Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cyber Bullying - Kowalski, Robin (Author) PDF
Cyber Bullying - Kowalski, Robin (Author) PDF
Cyber Bullying
el acoso escolar en la era digital
Desclée De Brouwer
Título original:
Cyber Bullying.
Bullying in the Digital Age
© 2008 by Robin Kowalski - Susan Limber - Patricia Agatston
Blackwell Publishing, Malden, MA, USA
AlI Rights Reserved. Authorised translation from the English language edition published by
Blackwell Publishing Limited. Responsibility for the accuracy of the translation rests solely with
Editorial Desclée de Brouwer, S.A. and is not the responsibility of Blackwell Publishing Limited.
No part of this book may be reproduced in any form without the written permission of the original
copyright holder, Blackwell Publishing Limited.
Traducción:
Francisco Campillo Ruiz
ISBN: 978-84-330-2398-8
Depósito Legal: BI-1104/2010
Impresión: RGM, S.A. - Urduliz
Prólogo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Prefacio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Capítulo 1 • Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
Prólogo
* N. del T.: Middle school en el original inglés, lo que dentro del sistema educativo estadouni-
dense correspondería a los tres primeros años de enseñanza media [cursos 7º a 9º, de los
11 a los 13 años de edad], por contraste con los tres años restantes [cursos 10º a 12º, de los
14 a los 16 años], que conforman la enseñanza media superior [segundo ciclo] o high school
propiamente dicha [el instituto].
ONCE 11
Cyber Bullying robin kowalski – susan limber – patricia agatston
La última norma era por seguridad. Les dije a mis dos hijos mayores que
tenían que utilizar la clave de acceso que yo les diera para cualquier cuenta
online que abrieran. Les prometí que no leería sus mensajes personales ni se
me ocurriría espiarles, pero: “No quiera Dios que os saltéis las otras normas y
desaparezcáis un día de estos. Necesitaré acceder inmediatamente a todo lo
que hayáis estado haciendo a través del ordenador”. Jamás en toda mi vida
me imaginé que esta norma acabaría convirtiéndose en la clave para desve-
lar el misterio de por qué mi hijo se quitó la vida.
12
prólogo
Cuando empezaron otra vez las clases de 8º, mi hijo abordó en persona a su
nueva novia. Estoy seguro de que jamás se pudo imaginar lo que sucedería a
continuación. Delante de todos sus amigos, la chica le soltó a Ryan que era
un fracasado y que no quería saber nada de él. Dijo que únicamente había
estado jugando con él por la red. Mi hijo se enteró de que la chica y sus ami-
gos habían pensado que sería divertido hacerle creer que a ella le gustaba él,
y así lograr que desvelara montones de cosas personales y comprometidas.
La chica copió y pegó sus IMs privados convirtiéndolos en IMs a sus amigos.
Todos se rieron de lo lindo a costa de Ryan.
Mi hijo no ha sido desde luego el primer chico en la historia en ser humillado
y sufrir el rechazo de una chica guapa. Pero cuando descubrí la existencia de
un archivo lleno de IMs y más tarde hablé con sus compañeros de clase, me
di cuenta de que en este caso la tecnología había sido utilizada como un
arma mucho más potente y de más largo alcance que los sencillos recursos
que nosotros teníamos de niños.
Una cosa es que te hostiguen y te humillen delante de unos cuantos compañe-
ros. Una cosa es sentirse rechazado y herido por una chica. Pero debe ser una
experiencia totalmente diferente, comparado con una generación atrás, que
este mismo desengaño y humillación sean presenciados por una audiencia
adolescente virtual mucho más amplia. Estoy convencido de que mi hijo habría
sobrevivido a estos incidentes de hostigamiento y de vejación si hubieran teni-
do lugar antes de la aparición de los ordenadores y de internet. Pero también
estoy convencido de que pocos de nosotros habríamos tenido la resistencia y
el aguante necesarios para soportar un ataque tan nuclear a nuestros senti-
mientos y a nuestra reputación al comienzo de la adolescencia, en medio de
toda una serie de cambios vertiginosos, físicos y emocionales, y de la virulen-
cia de las oleadas hormonales. Estoy convencido de que la crueldad social
ejercida a través de las nuevas tecnologías tiene el efecto de acelerar y de
amplificar las heridas a unos niveles que probablemente se traducirán en una
elevación del porcentaje de suicidios entre los jóvenes. Las estadísticas más
recientes señalan que, de hecho, el suicidio entre los adolescentes está vol-
viendo a aumentar después de llevar muchos años descendiendo.
13
Cyber Bullying robin kowalski – susan limber – patricia agatston
Mi hijo fue una de las primeras víctimas, y su muerte fue una advertencia anti-
cipada a nuestra sociedad respecto de la conveniencia de prestar una aten-
ción más detenida al uso que le están dando nuestros hijos a las nuevas tec-
nologías. Necesitamos estudiar este nuevo problema social con una
sensación de urgencia, pero también con un cuidado extremo. Tenemos
igualmente que ser muy rápidos y muy conscientes con vistas a elaborar una
legislación y una política social para proteger a los menores respecto del mal
uso de las nuevas tecnologías, contra ellos y entre ellos.
