de anuncios para colgar mensajes
dirigidos a los amigos, y aplicaciones para bloguear que permiten colgar
anotaciones similares a un diario hablando de cómo les ha ido el día. Si bien
los adultos continúan comunicándose electrónicamente en gran medida a
través de e-mail, los adolescentes se comunican principalmente a través de
los mensajes instantáneos y con la ayuda de accesorios tales como MySpa-
ce, Facebook, y demás webs similares. En el momento de escribir estas
líneas, MySpace era con mucho la web más popular; sin embargo, Facebook
estaba aumentando su popularidad entre los estudiantes y parecía ser la
opción preferida entre muchos de los estudiantes de los colegios privados
(Jenkins, 2006).
Si bien hasta hace poco Facebook ha estado limitada a determinadas pobla-
ciones de profesionales, estudiantes y antiguos alumnos, cualquiera puede

222
qué pueden hacer los profesores

abrir una cuenta gratis en MySpace. Ello significa que algunos adultos (prin-
cipalmente los más jóvenes) están utilizando MySpace, pero su popularidad
entre los estudiantes de segundo ciclo de secundaria es enorme. Los adultos
que no están familiarizados con estas webs y trabajan con jóvenes, harían
bien en visitarlas para comprender mejor el uso que les están dando los ado-
lescentes. Los jóvenes utilizan estas webs como una forma de explorar y
delimitar su propia identidad. Muchos se sienten absolutamente cómodos (y
de hecho disfrutan) compartiendo sus pensamientos y sus sentimientos más
privados por la red. Por supuesto, al difundir información personal de forma
indiscriminada, los jóvenes pueden convertirse en un blanco perfecto para la
explotación por parte de los depredadores o para el maltrato por parte de los
compañeros de clase.
Las redes sociales online tienen su mérito, sin embargo, y es importante
aceptar la realidad de que estas webs se han convertido en el punto de
encuentro de los adolescentes dentro del “ciberbarrio”, a la manera de los
garitos adolescentes que muchos de nosotros frecuentábamos de jóvenes.
Dado que los jóvenes tienen menos posibilidades de quedar en el mundo
real debido a la sobrecarga de actividades extraescolares o a la preocupa-
ción por la seguridad, los jóvenes han encontrado una forma de seguir rela-
cionándose, explorar su identidad y compartir los misterios de la cultura juve-
nil. Dichas interrelaciones siempre han tenido lugar; la diferencia está en que
había algún adulto a la vista para facilitar cierta supervisión cuando el lugar
de alterne de los adolescentes de la localidad era una pizzería o una bolera.
Relacionarse prin­ci­pal­men­te por la red, lejos de la vista de cualquier adulto
responsable, puede desembocar en los problemas a los que nos vemos
enfrentados actualmente, i.e., los ciberdepredadores, el ciberacoso y las
ciberamenazas. La mejor solución está en encontrar la forma de hacer que
estas webs sean más seguras, a través de una combinación de estrategias
localizadas en la propia web (consejos prácticos sobre el uso seguro y cómo
informar de posibles abusos), y a través del aumento de la supervisión y de
unas directrices sensatas para su utilización, transmitidas por los padres, por
los profesores y por la comunidad en general.

223
Cyber Bullying robin kowalski – susan limber – patricia agatston

Obviamente, el acoso escolar siempre ha existido, pero el ciberacoso que


tiene lugar en las redes sociales online tiene la posibilidad de trastornar más
la jornada escolar, debido a que una mayoría de la población escolar puede
o bien presenciar el incidente y/o difundir vertiginosamente chismes y rumo-
res a los compañeros de clase en relación con el incidente. Que sean tantos
los compañeros de clase que se enteren de la humillación, combinado con el
maltrato que tiene lugar fuera del horario de clases (habitualmente el momen-
to más seguro del día para el estudiante acosado dentro del colegio), puede
conducir a que los estudiantes acosados tengan la impresión de que no exis-
te un lugar seguro donde poder ir, ni ninguna parte a la que poder dirigirse.
En razón de ello, los profesores deben desempeñar un papel y ocuparse del
uso que hacen los estudiantes de las redes sociales online, al margen de
que estas webs queden fuera del servidor del distrito académico, o no. Una
reciente encuesta por correo electrónico aplicada a profesores, dirección y
miembros del consejo escolar representados en la National School Boards
Association Annual Technology+Learning Conference, indicaba que sólo el
35% de los encuestados dijeron que sus distritos académicos tenían norma-
tivas en relación con el uso de las redes sociales online, con el 50% indican-
do que sus distritos no tenían ninguna normativa y el 15% indicando que no
sabían con seguridad si tenían alguna normativa o no (“Social networking
sites confound schools”, 2007).
Al margen de su accesibilidad desde colegio, el uso de dichas webs en casa
afectará al entorno educativo cuando se utilicen para acosar y hostigar a los
compañeros de clase. Además, muchos estudiantes están accediendo a
estas websites dentro del colegio a través del uso de asistentes digitales per-
sonales (PDAs) [ordenadores de bolsillo] o de teléfonos móviles con acceso
a internet. Hablar con los estudiantes respecto del uso apropiado de las
redes sociales online, de cómo informar de los posibles incidentes, y de
cómo ayudar a un compañero de clase que haya sido elegido como blanco,
son contenidos nuevos que los educadores proactivos deberán empezar a
tratar en clase.

224
qué pueden hacer los profesores

¿Qué puede hacer el personal del colegio para intervenir


eficazmente en los casos de acoso cibernético?
Aunque los esfuerzos de prevención habitualmente reducirán la probabilidad
de que los estudiantes se vean envueltos en incidentes de acoso cibernético,
el personal del centro escolar, indudablemente, se verá enfrentado con
casos periódicos de ciberacoso. En esta sección, analizaremos de qué for-
ma pueden responder mejor los profesores cuando les informen de la apari-
ción de un incidente relacionado con el acoso electrónico.

Notificarlo a los padres de todos los menores implicados (en el


caso de saber quiénes son)
Sobre la base del contenido y de la gravedad de los mensajes, los padres del
estudiante que ha sido ciberacosado pueden querer iniciar una toma de con-
tacto con los padres del estudiante responsable de la conducta de ciberaco-
so. El capítulo 5 contiene algunos consejos prácticos para los padres en rela-
ción con la posibilidad de ponerse en contacto con otros padres. Pero si el
acoso electrónico parece ser de naturaleza más grave o más perturbador
para el entorno escolar, debido a que sucede reiteradamente o ha sido con-
templado por muchos estudiantes (como en el caso de una web ofensiva),
los padres del estudiante elegido como blanco pueden necesitar la ayuda del
orientador escolar o de un directivo del colegio de su hijo. En algunos casos,
será importante que la dirección del colegio lo notifique a los padres de las
partes implicadas. Para poder hacerlo de forma eficaz, es importante que los
profesores dispongan de pruebas del ciberacoso. Estas pruebas se pueden
conseguir a través de los padres o de los estudiantes acosados, o yendo a la
web real en cuestión. Las webs se pueden guardar dándole al botón de
imprimir que aparece en la pantalla y guardándolo como un archivo. Si un
estudiante o un adulto reconocen el número de teléfono, se podrá identificar
al remitente de un mensaje de texto, y éste debe ser documentado con la
fecha y la hora con objeto de indicar si los mensajes están siendo enviados
durante el horario de clases. (La compañía de telefonía puede averiguar el

225
Cyber Bullying robin kowalski – susan limber – patricia agatston

número de teléfono, si el estudiante no está seguro de quién le está eligiendo


como blanco). Si la evidencia confirma que los responsables van todos al
mismo colegio, y ello ha generado una alteración en el entorno académico,
tiene sentido que la dirección avise a los padres de las partes implicadas.
Son muchas las cuestiones que entran en juego cuando un incidente de aco-
so cibernético altera la jornada escolar. El ciberacoso puede estar teniendo
lugar dentro del colegio, lo que justificaría una respuesta mucho más clara
por parte de la dirección. La mayoría de los distritos académicos disponen
actualmente de unas normativas en relación con el mal uso de la tecnología
del colegio, que se pueden aplicar cuando el acoso electrónico tenga lugar
dentro del campus. Mucho más frecuentes, sin embargo, son los incidentes
de ciberacoso que tienen lugar fuera del horario de clases, pero que generan
cierta alteración en el entorno académico dado que los estudiantes implica-
dos van al mismo colegio. En tales casos, el profesor puede asumir el papel
de facilitar sugerencias, apoyo y posibles recursos a la familia del estudiante
elegido como blanco, así como a la familia del estudiante responsable de la
conducta de acoso electrónico.

Sugerir diversas opciones de respuesta


Si la conducta de ciberacoso es un incidente leve (soltarle un taco a alguien)
entre dos estudiantes y ha ocurrido únicamente en un par de ocasiones,
habitualmente la mejor línea de acción consiste en que el estudiante acosa-
do ignore la conducta. El menor que acosa electrónicamente quiere ver la
reacción del estudiante elegido como blanco, y si los comentarios se igno-
ran, puede que opte por dejarlo. Muchas tecnologías permiten a los usuarios
bloquear a otros usuarios específicos. La mensajería instantánea y los telé-
fonos móviles tienen dispositivos de bloqueo, los correos electrónicos tienen
filtros, y las redes sociales online permiten a los usuarios bloquear a determi-
nados sujetos respecto de comentar o de colgar contenidos en su sitio web.
Estos pasos serán habitualmente suficientes para abordar los incidentes
leves de ciberacoso. Los profesores pueden ayudar a los padres y a los estu-
diantes instruyéndoles acerca de cómo utilizar las funciones de bloqueo y de

226
qué pueden hacer los profesores

alarma de diversos medios tecnológicos. Continúa siendo importante guar-


dar las pruebas, en el caso de que el acoso electrónico continúe a pesar de
ignorar o de bloquear al usuario. En las siguientes secciones analizaremos
qué pasos se pueden dar si el ciberacoso es persistente o más grave.

Facilitar consejos prácticos/posibles recursos para retirar los


contenidos ofensivos
La mayoría de las redes sociales online tienen acuerdos con el usuario que
prohíben el ciberacoso, las ciberamenazas, la suplantación, y demás con-
ductas peligrosas. Los profesores pueden ayudar a los estudiantes y a los
padres buscando las diversas normativas para los usuarios de estas redes
sociales online, tales como MySpace, que explican cómo informar de los
abusos o de las amenazas. MySpace tiene una sección de preguntas más
frecuentes (FQA) que facilita enlaces a consejos prácticos sobre seguridad,
además de enlaces a cómo informar de una suplantación de identidad, de un
uso por debajo de la edad mínima permitida, del ciberacoso, y de las infrac-
ciones del copyright. Los estudiantes, los padres y los profesores pueden uti-
lizar los mecanismos de las webs para informar de las conductas que violen
estos acuerdos con los usuarios.
El colegio puede ser un recurso valioso para los padres, informándoles de
los diversos pasos que pueden dar para lograr que retiren los contenidos
ofensivos. Las webs como MySpace, Xanga y Facebook, cerrarán por siste-
ma un sitio web si incurre en una violación de su normativa de uso, porque
incluya amenazas y hostigamiento a otras personas. Los profesores también
pueden informar a los estudiantes de que la web que tantas horas les ha lle-
vado crear, dejará de estar abierta si violan estas directrices.

Ponerse en contacto con la policía


Aunque la legislación varía según la jurisdicción, alegaciones serias como
las amenazas de daño físico, el acoso sexual, la difusión online de fotos de
desnudos o de imágenes comprometidas, la extorsión o la conducta de per-

227
Cyber Bullying robin kowalski – susan limber – patricia agatston

secución obsesiva, deben ser denunciadas a la policía inmediatamente, y la


policía pondrá en marcha su propia investigación (Willard, 2005b). Si se
está cursando una denuncia a la policía, los directivos del colegio deben
consultar con las autoridades para decidir sobre lo apropiado o no de que el
centro se ponga en contacto con los padres de las partes implicadas. Puede
que la ley no quiera que se llame a los padres del presunto autor, debido a
la posibilidad de que se destruyan las pruebas de la conducta delictiva.

Comunicar nuestras preocupaciones a la comunidad escolar


En muchos casos, el solo hecho de facilitar unas referencias y enviar a casa
un boletín informativo sobre cómo responder al acoso cibernético, será una
intervención efectiva para la familia de la víctima elegida como blanco fuera
del campus. También merece la pena enviar un comunicado a todos los
padres del colegio o a los padres de un determinado curso en particular,
explicando que ha tenido lugar un caso de ciberacoso entre los estudiantes
del colegio e invitar a los padres a coordinarse con el colegio para supervi-
sar el uso de la tecnología por parte de los estudiantes.

Advertir a los padres de los menores que han sido amenazados


Una de las entrevistas individuales que realizamos para la preparación de
este libro incluyó a una madre a la que el colegio no informó de que su hija
había sido amenazada por la red. Aunque los directivos del colegio fueron
alertados por un padre de los contenidos negativos y de naturaleza amena-
zante que aparecían en una web, la dirección no avisó a los padres de los
estudiantes elegidos como blanco, que permanecieron sin saber que sus
hijos habían sido amenazados. El personal del colegio siempre debería
alertar a los padres del menor que ha sido amenazado por la red, cuando
les informen de la existencia de dichas amenazas. Los siguientes comenta-
rios extraídos de nuestra entrevista con esta madre ilustran la frustración
que sintió al enterarse de que el colegio no le había informado del ciberaco-
so. Según la madre, una compañera de colegio de su hija había colgado

228
qué pueden hacer los profesores

una foto del colegio en una red social online con las palabras “el infierno”
escritas encima, y amenazaba con volarlo todo por los aires. La estudiante,
según informa la madre, incluía una lista de compañeras de clase que no le
caían bien.

Entrevistadora: ¿Cuál fue su reacción al enterarse del acoso electrónico


que incluía a su hija como blanco?
Madre: Una rabia enorme de que el colegio no me hubiera avisado, por-
que la madre que me informó de todo esto había estado en el colegio
para ver a la directora a primera hora de la mañana, para llamar su
atención sobre ello, y la reacción inicial de la directora fue que no podía
creer que la volvieran a molestar “otra vez” con este asunto, porque ya
había habido otro incidente en relación con esta misma web en particu-
lar hacía unos pocos meses. Mi segunda reacción fue de miedo, de
pensar qué podía suponer para mi hija, ya que ella figuraba en aquella
lista. Y ahora qué hacemos, cuáles son nuestros derechos como
padres, adónde nos podemos dirigir, porque jamás nos habíamos visto
antes en esta situación.

Esta madre puso una denuncia en la policía por su propia cuenta, sin saber
qué otra cosa podía hacer. Habría sido mucho mejor que el colegio hubiera
reaccionado con preocupación, y hubiera ayudado a los padres a buscar los
recursos adecuados con objeto de abordar la situación. Los padres no pudie-
ron ver a la directora al día siguiente, pero sí vieron a una auxiliar de direc-
ción, que desconocía los detalles del incidente. También comunicaron su
inquietud en el despacho del comisario de policía.

Entrevistadora: ¿La subdirectora tenía alguna línea de acción que pudie-


ra recomendar?
Madre: Inicialmente no. Hizo venir al agente de policía del colegio, que
por casualidad estaba en el colegio en aquel momento. Este hombre
arrojó alguna luz sobre el asunto y dijo que ya había pasado antes, pero
dado que no había ocurrido dentro del recinto del colegio y utilizando el
equipo del colegio, no podían hacer nada. La subdirectora indicó que se

229
Cyber Bullying robin kowalski – susan limber – patricia agatston

pondría en contacto con la policía de distrito, pero que estaba tan en


blanco, dado que la directora le había dado muy pocos detalles, que ver-
daderamente no sabía qué hacer. No tuvimos la impresión de que fue-
ran a hacer nada ni a tomar ninguna medida lo bastante rápida para pro-
teger a los estudiantes que aparecían en la lista, así que me encargué
yo misma de llevar el asunto al despacho del comisario. El comisario de
policía de nuestra zona se tomó la cosa muy en serio y lo consultó con
sus asesores legales. Fue únicamente entonces cuando se avisó a los
demás padres de los estudiantes afectados.
Entrevistadora: ¿Había algún comentario en la web que le hiciera pre-
ocuparse por la seguridad de los estudiantes?
Madre: Sí. La chica había colgado una foto del colegio en la web con las
palabras “¡El infierno!” escritas encima en rojo, y decía que estaba can-
sada de que estas chicas pensaran que eran qué se yo, que se iba a
encargar ella personalmente de arreglarlo, que lo iba a volar todo por los
aires… La policía pensó que sonaba lo bastante amenazante como para
abrir una investigación.

Pongámonos en el lugar de esta madre por unos momentos. Es extremada-


mente angustioso para un padre ver mensajes amenazantes dirigidos a un
hijo. De hecho, algunas de nuestras entrevistas pusieron de manifiesto que
los padres se sentían más perturbados por el acoso electrónico y las amena-
zas que el propio menor que había sido elegido como blanco. En cualquier
caso, los padres probablemente se sentirán muy preocupados por las amena-
zas y el hostigamiento dirigidos a su hijo, y necesitan saber que el colegio les
va a ayudar y les va a apoyar en el intento de abordar la situación, incluso si
los mensajes han sido colgados en un ordenador de casa fuera del horario de
clases. Cuando esta madre sintió que el colegio no se mostraba receptivo, dio
un paso más y fue a la oficina de distrito del colegio. Afortunadamente, el
superintendente de distrito encargado de la zona mostró su preocupación, se
comprometió a ocuparse del incidente, y avisó a las otras partes implicadas.
Una gran parte del miedo, la frustración y la rabia de los padres podría haber
encontrado algún alivio si la directora del colegio se hubiera mostrado más

230
qué pueden hacer los profesores

proactiva desde un principio, avisando a los padres de los estudiantes ame-


nazados, y comunicando a las autoridades los comentarios amenazantes.
Los padres de los estudiantes que emprenden conductas de acoso ciberné-
tico también deben ser informados por la dirección del colegio de las accio-
nes de sus hijos tan pronto como sea posible. Si bien es cierto que algunos
padres pueden ver el ciberacoso como un hecho insignificante o normal en
un adolescente, muchos padres se sentirán consternados al saber que su
hijo ha participado en dichas conductas negativas, y agradecerán que se les
haya avisado. Dicha notificación les permitirá adoptar una serie de pasos
para vigilar más de cerca la conducta de su hijo por la red. Los padres de los
estudiantes que participan en el acoso cibernético pueden necesitar algunas
referencias que les informen de cómo hablar con sus hijos sobre el uso apro-
piado que deben hacer de la red, y algunas sugerencias respecto de cómo
supervisar la presencia de su hijo en la red. Los colegios pueden derivarlos a
sitios web tales como www.stopbullyingnow.hrsa.gov, www.cyberbully.org,
www.netsmartz.org, www.ikeepsafe.org, www.wiredsafety.org, y nuestra
propia web, www.cyberbullyhelp.com, para averiguar más cosas respecto de
cómo pueden seguir la conducta online de sus hijos.
En ocasiones, los comentarios online pueden ser lo bastante graves como
para justificar una derivación a la consulta de un terapeuta. Los estudiantes
que cuelgan comentarios expresando el deseo de hacerse daño a sí mismos
o a los demás (ciberamenazas) deben ser derivados para que les hagan una
evaluación psicológica que determine el potencial suicida u homicida. El
orientador escolar puede coordinarse con la dirección del colegio para reali-
zar dichas derivaciones. Esto lo analizaremos con más detalle en la sección
que habla de las derivaciones justificadas a salud mental.

Sanciones escolares para el acoso cibernético −una cuestión


delicada
Los padres de la cibervíctima suelen querer saber si habrá alguna sanción
para los estudiantes que acosaron a su hijo. Si un estudiante ha violado la

231
Cyber Bullying robin kowalski – susan limber – patricia agatston

normativa del centro utilizando la tecnología del colegio para acosar electró-
nicamente a otro estudiante, el colegio deberá aplicar unas sanciones para
la conducta de ciberacoso e informar a los padres del estudiante elegido
como blanco de que se está siguiendo la normativa. Si el estudiante utilizó
su propia tecnología (como, por ejemplo, un teléfono móvil), pero envió los
mensajes estando en el colegio, su conducta también puede justificar unas
sanciones impuestas por el colegio. Esta es la razón de que sea tan impor-
tante tener pruebas del día y la hora en que los mensajes fueron enviados.
Muchos distritos académicos prohíben el uso de teléfonos móviles durante el
horario de clases, pero después hacen la vista gorda cuando los estudiantes
envían mensajes de texto durante la jornada escolar. Las normativas que
son sistemáticamente ignoradas por la dirección se prestan a los abusos por
parte de los estudiantes. Es esencial establecer una normativa clara respec-
to de la posesión y el uso de los teléfonos móviles, unido a las consecuen-
cias para los infractores, si los colegios quieren poner freno a las alteracio-
nes del entorno académico.
Resulta especialmente difícil para el colegio, sin embargo, sancionar cuando
la conducta de acoso electrónico tiene lugar fuera del horario de clases, des-
de los ordenadores de casa o los teléfonos móviles. Si bien muchos directi-
vos escolares piensan que deben poder sancionar a los estudiantes por las
conductas de ciberacoso que alteran la jornada escolar, el criterio para pro-
ceder a ello es muy exigente. El ciberacoso debe incluir una amenaza grave
o importante de alteración del entorno académico, y el expresar libremente el
propio “punto de vista” suele estar protegido por la Primera Enmienda
(Willard, 2005b). Incluso si el estudiante sube a la red o envía electrónica-
mente comentarios vejatorios sobre un compañero de clase o un profesor, si
ello tiene lugar en el ordenador de casa, puede ser libertad de expresión pro-
tegida constitucionalmente. Los colegios públicos pueden ser recusados
legalmente si imponen sanciones al derecho de los estudiantes a la libre
expresión. Algunos colegios públicos que han expulsado temporalmente a
los estudiantes por comentarios despectivos subidos a la red desde los orde-
nadores de sus casas, han sido demandados, según informa Parry Aftab.
“De forma habitual, los colegios son demandados cuando adoptan medidas

232
qué pueden hacer los profesores

disciplinarias por insultar gravemente por la red a un profesor o acosar elec-


trónicamente a un menor” (Kennedy, 2006).
Los colegios privados tienen más margen para sancionar por tales infraccio-
nes, debido a que no son entidades gubernamentales. Los colegios públicos
pueden estar capacitados para sancionar el ciberacoso, si les han exigido a
sus estudiantes firmar un código de conducta estudiantil que incluye las con-
ductas de acoso cibernético como algo inaceptable, incluso en el caso de
que sucedan fuera del colegio. La mejor línea de actuación para los directi-
vos escolares es consultar con un abogado antes de sancionar a los estu-
diantes por la conducta de ciberacoso que haya tenido lugar fuera de la jor-
nada escolar, pero seguir ayudando a la familia del estudiante elegido como
blanco, ofreciendo apoyo y referencias a las que dirigirse, en caso apropia-
do. Véase el capítulo 7 para un análisis más detallado de las cuestiones
legales relacionadas con el acoso electrónico.
Cuando los orientadores o los directivos escolares se enteran de que uno de
sus estudiantes ha sido objeto de acoso cibernético, deben buscar pruebas
del posible acoso tradicional que haya podido ocurrir dentro del colegio a la
vez que las conductas de ciberacoso. Los colegios que aplican normativas
contra el acoso escolar pueden imponer sanciones por las conductas de
acoso dentro del colegio que acompañen a las conductas de acoso electró-
nico fuera del colegio. Si éste es el caso, los colegios deben seguir la norma-
tiva y las directrices de su distrito para responder al acoso escolar tradicio-
nal, pero también tomarse el tiempo suficiente para averiguar el alcance real
del acoso escolar, incluido el acoso cibernético y el acoso tradicional. El aco-
sador (o acosadores) y la víctima (o las víctimas) deben ser entrevistados
por separado, transmitiendo un mensaje muy firme en contra de cualquier
posible represalia de uno u otro lado.

Si el blanco es un miembro del profesorado


También se sabe de estudiantes que han elegido como blanco a algún miem-
bro del profesorado a través de alguna web. Un estudiante de segundo ciclo

233
Cyber Bullying robin kowalski – susan limber – patricia agatston

de secundaria y miembro de uno de nuestros grupos de discusión, realizó el


siguiente comentario:

“Había un profesor que no nos caía bien… así que decidimos, por
así decir, reírnos de él… y tenemos un blog en Facebook hablando
de ese profesor”.

Los pasos que analizamos anteriormente en relación con las posibles líneas
de actuación y la retirada de los contenidos ofensivos, se aplican igualmente
en el caso de que un estudiante o estudiantes elijan como blanco a un miem-
bro del profesorado; ahora bien, la dirección del colegio podría necesitar
tomarse un tiempo para valorar detenidamente los motivos de los alumnos.
Existe una variedad de razones por las que los menores pueden elegir como
blanco a un profesor en particular. Pero también hay que contar siempre con
la posibilidad de que el estudiante o los estudiantes estén tomando represa-
lias por lo que ellos perciben como una conducta de acoso por parte del pro-
fesor (Willard, 2006). Si dichos motivos parecen plausibles, la dirección
podría tener que intervenir para abordar la situación.