Este libro demostrará ser un recurso inestimable. Primeramente, introduce al
lector en el fenómeno del acoso escolar y sus efectos dañinos. A continua-
ción, pasa a analizar las diferentes formas mediante las cuales las nuevas
tecnologías se están utilizando progresivamente para propagar el fenómeno
de la crueldad social a través del ciberespacio. Nos pone al tanto de los últi-
mos hallazgos de investigación, y explica unas medidas preventivas y de
actuación muy concretas, dirigidas a los padres y a los educadores.
14
Prefacio
QUINCE 15
Cyber Bullying robin kowalski – susan limber – patricia agatston
Uno de los propósitos del libro es educar a los padres, a los profesores y a
las organizaciones comunitarias en el problema creciente del ciberacoso.
Pero otro de los objetivos es dotar a los adultos, dentro del seno de la comu-
nidad, de los instrumentos necesarios para prevenir que esta nueva forma
de acoso se convierta en una experiencia habitual para los jóvenes que utili-
zan internet y otras nuevas tecnologías. Muchos adultos y profesores se han
encontrado también ellos en nuestra misma situación, viéndose obligados a
recabar más información sobre el acoso cibernético en el momento en que
era preciso intervenir. Esperamos que el libro ayude a los adultos a hacerse
con el conocimiento y los instrumentos necesarios para poder ser una ayuda
real para los jóvenes a la hora de prevenir y de actuar en los casos de cibe-
racoso, en lugar de que nos vean como un obstáculo o un estorbo, lo que por
desgracia suele ser una percepción bastante frecuente entre los jóvenes,
como tendremos ocasión de comprobar.
Robin Kowalski y Sue Limber, psicólogas y miembros del cuerpo docente de
la universidad de Clemson [Carolina del Sur], llevan investigando el fenóme-
no del acoso cibernético a través de una serie de métodos desde hace varios
años, y algunas de sus novedosas investigaciones se publican por primera
vez en este libro. Además, Patti Agatston, psicóloga y orientadora psicope-
dagógica, colaboró con Robin y con Sue para elaborar cuestionarios in-
dividuales y grupales con objeto de aplicarlos durante las entrevistas con los
padres y con los estudiantes a propósito del fenómeno del acoso cibernético.
Patti trabajó junto con su colega Michael Carpenter para llevar una serie de
grupos de discusión durante la primavera y el otoño de 2006. Michael Car-
penter fue uno de los primeros formadores acreditados a nivel nacional en el
Programa Olweus para la Prevención del Acoso Escolar, y uno de los funda-
dores del Centro de Prevención y Actuación, que es el programa de ayuda al
estudiante, reconocido a nivel nacional, correspondiente al distrito académi-
co del condado de Cobb [Georgia], donde también trabaja Patti Agatston.
Patti dirigió el grupo de discusión de mujeres, mientras que Michael llevó los
grupos de discusión de hombres. Además, Patti hizo una serie de entrevistas
individuales con padres y con estudiantes procedentes de diversos centros
de primer y de segundo ciclo de secundaria pertenecientes al distrito acadé-
16
prefacio
17
Cyber Bullying robin kowalski – susan limber – patricia agatston
18
Dice que le da miedo volver
a su casa porque allí es
donde se va a encontrar
con el ordenador…
19
prefacio
1
Introducción
Lo que hace que el acoso electrónico sea tan peligroso… es que cual-
quiera puede hacerlo sin necesidad de tener que enfrentarse a la víctima.
No hace falta ser fuerte ni rápido, basta con tener un teléfono móvil o un
ordenador, y ganas de aterrorizar.
(King, 2006)
1. Allí donde sea posible, a lo largo del libro hemos tratado de evitar referirnos a un menor de
edad como un “matón” o una “víctima”. Pensamos que es crucial no etiquetar a los menores
de “matones” ni de “víctimas”, ni de ninguna otra forma que implique que el hecho de acosar
o de ser acosado [hostigado, intimidado, vejado, etc.] constituye una característica indele-
ble (lo que a su vez puede ser muy perjudicial tratándose de un menor). En lugar de ello,
hablaremos del “menor que acosa” o del “menor que es acosado”, y nos centraremos en las
conductas de acoso entre los menores, y no tanto en su estado o condición. Cuando esta
forma de hablar se haga demasiado pesada, utilizaremos ocasionalmente los calificativos de
“matón” y de “víctima”. Esperemos que en estos casos excepcionales, el lector comprenderá
cuál es nuestro propósito.
VEINTIUNO 21
Cyber Bullying robin kowalski – susan limber – patricia agatston
declaró: “Los niños pueden ser crueles. Y armados con las nuevas tecnolo-
gías pueden ser crueles a escala mundial” (Sullivan, 2006). Como se des-
prende claramente de su misma definición, el acoso cibernético es una for-
ma de acoso relativamente reciente, que se ha hecho posible gracias a los
avances tecnológicos de los últimos 10-15 años. Dos de los más notables de
entre estos avances han sido internet y el teléfono móvil.
Una de las preguntas más interesantes que se suelen formular en relación
con internet es: ¿Hasta qué punto ha cambiado las vidas de los adolescentes
que lo utilizan? Pensamos que la pregunta está realmente mal planteada.
Aunque internet puede haber cambiado las vidas de los padres de estos ado-
lescentes, para los propios adolescentes su existencia siempre ha sido un
hecho. Sencillamente, forma parte de sus vidas. El hecho de que los padres
de estos chicos no crecieran con los móviles y los ordenadores personales,
* N. del T.: Canal de noticias estadounidense, que emite por cable las 24 horas del día. Las
siglas corresponden a la combinación de Microsoft y NBC.
22
introducción
mientras que estas tecnologías están a la orden del día en las vidas de los
adolescentes explica, en parte, la brecha existente entre padres e hijos en la
forma de entender tanto los posibles usos como los peligros de internet.
Los padres, cuanto menos en principio, tienden a ver internet como un
recurso útil para ayudar a sus hijos a hacer los deberes. De forma similar,
tal como lo ven los padres, los móviles serían un medio para que los chicos
puedan llamar a casa en caso de emergencia. Los niños y los adolescen-
tes, por su parte, ven internet, los móviles y las tecnologías relacionadas
como unos recursos indispensables para su vida social. Para la mayoría de
los padres, esta tecnología es novedosa y de alguna forma extraña y, por
tanto, algo respecto de lo cual sus hijos tienen que llevar cuidado. Para los
niños y los adolescentes, por su parte, estos medios de comunicación han
existido siempre, razón por la cual sienten un nivel de bienestar con las
nuevas tecnologías que muchos de sus padres no comparten. Muchos
padres admiten cándidamente que son sus hijos quienes les han enseñado
la mayoría de las cosas que saben acerca de internet y de las tecnologías
relacionadas. Por ejemplo, durante una entrevista en uno de nuestros gru-
po de discusión para hablar sobre el acoso cibernético, una adolescente
declaró que fue ella quien le había enseñado a su padre a acceder al alma-
cenamiento de búsquedas en el ordenador de su hermano.
Lo importante, sin embargo, es que lo que los menores están haciendo
actualmente no es tan diferente de lo que hacían sus propios padres cuan-
do ellos mismos eran jóvenes −la única diferencia está en el instrumento a
través del cual lo hacen. Por ejemplo, Lindsay Notwell se refiere a los men-
sajes de texto como “la manera de pasarse notas característica del nuevo
milenio… el game boy [la videoconsola portátil] de la comunicación inalám-
brica, para la gente que piensa con el pulgar” (Carpenter, 2003). Las perso-
nas que investigan para Media Awareness Network* (Wing, 2005), hablan-
3
* N. del T.: Organización canadiense sin ánimo de lucro radicada en Ottawa y dedicada a
fomentar la actitud crítica entre los jóvenes respecto de la utilización de los medios de co-
municación de masas.
23
Cyber Bullying robin kowalski – susan limber – patricia agatston
de asumir otros papeles e identidades, señalan que los niños llevan siglos
jugando a “disfrazarse”. Los medios tecnológicos utilizados actualmente,
sin embargo, plantean algunos retos excepcionales con los que no tuvieron
que enfrentarse los menores de hace dos o tres décadas. Tradicionalmen-
te, las notas se pasaban entre dos personas, con frecuencia dentro de la
clase, y fuera de la vista del profesor y de la mayoría del resto de los estu-
diantes. Hoy en día, las “notas” se pasan por mensajería instantánea y por
e-mail para que las vea un público mucho más amplio. Los game boys por-
tátiles que hace tan sólo unos pocos años se podían utilizar mientras el
menor veía la televisión en el salón, se han visto reemplazados por los
X-Box Live que se juegan con otras muchas personas a través de un orde-
nador que muy probablemente estará instalado en la habitación del menor.
24
introducción
durante los últimos cinco años, el uso de internet entre los estadounidenses
no ha dejado de aumentar, al igual que el promedio general de tiempo inver-
tido delante del ordenador. En 2005, el 79% de los estadounidenses utili-
zaban el ordenador, dedicándole un promedio de unas 13,3 horas por sema-
na, lo que supone un aumento significativo en relación con los cuatro años
anteriores (véase figuras 1.1 y 1.2). Según el informe de 2005, entre los esta-
dounidenses el e-mail era la actividad online más frecuente, y la mensajería
instantánea aparecía en noveno lugar dentro de la lista. Contribuyendo a la
elevación del porcentaje de personas conectadas figuran los adolescentes,
siendo más del 97% de los jóvenes de edades comprendidas entre los 12 y
los 18 años quienes utilizan internet. Esta elevada proporción del uso de
internet entre los niños y los adolescentes ha llevado a personas como Bill
Belsey, presidente de Bullying.org de Canadá, a referirse a los adolescentes
actuales como “la generación del siempre conectados a la red”. En Canadá,
el 94% de las personas encuestadas informaron de que accedían a internet
25
Cyber Bullying robin kowalski – susan limber – patricia agatston
desde sus casas; el 61% de entre éstos disponían de acceso de alta veloci-
dad. Los menores que tenían su propio ordenador personal, por contraste
con los que utilizaban un solo ordenador para toda la familia, se pasaban el
doble de tiempo conectados a la red (Wing, 2005).