Valoración de la amenaza
Hace un par de años, una madre llamó al despacho de asistencia al estu-
diante de una de las autoras del libro pidiendo orientación sobre unos comen-
tarios que su hija había colgado en su blog, dentro de una red social online.
En este blog, su hija pedía a los demás usuarios que le comentaran si debía
quitarse la vida o no. La autora recomendó que la hija viera a un terapeuta
inmediatamente, y explicó el proceso por el cual podía concertar una evalua-
ción para su hija. “¿Le ha respondido alguien?”, le preguntó a la madre. “No”,
respondió ésta con voz angustiada. La hija fue evaluada y hospitalizada
aquel mismo día en razón de su potencial suicida. La autora se percató en
aquellos momentos de que el personal del colegio se estaba adentrando en
una nueva era en la que los adultos dispondrían de nuevas posibilidades
para entrever mucho más profundamente la psique íntima de los jóvenes −
les gustara o no.

234
qué pueden hacer los profesores

Muchos distritos académicos utilizan un protocolo de valoración del potencial


suicida y homicida para orientar a los profesores a la hora de intervenir en el
caso de un estudiante que haya hecho comentarios sobre la posibilidad de
herirse a sí mismo o a los demás. Se recomienda que los distritos académi-
cos procedan a realizar un análisis de las amenazas cuando les informen de
cualquier caso de acoso electrónico que aluda al suicidio o al homicidio
(Willard, 2006). El departamento de asistencia al estudiante mencionado
anteriormente cuenta con un miembro del personal que está “de guardia”
diariamente en una centralita para ayudar a los orientadores escolares a
decidir si envían a un estudiante para evaluación en razón de alguna con-
ducta de riesgo. Hace ya varios años, los orientadores de guardia comenza-
ron a ver que cada vez eran más los estudiantes que reclamaban su aten-
ción de resultas de las amenazas que otros compañeros les habían enviado
por e-mail, por mensajería instantánea o a través de comentarios colgados
en alguna red social online. Se recomienda que los profesores respondan a
las ciberamenazas exactamente igual que lo harían en el caso de las amena-
zas verbales o por escrito, incluyendo las ciberamenazas en sus trámites
para la valoración de las amenazas en general y adoptando las medidas
apropiadas, ya sea disciplinarias, de derivación a otros recursos o de notifi-
cación a la policía, que indicamos más arriba.

Derivación a los recursos de salud mental


El estudiante que ha participado en actos de acoso cibernético debe ser eva-
luado detenidamente para averiguar qué dinámica existe en su casa y en su
vida escolar, que puede haber influido en sus actos. Willard (2006) sugiere
que los orientadores y los directivos escolares analicen el contenido del aco-
so cibernético, así como las relaciones en general que tiene el estudiante, a
fin de determinar si están delante de unos contenidos “depositados” por un
aspirante a acosador movido por la búsqueda de poder, o con unos conteni-
dos “devueltos” generados por una víctima frustrada. Los datos preliminares
sugieren que un porcentaje considerable de estudiantes que practican el
acoso cibernético pueden ser víctimas/acosadores o víctimas pasivas que se

235
Cyber Bullying robin kowalski – susan limber – patricia agatston

están desquitando por la red (Kowalski & Limber, 2006). Si el estudiante ha


sido acosado en el colegio y está reaccionando ante estos hechos lanzando
ciberamenazas o ciberacosando a los demás, necesita ayuda y apoyo para
hacerle frente al acoso escolar. El director, el orientador escolar, los padres
y el menor deben trabajar juntos para elaborar un plan de seguridad u otras
estrategias dirigidas al estudiante, que reduzcan las posibilidades de que el
menor sea acosado en el colegio. También se debe evaluar el nivel de habi-
lidades sociales del estudiante, y ofrecer unos recursos o unas derivaciones
al alumno que tenga alguna limitación en dichas habilidades. Con frecuen-
cia, el orientador escolar suele ser la persona más apropiada para reunirse
con el estudiante y con sus padres para hacer las oportunas recomendacio-
nes de tratamiento externo. El incidente de ciberacoso puede ser, de hecho,
una oportunidad de facilitarle al estudiante los tan necesitados recursos y
derivaciones para tratar los problemas sociales y conductuales que están
afectando a su rendimiento académico. Es imperativo, sin embargo, que a
los estudiantes que son acosados dentro del colegio se les brinde atención y
apoyo para acabar con el acoso escolar, en lugar de suponer que hay que
culparlos por el hecho de acosar.

Resoluciones informales/reuniones para rendir cuentas


La mediación no se suele recomendar para abordar las conductas de acoso
tradicional. El desequilibrio de poder es tal que el convocar juntos a la vícti-
ma y al acosador, y pedirles que colaboren para solucionar el conflicto puede
se vivido como una reiteración del maltrato por parte del estudiante elegido
como blanco. Una analogía útil sería pensar en juntar a un maltratador in­­
fantil y a su víctima y decirles a los dos: “Vamos a resolver este caso de mal-
trato a través de la mediación”. El niño no tendría la suficiente fuerza ni la
suficiente seguridad dentro de este contexto, con el agresor delante de él, y
podría mostrar su conformidad con todo lo que dijera el maltratador (o la per-
sona implicada en el acoso). Esta es la razón de que el Programa Olweus
para la Prevención del Acoso Escolar (y de hecho la mayoría de los progra-
mas de prevención, así como la Campaña Nacional para la Prevención del

236
qué pueden hacer los profesores

Acoso Escolar, de la HRSA) recomiende firmemente que los menores que


acosan y los menores que son acosados sean entrevistados por separado, y
se elabore un plan de seguridad para los estudiantes que están siendo aco-
sados en el colegio y que incluya un aumento de la supervisión por parte de
los adultos, sanciones para el acosador, y unas vías claras para que la vícti-
ma pueda pedir ayuda e informar de maltratos adicionales (Olweus et al.,
2007). La introducción de cambios en los horarios de clase puede ser nece-
saria (preferiblemente trasladando al menor que acosa), para asegurarse de
que el menor elegido como blanco no vuelva a ser maltratado.
Dado que los colegios suelen estar limitados en relación con las sanciones
que pueden aplicar en los casos de acoso cibernético, nos interesan las alter-
nativas positivas a los pleitos civiles o los procesos judiciales, que los cole-
gios puedan recomendar a los padres. En algunos casos de acoso escolar,
puede ser beneficioso tomar prestado un modelo de intervención desarrolla-
do por el sistema legal que se conoce con el nombre de “justicia restaurativa”,
la cual se define como:

…una teoría del enjuiciamiento criminal que se concentra en el crimen


como un acto contra otro individuo o contra la comunidad, más que contra
el Estado. La víctima desempeña un papel principal en el proceso y recibe
algún tipo de restitución del ofensor. La justicia restaurativa adopta muchas
formas diferentes, pero todos los sistemas tienen unos aspectos en común.
Las víctimas tienen la oportunidad de explicar el pleno alcance del impacto
que el delito ha tenido sobre sus vidas, de recibir una respuesta a cualquier
posible pregunta que tengan pendiente en relación con los hechos, y de
participar en declarar al ofensor responsable de sus actos. Los ofensores
pueden relatar su versión respecto de por qué ocurrieron los hechos, y de
qué forma les ha afectado igualmente a sus vidas. Se les ofrece la oportu-
nidad de arreglar las cosas con la víctima en la medida de lo posible a tra-
vés de alguna forma de compensación (word IQ, 17 de julio de 2006).

Este tipo de intervención implica convocar a las víctimas y a los ofensores


arrepentidos conjuntamente de buen grado, siguiendo un proceso en forma
de guión en el que las víctimas pueden expresar el impacto que las acciones

237
Cyber Bullying robin kowalski – susan limber – patricia agatston

del ofensor han tenido sobre sus vidas, y los ofensores tienen la oportunidad
de pedir disculpas por sus actos y de reparar el daño que han hecho. Se
requiere estar muy formado para administrar adecuadamente los programas
de justicia restaurativa dentro del sistema legal, y es necesario hacer una
gran labor preliminar de preparación. Aunque un programa completo de jus-
ticia restaurativa puede ser demasiado largo para la mayoría de los directi-
vos escolares, una de las autoras del libro ha utilizado con éxito lo que noso-
tras llamamos una “reunión para rendir cuentas” dentro del marco del colegio,
a raíz de asistir a un programa de formación en justicia restaurativa. La
reunión para rendir cuentas combina algunos de los principios de la justicia
restaurativa con los principios de la mediación. Creemos que los orientado-
res y los directivos escolares (que tengan una formación) pueden hacer uso
de estos principios para intervenir en los casos más graves de acoso electró-
nico (así como en otros incidentes escolares) cuando los padres de las par-
tes implicadas estén dispuestos, cuando el estudiante elegido como blanco
esté también dispuesto y emocionalmente preparado, y cuando el estudiante
que inició la conducta de ciberacoso (y sus padres) hayan demostrado algún
remordimiento.
Burssens y Vettenburg (2006) hablan de una modalidad similar de justicia
restaurativa denominada “encuentros grupales restaurativos”, que se han
venido aplicando con éxito en varios países. Los autores señalan que se
debe reservar para las ofensas más graves dentro del colegio debido al tiem-
po que lleva, y su estudio investigó el uso de los encuentros grupales restaura-
tivos dentro del colegio en casos de robos graves, extorsión, intimidación física
a un profesor, acoso a otros estudiantes, y una pelea grave en la que algunos
estudiantes resultaron lesionados. Su investigación sugiere que los encuen-
tros grupales restaurativos eran juzgados como muy positivos y que el pro-
ceso “suavizaba e incluso eliminaba las tensiones existentes en la clase o
en el colegio” (p. 12). Antes de aplicar estas estrategias, la dirección del
colegio debe comprender que el centro de interés de las reuniones para ren-
dir cuentas estriba en reparar el daño hecho, más que en las consecuencias
punitivas. Los colegios interesados en saber más cosas sobre los métodos
de la justicia restaurativa pueden visitar: www.restorativejustice.org. Sin este

238
qué pueden hacer los profesores

tipo de intervención, los colegios se pueden quedar con la sola alternativa de


ofrecerles a los padres la única opción de interponer demandas judiciales o
pleitos civiles en respuesta al ciberacoso que tenga lugar fuera del recinto
del colegio.

Pasos para llevar una reunión para rendir cuentas. Habitualmente el orienta-
dor escolar o algún otro profesional del departamento de asistencia al estu-
diante suele ser la persona más apropiada para concertar una reunión para
rendir cuentas entre las partes implicadas. El orientador escolar hace las
veces de facilitador dentro de esta situación. El orientador debe contactar
con los padres de la víctima y los padres del ofensor para asegurarse de que
parecen estar dispuestos de buen grado y ser capaces de hacer de la reunión
una experiencia constructiva. La víctima debe siempre tener el derecho de
negarse a asistir a la reunión o decir que la reunión no debe celebrarse. Se
puede concertar una reunión para rendir cuentas con los padres de la vícti-
ma, más que con la víctima propiamente dicha, como se hizo en el caso de
los McClain que describimos en el capítulo 5. Si bien Brandy, la hija de Mrs
McClain, no quiso asistir a la reunión, sí se mostró de acuerdo en que fueran
sus padres. Los padres de Brandy sentían imperiosamente el deseo de
reunirse con la ofensora y con los padres de ésta. Todas las partes debían
ser conscientes de que la reunión era voluntaria y podía finalizar en cualquier
momento, si las directrices previamente convenidas no eran seguidas debi-
damente por las partes implicadas. El facilitador debía explicar a la víctima
(en caso de que se decidiera a participar) y a sus padres que tendrían la
oportunidad de explicar de qué forma les había afectado el incidente indivi-
dualmente y a nivel familiar, y qué medidas, de haber algunas, les gustaría
ver tomar para resolver la situación. Los padres del ofensor también tienen la
oportunidad de explicar de qué forma les ha afectado igualmente el inciden-
te, y de expresar su remordimiento por lo que ha hecho su hijo. El ofensor
tendrá la oportunidad de manifestar su remordimiento y de informar de las
circunstancias que rodearon a su conducta. Después de que el facilitador
sintetice las vivencias de las distintas partes implicadas, se acuerdan los
pasos que hay que dar para reparar el daño. Las medidas reparadoras se

239
Cyber Bullying robin kowalski – susan limber – patricia agatston

recogen por escrito y son firmadas por todas las partes asistentes, dejando
constancia de las fechas fijadas y de la responsabilidad de vigilar la conducta
en lo sucesivo. El cuadro 6.1 incluye una muestra de un guión que el facilita-
dor puede aplicar en una reunión para rendir cuentas.
Una reunión para rendir cuentas que salga bien puede ser una verdadera
experiencia de aprendizaje para todas las partes implicadas y ayudar a sanar
las relaciones que habían quedado dañadas de resultas del incidente de

Cuadro 6.1
Guión para rendir cuentas

Preguntas para el estudiante ofensor:


� ¿Qué pasó?
� ¿Qué estabas pensando en ese momento?
� ¿En qué has pensado después del incidente?
� ¿Quién crees que se ha visto afectado por lo que has hecho?
� ¿Cómo les ha afectado?
Preguntas para el estudiante ofendido:
(Estas preguntas también se pueden hacer a los padres de las distintas par-
tes implicadas).
� ¿Cuál fue tu reacción la primera vez que viste la web/los mensajes/etc.?
� ¿Qué sientes en relación con todo lo que ha pasado?
� ¿Qué ha sido lo más duro de todo esto para ti?
� ¿Cómo reaccionaron tu familia y tus amigos cuando se enteraron de esto?
Sintetizar y proseguir con:
� ¿Cuáles serían las cuestiones más importantes a resolver?
� ¿Qué resultados esperáis lograr de esta reunión?
Resolución/acuerdo firmado que incluya:
� Compensación y/o asesoramiento
� El tema de la seguridad
� El tema de las represalias
� Reuniones de seguimiento, en caso necesario

240
qué pueden hacer los profesores

ciberacoso. El estudiante que ha sido acosado electrónicamente (y sus


padres) tienen la oportunidad de describir su experiencia con detalle y de
hacer una petición asertiva para remediar la situación. El estudiante que ini-
ció la conducta de ciberacoso tiene la oportunidad de volverse más empáti-
co, de contemplar su conducta desde una perspectiva diferente, y de ofrecer
una compensación por dicha conducta. El resultado es que los participantes
ganan en capacidad y el entorno escolar se vuelve más seguro debido a que
los estudiantes asumen la responsabilidad respecto de sus actos.

Resumen
A medida que el acoso a través de internet de vuelve cada vez más frecuen-
te, los profesores deben estar igualmente preparados para abordar esta nue-
va forma de acoso escolar. Evitar abordar tales incidentes equivale a ignorar
una modalidad importante de interrelación social entre nuestros estudiantes.
Los educadores siempre se han ocupado de instruir a los menores en la con-
ducta apropiada, y el uso apropiado de las nuevas tecnologías no debe ser
una excepción. Dado que vivimos en una sociedad de la información donde
los estudiantes deben tener unas habilidades avanzadas en tecnología para
poder competir, y donde una buena parte de la vida social va a tener lugar
cada vez más a través de los accesorios tecnológicos, los educadores deben
familiarizarse con las estrategias para la prevención y la actuación en las
conductas de acoso cibernético, con el fin de asegurarse de enseñar urbani-
dad [civismo] de manera consistente en todas las modalidades de interrela-
ción social, ya sea cara a cara o por la red.

241
Normativa legal y políticas específicas
7
Como señalamos más arriba, la atención concedida al acoso entre los
estudiantes en los medios de comunicaciones estadounidenses se dis-
paró a raíz de los trágicos sucesos del instituto Columbine. Después de
1999, también se produjo un aluvión de leyes estatales relacionadas
con el acoso escolar, dado que en menos de ocho años fueron 30 los
estados norteamericanos que aprobaron leyes sobre el acoso escolar
(Alley & Limber, en prensa). Al mismo tiempo, varios juicios amplia-
mente difundidos por los medios de comunicación suscitaron inquie-
tud entre muchos profesores sobre cuáles eran sus opciones y sus res-
ponsabilidades legales respecto de prevenir y de abordar el fenómeno
del acoso escolar en sus colegios.
Con la aparición de las cibertecnologías, ha habido un revuelo de reciente
atención mediática al acoso y al hostigamiento cibernéticos, y una incerti-
dumbre consiguiente por parte de muchos profesores respecto de cómo
satisfacer las obligaciones éticas y legales para proteger a los estudiantes
del ciberacoso sin infringir sus derechos recogidos en la Constitución esta-
dounidense. En este capítulo, analizaremos las leyes estatales recientes que
se ocupan del acoso escolar en general y del acoso electrónico en particular.
También resumiremos la jurisprudencia actual, con vistas a responder a tres
cuestiones fundamentales: (1) ¿Cuándo se puede considerar que el perso-
nal del colegio es responsable (según las leyes federales o estatales) de no
haber actuado en los casos de acoso electrónico?; (2) ¿Bajo qué circunstan-
cias puede ocuparse el personal del colegio de los incidentes de acoso elec-

DOSCIENTOS CUARENTA Y TRES 243


Cyber Bullying robin kowalski – susan limber – patricia agatston

trónico sin temor de violar el derecho de los estudiantes a la libertad de


expresión recogido en la Primera Enmienda?; y (3) ¿Bajo que circunstancias
puede revisar o investigar el personal del colegio las actividades electrónicas
de los estudiantes, sin temor de violar la protección constitucional contra los
registros y las incautaciones ilegales? Finalmente, nos ocuparemos de la
elaboración de posibles normativas escolares sobre el acoso electrónico, a
la luz de la reciente legislación.
Antes de abordar estas cuestiones, conviene hacer algunas advertencias. Pri-
mero, este capítulo se limita en su análisis legal al contexto de los colegios
públicos estadounidenses. Desgraciadamente, la revisión de la legislación y de
las normativas internacionales estaba fuera del alcance de este libro. Segun-
do, aunque el presente capítulo expone la legislación estatal actual sobre el
acoso cibernético, y describe la probable aplicación de la jurisprudencia exis-
tente a los casos de acoso electrónico dentro del ámbito de los colegios públi-
cos estadounidenses, no pretende sustituir en modo alguno al asesoramiento
de los abogados locales, que están en mejores condiciones de valorar las
leyes y las normativas locales, así como el panorama legal rápidamente cam-
biante. Recomendamos encarecidamente a los directivos escolares que con-
sulten con los abogados de distrito en relación con estas cuestiones.

Las leyes estatales y su aplicabilidad al acoso cibernético


Un primer paso importante al analizar las obligaciones legales para abordar
el acoso electrónico es que el personal del colegio se familiarice con las
correspondientes leyes estatales que se ocupen del acoso escolar. En el
momento de escribir estas líneas, 30 estados norteamericanos tenían leyes
relacionadas con el acoso escolar y al menos otros 10 estaban considerando
ampliar la legislación (Alley & Limber, en prensa). Estos estatutos varían
bastante en sus definiciones del acoso escolar y en sus requisitos específi-
cos, pero todos ellos requieren o alientan a las autoridades estatales o loca-
les a establecer unas normativas contra el acoso entre los estudiantes en los
colegios públicos.

244
normativa legal y políticas específicas

En el momento de escribir estas líneas, sólo cinco legislaciones estatales


(Arkansas, Idaho, Iowa, Carolina del Sur y Washington) se ocupaban explíci-
tamente del acoso escolar a través de las comunicaciones electrónicas.
Otros varios estados estaban considerando dichos proyectos de ley.
La legislación de Arkansas (Act 115, 2007) incluye los actos electrónicos en
su definición de acoso escolar (véase la tabla 7.1). El “acto electrónico” se
define como “una información o una imagen trasmitidos a través de un apa-
rato electrónico, incluidos, sin limitarse a ellos, el teléfono tradicional, el telé-
fono inalámbrico u otros aparatos de comunicación inalámbricos, ordenado-
res o localizadores”. La legislación requiere que los consejos escolares
elaboren normativas para prohibir el acoso escolar en distintos lugares den-
tro de las instalaciones del colegio (incluido el equipamiento tecnológico del
colegio), y en los eventos patrocinados o autorizados por el colegio, pero
también prohíbe explícitamente el acoso escolar:

…mediante un acto electrónico que derive en una alteración importante del


funcionamiento ordenado dentro del entorno escolar o educativo… inde-
pendientemente de que el acto electrónico se origine o no dentro del inmue-
ble del colegio o con el equipamiento tecnológico del colegio, si dicho acto
electrónico está dirigido específicamente a estudiantes o a miembros del
personal del colegio, y concebido maliciosamente con el propósito de tras-
tornar la vida del colegio, y tiene una elevada probabilidad de lograr dicho
propósito.

La legislación de Idaho (Idaho Code, 2006) define el acoso escolar como:

cualquier gesto intencionado, o cualquier acto o amenaza intencionado,


escrito, verbal o físico, realizado por un estudiante que: (a) Una persona
razonable, dadas las circunstancias, debe saber que tendrá el efecto de: (i)
herir a un estudiante, o (ii) dañar la propiedad de un estudiante, o (iii) infun-
dir en un estudiante un miedo razonable a recibir un daño a su persona, o
(iv) infundir en un estudiante un miedo razonable a recibir un daño contra
su propiedad; o (b) Es suficientemente grave, persistente o generalizado
como para generar un entorno educativo intimidatorio, amenazante o veja-
torio para el estudiante.

245
Cyber Bullying robin kowalski – susan limber – patricia agatston

Tabla 7.1
Leyes sobre el ciberacoso en distintos estados norteamericanos
(a fecha de 6 de febrero de 2007)

Leyes estatales que abordan explícitamente el acoso electrónico:

Arkansas La legislación de Arkansas (Act 115, 2007) define el acoso escolar


como: “...el hostigamiento, intimidación, humillación, ridiculización,
difamación intencionados, o las amenazas o la incitación a la violencia
por parte de un estudiante contra otro estudiante o empleado de un
colegio público, a través de un acto escrito, verbal, electrónico o físico
que genera o crea un peligro evidente y real de: (i) Daño físico a un
empleado o un estudiante de un colegio público, o de daño a la propie-
dad del empleado o estudiante del colegio público; (ii) Interferencia
sustancial con la educación del estudiante o con la función que desem-
peña el empleado del colegio público dentro de la educación; (iii) Un
entorno educativo hostil para uno o más estudiantes o empleados de
colegios públicos debido a la gravedad, la persistencia o el carácter
generalizado del acto; o (iv) Alteración sustancial del funcionamiento
ordenado del colegio o del entorno educativo”. El decreto define ade-
más el “acto electrónico” como “una información o una imagen trasmi-
tidos a través de un aparato electrónico incluidos, sin limitarse a ellos,
el teléfono tradicional, el teléfono inalámbrico u otros aparatos de
comunicación inalámbricos, ordenadores o localizadores”. La legisla-
ción requiere que los consejos escolares elaboren normativas para
prohibir el acoso escolar en distintos lugares dentro de las instalacio-
nes del colegio (incluido el equipamiento tecnológico del colegio), y en
los eventos patrocinados o autorizados por el colegio, pero también
prohíbe explícitamente el acoso escolar “mediante un acto electrónico
que derive en una alteración importante del funcionamiento ordenado
dentro del entorno escolar o educativo… independien­­temente de que
el acto electrónico se origine o no dentro del inmueble del colegio o
con el equipamiento tecnológico del colegio, si dicho acto electrónico
está dirigido específicamente a estudiantes o a miembros del personal
del colegio, y concebido maliciosamente con el propósito de trastornar
la vida del colegio, y tiene una elevada probabilidad de lograr dicho
propósito”.

246
normativa legal y políticas específicas

Tabla 7.1
Continuación

Idaho La legislación de Idaho (Code § 18-917A, 2006; como parte del código
penal del estado) define el acoso escolar como “cualquier gesto inten-
cionado, o cualquier acto o amenaza intencionado, escrito, verbal o físi-
co, realizado por un estudiante que: (a) Una persona razonable, dadas
las circunstancias, debe saber que tendrá el efecto de: (i) herir a un estu-
diante, o (ii) dañar la propiedad de un estudiante, o (iii) infundir en un
estudiante un miedo razonable a recibir un daño a su persona, o (iv)
infundir en un estudiante un miedo razonable a recibir un daño contra su
propiedad; o (b) Es suficientemente grave, persistente o generalizado
como para generar un entorno educativo intimidatorio, amenazante o
vejatorio para un estudiante”. La legislación señala adicionalmente que:
“Los actos de hostigamiento, intimidación o acoso también se pueden
cometer a través del uso de una línea de tierra, de un teléfono de un
coche o de un teléfono inalámbrico, o a través del uso de datos o progra-
mas informáticos a los que se acceda a través de un ordenador, un sis-
tema informático o una red informática”.
Iowa La legislación de Iowa (SF 61, 007) define el hostigamiento y el acoso
escolar como “cualquier acto o conducta electrónico, escrito, verbal o
físico dirigido a un estudiante, sobre la base de algún rasgo o caracterís-
tica del estudiante, real o percibido como tal, y que genera un entorno
escolar objetivamente hostil que satisface una o más de las siguientes
condiciones: “(1) Infunde en el estudiante un miedo razonable a recibir
un daño a su persona o a su propiedad; (2) Tiene un efecto sustancial-
mente perjudicial sobre la salud física o mental del estudiante; (3) Tiene
el efecto de interferir sustancialmente en el rendimiento académico del
estudiante; (4) Tiene el efecto de interferir sustancialmente en la capaci-
dad del estudiante de participar o de beneficiarse de los servicios, activi-
dades o privilegios brindados por el colegio”.
Carolina La legislación de Carolina del Sur (S.C. Code Ann. § 59-63-120, 2006)
del Sur define el hostigamiento, la intimidación o el acoso escolar como “un gesto,
una comunicación electrónica, o un acto escrito, verbal, físico o sexual, que
pueda ser razonablemente percibido como teniendo el efecto de: (a) herir a
un estudiante física o emocionalmente, o dañar la propiedad de un estu-
diante, o infundir en el estudiante un miedo razonable a recibir un daño per-

247
Cyber Bullying robin kowalski – susan limber – patricia agatston

Tabla 7.1
Continuación

sonal o un daño a la propiedad; o (b) insultar o rebajar a un estudiante o


grupo de estudiantes generando una alteración sustancial, o una interfe-
rencia sustancial, en el funcionamiento ordenado del colegio”.
Washing- La legislación de Washington (SB 5288, 2007) requiere que los distritos
ton académicos adopten normativas que prohíban “el hostigamiento, la inti-
midación, o el acoso de ningún estudiante”. El estatuto define el hos­ti­ga­
mien­to, la intimidación o el acoso como “cualquier acto intencionado,
electrónico, escrito, verbal o físico, incluido, pero sin limitarse al mismo,
el que demuestra estar motivado por alguna característica recogida en
el RCW [Revised Code of Washington] 9A.36.080(3) [sobre el hostiga-
miento malicioso], u otras características distintivas, cuando el acto
intencionado, electrónico, escrito, verbal o físico: (a) Hiera físicamente a
un estudiante o dañe la propiedad del estudiante; o (b) Tenga el efecto
de interferir sustancialmente en la educación del estudiante; o (c) Sea
tan grave, persistente o generalizado que genere un entorno educativo
intimidatorio o amenazante; o (d) Tenga el efecto de alterar sustancial-
mente el funcionamiento ordenado del colegio”. La legislación requiere
que la asociación estatal de directores de colegio de Washington elabo-
re una normativa de referencia “prohibiendo los actos de hostigamiento,
intimidación o acoso realizados por un estudiante a través de medios
electrónicos, estando dentro del recinto del colegio y durante el horario
de clases”.