El informe del Pew Internet & American Life Project* indica que 21 millones de
5
Figura 1.1: Tendencias en el uso de internet. Fuente: Center for the Digital
Future de la Annenburg USC School (2005), The 2005 Digital Future Report
(http://www.digitalcenter.org)
* N. del T.: Uno de los proyectos del prestigioso Pew Research Center, organización radicada
en Washington, que facilita información sobre diversas cuestiones, actitudes y tendencias en
EEUU y el mundo.
26
introducción
Figura 1.2: Horas a la semana delante del ordenador. Fuente: Center for
the Digital Future de la Annenburg USC School (2005), The 2005 Digital
Future Report (http://www.digitalcenter.org)
27
Cyber Bullying robin kowalski – susan limber – patricia agatston
28
introducción
centes que cuelgan información personal en las redes sociales online: “Lo
que están haciendo [cuando cuelgan información sobre ellos mismos en la
red] es abrir una ventana a personas que puede que no vayan precisamente
con las mejores intenciones” (Olsen, 2006b).
Una encuesta reciente realizada a 1.160 menores de edades comprendidas
entre los 13 y los 17 años, llevada a cabo en marzo de 2006 por el National
Center for Missing and Exploited Children junto con el programa “Take Char-
ge” de la Cox Communications,** encontró que el 61% de los menores entre
7
* N. del T.: Organización estadounidense sin ánimo de lucro, dedicada a la gestión de los
casos de menores desaparecidos y explotados.
** N. del T.: Servicio facilitado por esta compañía estadounidense de comunicación por cable,
para favorecer la supervisión por parte de los padres del uso de la TV y de internet que ha-
cen sus hijos.
29
Cyber Bullying robin kowalski – susan limber – patricia agatston
30
introducción
31
Cyber Bullying robin kowalski – susan limber – patricia agatston
32
introducción
in a Wired World Survey (Wing, 2005) dijeron que “habían fingido ser otra
persona ‘para poder hacer alguna maldad sin tener problemas’”. Además, el
59% de los encuestados admitían haber fingido ser alguien que no eran por
la red. De éstos, el 52% fingió tener otra edad, el 26% adoptó otros rasgos
diferentes a nivel de personalidad, el 24% fingió tener unas habilidades que
no tenía, y el 23% afirmó tener un aspecto diferente de su verdadera aparien-
cia real. Más del 60% de los encuestados de la NCMEC/COX Communications
Survey (“Take charge”, 2006) indicaron que tenían amigos que habían men-
tido acerca de su edad en internet; un tercio de los encuestados declaró que
tenían amigos que habían descubierto que la persona con la que se estaban
comunicando por la red era de un sexo o una edad diferente de lo que habían
afirmado en un principio.
Las oportunidades de afirmarse y expresarse ofrecidas por internet pueden
convertirse fácilmente en instrumentos de denigración y acoso cibernético.
Por ejemplo, como señalamos más arriba, una web, Doyoulookgood.com,
valorada como la web más popular entre las chicas canadienses de 8º a 11º
curso (Wing, 2005), permite a los usuarios abrir cuentas online donde cuel-
gan fotos e información personal acerca de ellos mismos. La gente que visita
la web puede seleccionar un perfil y votar sobre el atractivo de la persona,
además de enviarle mensajes. En el momento de escribir estas líneas, había
1.376.249 miembros registrados en Doyoulookgood.com, 661.535 fotos col-
gadas en la web, y unos 4.429 miembros conectados en aquel instante. Ade-
más, en las anteriores 24 horas se habían sumado unos 1.615 nuevos miem-
bros, con un porcentaje aproximadamente igual de chicos y de chicas.
Aunque la persona que recibe valoraciones positivas tiene la posibilidad de
elevar su autoestima, la situación contraria tiene bastantes más probabilida-
des −valoraciones negativas o comentarios negativos que sirven para deni-
grar a la persona cuya foto aparece en la website. Estos comentarios negati-
vos colgado en la web representan tan sólo la punta del iceberg del acoso
cibernético.
Tal vez no sea de extrañar que exista cierta evidencia que sugiere que el
aumento del uso de internet podría tener efectos psicológicos adversos. En
33
Cyber Bullying robin kowalski – susan limber – patricia agatston
uno de los primeros estudios a gran escala que analizaban los efectos psico-
lógicos de internet, Kraut et al. (1998) encontraron que los niveles mas ele-
vados en la utilización de internet aparecían asociados a niveles más eleva-
dos de depresión y de soledad.
En un sondeo a escala nacional de más de 63.000 niños entre 5º y 8º, lleva-
do a cabo por i-SAFE América, el 30% informaron de que habían dicho cosas
malas o hirientes a otra persona por la red, con el 3% reconociendo que
solían hacerlo a menudo. A la inversa, de una muestra de aproximadamente
unos 20.700 estudiantes, el 37% de los encuestados reconocieron que
alguien les había dicho cosas malas u ofensivas por la red. El 4% dijeron que
esto les sucedía bastante a menudo. El 9% se habían sentido preocupados
o amenazados durante el último año porque alguien les había estado moles-
tando u hostigando por la red (i-SAFE, 2006-2007). El 34% de los encuesta-
dos de la Young Canadians in a Wired World Survey, dijeron haber sido aco-
sados, con el 74% de éstos habiendo sido acosados en el colegio y el 27%
por internet (Wing, 2005). Un 12% de los encuestados dijeron haber sido
acosados sexualmente, con el 70% de éstos habiendo sido acosados sexual-
mente por internet.