Otras definiciones legales del acoso escolar:


Alaska La legislación de Alaska (Ak. Stat. § 14.33.250, 2007) define el hostiga-
miento, la intimidación o el acoso escolar como “un acto intencionado,
escrito, verbal o físico, cuando el acto es llevado a cabo con la intención
de amenazar, intimidar, hostigar o atemorizar al estudiante, y: (A) hiere
físicamente al estudiante o daña la propiedad del estudiante; (B) tiene el
efecto de interferir sustancialmente en la educación del estudiante; (C) es
tan grave, persistente o generalizado que genera un entorno educativo
intimidatorio o amenazante; o (D) tiene el efecto de alterar sustancialmen-
te el funcionamiento ordenado del colegio”.

248
normativa legal y políticas específicas

Tabla 7.1
Continuación

Colorado La legislación de Colorado (C.R.S. 22-32-109.1, 2006) define el acoso esco-


lar como “cualquier manifestación escrita o verbal, o acto o gesto físico, o la
presencia de una pauta reiterada en relación con esto mismo, que tenga la
intención de generar una alteración emocional [inquietud, preocupación,
angustia, etc.] en uno o más estudiantes del colegio, en el recinto del cole-
gio, en vehículos del colegio, en una parada oficial del autobús escolar, o
durante actividades escolares o eventos autorizados por el colegio”.
Connecti- La legislación de Connecticut (Conn. Gen. Stat. § 10-222d, 2006) define el
cut acoso escolar como “cualquier acto manifiesto por parte de un estudiante
o grupo de estudiantes, dirigido contra otro estudiante con el propósito de
ridiculizar, humillar o intimidar al otro estudiante dentro del recinto del cole-
gio o durante una actividad patrocinada por el colegio, actos éstos que se
repiten contra el mismo estudiante a lo largo del tiempo”.
Georgia La legislación de Georgia (O.C.G.A. § 20-2-751.4, 2006) define el acoso
escolar como “cualquier intento o amenaza deliberada de infligir lesiones a
otra persona, cuando se acompañan de la presencia de una capacidad
aparente de llevarlo a cabo; o… cualquier demostración intencionada de
fuerza de tales características que le daría a la víctima una razón para
temer o esperar un daño físico inmediato”.
Indiana La legislación de Indiana (Ind. Code Ann. § 20-33-8-0.2, 2006) define el
acoso escolar como “actos o gestos manifiestos y reiterados, que inclu-
yen: (1) comunicaciones verbales o escritas transmitidas; (2) actos físicos
cometidos; o (3) cualesquiera otras conductas cometidas; por un estu-
diante o grupo de estudiantes contra otro estudiante, con el propósito de
hostigar, ridiculizar, humillar, intimidar o hacer daño al otro estudiante”.
Louisiana La legislación de Louisiana (R.S. 17:416.13, 2006) define el hostigamiento,
la intimidación y el acoso escolar como “cualquier gesto o acto escrito, ver-
bal o físico intencionado, que: (a) Una persona razonable, dadas las cir-
cunstancias, debe saber que tendrá el efecto de hacer daño a un estudian-
te o dañar su propiedad, o infundir en el estudiante un miedo razonable a
recibir un daño para su vida o su persona o un daño contra su propiedad; y
(b) Es tan grave, persistente o generalizado que genera un entorno educa-
tivo intimidatorio, amenazante o vejatorio para el estudiante”.

249
Cyber Bullying robin kowalski – susan limber – patricia agatston

Tabla 7.1
Continuación

Maryland La legislación de Maryland (Md. Education Code Ann. § 7-424, 2006)


insta a los consejos escolares a informar de los incidentes de “hostiga-
miento o intimidación”, que define como “la conducta, incluida la conducta
verbal, que: (1) Genera un entorno educativo hostil interfiriendo sustan-
cialmente en los beneficios, las oportunidades educativas o el rendimien-
to académico de un estudiante, o en el bienestar físico o psicológico del
estudiante, y: (i) está motivado por una característica personal real o per-
cibida como tal, del tipo, por ejemplo, de la raza, país de origen, estado
civil, sexo, orientación sexual, identidad sexual, religión, o discapacidad;
o (ii) resulta amenazante o gravemente intimidatorio; y (2) Tiene lugar
dentro del edificio del colegio, durante una actividad o evento del cole-
gio, o en el autobús del colegio”.
Missouri La legislación de Missouri (§ 160.775 R.S.Mo., 2007) insta a los distritos
académicos a adoptar normativas contra el acoso escolar y define el
acoso escolar como “la intimidación o el hostigamiento que genera en un
estudiante un miedo razonable por su seguridad o por su propiedad”. El
estatuto prosigue declarando que “el acoso escolar puede consistir en
acciones físicas, incluidos gestos, o comunicaciones orales o escritas, y
la amenaza de tomar alguna represalia en el caso de informar de tales
actos”.
Nevada La legislación de Nevada (Nev. Rev. Stat. Ann. § 388.135, 2006) prohíbe
el hostigamiento o la intimidación “dentro del recinto de cualquier colegio
público, durante una actividad patrocinada por un colegio público o den-
tro de un autobús escolar”. La ley define el hostigamiento como “un acto
o una línea de actuación deliberada y no autorizada por la ley, y que: (1)
Resulta sumamente ofensiva para una persona razonable; y (2) Tiene el
propósito de provocar, y de hecho provoca realmente, que otra persona
sufra una alteración emocional grave”.
Nueva La legislación de Nueva Jersey (N.J. Stat. § 18A:37-14, 2007) define el
Jersey hostigamiento, la intimidación o el acoso escolar como “cualquier gesto o
acto escrito, verbal o físico, que sea razonablemente percibido como moti-
vado por alguna característica real o percibida como tal, del tipo, por
ejemplo, de la raza, color, religión, ascendencia, país de origen, sexo,

250
normativa legal y políticas específicas

Tabla 7.1
Continuación

orientación sexual, identidad y modales sexuales, o bien alguna limitación


mental, física o sensorial, o bien motivado por alguna otra ca­­­racterística
distintiva, y que tiene lugar dentro del recinto del colegio, en alguna fun-
ción patrocinada por el colegio o dentro de un autobús escolar, y que: (a)
una persona razonable debe saber, dadas las circunstancias, que tendrá
el efecto de hacer daño a un estudiante o de dañar la propiedad del estu-
diante, o de infundir en el estudiante un miedo razonable a recibir un daño
a su persona o un daño contra su propiedad; o (b) tiene el efecto de insul-
tar o de menospreciar a un estudiante o grupo de estudiantes de forma tal
que genera una alteración sustancial o una interferencia sustancial en el
funcionamiento ordenado del colegio”.
Ohio La legislación de Ohio (ORC Ann. 3313.666, 2006) insta a los distritos
académicos a establecer normativas “que prohíban el hostigamiento, la
intimidación o el acoso escolar de cualquier estudiante dentro del recinto
del colegio o durante los eventos patrocinados por el colegio”. La ley
define el hostigamiento, la intimidación o el acoso escolar como “cual-
quier acto intencionado, ya sea escrito, verbal o físico, que un estudiante
haya dirigido a otro estudiante en particular más de una vez, y la con-
ducta en cuestión: (1) Genera un daño mental o físico al otro estudiante;
y (2) Es lo bastante grave, persistente o generalizada como para gene-
rar un entorno educativo intimidatorio, amenazante o vejatorio para el
estudiante”.
Oklahoma La legislación de Oklahoma (70 Okl. St. § 24-100.3, 2006) define el hos-
tigamiento, la intimidación, y el acoso escolar como “cualquier gesto,
manifestación escrita o verbal, o acto físico, que una persona razonable
debe saber que hará daño a otro estudiante, dañará la propiedad de otro
estudiante, infundirá en otro estudiante un miedo razonable a recibir un
daño a su persona o un daño contra su propiedad, o insultará o menos-
preciará a algún otro estudiante o grupo de estudiantes de forma tal que
altera o interfiere en los objetivos educativos del colegio o en la educación
de otro estudiante”. La ley prosigue declarando que “el hostigamiento, la
intimidación y el acoso incluye, pero sin limitarse a ello, un gesto o un
acto escrito, verbal o físico”.

251
Cyber Bullying robin kowalski – susan limber – patricia agatston

Tabla 7.1
Continuación

Oregón La legislación de Oregón (ORS § 339.351, 2006) define el hostigamiento,


la intimidación o el acoso escolar como “cualquier acto que interfiera sus-
tancialmente en los beneficios, las oportunidades o el rendimiento educa-
tivo de un estudiante, que tiene lugar dentro del recinto del colegio o su
inmediaciones adyacentes, durante una actividad patrocinada por el cole-
gio, dentro del transporte facilitado por el colegio o en una parada oficial
del autobús escolar, y que tiene el efecto de: (1) Herir físicamente a un
estudiante o dañar la propiedad de un estudiante; (2) Infundir a sabiendas
en un estudiante un miedo razonable a recibir un daño físico o bien un
daño contra su propiedad; o (3) Generar un entorno educativo hostil”.
Rhode La legislación de Rhode Island (R.I. Gen. Laws § 16-21-26, 2007) insta a
Island los distritos académicos a “adoptar una normativa que prohíba el hostiga-
miento, la intimidación o el acoso escolar dentro del colegio”. La ley define
el hostigamiento, la intimidación o el acoso escolar como “un acto intencio-
nado, ya sea escrito, verbal o físico, o la amenaza de un acto físico que,
dada la totalidad de las circunstancias: (i) Una persona razonable debe
saber que tendrá el efecto de: herir físicamente a un estudiante, dañar la
propiedad de un estudiante, infundir en el estudiante un miedo razonable
a recibir un daño contra su persona, o infundir en el estudiante un miedo
razonable a recibir un daño contra su propiedad; o (ii) Es lo suficientemen-
te grave, persistente o generalizado como para crear un entorno educativo
intimidatorio, amenazante o vejatorio para el estudiante”.
Tennessee La legislación de Tennessee (Tenn. Code Ann. § 49-6-1015, 2006) defi-
ne el hostigamiento, la intimidación o el acoso escolar como “cualquier
acto que interfiera sustancialmente en los beneficios, las oportunidades
o el rendimiento educativo de un estudiante, que tiene lugar dentro del
recinto del colegio, durante una actividad patrocinada por el colegio, o
dentro de un transporte facilitado por el colegio, o en una parada oficial
del autobús escolar, y que tiene el efecto de: (1) Herir físicamente a un
estudiante o dañar la propiedad de un estudiante; (2) Infundir a sabien-
das en el estudiante un miedo razonable a recibir un daño físico o bien
un daño contra su propiedad; o (3) Crear un entorno educativo hostil”.

252
normativa legal y políticas específicas

Tabla 7.1
Continuación

Texas La legislación de Texas (Tex. Educ. Code § 25.0341, 2006) define el


acoso escolar como “realizar una manifestación escrita o verbal o una
conducta física que el consejo de administración del distrito académico o
los delegados del consejo determinan que: (1) tendrá el efecto de herir
físicamente a un estudiante, dañar su propiedad, o infundir en el estu-
diante un miedo razonable a recibir un daño contra su persona o bien
contra su propiedad; o (2) es lo suficientemente grave, persistente o
generalizado como para que la acción o la amenaza genere un entorno
intimidatorio, amenazante o vejatorio para el estudiante”.
Vermont La legislación de Vermont (16 V.S.A. § 11, 2006) define el acoso escolar
como “cualquier acto manifiesto o combinación de actos dirigidos contra
un estudiante por parte de otro estudiante o grupo de estudiantes, y que:
(A) se repite a lo largo del tiempo; (B) tiene el propósito de ridiculizar,
humillar, o intimidar al estudiante; y (C) tiene lugar durante la jornada
escolar dentro del recinto del colegio, en un autobús escolar, o durante
una actividad patrocinada por el colegio, o bien antes o después de la
jornada escolar en un autobús del colegio o durante una actividad patro-
cinada por el colegio”.
Virginia La legislación de Virginia Oeste (W. Va. Code § 18-2C-2, 2006) define el
Oeste hostigamiento, la intimidación o el acoso escolar como “cualquier gesto
intencionado, o cualquier acto intencionado o amenaza, ya sea escrito,
verbal o físico, que: (a) Una persona razonable, dadas las circunstan-
cias, debe saber que tendrá el efecto de: (1) herir a un estudiante; (2)
dañar la propiedad de un estudiante; (3) infundir en el estudiante un mie-
do razonable a recibir un daño contra su persona; o (4) infundir en el
estudiante un miedo razonable a recibir un daño contra su propiedad; o
(b) Es lo bastante grave, persistente o generalizado como para generar
un entorno educativo intimidatorio, amenazante o vejatorio para el estu-
diante”.

253
Cyber Bullying robin kowalski – susan limber – patricia agatston

Adicionalmente, esta legislación señala que:

Los actos de hostigamiento, intimidación o acoso también se pueden come-


ter a través del uso de una línea de tierra, de un teléfono de un coche o de
un teléfono inalámbrico, o a través del uso de datos o programas informáti-
cos a los que se acceda a través de un ordenador, un sistema informático o
una red informática.

La legislación de Idaho no especifica que tales actos deban tener lugar con
el equipamiento del colegio ni en el recinto del colegio.
Las tres legislaciones estatales restantes que se ocupan del ciberacoso son
más limitadas debido a centrarse en el acoso electrónico que tiene lugar
dentro del recinto del colegio o durante los eventos patrocinados por el cole-
gio. La legislación de Washington (SB 5288, 2007) requiere que los distritos
académicos adopten normativas que prohíban “el hostigamiento, la intimida-
ción, o el acoso de ningún estudiante”. El estatuto define el hostigamiento, la
intimidación o el acoso como:

cualquier acto intencionado, electrónico, escrito, verbal o físico, incluido,


pero sin limitarse al mismo, el que demuestra estar motivado por alguna
característica recogida en el RCW [Revised Code of Washington] 9A.36.
080(3) [sobre el hostigamiento malicioso], u otras características distintivas,
cuando el acto intencionado, electrónico, escrito, verbal o físico: (a) Hiera
físicamente a un estudiante o dañe la propiedad del estudiante; o (b) Tenga
el efecto de interferir sustancialmente en la educación del estudiante; o
(c) Sea tan grave, persistente o generalizado que genere un entorno educati-
vo intimidatorio o amenazante; o (d) Tenga el efecto de alterar sustan­
cialmente el funcionamiento ordenado del colegio.

La legislación requiere que la asociación estatal de directores de colegio de


Washington elabore una normativa de referencia “prohibiendo los actos de
hostigamiento, intimidación o acoso realizados por un estudiante a través de
medios electrónicos, estando dentro del recinto del colegio y durante el hora-
rio de clases”.

254
normativa legal y políticas específicas

Las leyes de Iowa (SF 61, 2007) que tratan del hostigamiento y del acoso
escolar incluyen las comunicaciones electrónicas, que el estatuto define como
“cualquier comunicación que implique la transmisión de información a través
de medios alámbricos, radiales, por cable óptico, electromagnéticos, o simila-
res”, y señala que ello incluye, pero sin limitarse a ello, “las comunicaciones a
través del correo electrónico, las comunicaciones a través de internet, los ser-
vicios de localización de personas, los teléfonos móviles, y los mensajes de
texto”. La legislación requiere adicionalmente que los consejos escolares ela-
boren normativas contra el hostigamiento y el acoso escolar “dentro del edifi-
cio del colegio, en el recinto del colegio, y en cualquier acto escolar o activi-
dad patrocinada por el colegio, al margen de su ubicación”.
Finalmente, la legislación de Carolina del Sur (S.C. Code Ann, 2006) define
el hostigamiento, la intimación o el acoso1 como:

un gesto, una comunicación electrónica, o un acto escrito, verbal, físico o


sexual, que pueda ser razonablemente percibido como teniendo el efecto de:
(a) Herir a un estudiante física o emocionalmente, o dañar la propiedad de un
estudiante, o infundir en el estudiante un miedo razonable a recibir un daño
personal o un daño a la propiedad; o (b) Insultar o rebajar a un estudiante o
grupo de estudiantes generando una alteración sustancial, o una interferencia
sustancial, en el funcionamiento ordenado del colegio.

La legislación señala adicionalmente que “colegio” significa “dentro del aula,


en el edificio del colegio, en el autobús escolar u otros vehículos relaciona-
dos con el colegio, en una parada oficial del autobús escolar, en una activi-
dad o evento patrocinado por el colegio, independientemente de que se cele-
bre o no dentro del edificio del colegio, o en cualquier otro programa o función

1. Es de lamentar que varios estados (al menos nueve, en el momento de escribir estas líneas)
equiparen el acoso con el hostigamiento (Alley & Limber, en prensa). Aunque ambos términos
incluyen una pauta agresiva de conducta, el hostigamiento implica una discriminación contra
determinadas clases de personas protegidas. Como señalan Alley y Limber: “si bien los ma-
tones pueden actuar agresivamente hacia su víctima por alguna razón, o por ninguna razón
en absoluto, los autores del hostigamiento actúan de manera discriminatoria sobre la base
de alguna característica de la víctima”. Como analizaremos más adelante en este capítulo,
existen prohibiciones contra el hostigamiento a nivel federal y a nivel estatal. La reciente ola
de legislación sobre el acoso escolar es sólo a nivel estatal.

255
Cyber Bullying robin kowalski – susan limber – patricia agatston

en donde el colegio sea responsable del menor”.


De los 25 estados restantes que tienen leyes sobre el acoso escolar, todos
excepto uno (Georgia) se puede afirmar que cubren cuanto menos algunos
casos de acoso cibernético. Quince de estas legislaciones incluyen definicio-
nes de acoso escolar que, en mayor o menor grado, se puede interpretar que
incluyen diversos actos de acoso electrónico. Ocho (Arizona, California, Illi-
nois, Maine, Minnesota, New Hampshire, Nueva York, Virginia) abordan el
acoso escolar, pero no definen el término, y dos (Maryland y Nevada) abor-
dan “el hostigamiento o la intimidación”, pero no de forma específica el acoso
escolar.2 La legislación de Georgia sobre el acoso escolar (O.C.G.A., 2006)
se centra únicamente en conductas de naturaleza física (“cualquier intento o
amenaza voluntaria de infligir lesiones a otra persona, cuando se acompa-
ñan de la presencia de una capacidad aparente de llevarlo a cabo”) y, por
consiguiente, probablemente no incluye los casos de acoso cibernético (a
menos, tal vez, que el ofensor estuviera en presencia de la víctima cuando
ésta recibiera el mensaje).
Algunas de estas legislaciones estatales (e.g., Colorado, Connecticut, Nueva
Jersey, Oregón, Tennessee y Vermont) tratan el acoso escolar en determi-
nados lugares dentro del edificio del colegio o eventos patrocinados por el
colegio. Por ejemplo, según las leyes de Colorado, el acoso escolar incluye
los actos que tienen lugar “dentro del edificio del colegio, en el recinto del
colegio, en los vehículos para ir al colegio, en una parada oficial del autobús
del colegio, o en actividades escolares o en eventos autorizados por el cole-
gio” (C.R.S., 2006). Presumiblemente, el acoso cibernético (o cualquier for-
ma de acoso escolar) que tenga lugar fuera de estos ámbitos (e.g., a través
de un ordenador localizado en una vivienda o en una biblioteca municipal) no
quedaría cubierto por estas leyes estatales, aunque, como analizaremos
más adelante, la responsabilidad legal de los profesores respecto de las con-

2. El Departamento de Educación de Maryland ha sugerido, a veces, que el acoso escolar aparece


incluido dentro de esta definición; véase, por ejemplo, el impreso que propone el Departamen-
to de Maryland para informar de los casos de hostigamiento o intimidación (acoso), en: http://
www.marylandpublicschools.org/nr/rdonlyres/0700b064-c2b3-41fc-a6cfd3dae4969707/7243/
harassmentorintimidationbullyingreportingform.pdf.

256
normativa legal y políticas específicas

ductas de acoso escolar que tienen lugar fuera del campus académico, no
está enteramente clara.

Litigios
La reciente atención legal concedida al acoso escolar no se ha limitado, sin
embargo, a las medidas tomadas por las legislaciones estatales (Alley &
Limber, en prensa). También se ha especulado sobre el aumento del interés
de los tribunales por el acoso escolar, tal vez de la manera más visible bajo
la forma de demandas presentadas por los padres contra los colegios por los
daños causados a los hijos que han sufrido acoso (e.g., Seper, 2005). Por
ejemplo, en 2004 el distrito académico de Anchorage (Alaska) pagó 4,5
millones de dólares para resolver una demanda interpuesta por la familia de
un estudiante de primer ciclo de secundaria que había intentado suicidarse a
raíz de haber sido acosado en el colegio (Pesznecker, 2004). Al año siguien-
te, un tribunal de apelación de Nueva Jersey confirmó la indemnización,
establecida por un jurado, de unos 50.000 dólares a un estudiante de secun-
do ciclo de secundaria que había sido física y verbalmente maltratado por
sus compañeros, que pensaban que era gay (Mikle, 2005).

A pesar de los casos mediáticos más destacados, es extremadamente difícil


documentar si los litigios relacionados con el acoso escolar pueden haber
aumentado realmente en los últimos años, y en qué medida (Alley & Limber,
en prensa). ¿Por qué? Primero, porque muchas, si no la mayoría, de las
demandas legales por acoso escolar se resuelven probablemente fuera de
los tribunales, lo que hace que las actas judiciales de dichos litigios sean
escasas y en modo alguno representativas. Segundo, no existe un sistema
nacional que permita llevar el recuento y consultar las demandas relaciona-
das con los incidentes de violencia escolar que verdaderamente llegan a los
tribunales. Tercero, las principales bases de datos legales, en las que se
basan los abogados y los peritos legales, incluyen únicamente las decisio-
nes judiciales que han sido apeladas. Ello significa que los casos decididos a

257
Cyber Bullying robin kowalski – susan limber – patricia agatston

nivel del tribunal de primera instancia y que no se han apelado, no aparecen


representados en estas bases de datos. En razón de ello, estas bases de
datos pueden estar sesgadas en el sentido de representar excesivamente
los casos “cerrados” y representar deficientemente los casos “fáciles” que
tienen más probabilidades de resolverse fuera de los tribunales o no llegan a
los tribunales de apelación.
A estas dificultades generales de investigar la tendencia de los litigios rela-
cionados con el acoso escolar se añade el reto de investigar los desarrollos
legales relacionados con el acoso cibernético en particular. El ciberacoso es
un fenómeno relativamente nuevo, y la jurisprudencia publicada aplicable al
acoso electrónico es escasa y continúa estando poco clara, sobre todo en lo
relativo a la conducta que tiene lugar fuera del recinto del colegio (véase
también Willard, 2006).
Con estas advertencias en mente, retomaremos algunas de las cuestiones
legales que tendrían más relevancia para el personal del colegio afectado por
el acoso cibernético, a saber: (1) ¿En qué casos podría el personal del cole-
gio ser responsable de no actuar para abordar el problema del acoso electró-
nico?; (2) ¿En qué circunstancias puede intervenir el personal del colegio
para abordar el problema del acoso cibernético sin violar el derecho de los
estudiantes a la libertad de expresión recogido en la primera enmienda?; y (3)
¿En qué circunstancias puede el personal del colegio revisar o investigar las
actividades electrónicas de los estudiantes, sin violar las restricciones a los
registros y las incautaciones ilegales recogidas en la cuarta enmienda?