¿Cómo de frecuente se ha vuelto el acoso cibernético? Bastante frecuente.
Antes los niños se apuntaban a un campamento de verano para hacer nue-
vos amigos, ganar cierta independencia, aprender nuevas habilidades, y
también simplemente para tener una forma agradable de pasar parte del
verano. 2 Mucho antes de la aparición de los teléfonos móviles, las agendas
8
2. No pretendemos sugerir que los menores jamás hayan sido acosados en los campamentos
de verano. Ciertamente, son muchos los niños que pueden relatar experiencias traumáticas
de cuando fueron cruelmente acosados [hostigados, intimidados] mientras estaban fuera de
sus casas en algún campamento.
34
introducción
En el que tal vez sea uno de los primeros y mejor conocidos ejemplos de
acoso cibernético, Ghyslain Raza grabó un vídeo de él mismo el 4 de noviem-
bre de 2002, representando una escena de La guerra de las galaxias, utili-
zando un palo de golf como sable de láser. Desgraciadamente, unos compa-
ñeros colgaron el vídeo en la red sin su permiso ni su conocimiento, donde lo
vieron millones de personas. Finalmente, en 2004, se creó una página web
que contenía algunos extractos originales y otros modificados sacados del
35
Cyber Bullying robin kowalski – susan limber – patricia agatston
Un joven, furioso porque su novia había roto con él, utilizó un editor de fotos
para pegar la cabeza de la chica sobre una imagen pornográfica, y se la
envió a todos los integrantes de su listado de direcciones de correo electró-
nico (Paulson, 2003).
Jodi Plumb, de 15 años de edad, descubrió una página web dedicada ente-
ramente a insultarla. Incluidos en la website había comentarios sobre su
peso, además de la fecha de su muerte. La chica descubrió la existencia de
este sitio en la red cuando un compañero de clase utilizó una cámara digital
para tomarle una foto con el propósito de colgarla en la página web. La chica
dijo: “Me sentí verdaderamente herida porque no sabía quién había sido”
(“Cyber bullies target girl”, 2006).
36
introducción
37
Cyber Bullying robin kowalski – susan limber – patricia agatston
38
introducción
que era gay. Tras la muerte de Ryan, su padre descubrió IMs guardados en
el ordenador que demostraban que había sido ciberacosado en relación con
este rumor. También descubrió que Ryan había intentado ligar por internet
con una compañera de clase guapa y popular, durante el verano entre 7º y
8º, supuestamente como una forma de combatir el rumor de que era gay. El
primer día de vuelta a clase Ryan se enteró de que la chica únicamente
había estado fingiendo que le gustaba él, y que les había estado reenviando
a otras personas sus conversaciones privadas con él para humillarle. Dos
semanas antes de su muerte y sólo un mes después de haber comenzado el
curso escolar, Ryan le escribió un IM a un amigo diciéndole: “Esta noche va
a ser, al final lo voy a hacer. Mañana lo verás en los periódicos”. El “amigo”
contestó: “O sea, que vas a f…, c… ¡Pues que te lo pases de p… m…!” (J.
Halligan, comunicación personal, 17 de enero de 2007).
39
Cyber Bullying robin kowalski – susan limber – patricia agatston
40
introducción
tana al mundo para muchos niños y adolescentes. No sólo brinda una fuente
de conocimiento (a los adolescentes en particular) a la que sería difícil acce-
der de otro modo, sino que también facilita a los adolescentes y a los adultos
una forma sencilla de entablar relaciones sociales y de mantenerlas. En el
caso de algunas personas que padecen ansiedad social, este puede ser su
salvavidas social. Y la mayoría de los niños y de los adolescentes a los que
se les pregunta por su experiencia con internet y las tecnologías relaciona-
das, valoran positivamente su experiencia. Una de nuestras antiguas alum-
nas, que se estaba preparando para hacer sus estudios de postgrado, nos
contó que ya había hecho amistad con dos o tres personas que iban a hacer
el mismo curso. Sabiendo que todavía no había tenido ocasión de conocer
materialmente a esos compañeros en persona, le preguntamos cómo es que
ya se habían hecho amigos. Su respuesta: Facebook (A. Scheck, comunica-
ción personal, 2 de agosto de 2006). En aquel momento no pudimos evitar
pensar en el gran “paso” que todos aquellos estudiantes habían dado en el
proceso de trasladarse a otra localidad y de comenzar un nuevo curso, sim-
plemente porque habían utilizado una red social online para familiarizarse de
antemano unos con otros. Ahora bien, el acoso cibernético es una realidad,
se está dando con una frecuencia cada vez mayor, y sus efectos psicológi-
cos pueden ser tan devastadores como los del acoso escolar tradicional,
cuando no más.