¿En qué circunstancias puede el personal del colegio ser declarado


responsable de no actuar ante el acoso cibernético?
El personal del colegio tiene el deber de proteger a los estudiantes que tie-
ne a su cargo, y de asegurarse de que nada interfiera sustancialmente en
su derecho a recibir una educación (Willard, 2006). Los distritos académi-
cos pueden ser declarados responsables de no poner freno al acoso esco-
lar (y, más concretamente, al acoso electrónico), si se descubre que el per-

258
normativa legal y políticas específicas

sonal ha actuado con negligencia, o si violan las disposiciones de las leyes


federales o estatales pertinentes.

Responsabilidad legal. Aunque no exista actualmente una legislación federal


contra el acoso escolar per se, dependiendo de las circunstancias las vícti-
mas y sus padres pueden demandar por daños amparándose en una serie
de leyes federales que prohíben el hostigamiento contra determinadas cla-
ses de personas protegidas (Alley & Limber, en prensa). Las leyes federales
que habitualmente se suelen aplicar con más frecuencia en tales casos alu-
den al hostigamiento sexual o la violencia de género, la hostilidad racial, y la
hostilidad hacia los discapacitados.
Las quejas de hostigamiento sexual o de discriminación sexual se basan
habitualmente en el Título IX del Decreto de 1972 que recoge las Enmiendas
a la Educación. Según este estatuto federal, “ninguna persona… podrá, en
razón de su sexo, ser excluida de participar, negársele los beneficios, o ser
sujeta a discriminación alguna en relación con ningún programa de educa-
ción o actividad educativa que reciba ayuda económica federal” (Education
Amendments Act of 1972, 2006). En el caso Davis v. Monroe County Board
of Education (1999), la Corte Suprema de EEUU dictaminó que, según el
Título IX, los colegios y los distritos académicos (pero no el personal del
colegio a título individual) pueden ser responsables del hostigamiento sexual
entre los estudiantes, cuando se pueda demostrar que el colegio o el distrito
académico actuó con una “indiferencia deliberada” hacia el hostigamiento, el
cual ha sido “tan grave, generalizado y objetivamente ofensivo” (p. 650) que
le niega a la victima la igualdad de acceso a la educación. Para demostrar
que un colegio actuó con una “indiferencia deliberada”, el tribunal debe hallar
que el personal del colegio tuvo un conocimiento real del hostigamiento y
que su respuesta fue claramente poco razonable a la luz de las circunstan-
cias conocidas. Además, el tribunal debe hallar que el hostigamiento ha ejer-
cido un efecto significativo sobre el acceso del estudiante a la educación,
evidenciado por algo más que “un mero descenso de las notas” (p. 652).
Finalmente, la Corte Suprema distinguió los actos de hostigamiento de las
formas más frecuentes de acoso escolar, señalando que:

259
Cyber Bullying robin kowalski – susan limber – patricia agatston

No es suficiente con demostrar… que se han “reído” de un estudiante, o le


han “llamado… cosas ofensivas”. Las comparaciones con “la niña que tiene
sobrepeso y se salta las clases de gimnasia porque los demás chicos se
burlan de su gordura”, el estudiante “que se niega a ponerse gafas para
evitar las mofas de que le llamen ‘cuatro-ojos’” y “el niño que se niega a ir a
la escuela porque el matón del colegio le llama ‘miedica’ en el recreo”,
están fuera de lugar y pueden conducir a equívocos (p. 652).

Posteriores resoluciones judiciales de menor nivel han aplicado el preceden-


te Davis a otras formas de hostigamiento entre compañeros de colegio, ade-
más del hostigamiento sexual. Existen, por ejemplo, otros dos contextos,
además del hostigamiento sexual entre iguales, en los que las víctimas pue-
den interponer una demanda amparándose en el Título IX (Alley & Limber,
en prensa). El primero incluye el hostigamiento no sexual de estudiantes del
sexo femenino en razón de su sexo (e.g., insultos por razones de sexo). El
segundo incluye el hostigamiento de estudiantes en razón de su aparente
orientación sexual o de “no satisfacer los estereotipos asociados a su sexo”
(aunque muchos tribunales no han hallado que el Título IX prohíba el hosti-
gamiento en razón de la orientación sexual; Alley & Limber, en prensa).
El precedente Davis también se ha aplicado a las demandas por hostilidad
racial. Según el Título IV de la Ley de Derechos Civiles de 1964, “ninguna
persona… podrá, en razón de su raza, color, o país de origen, ser excluida
de participar, negársele los beneficios, o ser sujeta a discriminación alguna
en relación con ningún programa o actividad que reciba ayuda económica
federal”. Los estudiantes pueden demandar al colegio o al distrito académico
por hostilidad racial entre los compañeros de clase, amparándose en el Títu-
lo IV. No obstante, para que salga bien, deben demostrar que el colegio o el
distrito académico actuó con una indiferencia deliberada hacia el hostiga-
miento, el cual es tan grave, generalizado y objetivamente ofensivo que priva
a la víctima de acceder a las mismas oportunidades educativas.
Los estudiantes o sus padres también pueden interponer una demanda con-
tra un colegio o un distrito académico por hostigamiento entre compañeros
de colegio en razón de la discapacidad física o mental de la víctima (Alley &

260
normativa legal y políticas específicas

Limber, en prensa). De forma característica, dichas demandas se interponen


amparándose en la Sección 504 de la Ley de Rehabilitación de 1973 y en el
Título II de la Ley sobre los Ciudadanos con Discapacidades de 1990 (Ame-
ricans with Disabilities Act, ADA, 2006), que incluye unas disposiciones simi-
lares. La Sección 504 dispone que “ninguna persona con discapacidad y
cualificada en otros ámbitos… podrá, exclusivamente en razón de su disca-
pacidad, ser excluida de participar, negársele los beneficios, o ser sujeta a
discriminación alguna en relación con ningún programa o actividad que reci-
ba ayuda económica federal”.
De forma similar, el Título II de la ADA declara que: “ninguna persona cualifi-
cada que tenga alguna discapacidad podrá, en razón de dicha discapacidad,
ser excluido de participar o negársele los beneficios de los servicios, progra-
mas o actividades de una entidad pública, o ser sujeto a discriminación por
ninguna de tales entidades”. Los tribunales que han tomado en considera-
ción las demandas basadas en la Sección 504 y el Título II a menudo se apo-
yan en el precedente Davis, alegando que un distrito académico o un colegio
pueden ser responsables en relación con el hostigamiento estudiantil a otro
estudiante en razón de la discapacidad de la víctima, cuando el colegio o el
distrito académico actuara con una indiferencia deliberada hacia el hostiga-
miento, el cual fue tan grave, generalizado y objetivamente ofensivo que
negó a la víctima el acceso igualitario a los medios y las oportunidades edu-
cativas (Alley & Limber, en prensa; véase, e.g., K.M. v. Hyde Park Central
School District, 2005). Aunque los tribunales han variado en sus fallos judi-
ciales respecto de qué tipos de hostigamiento (e.g., violencia física, insultos
verbales) son suficientes para satisfacer el precedente Davis, algunos de
ellos, cuanto menos, han dictaminado que los actos no físicos, tales como
las burlas verbales y la marginación social de las víctimas evolutivamente
discapacitadas, pueden ser de hecho lo suficientemente graves como para
cumplir los requisitos del precedente Davis (e.g., K.M. v. Hyde Park Central
School District, 2005).
¿Bajo qué condiciones pueden los individuos (e.g., profesores, directores, u
otros miembros del personal del colegio) ser declarados responsables según

261
Cyber Bullying robin kowalski – susan limber – patricia agatston

las leyes federales en los casos de hostigamiento entre los estudiantes?


Como ya dijimos anteriormente, sólo los distritos académicos o los colegios
−y no los miembros del personal a título individual− pueden ser declarados
responsables en relación con la discriminación sexual según el Título IX o la
hostilidad racial según el Título IV. No está tan claro si los individuos pueden
ser declarados responsables en relación con el hostigamiento por discapa-
cidad entre los estudiantes según la sección 504 o el Título II. Algunas
jurisdicciones han admitido estas demandas, en tanto que otras no (Alley &
Limber, en prensa).
Existe al menos otra legislación federal que puede permitir a los estudiantes
y a sus padres interponer demandas contra el personal del colegio a título
individual amparándose en las leyes federales. La Sección 1983 de la Ley de
Derechos Civiles es una legislación federal que permite a los ciudadanos
interponer demandas por daños dirigidas contra funcionarios estatales,
incluidos los profesores de los colegios, directores y demás empleados del
distrito académico, que les privaron de sus derechos recogidos en las leyes
federales. Aunque los derechos federales implicados varían, en los litigios
relacionados con los casos de hostigamiento o acoso escolar, el derecho
federal en cuestión suele ser la Decimocuarta Enmienda a la Constitución de
los Estados Unidos. Existen dos cláusulas de la Decimocuarta Enmienda
que serían de aplicación (Alley & Limber, en prensa). La primera, conocida
como la cláusula del debido proceso legal, declara que “ningún estado debe-
rá… privar a ninguna persona de la vida, la libertad, o la propiedad, sin el
debido proceso legal”. Los tribunales han hallado que los derechos relativos
al debido proceso legal pueden ser violados cuando los funcionarios estata-
les muestran una conducta de una naturaleza tan flagrante como para estre-
mecer a las conciencias (County of Sacramento v. Lewis, 1998), pero, como
señalan Alley y Limber (en prensa), “se han mostrado reacios a imponer nin-
guna responsabilidad sobre los funcionarios estatales por no impedir que
una persona como, por ejemplo, un alumno de un colegio, reciba un daño de
una tercera persona como, por ejemplo, otro alumno del colegio” (véase
DeShaney v. Winnebago County Department of Social Services, 1989). En
los casos relacionados con la violencia escolar, algunos tribunales han pues-

262
normativa legal y políticas específicas

to un listón todavía más elevado y han establecido el requisito de la indife-


rencia deliberada por parte del personal del colegio para poder hallarles res-
ponsables en relación con el hostigamiento o los ataques entre los
estudiantes basándose en la Sección 1983 (véase, e.g., Stevenson v. Martin
County Board of Education, 2001).
La segunda cláusula de la Decimocuarta Enmienda, conocida habitualmente
como la cláusula de protección igualitaria, también se tiene en cuenta oca-
sionalmente en los procesos relacionados con el hostigamiento a estudian-
tes por parte de otros estudiantes. La cláusula de protección igualitaria decla-
ra que “ningún estado deberá… negarle a ninguna persona… la misma
protección legal”. Para lograr su propósito, el demandante debe demostrar
que el demandado (e.g., un profesor del colegio) lo discriminó en su condi-
ción de miembro de un determinado grupo social identificable, y que la discri-
minación fue intencionada (véase Flores v. Morgan Hill Unified School Dis-
trict, 2003). Dicha discriminación puede basarse en una serie de
características grupales, incluido sexo, raza, discapacidad y religión. En el
caso del hostigamiento entre estudiantes dentro del colegio, los estudiantes
(o los padres en su representación) que interponen la demanda deben
demostrar que el funcionario del colegio les trató de forma diferente a otros
estudiantes, como sería el caso si el director no hiciera cumplir la normativa
del colegio contra el acoso escolar para prevenir el hostigamiento hacia los
estudiantes gays, si bien este mismo director hizo cumplir la normativa para
proteger al resto del cuerpo estudiantil (Alley & Limber, en prensa).
Como señalan Alley y Limber (en prensa), “existen numerosos obstáculos
muy elevados para los litigantes que interponen demandas en los tribunales
federales” por daños derivados del acoso escolar o del hostigamiento entre
compañeros. Algunos han logrado su propósito, sobre todo allí donde una
víctima ha sufrido gravemente y los funcionarios del colegio conocían de la
existencia de una pauta de hostigamiento contra la víctima, pero no tomaron
ninguna medida. Sin embargo, son muchas las víctimas del acoso escolar
que no pueden interponer una demanda amparándose en las leyes federa-
les, porque no son miembros de ningún grupo social protegido.

263
Cyber Bullying robin kowalski – susan limber – patricia agatston

En tales casos, las víctimas pueden optar, alternativamente, por interponer


una demanda amparándose en una serie de leyes estatales que abordan
cuestiones tales como la provocación intencionada de alteración emocional,
negligencia, y violación de la privacidad; así como en una serie de disposi-
ciones incluidas en los decretos estatales sobre educación. Tal vez los pro-
cesos más habituales incluyen demandas debidas a que el personal del
colegio obró con negligencia para prevenir o atajar el acoso escolar.

Negligencia. La negligencia es “el fallo en brindar la asistencia normal que


una persona razonablemente prudente habría brindado en una situación
similar” (Black’s Law Dictionary, 2004, p. 1061). La negligencia puede incluir:
(a) hacer algo que una persona razonable no habría hecho en unas circuns-
tancias similares; o (b) no hacer lo que una persona razonable habría hecho
en unas circunstancias similares.
Las demandas por negligencia se basan en las leyes estatales relacionadas
con las condiciones en las cuales se puede exigir responsabilidad a los fun-
cionarios públicos. Como señala Willard (2006), algunos estados tienen
leyes de inmunidad que protegen a los funcionarios públicos frente a las
demandas por negligencia, mientras que otros estados no. En consecuencia,
puede haber una variación considerable de un estado a otro en la manera
como se deciden las demandas por negligencia.
Generalmente, la persona que presenta una demanda por negligencia contra
el personal de un colegio, debe demostrar: (a) la existencia de una obliga-
ción legal (e.g., la obligación de anticiparse a los peligros predecibles en el
cuidado de los estudiantes, y el deber de adoptar las precauciones necesa-
rias contra dichos peligros); (b) la existencia de un incumplimiento de dicha
obligación (no aplicar los cuidados razonables dentro del contexto de un ries-
go predecible); (c) cuál fue la causa más inmediata (el incumplimiento de la
obligación fue un factor sustancial que condujo a las lesiones o a los daños);
y (d) cuáles fueron las lesiones, pérdidas o daños reales (Willard, 2006).
Willard analiza estos elementos dentro del contexto de la obligación que tie-
ne el personal del colegio de proteger a los estudiantes de los posibles daños
ocasionados por el uso de las cibertecnologías dentro del colegio.

264
normativa legal y políticas específicas

¿Tienen realmente la dirección del colegio el deber de proteger la seguri-


dad de los estudiantes que utilizan internet dentro del colegio a través del
sistema informático del distrito académico? Concluye Willard: “Rotunda-
mente sí” (p. 69). El personal del colegio tiene la obligación general de ofre-
cer unos colegios seguros, libres de peligros y amenazas, y la adecuada
supervisión de los estudiantes que están a su cuidado. Una obligación más
específica aparece expuesta en la Ley de Protección de Menores en Inter-
net (Children’s Internet Protection Act, CIPA, 2007). La CIPA es una ley
federal promulgada para tratar las cuestiones relativas al acceso a conteni-
dos ofensivos por internet en los ordenadores de los colegios y de las biblio-
tecas. La ley impone determinados requisitos aplicables a cualquier colegio
o biblioteca que reciba ayuda financiera para acceder a internet, o conexio-
nes internas al programa “E-rate” [tarifa electrónica] que hace que ciertas
tecnologías sean más asequibles para los colegios y las bibliotecas que
cumplan los requisitos necesarios. Entre los requisitos de la CIPA figura el
que los colegios adopten y apliquen una normativa para garantizar la segu-
ridad y la integridad de los menores cuando utilicen el correo electrónico,
las salas de chat, y demás modalidades de comunicaciones electrónicas
directas.
Alega Willard (2006) que ya no sólo el personal del colegio tiene la obliga-
ción de proteger la seguridad de los estudiantes que utilizan internet mien-
tras están en el colegio, sino que tienen una obligación similar en los casos
en que los distritos académicos brindan a los estudiantes la posibilidad de
acceder al sistema de internet del colegio mientras están fuera del campus
académico, en los casos en que los colegios permiten a los estudiantes lle-
varse a casa ordenadores que son propiedad del distrito académico, y en
los casos en que los colegios permiten a los estudiantes utilizar teléfonos
móviles u otros medios de comunicación transportables dentro del colegio.
Ya no sólo los funcionarios del colegio tienen la obligación legal de garanti-
zar la seguridad y la protección de los estudiantes en tales situaciones, sino
que también deben ser capaces de prever que los estudiantes pueden utili-
zar las tecnologías cibernéticas para hacer daño a otros estudiantes. Dada la

265
Cyber Bullying robin kowalski – susan limber – patricia agatston

creciente evidencia de que los estudiantes utilizan dichas tecnologías para


acosarse, amenazarse, y hostigarse mutuamente, y dada la gran atención
mediática concedida a esta cuestión, estas conductas no deberían venirles
de sorpresa a los funcionarios de los colegios.

Dado que los funcionarios escolares tienen la obligación legal de proteger


la seguridad y la integridad de los estudiantes, y que deben poder prever el
mal uso de las cibertecnologías para hacer daño, una cuestión esencial a
la hora de determinar la negligencia es: “¿Cuál sería la asistencia normal
razonable que se debe esperar que el personal del colegio proceda a ofre-
cer para proteger a los estudiantes?”. Hasta que los tribunales no aborden
directamente el tema, será difícil responder a esta cuestión. Sin embargo,
por “normal” se suele entender habitualmente “lo que una persona razona-
blemente prudente haría en unas circunstancias similares” (Willard, 2006,
p. 70).

Pensamos que una directiva escolar razonablemente prudentes debería,


como mínimo: (a) elaborar unas reglas y unas normativas que prohíban el
uso de los ordenadores y demás tecnologías cibernéticas del distrito acadé-
mico para acosar u hostigar a los demás; (b) establecer unas normativas y
unos procedimientos que limiten el uso que hagan los estudiantes de los ser-
vicios de internet del colegio para fines no académicos; (c) educar a los estu-
diantes y al personal en el fenómeno del acoso electrónico y en las normati-
vas y procedimientos del colegio (véase el capítulo 5); (d) facilitar la
adecuada supervisión y seguimiento de los estudiantes (incluido el uso que
le dan a internet; véase el capítulo 6); (e) establecer unos mecanismos efica-
ces para que los estudiantes y el personal puedan informar del presunto aco-
so electrónico y otros malos usos de las nuevas tecnologías electrónicas
(véase el capítulo 6); y (f) establecer unos procedimientos eficaces para res-
ponder a estas denuncias (véase el capítulo 6; véase también Willard, 2006,
a propósito de unas recomendaciones similares a los directivos de los cole-
gios). Si hacen esto, pensamos que será improbable que condenen a ningún
directivo escolar por negligencia.

266
normativa legal y políticas específicas

¿En qué circunstancias puede intervenir el personal del colegio


para abordar el acoso cibernético sin temor de violar los derechos
de los estudiantes recogidos en la primera enmienda?
En sus esfuerzos por proteger a los estudiantes de los daños predecibles,
los profesores pueden a veces infringir los derechos de los estudiantes reco-
gidos en la Constitución estadounidense, incluidos el derecho a la libertad de
palabra y de expresión recogido en la Primera Enmienda, y el derecho a no
verse afectados por los registros y las incautaciones injustificadas recogido
en la Cuarta Enmienda. La Corte Suprema de Estados Unidos ha afirmado
claramente que “Los derechos de la Primera Enmienda… se extienden a los
profesores y a los estudiantes” y que los estudiantes no “se despojan de sus
derechos constitucionales a la libertad de palabra o de expresión en la puer-
ta del colegio” (Tinker v. Des Moines Independent Community School Dis-
trict, 1969, p. 506). No obstante, la Corte Suprema también ha establecido
una serie de limitaciones a dicha libre expresión. La libre expresión de los
estudiantes no está protegida por la Constitución (y, por consiguiente, puede
ser censurada o castigada) si: (1) constituye una amenaza; (2) es obscena,
vulgar o blasfema; (3) está (o parece estarlo) avalada [patrocinada] por el
colegio; o (4) altera materialmente de alguna otra forma al colegio o invade
los derechos de los demás. Aunque la Corte Suprema no se haya ocupado
directamente de ningún caso que incluya cuestiones a la Primera Enmienda
suscitadas por la “libre expresión electrónica”, varias resoluciones germina-
les se pueden aplicar probablemente a tales casos, y procederemos a anali-
zarlas brevemente.

Las declaraciones que incluyen amenazas. En el caso Watts v. United Sta-


tes (1969), la Corte Suprema resolvió que las amenazas reales no están pro-
tegidas por la Constitución. Varios años después, la Corte clarificó que, para
constituir una amenaza, una declaración debe ser amenazante de hecho, y
también debe haber “pruebas de que la persona pretendía que la declara-
ción se tomara como una amenaza” (Rogers v. United States, 1975, p. 48),
incluso en el caso de que no hubiera intención de llevarla a cabo. Presumi-

267
Cyber Bullying robin kowalski – susan limber – patricia agatston

blemente, sobre la base de las resoluciones de la Corte Suprema, cualquier


declaración de un estudiante que se encuentre que constituye una “amenaza
real” (incluidos los mensajes enviados a través del ciberespacio) puede ser
regulada sin temor de violar los derechos de los estudiantes recogidos en la
Primera Enmienda.

Las declaraciones obscenas, vulgares o blasfemas. En el caso Bethel School


District v. Fraser (1986), la Corte Suprema dictaminó en favor de un distrito
académico que había expulsado temporalmente a un estudiante de segundo
ciclo de secundaria por intervenir dentro del colegio salpicando su discurso
de indirectas sexuales. La Corte señaló que “la Primera Enmienda no impide
que los funcionarios del colegio determinen que el hecho de… permitir un
lenguaje vulgar y obsceno socavaría el objetivo educativo fundamental” (p.
685). Una opinión concordante clarificó que probablemente el mismo lengua-
je habría sido protegido por la Primera Enmienda, sin embargo, de haber
tenido lugar fuera del recinto del colegio. En razón de ello, se puede afirmar
razonablemente que el ciberlenguaje que sea obsceno, vulgar o blasfemo
puede ser regulado, cuanto menos si tiene lugar dentro del colegio.

Las declaraciones que están avaladas por el colegio. Los profesores están
autorizados a controlar las publicaciones patrocinadas por los colegios, las
representaciones teatrales y demás “actividades expresivas” que pudiera
parecer razonablemente que están avaladas por el colegio, en la medida en
que lo que resuelvan hacer los profesores “viene determinado razonable-
mente por unos intereses pedagógicos legítimos” (Hazelwood School District
v. Kuhlmeier, 1988, p. 271). En el caso Hazelwood, el director de un colegio
decidió eliminar dos artículos de unas publicaciones de los estudiantes, por-
que temía que el contenido (que incluía referencias a la sexualidad y al con-
trol de la natalidad) fuera inapropiado para los lectores más jóvenes, y que
pudiera suscitar algún problema en relación con la privacidad de varias per-
sonas que se mencionaban en los artículos. La Corte dictaminó que el perió-
dico no era un foro para manifestarse públicamente, sino que estaba avalado
por el colegio y que, por ello, los directivos educativos podían introducir legí-

268
normativa legal y políticas específicas

timamente algunas limitaciones con fines educativos en la libre expresión de


los estudiantes. Es probable que la libre ciberexpresión que tiene lugar den-
tro del colegio y que parece estar avalada por el colegio (e.g., el estudiante
que envía mensajes electrónicos con el logotipo del colegio) pueda ser legí-
timamente regulada.

Las declaraciones que perturban al colegio o los derechos de los demás.


Las declaraciones que quedan fuera del ámbito de estos casos (i.e., las
declaraciones que no constituyen ninguna amenaza; que no son obscenas,
vulgares o blasfemas; y que no están patrocinadas por el colegio, o parezcan
estarlo) estarían protegidas por la Primera Enmienda, a menos que se dicta-
mine que perturban el funcionamiento del colegio o los derechos de los
demás. En el caso Tinker v. Des Moines Independent Community School
District (1969), la Corte Suprema dictaminó que la directiva del colegio
habían sancionado indebidamente a los estudiantes por llevar brazaletes
negros para protestar contra la guerra de Vietnam, cuando no había ninguna
prueba de que el llevar los brazaletes hubiera alterado la labor del colegio o
hubiera afectado a los derechos de ningún individuo dentro del colegio. La
Corte dictaminó que la libre expresión de los estudiantes no podía verse limi-
tada por “el mero deseo de evitar la incomodidad y el desagrado que siempre
acompañan a los puntos de vista menos populares” (p. 512). Ahora bien, sí
puede ser censurada en el caso de que “altere materialmente la labor de cla-
se o implique un desorden sustancial o una invasión de los derechos de los
demás” (p. 512). La Corte clarificó que la libre expresión ya no sólo está pro-
tegida dentro de las clases, sino también “en la cafetería, o en el campo de
deportes, o en el campus académico durante el horario establecido” (p. 512).
La Corte no se pronunció expresamente sobre si dicha libre expresión esta-
ría protegida fuera del campus.

Las declaraciones realizadas fuera del campus. Como señalamos más arri-
ba, aunque la Corte Suprema no se pronunciara directamente sobre los
derechos de los estudiantes a expresarse libremente en el ciberespacio
(e.g., a través del correo electrónico o en las páginas web a las que se acce-

269
Cyber Bullying robin kowalski – susan limber – patricia agatston

de a través de los ordenadores del colegio), los casos citados más arriba
presumiblemente se aplican a las distintas formas de “ciberexpresión” que
tienen lugar dentro del campus académico. No está tan claro si el personal
del colegio puede, y en qué medida, restringir legítimamente la libre expre-
sión de los estudiantes que tenga lugar fuera del campus (Chaker, 2007;
Willard, 2006).
Aunque el precedente de Fraser probablemente no se aplique a la libre
expresión obscena fuera del campus, el precedente Tinker (que requiere una
alteración material de la labor de clase, un desorden sustancial o una inva-
sión de los derechos de los demás) probablemente sí. Varias resoluciones
judiciales de menor nivel en casos de ciberacoso o ciberamenazas dirigidas
a otros estudiantes y al personal del colegio serían aplicables y pueden ser-
vir de orientación a los profesores.
En el caso Coy v. Board of Education of the North Canton City Schools (2002),
un juzgado de distrito revisó un caso en el que un estudiante fue expulsado
durante cuatro días a raíz de utilizar un ordenador del colegio para acceder a
una web que había creado en su casa con su ordenador personal. La web
incluía blasfemias e insultos, describía a un grupo de estudiantes como “per-
dedores” y, según el juzgado, contenía “un número deprimentemente elevado
de faltas de ortografía y de errores gramaticales” (p. 795). El juez dictaminó
que el precedente Tinker se podía aplicar a este caso, pero concluyó que
“ninguna de las pruebas sugiere que los actos de Coy al acceder a la página
web tuvieran ningún efecto sobre la capacidad por parte del distrito académi-
co de mantener la disciplina dentro del colegio” (p. 801).
El caso de J.S. v. Bethlehem Area School District (2000) presenta el caso de
un estudiante de 8º, J.S., que creó una web titulada “Mi profesora es una
mierda” [Teacher Sux] La web, que había sido creada fuera del recinto del
colegio, incluía comentarios sexuales y amenazantes sobre la profesora de
álgebra del estudiante, incluida una imagen de su cabeza cortada chorrean-
do sangre, una imagen de la profesora transformándose en Adolph Hitler, y
la solicitud de aportaciones económicas para cubrir los gastos del asesino a
sueldo. J.S. también animaba a los demás estudiantes a colgar comentarios

270
normativa legal y políticas específicas

despectivos en la página. En su resolución, el juzgado señaló que “es evi-


dente que los juzgados conceden autorización a los funcionarios escolares
para sancionar a los estudiantes por las conductas que tengan lugar fuera
del recinto del colegio, cuando se establezca que la conducta interfiere mate-
rialmente y sustancialmente en el proceso de educación” (p. 421). Aplicando
el precedente Tinker, el juzgado concluyó que el distrito académico había
obrado razonablemente al solicitar una vista sobre la expulsión del estudian-
te, dado que existían pruebas de que la persona elegida como blanco se
había visto seriamente afectada por la web. (Fue incapaz de acabar el curso
académico y se tomó una excedencia médica para el curso siguiente).
En el caso Killion v. Franklin Regional School District (2001), el tribunal tomó
en consideración si la dirección del colegio habían violado el derecho a la
libertad de expresión de un estudiante, después de expulsarlo temporal-
mente por difundir a través del correo electrónico una lista conteniendo
comentarios despectivos sobre el director de atletismo. La lista de los “diez
mejores” fue enviada por e-mail desde el ordenador de la casa del estudiante
a una serie de amigos. Si bien el estudiante no llevó la lista al colegio, otro
estudiante sí lo hizo y la lista circuló ampliamente. El juez dictaminó que
“aunque la jurisprudencia sobre el tema es escasa, los juzgados que han
tomado en consideración la libre expresión que tiene lugar fuera del recinto
del colegio han concluido… que la autoridad de los funcionarios escolares
sobre la libre expresión fuera del campus académico es mucho más limitada
que sobre la libre expresión dentro del recinto del colegio” (p. 454). Aplican-
do el precedente Tinker, el juzgado concluyó que no existían pruebas de
alteración en el funcionamiento del colegio generada por la lista y, en razón
de ello, el estudiante había sido expulsado indebidamente.
Actualmente pendiente de resolución ante la Corte Suprema estadounidense
está un caso que, aunque no esté relacionado con el acoso escolar, puede
responder directamente a la pregunta de si los funcionarios de los colegios
públicos pueden censurar la libre expresión de los estudiantes que tenga
lugar fuera del campus (Frederick v. Juneau School Board, 2006). El director
de un colegio de Juneau (Alaska) expulsó temporalmente a un estudiante

271
Cyber Bullying robin kowalski – susan limber – patricia agatston

por desplegar una pancarta que ponía “Un canuto de maría, por el amor de
Dios” [Bongs Hits 4 Jesus] en la otra acera de la calle del colegio, donde los
estudiante se habían congregado para ver el relevo de la antorcha de los
Juegos Olímpicos de invierno. La Corte de Apelaciones de Estados Unidos
correspondiente al Noveno Circuito concluyó que no había pruebas de que la
presencia de la pancarta, que había sido desplegada fuera del recinto del
colegio y durante una actividad extraacadémica, hubiera interferido de algu-
na forma con el objetivo educativo fundamental del colegio. Como señaló un
comentarista (Chaker, 2007): “la resolución de la Corte Suprema en este
caso puede tener consecuencias para otras formas de expresión fuera del
campus tales como, por ejemplo, los contenidos subidos a la red” (p. D4).

¿Cuándo puede el personal del colegio revisar o investigar


las actividades electrónicas de los estudiantes?
Además de analizar en qué condiciones el personal del colegio puede cen-
surar la libre ciberexpresión o sancionar a los estudiantes por participar en
ella, es importante determinar si el personal del colegio puede, y en qué
medida, supervisar o investigar las actividades electrónicas de los estudian-
tes en busca de indicios de acoso cibernético y demás libre expresión inapro-
piada. El personal del colegio puede tratar de ocuparse del ciberacoso en
base a revisar e investigar las actividades electrónicas de los estudiantes
realizadas dentro del campus. ¿En qué condiciones son permisibles tales
acciones, y cuándo pueden violar las prohibiciones recogidas en la Cuarta
Enmienda en relación con los registros y las incautaciones injustificadas?
En el caso de New Jersey v. T.L.O. (1985), la Corte Suprema tomó en consi-
deración si los funcionarios escolares habían violado los derechos de una
estudiante de segundo ciclo de secundaria, cuando un subdirector adjunto le
registró la cartera y encontró marihuana y pruebas de tráfico de drogas. La
Corte dictaminó que los profesores y demás funcionarios escolares pueden
registrar legítimamente a un estudiante si: (a) existen indicios razonables para
sospechar que el registro facilitará pruebas de que el estudiante ha violado (o

272
normativa legal y políticas específicas

está violando actualmente) la ley o alguna normativa del colegio; y (b) las
medidas adoptadas para proceder al registro están “razonablemente relacio-
nadas con los objetivos del registro, y no son excesivamente importunas dada
la edad y el sexo del estudiante y la naturaleza de la infracción” (p. 342).
En vista de la resolución de la Corte Suprema en el caso T.L.O., la mayoría de
los colegios han elaborado normativas para regular los registros y las incauta-
ciones en relación con los pupitres y las taquillas de los estudiantes. De forma
característica, estas normativas señalan que los estudiantes deben dar por
hecho que tendrán una privacidad limitada en relación con los contenidos de
sus pupitres y de sus taquillas, y estipulan que se puede proceder a realizar
inspecciones generales de forma regular (Willard, 2006). Se pueden realizar
registros más específicos de pupitres o taquillas individuales, cuando el per-
sonal del colegio tenga la sospecha razonable de la presencia de elementos
ilegales, o que puedan brindar pruebas de la realización de actividades ilega-
les o contrarias a las normas del colegio. Como señala Willard (2006): “estos
mismos precedentes [criterios] se pueden aplicar en el contexto de la investi-
gación de los registros que reflejen el uso de internet y de los archivos de los
ordenadores” (p. 61).

Normativas escolares relacionadas con el acoso


cibernético
Como ya dijimos anteriormente en este mismo capítulo, más de la mitad de
los estados norteamericanos han aprobado leyes sobre el acoso escolar que
alientan o instan a los colegios a desarrollar normativas que aborden el pro-
blema del acoso escolar entre los estudiantes. Muchos directivos escolares
han elaborado dichas normativas aun cuando no hayan sido instados legal-
mente a hacerlo. Con la reciente atención concedida al acoso electrónico
entre los estudiantes, los directivos están esforzándose cada vez más por
dilucidar si abordar, y de que forma, el acoso cibernético y las conductas
relacionadas con el mismo dentro de las normativas escolares en relación
con el acoso escolar y dentro de las normativas que regulan los usos acepta-

273
Cyber Bullying robin kowalski – susan limber – patricia agatston

bles de la tecnología por parte de los estudiantes. Analizaremos las tenden-


cias en el desarrollo de dichas normativas y ofreceremos ejemplos del len-
guaje utilizado, extraídos de las normativas reales y de normativas tentativas
en relación con este ámbito. Al establecer cualquiera de dichas normativas,
alentamos nuevamente a los directivos escolares a consultar a sus asesores
legales y ser conscientes de la necesidad de proteger los derechos de los
estudiantes recogidos en la Primera Enmienda (como estableció la Corte
Suprema de Estados Unidos en sus resoluciones sobre los casos Tinker,
Fraser, y Hazelwood), así como los derechos recogidos en la Cuarta Enmien-
da (en consonancia con el fallo de la Corte Suprema en el caso T.L.O.) que
esbozamos brevemente más arriba.

Normativas sobre el acoso escolar


Las normativas sobre el acoso escolar varían espectacularmente de un dis-
trito a otro, como lo hacen los ejemplos y modelos [tentativos] de normativas
sobre el acoso escolar elaboradas por los departamentos estatales de edu-
cación y demás organizaciones de nivel estatal (Alley & Limber, en prensa).
Estas normativas pueden incluir: disposiciones que prohíban la conducta de
acoso, definiciones y ejemplos de acoso escolar, procedimientos para
denunciar e investigar el presunto acoso, sanciones para los estudiantes
implicados en el acoso escolar, ayuda a las víctimas del acoso escolar, y
directrices para la formación y los esfuerzos de prevención. Allí donde la
directivas de los colegios han elaborado (o están considerando la elabora-
ción de) normativas sobre el acoso escolar, deben considerar detenidamente
la aplicación de tales normativas a las diversas modalidades de acoso ciber-
nético. Algunas de las normativas sobre el acoso escolar se refieren especí-
ficamente a las conductas de acoso electrónico, pero la mayoría ofrecen
definiciones más generales del acoso escolar, las cuales, en muchos de los
casos, se puede interpretar que incluyen los actos de acoso electrónico.
En una revisión de unos 14 modelos o ejemplos de normativas estatales ela-
boradas por los departamentos de educación y otras varias organizaciones
relevantes a nivel estatal (véase Alley & Limber, en prensa, para más infor-

274
normativa legal y políticas específicas

mación sobre dichas normativas), vimos que sólo unas pocas abordaban
directamente el ciberacoso. El ejemplo de normativa de Massachussets
(“Promoting civil rights”, 2005) define el acoso escolar como:

cualquier manifestación verbal o escrita, o actos o gestos físicos, dirigidos


a otra persona o personas para intimidar, asustar, ridiculizar, humillar, o
causar daño a la otra persona, cuando la conducta en cuestión no está
relacionada con la pertenencia de la persona a un grupo social protegido
(e.g., raza, sexo). El acoso escolar puede incluir, pero sin limitarse a ello,
las burlas reiteradas, las amenazas de daño, la intimación verbal o física, el
ciberacoso a través de e-mails, mensajes instantáneos o páginas web,
empujar, dar patadas, pegar, escupir, o coger o dañar la propiedad de otra
persona (p. 13; el subrayado es nuestro).

El modelo de normativa sobre el acoso escolar propuesto por la School


Management Association de Maine (2006), incluye ejemplos de conductas
que pueden constituir acoso escolar, incluidas las “amenazas de hacer daño
a un estudiante, a sus posesiones, o a otros individuos, ya sean éstas trans-
mitidas verbalmente, por escrito, o a través del ciberespacio” (el subrayado
es nuestro). El modelo de normativa sobre el hostigamiento, las novatadas y
el acoso escolar, de la School Board Association del Estado de Nueva York
(2006) incluye en su definición “las comunicaciones intencionadas, escritas,
verbales o las comunicaciones electrónicas…” (el subrayado es nuestro).
Más comunes son las definiciones que no se refieren explícitamente al cibera-
coso ni al acoso escolar a través de comunicaciones electrónicas, si bien pue-
den incluir implícitamente estas conductas. Por ejemplo, el modelo de norma-
tiva de Ohio contra el hostigamiento y el acoso escolar (Ohio Resource
Network for Safe and Drug Free Schools, n.d.) define el acoso escolar como:

cualquier acto escrito, verbal o físico que tenga lugar dentro del recinto del
colegio o sus inmediaciones adyacentes… y que una persona razonable,
dadas las circunstancias, debe saber que tendrá el efecto de: (a) infundir
en el estudiante un miedo razonable a recibir un daño físico o un daño con-
tra su propiedad; (b) herir físicamente a un estudiante o dañar su propie-
dad; (c) insultar o menospreciar a cualquier estudiante o grupo de estudian-

275
Cyber Bullying robin kowalski – susan limber – patricia agatston

tes, de forma tal que altere o interfiera en el objetivo educativo del colegio o
en la educación de cualquier estudiante.

La mayoría de las modalidades de ciberacoso que tienen lugar dentro del


campus académico incluyen actos escritos o verbales (con la posible excep-
ción del envío de fotos o dibujos digitales) y, por consiguiente, probablemente
se incluirían dentro de este modelo de normativa. Sin embargo, también mere-
ce la pena resaltar que la mayoría de los actos de acoso electrónico también
tienen lugar fuera del campus, por contraste con “dentro del recinto del colegio
o sus inmediaciones adyacentes”.

Normativas sobre el uso de la tecnología por parte de


los estudiantes
La mayoría de los colegios han elaborado normativas sobre el uso aceptable
de la tecnología por parte de los estudiantes, y sobre las cuestiones relativas
a la seguridad y la protección en internet. (Como señalamos más arriba,
todos los colegios que reciban ayudas del programa “E-rate”, están obliga-
dos a acogerse a la Children’s Internet Protection Act [CIPA, 2001]). Dentro
de estas normativas, los directivos de los centros escolares deben incluir
unas prohibiciones claras contra el acoso electrónico y las conductas relacio-
nadas, y explicar los procedimientos para supervisar e investigar los movi-
mientos de los estudiantes por internet.

Prohibiciones contra el uso de las cibertecnologías para ciberacosar. Son


muchos los colegios que han prohibido expresamente el ciberacoso y las con-
ductas relacionadas en sus normativas sobre el uso aceptable de la tecnolo-
gía. Por ejemplo, en sus normas administrativas el Cobb County (Georgia)
School District (2006) no prohíbe el “ciberacoso” per se, pero sí prohíbe a los
estudiantes utilizar los recursos tecnológicos del colegio para exhibir o difun-
dir contenidos inapropiados.

Los contenidos inapropiados no cumplen un propósito instructivo ni educati-


vo, e incluyen, pero sin limitarse a ello, lo siguiente:

276
normativa legal y políticas específicas

� Son blasfemos, vulgares, obscenos, ofensivos, indecentes, sexualmente


explícitos, pornográficos o amenazantes;
� Abogan en favor de actos ilegales o peligrosos;
� Generan alteración al distrito académico [del condado de Cobb], a los
empleados o a los estudiantes;
Abogan en favor de la violencia;

Contienen información reconocidamente falsa, imprudentemente falsa, o

difamatoria; o
Dañan de alguna otra forma a los menores de edad, tal como recoge la

Children’s Internet Protection Act [CIPA].

Como señalamos más arriba, el Departamento de Justicia de Estados Uni-


dos (2006) presenta un modelo de normativa sobre el uso aceptable de las
tecnologías de la información dentro de los colegios, el cual requiere, en par-
te, que los estudiantes:

� Respeten y practiquen los principios de la comunidad.


� Se comuniquen únicamente de forma amable y respetuosa.
� Informen a un profesor de los contenidos amenazantes o desagrada-
bles.
� No accedan intencionadamente a contenidos, ni transmitan, copien, o
creen contenidos que violen las normas de conducta del colegio
(como, por ejemplo, mensajes pornográficos, amenazantes, groseros,
discriminatorios, o que tengan el propósito de hostigar).
� No accedan intencionadamente, ni transmitan, copien, o creen conte-
nidos que sean ilegales (como, por ejemplo, obscenidades, cosas
robadas, o copias ilegales de obras protegidas).
� No utilicen el equipamiento para otros actos adicionales que sean
delictivos o que violen el código de conducta del colegio.
� No envíen correos basura, cartas que circulen en cadena, ni demás
envíos masivos no solicitados.
� No compren, vendan, anuncien, ni negocien de ninguna otra forma, a
menos que esté aprobado como un proyecto escolar.

277
Cyber Bullying robin kowalski – susan limber – patricia agatston

En sus normativas sobre el uso aceptable de la tecnología o sobre el código


de conducta, algunos distritos académicos también se ocupan del uso de las
tecnologías fuera del recinto del colegio. Al proceder a ello, deben tener cui-
dado de hacerlo conforme al precedente Tinker, que permite censurar la libre
expresión si se produce una alteración material de la labor docente, un des-
orden sustancial, o la invasión de los derechos de los demás. Por ejemplo,
en su Código de Conducta, las Prince William (Virginia) Schools (2006) seña-
lan que los usos inaceptables de la tecnología incluyen:

El uso de la tecnología fuera de las instalaciones del colegio, que tenga un


efecto material sobre el funcionamiento o sobre el bienestar general del
Departamento Escolar, influya en la integridad del proceso educativo, amena-
ce la seguridad y el bienestar de los estudiantes, el personal o las instalacio-
nes del colegio, suceda cuando el estudiante se encuentre bajo la autoridad
del colegio in loco parentis [en sustitución de los padres], o invada de alguna
otra forma los derechos de los estudiantes o del personal.

Notificación de los límites a la privacidad de los estudiantes. Con objeto de


asegurarse de que las normativas del colegio no violen los derechos de los
estudiantes recogidos en la Cuarta Enmienda (i.e., de que estén en conso-
nancia con las normas del precedente T.L.O.), y para ayudar a impedir el uso
inapropiado de los ordenadores del colegio, se aconseja a la directiva esco-
lar que establezcan unas normativas para los usuarios que avisen a los estu-
diantes respecto de los límites a su privacidad, y de la probabilidad de ins-
pecciones rutinarias de sus archivos. Willard (2006) recomienda el siguiente
lenguaje aplicado a los modelos de normativa:

Los usuarios deben esperar una privacidad limitada respecto de los conteni-
dos de sus archivos personales, archivos de comunicación, y registros de los
movimientos que hayan hecho por la red con el sistema de internet del distrito
académico. El mantenimiento y la supervisión rutinarios, utilizando tanto los
sistemas técnicos de supervisión como la supervisión por parte del personal,
pueden llevar a descubrir que un usuario ha violado la normativa del distrito
académico o las leyes vigentes. Se llegará a cabo una investigación indivi-
dual, si existe la sospecha razonable de que el usuario ha violado la normativa

278
normativa legal y políticas específicas

del distrito o la ley. Los padres de los estudiantes tienen derecho a solicitar ver
los contenidos de los archivos y los registros de los movimientos de sus hijos
(p. 62).

Willard (2006) recomienda también que los directivos escolares coloquen


advertencias en las pantallas y en la sala de ordenadores del colegio, recor-
dando las limitaciones que cabe esperar en la privacidad de los estudiantes.

Conclusiones
Con el reciente aluvión de interés del público por el acoso cibernético y la
atención concedida a los daños que puede generar, son muchos los directi-
vos escolares que se preocupan por cumplir con su obligación ética y legal
de proteger a los estudiantes sin infringir sus derechos constitucionales.
Algunos directivos están reflexionando sobre si el acoso electrónico entra
dentro, y de qué forma, de sus normativas ya existentes sobre el acoso esco-
lar y/o el uso apropiado de la tecnología del colegio. Otros, tal vez movidos por
las leyes estatales que instan cada vez más a elaborar unas políticas a nivel
de los distritos académicos o de los colegios en relación con el ciberacoso,
están desarrollando nuevas normativas que incluyen la atención explícita al
acoso electrónico.
Ya sea elaborando nuevas normativas o puliendo las ya existentes sobre el
acoso escolar, alentamos a los directivos a familiarizarse con la investiga-
ción actual sobre el uso que hacen los estudiantes de las nuevas tecnolo-
gías, la naturaleza y la prevalencia del ciberacoso y demás formas de acoso
escolar entre los niños y los adolescentes, y las mejores medidas para preve-
nir y abordar el acoso escolar; dicha investigación ha hallado que la mejor for-
ma de abordar el acoso escolar es a través de los esfuerzos que incluyan a la
totalidad del colegio. Dado que las normativas locales tendrán la máxima efi-
cacia allí donde reflejen los recursos y las necesidades únicas de la comuni-
dad en cuestión, alentamos a los directivos a elaborar dichas normativas
mediante un proceso que incluya la aportación de todos los participantes
relevantes, incluidos los profesores, los padres y los estudiantes (véase tam-

279
Cyber Bullying robin kowalski – susan limber – patricia agatston

bién Alley & Limber, en prensa). Finalmente, los directivos (y sus asesores
legales) deben tener conocimiento de la variedad de leyes estatales y fede-
rales que podrían aplicarse a dichas normativas.
Como suele ser el caso en cualquier panorama legal rápidamente cambian-
te, continúa habiendo ciertas dudas respecto de cómo se puede aplicar la
legislación estadounidense a las distintas modalidades de ciberexpresión,
particularmente de aquellas que tienen lugar fuera del recinto del colegio. Sin
embargo parece evidente que los colegios pueden, en determinadas circuns-
tancias, ser declarados responsables según las leyes estatales o federales
de no actuar para atajar el ciberacoso o el ciberhostigamiento. Amparándose
en muchas leyes estatales, los estudiantes (o los padres en su representa-
ción) pueden interponer demandas por negligencia contra el personal del
colegio por no prestar la asistencia razonable para proteger a los estudiantes
de los daños predecibles generados por el acoso electrónico. Según una
serie de leyes federales, los estudiantes que sean miembros de grupos
sociales protegidos pueden presentar cargos contra los colegios o los distri-
tos académicos por daños derivados del hostigamiento [la hostilidad] entre
los compañeros de colegio en razón de la raza, sexo o discapacidad.
En sus esfuerzos por proteger a los estudiantes de los daños generados por
el acoso cibernético, parece que los directivos pueden censurar legítimamen-
te la ciberexpresión que tenga lugar dentro del recinto del colegio, según
determinadas condiciones: (a) Si las declaraciones constituyen una amenaza
real; (b) si son obscenas, vulgares o blasfemas; (c) cuando las declaraciones
están (o parecen estarlo) avaladas por el colegio; o (d) cuando alteran mate-
rialmente al colegio o los derechos de los demás. Además, siguiendo el pre-
cedente establecido por los casos que incluyen registros de taquillas y pupi-
tres escolares, parece que los estudiantes deben esperar disfrutar de una
privacidad limitada respecto de los contenidos de sus ordenadores dentro del
colegio, y que los directivos pueden realizar inspecciones generales de los
ordenadores del colegio y de las cuentas en internet, de forma regular. Es
posible llevar a cabo investigaciones más concretas de ordenadores y de
cuentas específicas, cuando el personal del colegio tenga la sospecha razo-

280
normativa legal y políticas específicas

nable de la posible presencia de contenidos ilegales, o que puedan facilitar


pruebas de de la realización de actividades ilegales o contrarias a las normas
del colegio.
Para que nuestra revisión legal no deje a los lectores con la impresión equi-
vocada de que el objetivo principal de los directivos debe ser evitar la res-
ponsabilidad, concluimos este capítulo recordando que, al elaborar y al hacer
cumplir unas normativas sólidas centradas en la prevención del acoso esco-
lar (incluido el ciberacoso), los directivos ya no sólo reducirán las posibilida-
des de que se interpongan acciones legales contra los colegios ni contra los
distritos académicos, sino que también, y lo que es más importante, dismi-
nuirán la probabilidad de que los menores continúen sufriendo por el hecho
de ser acosados.

281
Conclusión
8
Una estudiante de 8º, Lauren, se alarmó cuando iba por el hall del colegio una
mañana y un estudiante le dijo: “Eh, Lauren, anoche vi tu perfil en MySpace”.
Lauren se quedó perpleja porque no tenía ningún perfil en “MySpace”, y ni
siquiera sabía con seguridad qué era eso. Afortunadamente, tenía una relación
de confianza con la psicóloga del colegio y fue a verla para pedirle consejo. La
psicóloga se puso en contacto con la madre de Lauren para informarle del inci-
dente, y le dio un enlace para acceder a la página de MySpace que permite
denunciar la presencia de un perfil falso. La psicóloga y la madre fueron incapa-
ces de localizar el perfil real y no estaban seguras del nombre de pantalla que
se había utilizado para crearlo, dado que la búsqueda con el nombre y apellido
de Lauren no mostró la presencia de ningún perfil.
Afortunadamente, los directivos del colegio no permitieron que dicho obstá-
culo les detuviera a la hora de seguir investigando el incidente. La psicóloga
habló con el chico que le había hecho el comentario a Lauren y le pidió que la
ayudara a localizar el nombre del perfil. Además, le pidió a Lauren que viera si
alguno de sus amigos sabía algo del perfil. De hecho, una amiga de Lauren oyó
por casualidad en el autobús del colegio decir a dos compañeras de clase que
habían creado el perfil de MySpace.
El director y la psicóloga llamaron a las compañeras de clase por separado y
les explicaron la gravedad de suplantar a otra persona por la red, y les advirtie-
ron de que era una forma de ciberacoso. Les pidieron que quitaran el perfil, y
les advirtieron frente a cualquier posible represalia que pudieran tomar contra
Lauren. La psicóloga y el director les hicieron saber que vigilarían de cerca la
situación con Lauren. También se pusieron en contacto con los padres de las
chicas implicadas. Si bien las estudiantes admitieron haber creado el perfil, ini-
cialmente se precipitaron a echarse la culpa mutuamente. La dirección, sin
embargo, subrayó la gravedad y la crueldad del incidente, y una de las estu-
diantes se sintió tan afectada por la conversación que dijo: “¡Voy ahora mismo
a pedirle disculpas a Lauren!”.