41
Formas tradicionales de acoso
2
entre niños y adolescentes
CUARENTA Y TRES 43
Cyber Bullying robin kowalski – susan limber – patricia agatston
camente un par de veces, sino que se repite una y otra vez en el transcurso
del tiempo. Ciertamente, a veces es bastante difícil que los adultos puedan
saber si una conducta ha tenido lugar reiteradamente, dado que a los
menores se les suele dar bastante bien ocultar el acoso, y se muestran reti-
centes a hablar del acoso que viven o que presencian. Sin embargo, es
importante tratar de determinar si una conducta aparece de forma aislada o
si forma parte de una pauta de conducta reiterada. Si bien los adultos
deben intervenir siempre que observen cualquier conducta agresiva fuera
de lugar (incluso en el caso de que la conducta parezca tener una ocurren-
cia aislada), la forma como los adultos reaccionan ante el fenómeno del
acoso escolar, por contraste con la forma como reaccionan frente a otras
conductas agresivas, puede variar.
Jack era bajito y un tanto inmaduro para su edad. Durante los dos últimos
años (desde 2º), Jack ha venido siendo objeto de bromas con motivo de su
estatura. La mayoría de los chicos de su clase le llamaban “enano”. Habitual-
mente Jack trataba de tomarse a broma los insultos, pero últimamente parece
que han ido yendo a peor. La semana pasada, varios chicos se metieron físi-
camente con él −poniéndole la zancadilla en el autobús escolar, y empujándo-
le en el recreo cuando los profesores no miraban. Cuando les dijo a sus
padres que se estaban metiendo con él, su padre le dio un sermón sobre las
distintas formas que tenía de “defenderse”, para que no se volviera a repetir lo
mismo.
Tara llevaba sólo un mes en el centro de primer ciclo de secundaria de Grove
Street [Invington, Nueva Jersey] pero le estaba costando encajar con sus com-
pañeros de 7º. Sus padres eran nuevos en la ciudad, y Tara no conocía a nin-
gún estudiante cuando se dirigió a la puerta de entrada el primer día de clase.
Aunque los niños del colegio no se mostraron precisamente muy amables los
primeros días, el acoso no comenzó hasta la segunda semana, durante las cla-
ses de lengua. Después de que Tara respondiera a una pregunta del profesor,
una chica bastante popular insultó a Tara en voz baja, y todos los estudiantes
que estaban cerca de ellas se rieron. Al poco, varios chicos populares empeza-
44
formas tradicionales de acoso entre niños y adolescentes
ron a meterse con ella por los pasillos. Todos los días, cuando trataba de
encontrar un sitio libre en la cafetería, sus compañeros hacían sonidos imitando
animales u ocupaban los asientos libres colocando sus libros encima. Tara
jamás había sufrido ningún acoso escolar en el otro colegio de primer ciclo de
secundaria donde había estudiado, y se sentía perdida y sin saber qué hacer.
Faltó mucho a clase, alegando dolor de estómago y náuseas. Cuando sus
padres insistieron en ir a ver al médico, Tara finalmente se vino abajo y les con-
tó lo que le estaba pasando. “¡No soporto ese colegio! Por favor, no me obli-
guéis a volver, ¡prefiero morirme!”.
Como sugieren estas historias (sacadas de la vida real de los menores), las
formas tradicionales de acoso escolar incluyen conductas directas, tales
como pegar, dar patadas, burlas, bromas maliciosas o insultos, pero también
pueden incluir conductas indirectas (y con frecuencia menos evidentes),
tales como la propagación de rumores, la exclusión social o el rechazo, y
manipular a las amistades (“Si sigues siendo amiga suya, ninguno de noso-
tros te dirigiremos la palabra”). Las formas más frecuentes de acoso escolar
(tanto en el caso de los chicos como de las chicas) incluyen la utilización del
lenguaje como, por ejemplo, insultos, bromas maliciosas o burlas verbales
acerca del atractivo físico o de la forma de hablar (Nansel et al., 2001).
45
Cyber Bullying robin kowalski – susan limber – patricia agatston
46
formas tradicionales de acoso entre niños y adolescentes
47
Cyber Bullying robin kowalski – susan limber – patricia agatston
* N. del T.: Estudio sistemático a nivel nacional [en el ámbito estadounidense] de la frecuencia
de víctimas de distintos delitos, así como de las características y las consecuencias de la
victimización.
48
formas tradicionales de acoso entre niños y adolescentes
años
años
49
Cyber Bullying robin kowalski – susan limber – patricia agatston
habían obligado a hacer cosas que no querían hacer) durante los seis meses
anteriores al estudio, apareció un ligero aumento en los porcentajes de aco-
so escolar entre 1999 y 2001 (de aproximadamente unos tres puntos) en los
escolares estadounidenses, pero ningún cambio entre 2001 y 2003. Por con-
siguiente, buena parte de la reciente atención concedida al fenómeno en
Estados Unidos refleja probablemente un aumento del interés (o de la pre-
ocupación) por el tema del acoso escolar (sobre todo después de los suce-
sos del Columbine), más que un cambio radical en la probabilidad de que los
menores sean acosados.
50
formas tradicionales de acoso entre niños y adolescentes
51
Cyber Bullying robin kowalski – susan limber – patricia agatston
acosados. Unos estudios han encontrado que los chicos refieren porcentajes
más elevados de casos de ser acosados que las chicas, mientras que otros
estudios no han encontrado diferencias, o únicamente diferencias muy leves,
entre los chicos y las chicas.