DOSCIENTOS OCHENTA Y TRES 283


Cyber Bullying robin kowalski – susan limber – patricia agatston

Hemos tratado de presentar una revisión exhaustiva de nuestros conoci-


mientos actuales sobre el fenómeno del acoso cibernético; en qué se ase-
meja y en qué difiere de las formas tradicionales de acoso escolar; qué estra-
tegias pueden adoptar los profesores, los padres y los miembros de la
comunidad para prevenir el ciberacoso; y cómo pueden intervenir eficazmen-
te los adultos cuando el acoso electrónico tenga lugar. Como subrayamos en
el capítulo 4, existen todavía muchos aspectos en los que quedan preguntas
por contestar que requieren una mayor investigación y, como señalamos en
el capítulo 7, las leyes y las normativas relevantes todavía están en proceso
de desarrollo. Estas limitaciones, sin embargo, no deben frenar a los adultos
a la hora de responder y de abordar el ciberacoso. Como se demostró en el
incidente que se describe más arriba y que ocurrió realmente en un colegio
en el que trabaja una de las autoras, los adultos pueden mostrarse proacti-
vos ante la falta de información y de unas normativas escolares específicas.
La disposición de los adultos a supervisar la conducta online, enseñar habili-
dades sociales, y proteger a los jóvenes que sean hostigados dentro del
colegio o bien fuera del campus, ya sea a través del acoso tradicional o del
ciberacoso, nos permitirá responder eficazmente al deseo de nuestros hijos
de relacionarse por la red.

Qué sabemos y qué nos preguntamos


Hemos venido señalando a lo largo de todo el libro que los jóvenes se pasan
una cantidad importante de tiempo delante del ordenador, y que la abruma-
dora mayoría (90%) de los preadolescentes y de los adolescentes tienen
acceso a internet (Ybarra et al., 2006). También hemos analizado las muchas
formas mediante las cuales los jóvenes acosan a otras personas por la red,
ya sea a través de los mensajes instantáneos (la forma más común de acoso
escolar entre los menores estadounidenses), el correo electrónico o conteni-
dos colgados en las redes sociales online tales como MySpace. Los jóvenes
suplantan la identidad de otras personas robando sus contraseñas para
acceder a las cuentas de correo electrónico o de mensajería instantánea, y

284
conclusión

crean webs enteras para elegir como blanco a compañeros de clase o profe-
sores. También se está dando el ciberacoso a través del uso de teléfonos
móviles y de ordenadores de bolsillo (PDAs, asistentes digitales personales),
y es especialmente difícil que los padres y los profesores puedan vigilarlo,
porque los móviles y los PDAs son por naturaleza más privados y suelen
estar fácilmente al alcance del ciberacosador. En el momento de escribir
estas líneas, Cingular acaba de anunciar su intención de asociarse con My-
Space para que los usuarios puedan acceder a sus perfiles de MySpace a
través del teléfono móvil de Cingular Wireless [AT&T]. Este acuerdo une a
MySpace con el mayor proveedor de servicios de telefonía móvil de Estados
Unidos (Leith, 2006). Parece razonable esperar que aumente el ciberacoso a
través de los teléfonos móviles, dado que a los estudiantes les resultará más
fácil elegir como blanco a sus compañeros colgando comentarios en MySpa-
ce además de enviarles mensajes de texto todo el día.
Como señalamos en los capítulos 3 y 4, nuestra revisión de la investigación
indica que el ciberacoso es una forma de acoso escolar que va en aumento y
alcanza su punto más álgido durante el primer ciclo de secundaria (Kowalski
& Limber, 2006; Ybarra et al., 2006). Es importante reconocer que, al igual
que sucede con el acoso tradicional, los jóvenes tienen más probabilidades
de practicar el acoso cibernético si piensan que los adultos y los espectado-
res ocasionales tienen pocas probabilidades de intervenir (Williams & Gue-
rra, 2006). Esta misma investigación indica que los estudiantes perciben que
los adultos tienen unas probabilidades mínimas de intervenir en el acoso
escolar que se produce a través de internet, lo que puede contribuir a expli-
car el aumento que venimos observando en las conductas de ciberacoso.
La investigación también sugiere que las chicas tienen más probabilidades
que los chicos de acosar electrónicamente a otras personas y de ser objeto de
acoso electrónico en determinados cursos específicos del plan de estudios
(Kowalski & Limber, 2006; Ybarra et al., 2006), a diferencia de algunas modali-
dades específicas del acoso tradicional (e.g., el acoso físico) y de los porcenta-
jes generales de acoso tradicional. Ello concuerda con la investigación que
muestra que las chicas tienen más probabilidades que los chicos de participar

285
Cyber Bullying robin kowalski – susan limber – patricia agatston

en formas indirectas de agresión, como analizamos en el capítulo 4. Sin embar-


go, fueron menos chicas que chicos quienes informaron de participar en las fre-
cuencias temporales más elevadas de ciberacoso (i.e., varias veces a la sema-
na).
Si bien está en sus comienzos, la investigación sobre el ciberacoso se ex­­
tiende a diversos países. Como analizamos en el capítulo 4, aunque los por-
centajes de prevalencia y los métodos de ciberacoso varían ligeramente de
un país a otro, la mayoría de los países desarrollados, si no todos, se están
viendo obligados a enfrentarse con este fenómeno. A medida que la aten-
ción concedida al ciberacoso continúe aumentando, será importante que los
investigadores y los legisladores adopten un enfoque interdisciplinario y mul-
ticultural para abordar el tema.
Si bien son cada vez más las cosas que sabemos sobre el acoso electrónico,
todavía es mucho lo que nos falta por saber acerca de esta nueva modalidad
de acoso escolar. La investigación sobre el acoso tradicional presentada en
el capítulo 2 nos brindó un contexto para analizar en qué se asemeja y en
qué difiere el acoso cibernético del acoso tradicional. La definición más
extendida del acoso tradicional incluye la conducta reiterada, intencionada-
mente agresiva y sobre la base de un desequilibrio de poder. El acoso ciber-
nético suele cumplir el criterio de la conducta intencionadamente agre­s iva.
Si bien el ciberacoso comparte esta característica, pueden surgir interro-
gantes respecto de la reiteración de las conductas online. ¿Se podría consi-
derar como acoso cibernético las visiones reiteradas de un mensaje agresivo
colgado una única vez en la red? Esta cuestión precisa una mayor clarifica-
ción e investigación. De forma similar, la naturaleza del desequilibrio de
poder online también requiere una mayor atención. Sospechamos que inter-
net es un instrumento tan poderoso (y con frecuencia anónimo) que la capa-
cidad de llegar a vastas audiencias con tan sólo darle una vez al ratón, con
frecuencia desplazará el desequilibrio de poder en favor del ciberacosador.
Una vez más, esta es una cuestión que precisa un mayor estudio por parte
de los investigadores.
El capítulo 2 también explicaba los miles de consecuencias dañinas que pueden

286
conclusión

padecer tanto los autores como las víctimas del acoso tradicional. Es pro­­bable
que el ciberacoso pueda tener unos efectos sobre los instigadores y sobre las
personas elegidas como blanco similares a los observados en el acoso tradi-
cional. En el capítulo 4 vimos que la investigación realizada por dos de las
autoras sugiere que los menores que sufren ciberacoso o que son víctimas
provocadoras tienen porcentajes más elevados de ansiedad que los estudian-
tes que acosan a otras personas o que no han estado implicados de ninguna
forma en el acoso escolar (Kowalski & Limber, 2006). La investigación reciente
también ha confirmado que 2 de cada 5 jóvenes que son objeto de hostiga-
miento en internet padecen alguna alteración emocional, sobre todo los prea-
dolescentes (Ybarra et al., 2006). Nuestras entrevistas individuales y en nues-
tros grupos de discusión sugieren que cuanto menos algunos estudiantes
[cibervíctimas] evitan ir al colegio, ven alterado su rendimiento académico, y
sus relaciones se ven perjudicadas después de padecer el acoso electrónico,
pero otros jóvenes salen relativamente ilesos de estos incidentes.
En el capítulo 4 señalamos que existe incluso menos investigación respecto de
los ciberacosadores; sin embargo, el estudio de Kowalski y Limber (2006)
sugiere que los estudiantes que ciberacosan a otras personas tienen una
autoestima ligeramente más baja que los estudiantes que no han estado impli-
cados de ninguna forma en el ciberacoso (aunque las cibervíctimas y las vícti-
mas/matones cibernéticos parecen tener una autoestima todavía más baja
que los ciberacosadores). También vimos en el capítulo 4 que las personas
que practican el acoso cibernético mencionan la sensación de placer, poder
y/o venganza entre los motivos de sus actos (Kowalski & Limber). Tales moti-
vos son causa evidente de preocupación, y merecen un mayor estudio.

¿Cómo podemos utilizar esta información para prevenir


el acoso cibernético?
Como sabemos de resultas de la investigación sobre el acoso tradicional,
cuando los jóvenes participan en actividades con escasa o ninguna supervi-
sión adulta, el acoso suele prosperar. El uso que hacen los jóvenes de la tec-

287
Cyber Bullying robin kowalski – susan limber – patricia agatston

nología no supone una excepción, y esperamos que este libro sea una llama-
da de atención para los padres y los profesores respecto de que los jóvenes
necesitan más orientación, formación y supervisión cuando utilizan la multitud
de tecnologías que están incorporando sucesivamente. Dicha orientación
también debe ofrecerse de una forma evolutivamente apropiada, reconocien-
do que la supervisión de un menor de 10 años será diferente de la supervisión
de un adolescente de 16 años. Al igual que los padres y los educadores ofre-
cen una supervisión evolutivamente adecuada de las actividades en casa y
en el colegio, los adultos deben facilitar dicha supervisión y orientación res-
pecto de las actividades online de los menores, igualmente. La siguiente con-
versación que tuvo lugar durante uno de nuestros grupos de discusión con
chicas de primer ciclo de secundaria pone de manifiesto el alcance de la impli-
cación de los padres en las vidas online de sus hijos. Los comentarios fueron
hechos por estudiantes de 13 y 14 años de edad que integraban el grupo:

“Si tienes un MySpace, deja que tus padres le echen un vistazo”.


“Mi madre no sabe que tengo un MySpace”.
“¡Ni hablar!”
“A mi madre no le cuento lo que pasa en el colegio… si mi madre
viera mi MySpace, seguro que me acribillaría a preguntas”.
“A mi madre no le gustarían muchos de mis amigos. No querría que
vinieran a mi casa porque algunos de mis amigos son muy malha-
blados”.
“Pues yo no tengo comentarios indecentes en mi MySpace”.

No olvidemos que no son chicas de 17 años las que están hablando de My­-
Space; la mayoría de estas chicas tenían 13 años de edad. Esta es claramente
una edad en la que sería apropiado que los padres ofrecieran orientación a
un menor que quiere crear un perfil personal en la red. Sin embargo, sólo
dos de las participantes en el grupo de discusión sugirieron que su MySpace
obtendría la aprobación de sus padres.1

1. Dado que la edad mínima para entrar en MySpace es de 14 años, también es razonable dar
por supuesto que algunos de estos estudiantes están violando la normativa de la website al
tener un perfil.

288
conclusión

También recomendamos que los padres se informen respecto de cada nove-


dad tecnológica que piensen adquirir para que sus hijos la utilicen, y que
dediquen un tiempo a hablar con sus hijos de los usos aceptables e inacep-
tables de dichas tecnologías y de las posibles consecuencias que tendrán
las infracciones. Los padres que aprenden a utilizar las tecnologías que
manejan sus hijos, estarán mejor preparados para supervisar el uso que le
puedan dar. Mantenerse al corriente de las tecnologías más populares entre
los jóvenes facilitará una mayor comunicación entre padres e hijos respecto
de tales accesorios. Los padres pueden informarse acerca de las diversas
tecnologías hablando con los vendedores, los expertos en ordenadores, y
buscando información por la red. Además, el colegio y las organizaciones
comunitarias pueden ayudar organizando con frecuencia talleres dirigidos a
los padres para hablarles de internet, además de otras tecnologías popula-
res entre los jóvenes. Estos talleres sobre “las nuevas tecnologías y los jóve-
nes” deben incluir tanto los usos positivos como los posibles abusos, y ayu-
darían enormemente a los padres a manejarse en el vertiginoso mundo de
los avances tecnológicos.
Además de supervisarles, los adultos tienen que enseñarles a los jóvenes
a comunicarse bien por la red. Los adultos pueden hacer uso de algunos
de los hallazgos de investigación más importantes que se describen en
este libro con objeto de ayudar a darle forma a los mensajes evolutiva-
mente más apropiados que les transmiten a los jóvenes en relación con la
conducta en internet. Dado que parece que las conductas de ciberacoso
alcanzan su punto más álgido durante el primer ciclo de secundaria, hay
que empezar con los mensajes de prevención antes de llegar a este perío-
do. Los padres y los profesores de los menores de 9 y 10 años de edad (3º
y 4º curso) deben empezar a transmitir mensajes sobre la conducta apro-
piada por la red cuando se comuniquen con otras personas, de manera
que los jóvenes reciban unos mensajes consistentes desde pequeños.
Sabemos que tanto las chicas como los chicos practican el ciberacoso y,
por consiguiente, es preciso lanzar unos mensajes de prevención dirigidos
a unos y otros por igual. Pero como vimos en el capítulo 4, parece haber
más ciberacosadores así como más cibervíctimas entre las chicas de

289
Cyber Bullying robin kowalski – susan limber – patricia agatston

determinados cursos, cuanto menos en las poblaciones estadounidenses.


Por consiguiente, tiene sentido que las organizaciones comunitarias se
dirijan a las estudiantes más jóvenes para abordar específicamente este
tema, e.g., Girl Scouts, Girls Inc., y Girls on the Run.
Como analizamos en el capítulo 4, dado que el ciberacoso puede ser una
forma de desquite online por parte de las víctimas del acoso tradicional,
alentamos a los profesores a que hagan todo lo posible por abordar el
acoso tradicional dentro del colegio para evitar que los conflictos entre las
víctimas y los acosadores aumenten en escalada por la red. La incorpora-
ción de programas de prevención del acoso escolar basados en la investi-
gación que hablen también del acoso cibernético, constituye un paso
importante en la prevención del ciberacoso en los colegios. Si bien algu-
nos colegios pueden querer incorporar específicamente el tema del cibe-
racoso dentro de sus planes de estudio, recomendamos que dichos pla-
nes de estudios se combinen con un programa multifactorial para la
prevención del acoso escolar, que conceda especial atención a los distin-
tos pasos que los espectadores ocasionales pueden dar para prevenir o
intervenir en cualquier forma de conducta de acoso escolar entre sus com-
pañeros de colegio. Además de educar a los estudiantes en el fenómeno
del ciberacoso, los profesores y los directivos deben informar respecto de
la seriedad del ciberacoso, y los distritos académicos deben incluir el cibe-
racoso en las normativas que regulen el uso aceptable de la tecnología de
los colegios y en las normativas relativas al acoso escolar.
Los jóvenes que se piensen que el ciberacoso no es más que una forma
de “pasatiempo electrónico” necesitan que sus colegios y sus comunida-
des les transmitan el mensaje de que dicha conducta constituye, de hecho,
una forma de acoso escolar que es maliciosa y que puede tener conse-
cuencias de largo alcance. Los proveedores de servicios de internet, así
como los sitios web más populares entre los jóvenes, suelen tener norma-
tivas de uso que incluyen directrices para utilizar sus servicios, además de
exponer las consecuencias de las infracciones. Muchas de estas webs
dirigidas a los jóvenes incluyen también consejos prácticos sobre seguri-

290
conclusión

dad y directrices para guardar la debida ciberetiqueta, que los padres pue-
den revisar con sus hijos.
Los jóvenes también tienen que ser conscientes de que algunas formas de
acoso escolar online están consideradas como actos delictivos. Si bien las
leyes difieren de un país a otro y de un estado a otro, dentro de una comu-
nidad dada el ciberacoso puede encajar en la definición de difamación,
hostigamiento, persecución obsesiva, o incluso explotación sexual. El mito
del anonimato online es otra de las cuestiones presentadas en el capítulo
3 que es preciso abordar en nuestros esfuerzos de prevención. Los jóve-
nes que se piensan erróneamente que colgar contenidos en la red ampa-
rándose en un nombre de pantalla les permite proteger su verdadera iden-
tidad, tendrán más probabilidades de abstenerse de ciberacosar a otras
personas si toman conciencia de que continúa siendo posible seguir el
rastro de los comentarios colgados en la red hasta dar con sus cuentas
personales. Los medios de comunicación también pueden ser un instru-
mento de prevención al abordar estos mitos incorporando campañas publi-
citarias, dirigidas tanto a los padres como a los jóvenes, sobre los efectos
dañinos del ciberacoso, así como sobre la ausencia de un verdadero ano-
nimato. Los jóvenes deben recibir unos mensajes coherentes de los
padres, los educadores, y los miembros de la comunidad (incluidos los
miembros de la comunidad virtual) respecto de que nadie es invisible por
la red, de que el ciberacoso es perjudicial y posiblemente delictivo, y de
que con frecuencia los mensajes dañinos pueden ser investigados hasta
dar con el autor.

¿Cómo podemos utilizar esta información para intervenir


en el acoso cibernético?
En los capítulos 5 y 6 hemos tratado de ofrecer algunos consejos prácti-
cos de utilidad tanto para los padres como para los profesores a fin de
que puedan responder al acoso electrónico, y en el capítulo 7 hemos tra-
tado de bosquejar las obligaciones legales de los enseñantes. Si bien es

291
Cyber Bullying robin kowalski – susan limber – patricia agatston

posible toda una variedad de medidas para abordar el acoso cibernético,


son muchos los profesores y los padres que no están familiarizados res-
pecto de cómo intervenir (o no están seguros de cuáles son sus obliga-
ciones ni sus límites legales, en caso de intervenir) y no se deciden a
informarse hasta que un hijo u otro estudiante se ve afectado. Además,
los adultos no pueden intervenir si no saben que está teniendo lugar nin-
gún acoso. Como hemos venido diciendo a lo largo de todo este libro, los
participantes de nuestros grupos de discusión señalan que los estudian-
tes son reacios a denunciar el acoso electrónico porque dudan de la
capacidad de los adultos para ayudarles o intervenir eficazmente sin
empeorar las cosas. El castigar a las víctimas prohibiéndoles que usen
la tecnología en cuestión, o decirles a los estudiantes que los profesores
no pueden intervenir en los casos de ciberacoso, se traducirá en que los
jóvenes no tendrán confianza en que los adultos puedan actuar de una
forma útil, lo que les desanimará a denunciar los abusos. Los adultos tie-
nen que alentar a los jóvenes a denunciar el acoso electrónico hablando
con frecuencia del ciberacoso, facilitando unos mecanismos para infor-
mar al colegio sin correr riesgos, y explicando y tranquilizando a los estu-
diantes respecto de que los adultos pueden ser de utilidad. Los adultos
de casa pueden responder proactivamente recordándoles a los menores
que, en el caso de que los acosen electrónicamente, les apoyarán en
lugar de castigarles, si se lo dicen a un adulto. Los adultos que le dedi-
can un tiempo a familiarizarse ellos mismos con las tecnologías que son
más populares entre los jóvenes, tendrán más probabilidades de interve-
nir con rapidez y con calma cuando tenga lugar el ciberacoso. Además,
los directivos escolares deben trabajar estrechamente con las autorida-
des locales cuando el ciberacoso y las ciberamenazas sean de carácter
delictivo.
Señalamos en el capítulo 5 que si los padres de un estudiante elegido
como blanco se enteran de que el autor del ciberacoso es un estudiante
que va al mismo colegio que su hijo, puede que tengan que reunirse con
los funcionarios del colegio y pedir ayuda para acabar con el maltrato.
Los padres deben prepararse para aportar pruebas del ciberacoso y tam-

292
conclusión

bién solicitar una investigación respecto de cualquier indicio de acoso tra-


dicional que pueda estar teniendo lugar dentro del campus académico.
Los profesores tienen que apoyar a los estudiantes elegidos como blanco
y a sus padres, investigando y, allí donde sea apropiado, hablando seria-
mente con los estudiantes implicados en las conductas de acoso electró-
nico. También deben avisar a los padres del estudiante implicado en la
conducta de ciberacoso, si tienen pruebas que confirmen las quejas del
estudiante elegido como blanco. Por supuesto, los padres también pue-
den ponerse en contacto con los padres del ciberacosador por su propia
cuanta cuando no se trate de un compañero del mismo colegio, o bien
cuando quieran intentar primero poner freno al acoso electrónico sin la
intervención del colegio. Ahora bien, tales contactos pueden estar muy
cargados emocionalmente y ser muy difíciles de manejar. Finalmente, las
personas encargadas de la asistencia al estudiante (directivos, orientado-
res psicopedagógicos, psicólogos, y trabajadores sociales) pueden bus-
car un modelo de justicia restaurativa, como expusimos en el capítulo 6,
que ayude a tratar de resolver las situaciones de ciberacoso de una forma
que sea beneficiosa para todas las partes implicadas.
En los capítulos 5 y 6 vimos cómo denunciar los abusos colgados en la
red o enviados a través de mensajes de texto, correos electrónicos, men-
sajes instantáneos, y redes sociales online, señalando que muchos de los
sitios web dirigidos a los jóvenes disponen de enlaces para denunciar el
ciberacoso, y los proveedores de servicios de internet y de telefonía móvil
suelen mostrarse por lo general bastante receptivos a las denuncias de
ciberacoso perpetrado a través de sus redes online. Sin embargo, tene-
mos que reconocer que seguirán apareciendo nuevas tecnologías y nue-
vos sitios web que ofrecerán nuevas posibilidades de maltrato. Esta es la
razón de que también recomendemos que los adultos se sirvan de los
jóvenes como posibles recursos, ya no sólo para hacer de mentores de
sus compañeros sobre el uso apropiado de internet, sino también para
informar a los adultos sobre las actividades online que más frecuentan los
jóvenes.

293
Cyber Bullying robin kowalski – susan limber – patricia agatston

¿Qué nos queda por hacer?


Fue necesario que estrecháramos nuestro interés para dirigir la atención hacia
esta forma de maltrato online que ha irrumpido vertiginosamente dentro de
nuestro panorama. Pero en realidad debe formar parte de un diálogo más
amplio acerca de la educación respecto de la utilización de los medios de
comunicación, diálogo que está teniendo lugar en Estados Unidos y en
muchos países del planeta. Se ha concedido mucha atención al papel que la
televisión ha desempeñado en configurar nuestra cultura durante los últimos
50 años. Las sugerencias que los expertos en la materia les dan a los padres
para ayudarles a que sus hijos se eduquen respecto de los medios de comuni-
cación y a mitigar los mensajes negativos contemplados por la televisión tam-
bién son aplicables, en cierta medida, a internet. El reto hasta la fecha estriba
en que “navegar por internet” constituye en gran medida un hábito solitario; sin
embargo, hacer de ello una experiencia más familiar o más co­mu­nitaria les
ayudará a los padres, educadores y líderes juveniles a afrontar algunas de las
preocupaciones actuales que tenemos por delante. Consideremos los siguien-
tes consejos prácticos recomendados por Ronald Slaby, experto en educación
sobre el uso apropiado de los medios de comunicación:

Los padres, profesores y demás adultos pueden influir directamente en los


efectos de la violencia que ejercen los medios de comunicación sobre los
niños y los adolescentes, cuando ven programas de televisión y películas
con ellos al tiempo que comentando de forma crítica la imagen que trans-
miten de la violencia, y hablando respecto de las alternativas no violentas;
también pueden enseñar habilidades de educación en los medios de
comunicación, que permitan que los espectadores más jóvenes puedan
“entrever” la falsedad de determinadas imágenes mediáticas (Slaby, 2002,
p. 329).