Probablemente, más importante que la comparación entre los porcentajes de
acoso escolar entre los chicos y las chicas sea la comparación entre las moda-
lidades de acoso escolar en las que aparecen implicados los chicos y las chi-
cas. Es más probable que los chicos sean acosados físicamente por sus igua-
les (Finkelhor et al., 2005; Nansel et al., 2001; Olweus, 1993a; Rigby, 2002),
mientras que las chicas tienen más probabilidades de ser acosadas mediante
la propagación de rumores o a través de comentarios o gestos sexuales (Nan-
sel et al., 2001). También es importante señalar que, aunque habitualmente
los chicos suelen ser acosados por otros chicos (y rara vez por chicas), las chi-
cas son acosadas tanto por chicos como por otras chicas (Finkelhor et al.,
2005; Nansel et al., 2001; Olweus 1993a). Los chicos que son acosados por
otros chicos tienen más probabilidades de referir que fueron acosados física-
mente y verbalmente. Las chicas son acosadas por otras chicas más común-
mente a través de la exclusión social (e.g., dejar a la otra chica fuera de las
actividades sociales del grupo, y hacerlo de una forma hiriente y a propósito;
Olweus, comunicación personal, 23 de febrero de 2002).
52
formas tradicionales de acoso entre niños y adolescentes
Una serie de estudios han analizado las similitudes y las diferencias en los
porcentajes de acoso escolar entre los menores de diferentes razas (Gra-
ham & Juvonen, 2002; Nansel et al., 2001), pero es mucho lo que todavía
queda por estudiar, como por ejemplo: (1) ¿Varían los porcentajes de acoso
escolar dependiendo de si los menores pertenecen a una mayoría o una
minoría racial? Y de ser así, ¿cómo?; (2) ¿Se relaciona el acoso escolar con
alguna jerarquía a nivel de estatus (e.g., la movilidad económica y social) de
los menores de distintos grupos raciales y étnicos?; (3) ¿De qué forma influ-
yen las percepciones y las vivencias culturales en relación con la agresividad
en los porcentajes de acoso escolar entre los compañeros? (Graham & Juvo-
nen, 2002).
53
Cyber Bullying robin kowalski – susan limber – patricia agatston
54
formas tradicionales de acoso entre niños y adolescentes
Grupos de menores con alto riesgo de ser acosados. Si bien cualquier menor
puede ser acosado por sus compañeros (y si bien no siempre es evidente por
qué determinados menores en particular son elegidos como blanco), algunas
investigaciones recientes han comenzado a centrar la atención en los grupos
de menores que pueden tener un riesgo particularmente alto de ser acosa-
dos. Son relativamente escasas las investigaciones realizadas que estudian
la relación entre las dificultades de aprendizaje y el acoso escolar, pero los
primeros hallazgos sugieren que los menores con dificultades de aprendizaje
tienen un mayor riesgo de ser objeto de bromas y de ser acosados físicamen-
te (Martlew & Hodson, 1991; Nabuzoka & Smith, 1993; Thompson, Whitney &
Smith, 1993). Los menores con un trastorno por déficit de atención con hipe-
ractividad (TDAH) también tienen más probabilidades que otros menores de
ser acosados (y de acosar a sus compañeros; Unnever & Cornell, 2003). Los
menores que necesitan cuidados médicos especiales o que padecen enfer-
medades crónicas pueden ser blancos frecuentes del acoso escolar. Por
ejemplo, los investigadores han encontrado porcentajes elevados de acoso
escolar entre los menores que padecen dolencias que afectan a su apariencia
55
Cyber Bullying robin kowalski – susan limber – patricia agatston
física (e.g., parálisis cerebral, distrofia muscular, espina bífida, parálisis par-
cial), y los menores que tienen diabetes (Dawkins, 1996; Storch et al., 2004a,
2004b; Yude, Goodman & McConachie, 1998). La obesidad también puede
colocar a los menores en un alto riesgo de ser acosados. En un estudio con
más de 5.700 menores canadienses de edades comprendidas entre los 11 y
los 16 años, los investigadores encontraron que las chicas (de 11 a 16 años)
y los chicos (de 11 a 12 años) con sobrepeso y obesidad tenían más probabi-
lidades que los compañeros con un peso normal de que se burlaran o se rie-
ran de ellos, y de sufrir acoso relacional (e.g., ser excluidos o marginados
socialmente). Las chicas con sobrepeso y obesidad (pero no los chicos) tam-
bién tenían más probabilidades de ser acosadas físicamente (Janssen, Craig,
Boyce & Pickett, 2004). Finalmente, los adolescentes que eran gays, lesbia-
nas o bisexuales, los que podían tener dudas respecto de su sexualidad, y los
que podían ser considerados como “demasiado femeninos” (en el caso de los
chicos) o “demasiado masculinas” (en el caso de las chicas) podían tener más
probabilidades de ser acosados (Eisenberg & Aalsma, 2005; Garofalo, Wolf,
Kessel, Palfrey & DuRant, 1998; Harris Interactive & GLSEN, 2005).