Además de ver programas de televisión y películas con ellos, ha llegado el


momento de “navegar por internet” con nuestros hijos y enseñarles las
habilidades necesarias para asegurarse de que el uso de internet suponga
una contribución educativa y social, en lugar de ser una fuerza negativa en

294
conclusión

sus vidas. El 11º Annual MediaWise Video Game Report Card [National
Institute on Media and the Family] señala que “todo menor de edad que se
interesa por los videojuegos está llevando a cabo un poderoso experimen-
to evolutivo −los resultados del cual no alcanzamos a comprender” (Walsh,
Gentile, Walsh & Bennett, 2006). Lo mismo se puede decir de los menores
que le dedican una cantidad enorme de tiempo a las comunicaciones elec-
trónicas, ya sea a través de las redes sociales online, los juegos online, los
mensajes instantáneos, o los mensajes de texto. A medida que van apare-
ciendo múltiples nuevas formas de relacionarse por la red, el reto para los
adultos en general y para los padres en particular estriba en familiarizarse
con la gran cantidad de nuevos métodos mediante los cuales los jóvenes
emprenden actividades online, y participar activamente en estas nuevas
tecnologías. Los padres y los educadores tienen que ocuparse de las expe-
riencias online de los menores comunicando unas directrices para utilizar
los medios de comunicación y unas expectativas respecto del uso apropia-
do, exponiendo y explicando por qué determinadas actividades son inapro-
piadas, estableciendo unos límites de tiempo, y ejerciendo el control como
padres o bien haciendo uso de los filtros del distrito escolar. Como sugiere
el Video Game Report Card, los adultos también tienen que “ver lo que ven
nuestros niños, jugar a lo que juegan nuestros niños” (Walsh et al., 2006, p.
2). Aplicado al mundo virtual, el consejo de Walsh se podría adaptar con
objeto de incluir: “visitar las webs que visitan nuestros hijos, utilizar las tec-
nologías que utilizan nuestros hijos”.
En lugar de centrarse exclusivamente en los aspectos negativos de inter-
net, los padres y los educadores pueden buscar la manera de convencer a
los jóvenes para que utilicen con sentido las tecnologías más populares.
Como dijimos en el capítulo 5, una forma de incorporar la tecnología juvenil
popular sería enseñándoles a los jóvenes a utilizar las redes sociales onli-
ne para promocionarse de una forma positiva, que pueda atraer a los futu-
ros seleccionadores de las solicitudes de admisión en las universidades, a
los em­plea­dores y, por supuesto, a los amigos. Los educadores pueden
idear clases que enseñen a los estudiantes a colgar apropiadamente sus

295
Cyber Bullying robin kowalski – susan limber – patricia agatston

opiniones en los sitios web que permiten bloguear, sirviéndose de temas


que fomenten el interés de los jóvenes, tales como el medio ambiente, la
política y el servicio a la comunidad. ¡También puede haber algunos adul-
tos que se podrían beneficiar de este tipo de formación!
Interesar a nuestros jóvenes en una variedad de actividades de las que pue-
de que estén “desconectados”, hará que sea más fácil limitar el tiempo que
inviertan en las comunicaciones electrónicas. Invitar a los menores a partici-
par en actividades físicas regulares y en formas creativas de expresarse
tales como el arte y la música, será más eficaz que el mero hecho de rega-
ñarle a un hijo para que apague el ordenador.
Finalmente, a través del esfuerzo concertado de participar en la experiencia
digital de nuestros hijos, puede que se abran las líneas de comunicación y
ganemos una mayor comprensión, ya no sólo respecto de los usos dañinos
de los avances tecnológicos, sino de los muchos beneficios que les esperan
a nuestros jóvenes que utilizan las nuevas tecnologías sabiamente.

296
Bibliografía

Act 115, 86th Gen. Assembly (Ar. 2007).


Aftab, P. (2006). http://www.wiredsafety.net.
Agatston, P., & Carpenter, M. (2006). Electronic bullying survey. Unpublished manu-
script.
Akwagyiram, A. (2005, May 12). Does “happy slapping” exist? Retrieved July 3, 2006,
from http://news.bbc.co.uk/l/hi/uk/4539913.stm.
Alaska Stat. 14.33.250 (2007).
Alley, R., & Limber, S. P. (in press). Bullying issues in schools: Legal issues for school
personnel. In S. M. Swearer & D. Espelage (Eds.), Bullying prevention and inter-
vention: Realistic strategies for schools. New York: Sage.
Americans with Disabilities Act of 1990, Title Il, 42 U.S.C.§ 12134 (2006).
Anderson, M., Kaufman, J., Simon, T. R., Barrios, L., Paulozzi, L., Ryan, G., Hamnond,
R., Modzeleski, W., Feucht, T., Potter, L., & the School-Associated Violent Deaths
Study Group (2001). School-associated violent deaths in the United States, 1994-
1999. Journal of the American Medical Association, 286, 2695-2702.
Archive of CRN home page topics for discussion: On the fatal stabbing of a sixth­grade
girl (2004, june 11). Retrieved November 13, 2006, from http://www. childrensearch.
net/cgi-bin/topics/column.pl?no=00215&page=1.
Arseneault, L., Walsh, E., Trzesniewski, K., Newcombe, R., Caspi, A., & Moffitt, T. E.
(2006). Bullying victimization uniquely contributes to adjustment prob­lems in young
children: A nationally representative cohort study. Pediatrics, 118, 130-138.
Baldry, A. C. (2003). Bullying in schools and exposure to domestic violence. Child
Abuse & Neglect, 27, 713-732.
Baldry, A. C. (2004). “What about bullying?” An experimental field study to under­stand
students’ actitudes towards bullying and victimization in ltalian middle schools. Brit-
ish Journal of Educational Psychology, 74, 583-598.
Bargh, J. A., McKenna, K. Y. A., & Fitzsimons, G. M. (2002). Can you see the real me?
Activation and expression of the “true self’ on the Internet. Journal of Social Issues,
58, 33-48.

DOSCIENTOS NOVENTA Y SIETE 297


Cyber Bullying robin kowalski – susan limber – patricia agatston

Becker, K., & Schmidt, M. H. (2005). When kids seek help on-line: Internet chat rooms
and suicide. Reclaiming Children and Youth, 13, 229-230.
Beder, M. (2006, May 23). Free speech fight hits Kirkwood High. St. Louis Post­
Dispatch. Retrieved July 3, 2006, from http://www.stltoday.com/stltoday/news/
Stories.nsf/education/story/CD0CE6BlB78A488D.
Belluck, P. (2006, July 2). Web postings worry summer camp directors. The New York
Times. Retrieved July 3, 2006, from http://news.zdnet.com/2100-9588_22­6087060.
html.
Belsey, B. (2006). Cyber bullying: An emerging threat to the “always on” genera­tion.
Retrieved July 4, 2006, from http://www.cyberbullying.ca.
Beran, T., & Li, Q. (2005). Cyber-harassment: A study of a new method for an old
behavior. Journal of Educational Computing Research, 32, 265-277.
Bethel School District v. Fraser, 478 U.S. 675 (1986).
Biersdorfer, J. D. (2006, August 21). How to digitally hide (somewhat) in plain sight.
The New York Times, p. B-3.
Bjorkqvist, K., Lagerspetz, K. M. J., & Osterman, K. (1992). The development of direct
and indirect aggressive strategies in males and females. In K. Bjorkqvist & P.
Niemela (Eds.), Of mice and women: Aspects of female aggression (pp. 51-­64).
San Diego, CA: Academic Press.
Black, S. (2003). An ongoing evaluation of the bullying prevention program in Philadel-
phia schools: Student survey and student observation data. Paper pre­sented at the
Safety in Numbers Conference, Atlanta, GA.
Black, S. A., & Jackson, E. (in press). Using bullying incident density to evaluate the
Olweus Bullying Prevention Programme. School Psychology International.
Black’s Law Dictionary (2004), 8th ed., B. A. Garner (Ed.). St. Paul, MN: West Group.
Blair, A., & Norfolk, A. (2004, September 25). Modern bullies are seeking victims
through cyber space. The Times (London), Home news, 3.
Boulton , M. J. (1994). Understanding and preventing bullying in the junior school play-
ground. In P. K. Smith & S. Sharp (Eds.), School bullying (pp. 132-159). London:
Routledge.
Boulton, M. J., & Underwood, K. (1992). Bully victim problems among middle school
children. British Journal of Educational Psychology, 62, 73-87.
Buhs, E. S., Ladd, G. W. & Herald, S. L. (2006). Peer exclusion and victimization: Pro-
cesses that mediate the relation between peer group rejection and children’s classroom
engagement and achievement? Journal of Educational Psychology, 98, 1-13.
Bullycide memorial page: Cases of bullycide (n.d.). Retrieved September 16, 2006,
from http://www.bullyonline.org/schoolbully/cases.htm.
Burssens, D., & Vettenburg, N. (2006). Restorative group conferencing at school: A
constructive response to serious incidents. Journal of School Violence, 5, 5-16.

298
bibliografía

Byrne, B. J. (1994). Bullies and victims in school settings with reference to some Dublin
schools. Irish Journal of Psychology, 15, 574-586.
Cairns, R. B., Cairns, B. D., Neckerman, H. J., Gest, S. D., Gariépy, J. L., (1988). Social
networks and aggressive behaviour: Peer support or peer rejection? Devel­opmental
Psychology, 24, 815-823.
Camodeca, M., & Goossens, F. A. (2005). Aggression, social cognitions, anger and
sadness in bullies and victims. Journal of Child Psychology and Psychiatry, 46,
186-197.
Carpenter, M. (2003, May 25). “R U There? Wt R U Doing Aftr Scl?”: (Or how the young are
taking over the world through instant messaging). Pennsylvania Post Gazette, p. A-1.
Carrington, P. M. (2006, June 6). Internet increases cyberbullying. Retrieved July 3,
2006, from http://timesdispatch.com/servlet/Satellite?pagename=Common%
2FMGArticle%2FPri.
Center for the Digital Future at the USC Annenberg School (2005). The 2005 digital
future report. Available: http://www.digitalcenter.org
Chaker, A. M. (2007, January 24). Schools act to short-circuit spread of “cyberbul­lying”.
The Wall Street Journal, D1.
Charach, A., Pepler, D. J., & Zieler, S. (1995). Bullying at school: A Canadian per­
spective. Education Canada, 35, 12-18.
Charny, B. (2003, December 2). Gymgoers wary of camera phones. Retrieved July 3,
2006, from http://news.com.com/2102-1037_3-5112823.html.
Children’s Internet Protection Act, 20 U.S.C. § 9134(f) (2007).
Civil Rights Act of 1964, 42 U.S.C. 1983 (2006).
Cobb County School District Administrative Rules (2007). Retrieved February 4, 2007,
from http://www.cobbk12.org/centraloffice/adminrules/J_Rules/Rule% 2OJlCDA-H.
html.
Conn. Gen. Stat. §10-222d (2006).
County of Sacramento v. Lewis, 523 U.S. 833 (1998).
Coy v. Board of Education of the North Canton City Schools, 2O5F Supp. 2d 791 (2002).
Craig, W. M. (1998). The relationship among bullying, victimization, depression, anxi-
ety, and aggression in elementary school children. Personality & Individual
Differences, 24, 123-130.
Crisp, J. (2006, August 2). Fairytale ending for girl who defied yobs. Macclesfield
Express. Retrieved August 2, 2006, from http://www.macclesfield-express.co. uk/
news/s/215914.
C.R.S. 22-32-109.1 (2006).
Cunningham, P. B., Henggeler, S. W., Limber, S. P., Melton, G. B., & Nation, M. A.
(2000). Patterns and correlates of gun ownership among nonmetropolitan and rural
middle school students. Journal of Clinical Child Psychology, 29, 432-442.

299
Cyber Bullying robin kowalski – susan limber – patricia agatston

Currie, C., Roberts, C., Morgan, A., Smith, R., Settertobulte, W., Sandal, O., & Barnekow
Rasmussen, V. (Eds.) (2004). Young people’s health in context. Health behaviour
in school-aged children (HBSC) study: International report from the 2001/2002 sur-
vey. Retrieved February 20, 2007, from http://www.hbsc.org/downloads/lntReport04/
HBSCFullReport0102.pdf.
Cyber bullies target girl (2006; July 5). BBC News. Retrieved July 5, 2006, from http://
newsvote.bbc.Co.uk/mpapps/pagetools/print/news.bbc.co.uk/1/hi/ England/notting-
hams.
Cyber bullying (n.d.). Retrieved August 22, 2006, from http://www.loveourchil­dusa.org/
parent_cyberbullying.php.
Davis v. Monroe County Bd. ofeduc., 526 U.S. 629 (1999).
Dawkins, J. L. (1996). Bullying, physical disability, and the pediatric patient. Devel­
opmental Medicine and Child Neurology, 38, 603-612.
DeShaney v. Winnebago County Dep’t of Soc. Servs., 489 U.S. 189, 197 (1989).
DeVoe, J.F., Peter, K., Noonan, M., Snyder, T.D., & Baum, K. (2005). Indicators of
school crime and safety. 2005 (NCES 2006-001/NCJ 210697). U.S. Departments
of Education and Justice. Washington, DC: U.S. Government Printing Office.
Dreikurs, R., & Stoltz, V. (1991). Children: The challenge. New York: Plume.
Duncan, R. D. (1999). Peer and sibling aggression: An investigation of intra-and extra-
familial bullying. Journal of Interpersonal Violence, 14, 871-886.
Duncan, R. D. (2004). The impact of family relationships on school bullies and victims.
In D. L. Espelage, & S. M. Swearer (Eds.), Bullying in American schools: A social-
ecological perspective on prevention and intervention (pp. 227-244). Mahwah, NJ:
Lawrence Erlbaum.
Dybwad, B. (2005, April 26). Happy slapping increasingly slap-happy? Retrieved April
16, 2006, from http://www.engadget.com/2005/04/26/happy-slapping­increasingly-
slap-happy/.
Dyrli, 0. E. (2005, September). Cyber bullying: Online bullying affects every school dis-
trict. Retrieved April 16, 2006, from http://www.DistrictAdministration.com.
Eagan, S. K., & Perry, D. G. (1 998). Does low self-regard invite victimization? Develop-
mental Psychology, 34, 299-309.
Education Amendments Act of 1972, Title IX, 20 U.S.C. § 1681 (a) (2006).
Eisenberg, M. E., & Aalsma, M. C. (2005). Bullying and peer victimization: Position
paper of the Society of Adolescent Medicine. Journal of Adolescent Health, 36,
88-91.
Eisenberg, M. E., Neumark-Sztainer, D., & Perry, C. (2003). Peer harassment, school
connectedness, and academic achievement. Journal of School Health, 73, 311-316.
Espelage, D. L., & Swearer, S. M. (2003). Research on school buuying and victim­
ization: What have we learned and where do we go from here? School Psychology
Review, 32, 365-383.

300
bibliografía

FAQ-MySpace.com. (2006) Retrieved December 16, 2006, from http:// myspace.com/


Modules/Help/Pages/HelpCenter.aspx?
FBI: Blogging can be dangerous (2005, October 30). Retrieved April 16, 2006, from
http://www.bloggersblog.com/familyblogs.
Fein, R., Vossekuil, B., Pollack, W., Borum, R., Modzeleski, W., & Reddy, M. (2002).
Threat assessment in schools: A guide to managing threatening situations and to
creating safe school climates. Washington, DC: U. S. Department of Education,
Office of Elementary and Secondary Education, Safe and Drug-Free Schools Pro-
gram and U.S. Secret Service, National Threat Assessment Center.
Fekkes, M., Pijpers, F. l. M., & Verloove-VanHorick, S. P. (2004). Bullying behav­ior and
associations with psychosomatic complaints and depression in victims. Journal of
Pediatrics, 144, 17-22.
Fekkes, M., Pijpers, F. I. M., Fredriks, A. M., Vogels, T., & Verloove-VanHorick, S. P.
(2006). Do bullied children get ill, or do ill children get bullied? A prospec­tive cohort
study on the relationship between bullying and health-related symp­toms. Pediat-
rics, 117, 1568-1574.
Fight Crime: Invest In Kids (2006, August 17). Communications. Retrieved August 17,
2006, from http://www.fightcrime.org/releases/php?id=231.
Fight crime sponsored studies: Opinion research corporation. (2006). Cyber bully pre-
teen. Available: http://www.fightcrime.org/cyberbullying/cyberbuuyingpre­teen.pdf
Fight crime sponsored studies: Opinion research corporation. (2006). Cyber bully teen.
Available: http:/lwww.fightcrime.org/cyberbullying/cyberbullyingteen.pdf
Finkelhor, D., Mitchell, K., & Wolak, J. (2000). Online victimization: A report on the
nation’s youth. National Center for Missing & Exploited Children. Retrieved Sep-
tember 16, 2006, from http://www.unh.edu/ccrc/Youth_lnternet_info_page. html.
Finkelhor, D., Ormrod, R., Turner, H., & Hamby, S. L. (2005). The victimization of chil-
dren and youth: A comprehensive, national survey. Child Maltreatment, 10, 5-25.
Flores v. Morgan Hill Unified Sch. Dist., 324 F. 3d 1130, 1134 (9th Cir. 2003).
Focus: Brave new world (2006, July 9). Retrieved July 9, 2006, from: http://www. time-
sonline.co.uk/article/0,2095-2261684,00.html.
Fonzi, A., Genta, M. L., Menesini, E., Bacchini, D., Bonino, S., & Costabile, A. (1999).
ltaly. In P. K. Smith, Y. Morita, J. Junger-Tasl, D. Olweus, R. Catalano, & P. Slee
(Eds.), The nature of school bullying: A cross-national perspectiva (pp. 140-156).
London: Routledge.
Franek, M. (2005/2006). Foiling cyber bullies in the new wild west. Educational Leader-
ship, 63, 39-43.
Frederick v. Juneau School Board, No. 03-35701 (9th Cir, March 10, 2006).
Garofalo, R., Wolf, R. C., Kessel, S., Palfrey, S. J., & DuRant, R. H. (1998). The asso-
ciation between health risk behaviors and sexual orientation among a school-based
sample of adolescents. Pediatrics, 101, 895-902.

301
Cyber Bullying robin kowalski – susan limber – patricia agatston

Gehrke, R. (2006, August 19). Shurtleff joins child advocate group’s campaign against
cyber bullying. The Salt Lake Tribune. Retrieved August 22, 2006, from http://www.
sltrib.com.
Girl tormented by phone bullies (2001, January 16). Retrieved July 5, 2006, from http://
news.bbc.co.uk/1/ht/uk_news/education/1120597.stm.
Graham, S., & Juvonen, J. (2002). Ethnicity, peer harassment, and adjustment in mid-
dle school: An exploratory study. Journal of Early Adolescence, 22, 173-199.
Granneman, S. (2006, July 3). My space, a place without MyParents. Retrieved July 3,
2006, from http://www.securityfocus.com/print/columnists/408.
Gray, K. (2006, September 14). How mean can teens be? Retrieved January 4, 2007,
from http://abclocal.go.com/kgo/story?section=bizarre&id=4560512&ft=print.
Gross, E. F., Juvonen, J., & Gable, S. L. (2002). Internet use and well-being in adoles-
cence. Journal of Social Issues, 58, 75-90.
Grossman, L. (2006, December 13). Time’s person of the year: You [Electronic ver-
sionl. Time, 168.
Harachi, T. W., Catalano, R. F., & Hawkins, D. (1999). Canada. In P. K. Smith, Y.
Morita, J. Junger-Tasl, D. Olweus, R. Catalano, & P. Slee (Eds.), The nature of
school bullying: A cross-national perspective (pp. 296-306). London: Routledge.
Harris Interactive and GLSEN (2005). From teasing to torment. School climate in Amer-
ica, A survey of Students and teachers. New York: GLSEN.
Harris, S., Petrie, G., & Willoughby, W. (2002). Bullying among 9th graders: An explor-
atory study. NASSP Bulletin, 86, 630.
Hass, N. (2006, January 8). In your Facebook.com. The New York Times, Section 4-A,
pp. 30-31.
Hawker, D. S. J., & Boulton, M. J. (2000). Twenty years’ research on peer victim­ization
and psychosocial maladjustment: A meta-analytic review of cross­–sectional stud-
ies. Journal of Child Psychology and Psychiatry, 41, 441-455.
Haynie, D. L., Nansel, T., Eitel, P., Crump., A.D., Saylor, L., Yu, K., & Simons­Morton, B.
(2001). Bullies, victims and bully/victims: Distinct groups of at-risk youth. Journal of
Early Adolescence, 21, 29-49.
Hazelwood School District v. Kuhlmeier, 484 U. S. 269 (1988).
Health Resources and Services Administration (2006). Take a stand, lend a hand: Stop
bullying now. Available: http://stopbullyingnow.hrsa.gov/adult/indexAdult.
asp?Area=cyberbullying.
Hodges, E. V. E., & Perry, D. G. (1996). Victims of peer abuse: An overview. Journal of
Emotional and Behavioural Problems, 5, 23-28.
Honigsbaum, M. (2005, April 26). Concern over rise of “happy slapping” craze. The
Guardian. Retrieved April 26, 2006, from http://www.guardian.co.uk/ mobile/article/
0,2763,1470214,00.html.

302
bibliografía

Hoover, J. H., Oliver, R., & Hazler, R. J. (1992). Bullying: Perceptions of adolescent
victims in the Midwestern USA. School Psychology International, 13, 5-16.
Idaho Code Ann. § 18-917A (2006).
Ind. Code Ann. § 20-33-8-0.2 (2006).
Internet bullies: The growing problem of internet bullying and “flaming.” (2006, August).
Retrieved August 22, 2006, from http://www.safesurfers.org/chat_room_flaming.
htm.
i-SAFE (2004-2005). National assessment report: The effectiveness and measur­able
results of Internet safety education.
i-SAFE (2005-2006). At risk online: National assessment of youth on the Internet and
the effectiveness of i-SAFE Internet safety education.
i-SAFE (2006-2007). National Assessment Center database: Query of pre-assessment
questions for 5th through 8th grades nationwide for 06-07 academic year.
Janssen, l., Craig, W. M., Boyce, W. F., & Pickett, W. (2004). Associations between
overweight and obesity within bullying behaviors in school-aged children. Pedi­
atrics, 113, 1187-1194.
Jenkins, H. (2006). Discussion: MySpace and Deleting Online Predators Act (DOPA).
Retrieved May 30, 2006, from http://www.digitaldivide.net/articles/ view.
php?ArticleID-592.html.
J.S. v. Bethlehem Area School District, 757 A. 2d 412 (Pa. Commw. 2000).
Juvonen, J. Graham, S., & Schuster, M. A. (2003). Bullying among young adolescents:
The strong, the weak, and the troubled. Pediatrics, 112, 1231-1237.
Keith, S., & Martin, M. E. (2005). Cyber bullying: Creating a culture of respect in a cyber
world. Reclaiming Children and Youth, 13, 224-228.
Kennedy, K. (2006, April 23) Not-so-MySpace anymore. The Ledger.com. Retrieved
July 12, 2006, from http://www.theledger.com/apps/pbcs.dll/articlelD=/ 20060423/
News/.
Killion v. Franklin Regional School District, 136 F. Supp 2d 446 (W.D. Pa. 2001).
Kim, Y. S., Koh, Y., & Leventhal, B. (2005). School bullying and suicidal risk in Korean
middle school students. Pediatrics, 115, 357-363.
King, L. (2006, August 15). No hiding from online buries. Retrieved September 16,
2006, from http://www.news-leader.com/apps/pbcs.dll/article?Date=20060815.
K.M. v. Hyde Park Cent. Sch. Dist., 381 F. Supp. 2d 343 (S.D.N.Y. 2005).
Kochenderfer, B. J., & Ladd, G. W. (1996). Peer victimization: Cause or conse­quence
of school maladjustment? Child Development, 67, 1305-1317.
Kohler, C. (2007, January 23). Teen tube terrors. Retrieved January 30, 2007, from
http://www.cablevisioneditorials.com/content/LI/2007/LI_2007-01-23.html.
Kowalski, R. M. (2000). “I was only kidding! “: Victims’ and perpetrators’ percep­tions of
teasing. Personality and Social Psychology Bulletin, 26, 231-241.

303
Cyber Bullying robin kowalski – susan limber – patricia agatston

Kowalski, R. M., & Limber, S. P. (2006). Cyber bullying among middle school children.
Manuscript under review.
Kowalski, R. M., & Witte, J. (2006). Youth Internet survey. Available: http://www. camss.
clemson.edu/KowalskiSurvey/servelet/Page1.
Kraft, E. (2006). Cyber bullying: A worldwide trend of misusing technology to harass
others. The Internet Society II: Advances in Education, Commerce and Governance,
36, 155-166.
Kraut, R., Patterson, M., Lundmark, V., Kiesler, S., Mukopadhyay, T., & Scherlis. W.
(1998). Internet paradox: A social technology that reduces social involve­ment and
psychological well-being? American Psychologist, 53, 1017-1031.
Kruger, J., Epley, N., Parker, J., & Ng, Z. (2005). Egocentrism over e-mail: Can we
communicate as well as we think? Journal of Personality and Social Psychology,
89,925-936.
Kumpulainen, K., & Raasnen, E. (2000). Children involved in bullying at elemen­tary
school age: Their psychiatric symptoms and deviance in adolescence. Child Abuse
& Neglect, 24, 1567-1577.
Kumpulainen, K., Raasnen, E., & Puura, K. (2001). Psychiatric disorders and the use of
mental health services among children involved in bullying. Aggressive Behavior,
27, 102-110.
La. R. S. 17: 416.13 (2006).
Lackner, C. (2006, September 15). Blog reveals “poster boy” for school shooters. Otta-
wa Citizen. Retrieved September 15, 2006, from http://www.canada.com/
ottawacitizen/news/story.html?id=34lfl8cd-af34-412c-91f6-7e87aa30382c.
Lagerspetz, K. M. J., Bjorkqvist, K., & Peltonen, T. (1988). Is indirect aggression typical
of females? Gender differences in aggressiveness in 11 - to 12-year-old children.
Aggressive Behavior, 14, 403-414.
Lampert, A. (2006, April 8). Star wars kid settles lawsuit: Was victim of cyber bul­lying:
Classmates ridiculed youth after video antics with mock lightsabre were spread
across Internet. The Gazette (Montreal), p. A8.
Leary, M. R. (1983). Social anxiousness: The construct and its measurement. Journal
of Personality Assessment, 47, 66-75.
Leary, M. R., Kowalski, R. M., Smith, L., & Phillips, S. (2003). Violence and rejec­tion:
Case studies of the school shootings. Aggressive Behavior, 29, 202-214.
Leith, S. (2006, December 18). Cingular hooks up with MySpace.com. The Atlanta
Journal-Constitution, p. A14.
Lenhart, A., & Madden, M. (2007, January 7). Social networking websites and teens:
An overview. Retrieved January 28, 2007, from http://www.pewinternet. org.
Lenhart, A., Madden, M., & Hitlin, P. (2005, July 27). Teens and technology: Youth are
leading the transition to a fully wired and mobile nation. Retrieved July 3, 2006, from
http://www.pewinternet.org.

304
bibliografía

Lenhart, A., Rainie, L., & Lewis, 0. (2001). Teenage life online: Pew Internet & Ameri-
can Life Project. Retrieved July 3, 2006, from http://www.pewinternet. org.
Levine, B. (2006). Taking on the cyber bullies. Retrieved May 10, 2006, from http://
www.newsfactor.com/story.xhtml?story_id=43130.
Li, Q. (2006). Cyber bullying in schools: A research of gender differences. School Psy-
chology International, 27, 157-170.
Limber, S. P. (2003). Efforts to address bullying in U.S. Schools. Journal of Health Edu-
cation, 34, S-23–S-29.
Limber, S. P. (2004). Implementation of the Olweus Bullying Prevention Program: Les-
sons learned from the field. In D. Espelage & S. Swearer (Eds.) Bullying in American
schools: A social-ecological perspective on prevention and intervention (pp. 351-
363). Mahwah, NJ: Lawrence Erlbaum.
Limber, S. P. (2006). The Olweus Bullying Prevention Program: An overview of its
implementation and research basis. In S. Jimerson & M. Furlong (Eds.), Handbook
of school violence and school safety: From research to practice (pp. 293-307).
Mahwah, NJ: Erlbaum.
Limber, S. P., Nation, M., Tracy, A. J., Melton, G. B., & Flerx, V. (2004). Imple­mentation
of the Olweus Bullying Prevention Program in the Southeastem United States. In P.
K. Smith, D. Pepler, & K. Rigby (Eds.), Bullying in schools.­ How successful can
interventions be? (pp. 55-79). Cambridge, UK: Cambridge University Press.
Limber, S. P. (2006). Peer victimization: The nature and prevalence of bullying among
children and youth. In N. E. Dowd, D. G. Singer, & R. F. Wilson (Eds.), Handbook of
children, culture, and violence (pp. 331-332). Thousand Oaks, CA: Sage.
Magid, L., & Collier, A. (2007). MySpace unraveled. Berkeley, CA: Peachpit Press.
Maine School Management Association Sample Policy (2006). Retrieved February 17,
2007, from http://mainegov-images.informe.org/cabinet/Bullying-000.pdf.
Martlew, M., & Hodson, J. (1991). Children with mild learning difficulties in an integrated
and in a special school: comparisons of behaviour, teasing and teach­ers’ actitudes.
British Journal of Educational Psychology, 61, 355-372.
Maryland State Department of Education (2005). Harassment or intimidation (bullying)
reporting form. Retrieved May 3, 2007, from http://www.maryland­publicschools.org/
nr/rdonlyres/0700b064-c2b3-4lfc-a6cf-d3dae4969707/7243/harassmentorintimida-
tionbullyingreportingform.pdf.
McKenna, K. Y. A., & Bargh, J. A. (2000). Plan 9 from cyberspace: The implications of
the Internet for personality and social psychology. Personality and Social Psy­
chology Bulletin, 4, 57-75.
Md. Education Code Ann § 7-424 (2006).
Meadows, B., Bergal, J., Helling, S., Odell, J., Piligian, E., Howard, C., Lopez, M., Atlas,
D., & Hochberg, L. (2005). The web: The bully’s new playground. People, 63(10),
152-156.

305
Cyber Bullying robin kowalski – susan limber – patricia agatston

Melton, G. B., Limber, S. P., Cunningham, P., Osgood, D., W., Chambers, J., Flerx, V.,
et al. (1998). Violence among rural youth. Final report. Washington, DC: U.S.
Department of Justice, Office ofjustice Programs, Office of Juvenile Justice and
Delinquency Prevention.
Mikle, J. (2005, December 8). Harassed student’s court win upheld. Asbury Park Press.
§ 160.775 R.S.Mo. (2007).
Nabuzoka, D., & Smith, P. K. (1993). Sociometric status and social behaviour of chil-
dren with and without learning difficulties. lournal of Child Psychology and
Psychiatry, 34, 1435-1448.
Nansel, T. R., Overpeck, M. D., Pilla, R. S., Ruan, W. J., Simmons-Morton, B., &
Scheidt, P. (2001). Bullying behavior among U.S. youth: Prevalence and associa­
tion with psychosocial adjustment. Journal of the American Medical Association,
285, 2094-2100.
National Children’s Home (NCH; 2002). 1 in 4 children are victims of on-line bul­lying.”
Available: http://www.nch.org.uk/information/index.php?i=77&r=125.
Naylor, P. Cowie, H., & del Rey, R. (200 l). Coping strategies of secondary school chil-
dren in response to being bullied. Child Psychology and Psychiatry Review, 6,
114-120. www.netlingo.com.
Nev. Rev. Stat. Ann. § 388.135 (2006).
New Jersey v. T.L.O., 469 U.S. 325 (1985).
New York State School Board Association (2006). Sample policy on harassment, haz-
ing, and bullying. Latham, NY: Author.
N.J. Stat. § 8A:37-14 (2007).
O.C.G.A. § 20-2-751.4 (2006).
Ohio girls sentenced for MySpace threats (2006, june 28). Retrieved June 30, 2006,
from http://mycrimespace.thetrenchcoat.com.
Ohio Resource Network for Safe and Drug Free Schools and Communities (n.d.)
Retrieved February 17, 2007, from http://www.ebasedprevention.org/uploaded­
Files/robbs/Sample_District_Policy2(1).doc.70 Okl. St. 24-100.3 (2006).
Olsen, S. (2006a, April 1 l). MySpace reaching out to parents. Retrieved July 3, 2006,
from http://news.com.com/MySpace+reaching+out+to+parents/2009-
­1041-3-6059679.html?tag=nl.
Olsen, S. (2006b).Wi-fi gives kids access to unchaperoned Net. Retrieved Septem­ber
12, 2006, from http://news.com.com/Wi-i+gives+access+to+unchaperoned
+Net/2009-1025_3-6114522.html.
Olweus, D. (1978). Aggression in the schools: Bullies and whipping boys. Washington,
DC: Wiley.
Olweus, D. (1993a). Bullying at school: What we know and what we can do. New York:
Blackwell.

306
bibliografía

Olweus, D. (1993b). Victimization by peers: Antecedents and long-term outcomes. In


K. H. Rubin & J. H. B. Asendort (Eds.), Social withdrawal, inhibition, and shyness
(pp. 315-341). Hillsdale, NJ: Erlbaum.
Olweus, D. (1994). Annotation: Bullying at school: Basic facts and effects of a school-
based intervention program. Journal of Child Psychology and Psychiatry,
35,1171-1190.
Olweus, D. (2001). Olweus’ core program against bullying and antisocial behavior: A
teacher handbook. Bergen, Norway: Author.
Olweus, D. (1996/2004). The Revised Olweus Bully/Victim Questionnaire. Bergen,
Norway: Research Centre for Health Promotion (HEMIL), University of Bergen,
N-5015 Bergen, Norway.
Olweus, D. (2004a). The Olweus Bullying Prevention Programme: Design and imple-
mentation issues and a new national initiative in Norway. In P. K. Smith, D. Pepler,
& K. Rigby (Eds.), Bullying in schools: How successful can interventions be? (pp.
13-36). Cambridge, UK: Cambridge University Press.
Olweus, D. (2004b). Bullying at school: Prevalence estimation, a useful evaluation
design, and a new national initiative in Norway. Association for Child Psychology
and Psychiatry Occasional Papers No. 23, 5-17.
Olweus, D. Limber, S. P., Flerx, V. C., Mullin, N., Riese, J., & Snyder, M. (2007). Olwe-
us Bullying Prevention Program: Schoolwide guide. Center City, MN: Hazelden.
Olweus, D., Limber, S. P., & Mihalic, S. (1999). The bullying prevention program: Blue-
prints for violence prevention, Vol. 10. Center for the Study and Prevention of
Violence: Boulder, CO.
ORC Ann. 3313.666 (2006).
ORS 339.351 (2006).
Ortega, R. & Mora-Merchan, J. A. (1 999). Spain. In P. K. Smith, Y. Morita, J. Junger-
Tas, D. Olweus, R. Catalano, & P. Slee (Eds.), The nature of school bullying: A
cross-national perspective (pp. 157-173). London: Routledge.
Osmond, N. (2006, August 8). Cyber bullying is a faceless crime. The Gulf News.
Retrieved August 8, 2006 from http://www.gulfnews.ca/index.cfm?iid=
1684&sid=12668.
Owens, L., Shute, R., & Slee, P. (2000). “I’m in and you’re out...”: Explanations for teen-
age girls’indirect aggression. Psychology, Evolution, & Gender, 2.1, 19-46.
Pardington, S. (2005, November 27). Is your little angel raising hell online? The
Sunday Oregonian, p. AO1.
Patchin, J. W., & Hinduja, S. (2006). Bullies move beyond the schoolyard: A pre­liminary
look at cyber buflying. Youth Violence and Juvenile Justice, 4, 148-169.
Paulson, A. (2003, December 30). Internet bullying. The Christian Science Monitor.
Retrieved September 25, 2006, from csmonitor.com/2003/1230/p11s0l-legn.html.

307
Cyber Bullying robin kowalski – susan limber – patricia agatston

Pellegrini, A. D. (2001). A longitudinal study of heterosexual relationships, aggression,


and sexual harassment during the transition from primary school through middle
school. Journal of Applied Developmental Psychology, 22, 1-15.
Pellegrini, A. D., & Bartini, M. (2000). An empirical comparison of methods of sampling
aggression and victimization in school settings. Journal of Educational Psychology,
92, 360-366.
Pesznecker, K. (2004, July l). District settled suit for millions. Anchorage Daily News.
Pham, A. (2002, September 9). Enter the “griefers.” Chicago Tribune. Retrieved Sep-
tember 1, 2006, from http://www.gamegirladvance.com/archives/2002/09/09/
enter_the_griefers.html.
Poulsen, K. (2006, February 27). Scenes from the MySpace backlash. Retrieved July
3, 2006, from http://www.wired.com/news/politics/ 1,70254-0.html.
Prince Wifliam County Schools Code of Behavior (2006). Retrieved February 17, 2007,
from http://pwcs.edu/studentservices/codeofbehavior.pdf.
Promoting civil rights and prohibiting harassment, bullying, discrimination, and hate
crimes: Sample policy for Massachusetts School Districts (2005). Boston: Office of
the Massachusetts Attorney General.
Pupils not the only victims of cyber bullies, says NAS/UWT (2006, July 2 8). Educa­tion
Parliamentary Monitor, 231, 4.
Putting U in the picture - Mobile buflying survey 2005. Retrieved December 13, 2006,
from http://www.stoptextbullying.com.
Redeker, B. (2006, September 15). Town tells white separatist singers “no hate here.”
Retrieved September 16, 2006, from http://articles.news.aol.com/news/ _a/town-
tells-white-separatist-singers-no/.
Reese, T. (2006) Teens help teens stay safe online. Retrieved March 20, 2006, from
http://www.connectforkids.org/node/4045.html.
Rehabilitation Act of 1973, Section 504, 29 U.S.C. § 794 (2006).
Rev. Code Wash. (ARCW) § 28A.300.285 (2007).
R.I. Gen. Laws § 16-21-26 (2007).
Rigby, K. (1993). School children’s perceptions of their famdies and parents as a func-
tion of peer relations. The Journal of Genetic Psychology, 154, 501-513.
Rigby, K. (1994). Psychosocial functioning in families of Australian adolescent school-
children involved in bully/victim problems. Journal of Family Therapy, 16, 173-187.
Rigby, K. (1996). Bullying in schools: And what to do about t. Briston, PA: Jessica King-
sley Publishers.
Rigby, K. (2002). New perspectivas on bullying. London: Jessica Kingsley.
Rigby, K., & Slee, P. T. (1993). Dimensions of interpersonal relations among Aus­tralian
school children and their implications for psychological well-being. Journal of Social
Psychology, 133, 33-42.

308
bibliografía

Rigby, K., & Slee, P. T. (1999). Australia. In P. K. Smith, Y. Morita, J. Junger-Tasl, D.


Olweus, R. Catalano, & P. Slee (Eds.), The nature of school bullying: A cross-
nacional perspective (pp. 324-339). London: Routledge.
Rivers, l., & Smith, P. K. (1994). Types of bullying behaviour and their correlates.
Aggressive Behavior, 20, 359-368.
Roberts, L. D., Smith, L. M., & Pollock, C. M. (2000). “U r a lot bolder on the net”: Shy-
ness and Internet use. In W. R. Crozier (Ed.), Shyness: Development, consoli­dation,
and change (pp. 121-138). New York: Routledge.
Rogers v. United States, 422 U.S. 35 (1975).
Rosenberg, M. (1965). Society and the adolescent self-image. Princeton, NJ: Prince­ton
University Press.
Ross, S. (Executive Producer) (2006, September 12). Primetime [television broad­cast].
New York: American Broadcasting Company.
Roth, D. A., Coles, M. E., & Heimberg, R. G. (2002). The relationship between memo-
ries for childhood teasing and anxiety and depression in adulthood. Journal of
Anxiety Disorders, 16, 149-164.
Russell, D. W., Flom, E. K., Gardner, K. A., Cutrona, C. E., & Hessling, R. S. (2003).
Who makes friends over the Internet?: Loneliness and the “virtual” community. The
International Scope Review, 10.
www.ryanpatrickhalligan.org.
SB 5288, 60th Legislature (Wa. 2007).
S.C. Code Ann. § 59-63-120 (2006).
Schools face new cyber bullying menace (2006, May 28). The New Zealand Herald.
7-year-old’s pic exploited on MySpace. (2006, june 29). Retrieved July 3, 2006, from
http://mycrimespace.Thetrenchcoat.com/.
Seper, C. (2005, February 14). School bullies can land in court. The Plain Dealer. SF
61, 82nd Gen. Assembly (Iowa, 2007).
Shariff, S., & Gouin, R. (2005). Cyber dilemmas: Gendered hierarchies, free expres­
sion, and cyber-safety in schools. Retrieved January 15, 2005, from http://www. oii.
ox.ac.uk/research/cybersafety/extensions/pdfs/papers/shaheen_shariff.pdf
Shields, A., & Cicchetti, D. (2001). Parental maltreatment and emotion dysreguia­tion as
risk factors for bullying and victimization in middle childhood. Journal of Clinical
Child Psychology, 30, 349-363.
Slaby, R. G. (2002). Media violence: Effects and potential remedies. In J. Katzmann
(Ed.), Securing our childrens future: New approaches to juvenile justice and youth
violence (pp. 305-337). Washington DC: The Brookings Institution.
Smith, A. (2007, January 19). Cyber bullying affecting 17% of teachers, pon finds.
The Guardian. Retrieved January 20, 2007, from http://www.education. guardian.
co.uk.

309
Cyber Bullying robin kowalski – susan limber – patricia agatston

Smith, P., Mahdavi, J., Carvalho, M., & Tippett, N. (2006). An investigation into cyber
bullying, its forms, awareness and impact, and the relationship between age and
gender in cyber buflying. A report to the Anti-Bullying Alliance. Retrieved December
16, 2006, from http://www.dfes.gov.uk/research/data/uploadfiles/ RBX03-06.pdf.
Smith, P. K., & Sharp, S. (1994). Bullying at school. London: Routledge.
Smith, P. K., Talamelli, L., Cowie, H., Naylor, P., & Chauhan, P. (2004). Profiles of non-
victims, escaped victims, continuing victims and new victims of school bullying
(2004). British Journal of Educational Psychology, 74, 565-581.
Social networking sites confound schools (2007, January). E-School News, 10(1), p. 1.
Social networking sites: Online friendships can mean offline peril (2006, April 3).
RetrievedApril3,2006, from www.fbi.gov/page2/april06/socialnetworking040306.
htm.
Stevenson v. Martin County Bd. of Educ., 3 Fed. Appx. 25 (4th Cir. 2001).
Storch, E. A., Lewin, A. B., Silverstein, J. H., Heidgerken, A. D., Strawser, M. S., Bau-
meister, A., & Geftken, G. R. (2004a). Peer victimization and psychosocial
adjustment in children with type 1 diabetes. Clinical Pediatrics, 43, 467-471.
Storch, E. A., Lewin, A. B., Silverstein, J. H., Heidgerken, A. D., Strawser, M. S., Bau-
meister, A., & Geffken, G. R. (2004b). Social-psychological correlates of peer
victimization in children with endocrine disorders. Journal of Pediatrics, 145, 784-
784.
Sudnow, D. (1967). Passing on: The social organization of dying. Englewood Cliffs, NJ:
Prentice-Hall.
Sullivan, B. (2006, August 9). Cyber bullying newest threat to kids. Retrieved August
10, 2006, from http:/lwww.msnbc.msn.com/id/14272228/.
Sutton, J. Smith, P. K., & Swettenham, J. (1999a). Bullying and “theory of mind”: A cri-
tique of the “social skills deficit” view of anti-social behaviour. Social Devel­opment,
8, 117-127.
Sutton, J. Smith, P. K., & Swettenham, J. (1999b). Social cognition and bullying: Social
inadequacy or skilled manipulation? British Journal of Developmental Psychology,
17, 435-450.
Swartz, J. (2005, March 7). Schoolyard bullies get nastier online. USA Today, p. 01a.
Swearer, S. M., Grills, A. E., Haye, K. M., & Cary, P. T. (2004). Internalizing prob­lems in
students involved in bullying and victimization: Implications for inter­vention. In D. L.
Espelage & S. M. Swearer (Eds.), Bullying in American schools: A social-ecological
perspective on prevention and intervention (pp. 63-83). Mahwah, NJ: Lawrence Erl-
baum.
Swinford, S. (2006, june 4). Focus: The school bully is moving into cyberspace.
Retrieved June 4, 2006, from http://www.timesonline.co.uk/article/o,,2087­-
2209828,00.html.

310
bibliografía

Take charge: Teen survey results. Retrieved August 9, 2006, from http://www.cox.
com/takecharge/survey_results.asp.
Tenn. Code Ann. § 49-6-1015 (2006).
Tex. Educ. Code § 25.0341 (2006).
Thibaut, J. W., & Kelley, H. H. (1959). The social psychology of groups. Oxford, Eng-
land: Wiley.
Thompson, D. Whitney, l., & Smith, P. (1993). Bullying of children with special needs in
mainstream schools. Support for Learning, 9, 103-106.
Tinker v. Des Moines Independent Community School District, 383 U.S. 503 (1969).
United States Department of Justice (2006). Model acceptable use policy for infor­
mation technology resources in the schools. Retrieved July 21, 2006, from http://
www.usdoj.gov/criminal/cybercrime/rules/acceptableUsePolicy.htm.
Unnever, J. (2001). Roanoke city project on bullying. Final report of the Roanoke
school-based partnership bullying study. Unpublished manuscript.
Unnever, J. D., & Cornell, D. G. (2003). The culture of bullying in middle school. Journal
of School Violence, 2(2), 5-27.
U.S. Const., Amend. XIV.
Van der Wal, M. F., de Wit, C. A. M., & Hirasing, R. A. (2003). Psychosocial health
among young victims and offenders of direct and indirect bullying. Pediatrics, 111,
1312-1317. http://video.google.com/videoplay?docid=13842777064511571
21&q=white+and+nerdy (2006, September 19).
16 V.S.A. § 11 (2006).
W. Va. Code § 18-2C-2 (2006).
Walsh, D. (2004). Why do they act that way?. A survival guide to the adolescent brain
for you and your teen. New York: Free Press.
Walsh, D., Gentile, D., Walsh, E., & Bennett, N. (2006). 11 th annual Mediawise video
game report card. Retrieved December 4, 2006, from http://www.media­family.org/
research/report_vgrc_2006.shtml.
Watt, N. (2006, May 17). “Happy slapping” spreads in London: Random victims get
videotaped while being assaulted on streets. Retrieved May 17, 2006, from http://
abcnews.go.com/Nightline/print?id= 1972548.
Watts v. United States, 394 U.S. 705 (1969).
webopedia.com.
Whitney, I., Rivers, I., Smith, P., & Sharp, S. (1994). The Sheffield project: meth­odology
and findings. In P. Smith & S. Sharp (Eds.), School bullying: Insights and perspec-
tives (pp. 20-56). London: Routledge.
Whitney, l., & Smith, P. K. (1 993). A survey of the nature and extent of bullying in
junior/middle and secondary schools. Educational Research, 35, 3-25.

311
Cyber Bullying robin kowalski – susan limber – patricia agatston

Willard, N. (2005a). A parent’s guide to cyberbullying and cyberthreats: Addressing


online social cruelty. Center for Responsible Internet Use. Retrieved August 3,
2006, from http://www.cyberbully.org/docs/cbct.parents.pdf.
Willard, N. (2005b). An educators guide to cyberbullying. Center for Safe and Respon-
sible Internet Use. Retrieved September 15, 2005, from http://www.cyberbully.org/
docs/cpct.educators.pdf.
Willard, N. (2006). Cyber bullying and cyberthreats: Responding to the challenge of
online social cruelty, threats, and distress. Eugene, OR: Center for Safe and
Responsible Internet Use.
Williams, K., Cheung, C. K. T., & Choi, W. (2000). Cyberostracism: Effects of being
ignored over the Internet. Journal of Personality and Social Psychology, 79, 748-762.
Williams, K., Harkins, S., & Latane, B. (1981). Identifiability as a deterrent to social loaf-
ing: Two checring experiments. Journal ofpersonality and Social Psychology,
40,303-311.
Williams, K. R., & Guerra, N. G. (2006). Prevalence and predictors of Internet bullying.
Unpublished manuscript, University of California at Riverside.
Wing, C. (2005, November). Young Canadians in a wired world. Retrieved August 3,
2006, from http://www.media-awareness.ca.
Wolak, J., Mitchell, K., & Finkelhor, D. (2006). Online victimization of youth: Five years
later. Retrieved August 3,2006, from http://www.unh.edu/ccrc/pdf/CV138. pdf
word IQ (2006). Retrieved July 17, 2006, from: http//www.wordiq.com/definition/
Restorative_justice.
Ybarra, M. L., & Mitchell, K. J. (2004). Online aggressor/targets, aggressors, and tar-
gets: A comparison of associated youth characteristics. Journal of Child Psy­chology
and Psychiatry, 45, 1308-1316.
Ybarra, M. L., Mitchell, K. J., Wolak, J., & Finkelhor, D. (2006). Examining char­
acteristics and associated distress related to Internet harassment: Findings from
the second youth internet safety survey. Pediatrics, 118, 1169-1177.
YouTube (2006, August 30). In Wikipedia, The Free Encyclopedia. Retrieved August
30, 2006, from http://en.wikipedia.org/w/index.php?title=YouTube&oldid=
72890340.
Yuan, L. (2006, April 30). Social networking goes mobile. The Kansas City Star, H16.
Yude, C., Goodman, R., & McConachie, H. (1998). Peer problems of children with
hemiplegia in mainstream primary schools. Journal of Child Psychology and Psy-
chiatry, 39, 533-541.
v v

Zaborskis, A., Cirtautienè, L., & Zemaitienè, N. (2005). Bullying in Lituanian schools in
1994-2004. Medicina (Kaunas), 41(7).
Zayas, A. (2006, August 28). Do online deaths prompt teens to suicide? St. Peters­burg
Times. Retrieved August 28, 2006, from http://www.sptimes.com/2006/08/ 28/Tam-
pabay/Do_online_death_dialo_shtml.

312
AMAE
Directora: Loretta Cornejo Parolini

Adolescencia: la revuelta filosófica, por Ani Bustamante


El síndrome de Salomón. El niño partido en dos, por María Barbero de
Granda y María Bilbao Maté
La adopción: Un viaje de ida y vuelta, por Alfonso Colodrón Gómez-Roxas
Esto, eso, aquello... también pueden ser malos tratos, por Ángela Tormo
Abad
La adolescencia adelantada. El drama de la niñez perdida, por Fernando
Maestre Pagaza
Riqueza aprendida. Aprender a aprender de la A a la Z, por Roz Townsend
Los padres, primero. Cómo padres e hijos aprenden juntos, por Garry
Burnett y Kay Jarvis
PNL para profesores. Cómo ser un profesor altamente eficaz, por Richard
Churches y Roger Terry
EmocionArte con los niños. El arte de acompañar a los niños en su emo-
ción, por Macarena Chías y José Zurita
Muñecos, metáforas y soluciones. Constelaciones Familiares en sesión
individual y otros usos terapéuticos, por María Colodrón
Madre separada. Cómo superan las mujeres con hijos la separación, por
Katharina Martin y Barbara Schervier-Legewie
Rebelión en el aula. Claves para manejar a los alumnos conflictivos, por
Sue Cowley
¿Hay algún hombre en casa? Tratado para el hombre ausente, por Aquilino
Polaino
Cyber Bullying. El acoso escolar en la era digital, por Robin Kowalski, Susan
Limber y Patricia Agatston
Este libro se terminó de imprimir
en los talleres de RGM, S.A., en Urduliz,
el 10 de mayo de 2009.

También podría gustarte