56
formas tradicionales de acoso entre niños y adolescentes
57
Cyber Bullying robin kowalski – susan limber – patricia agatston
58
formas tradicionales de acoso entre niños y adolescentes
59
Cyber Bullying robin kowalski – susan limber – patricia agatston
bien este problema (Hoover, Oliver & Hazler, 1992). Como señaló un chico
dentro de un grupo de discusión organizado por los promotores de la Cam-
paña Nacional para la Prevención del Acoso Escolar (Smith, 3 de enero de
2003, comunicación personal): “Los adultos, o muestran una falta de reac-
ción ante el acoso escolar o, por el contrario, reaccionan excesivamente.
Rara vez reaccionan bien”. Con la edad, los menores tienen cada vez menos
probabilidades de percibir que los adultos les ayudarán a frenar el acoso
(Fonzi et al., 1999).
Para ser justos con el personal docente, puede que sea extraordinariamente
difícil para los adultos identificar la presencia de un posible acoso escolar,
particularmente cuando es sutil, no se menciona, o es negado por los estu-
diantes. Los alumnos también pueden no darse cuenta de los esfuerzos del
personal por tratar de abordar los casos de acoso con el mayor tacto y de
forma confidencial. No obstante, los adultos debemos tomarnos muy en serio
las preocupaciones de los menores, si queremos aumentar el número de los
que decidan informarnos de que están siendo acosados.
Signos indicativos de acoso. Dado que los menores no suelen informar a los
adultos de que están siendo acosados, es importante que los padres, los
profesores y demás adultos que trabajan con los menores, estén alerta res-
pecto de la aparición de signos indicativos de un posible acoso en el colegio.
Un menor puede haber sido acosado (o estar siendo víctima de un acoso en
curso), si:
60
formas tradicionales de acoso entre niños y adolescentes
61
Cyber Bullying robin kowalski – susan limber – patricia agatston
¿Por qué acosan los menores? No existe una respuesta sencilla a esta pre-
gunta, dado que los menores pueden acosar por toda una variedad de moti-
vos personales, debido a la dinámica familiar, e incluso a factores escolares,
comunitarios y sociales. Los investigadores que han analizado los motivos
personales para acosar se han centrado principalmente en los chicos. Pare-
ce haber cuanto menos tres motivos principales para explicar el acoso esco-
lar entre los chicos (Olweus, 1993a; Olweus et al., 2007), que podrían ser
igualmente válidos para las chicas:
62
formas tradicionales de acoso entre niños y adolescentes
No sólo puede haber motivos individuales para las conductas de acoso esco-
lar, sino que también puede haber factores familiares que aumenten la pro-
babilidad que pueda tener el menor de acosar a los demás. Estos factores
incluyen la falta de calidez y de implicación emocional por parte de los
padres; la falta de un seguimiento adecuado; y una disciplina física e incon-
sistente con castigos físicos contradictorios o arbitrarios (Duncan, 2004;
Olweus, 1993a; Olweus et al., 1999; Rigby, 1993, 1994). Los menores que
acosan tienen más probabilidades que sus compañeros de estar expuestos
en sus casas a la violencia doméstica (Baldry, 2003) y de ser víctimas del
maltrato infantil (Shields & Cicchetti, 2001). También tienen más probabilida-
des que sus compañeros de acosar a sus propios hermanos (Duncan, 1999).
La influencia de los compañeros y del colegio también puede desempeñar
un papel en la propensión del menor a acosar. Los menores que acosan tien-
den a asociarse con otros menores agresivos, que pueden hacer de modelos
a imitar o bien alentar la conducta de acoso. El acoso escolar también es
más probable en determinados contextos escolares −a saber, aquellos con-
textos en los que los estudiantes y el personal docente muestran una actitud
indiferente o favorable respecto del acoso (Olweus, 1993a), donde existe
una escasa supervisión por parte de los adultos (Boulton, 1994; Pellegrini &
Bartini, 2000; Olweus, 1993a; Smith & Sharp, 1994), y allí donde los profeso-
res demuestran ser ineficaces en su capacidad de mantener el control.
Preocupación por los menores que acosan. Existen razones para preocupar-
se por las conductas de acoso −no sólo debido a los efectos que el acoso
pueda tener en las víctimas, sino también porque puede indicar la presencia
63
Cyber Bullying robin kowalski – susan limber – patricia agatston
de otras conductas problemáticas por parte de los alumnos que acosan. Los
menores que acosan a los demás tienen más probabilidades de verse impli-
cados en una gran cantidad de conductas antisociales, violentas o preocu
pantes, incluidas peleas, robos, vandalismo, posesión de armas, abandono
de los estudios, y bajo rendimiento académico (Byrne, 1994; Haynie et al.,
2001; Nansel et al., 2001; Olweus, 1993a). También tienen más probabilida
des que sus compañeros de beber alcohol, fumar (Nansel et al., 2001;
Olweus, 1993a), y de tener un arma de fuego por razones peligrosas (i.e.,
para ganarse el respeto o para asustar a los demás; Cunningham, Hengge-
ler, Limber, Melton & Nation, 2000). El acoso escolar también puede ser un
indicador precoz de que los chicos corren el riesgo de enzarzarse en con-
ductas delictivas ulteriores (Olweus, 1993a; Pellegrini, 2001). En un estudio
a largo plazo realizado por Dan Olweus (1993a) en Noruega, los chicos que
fueron identificados como acosadores durante el primer ciclo de secundaria
tenían cuatro veces más probabilidades que sus compañeros de acumular
tres o más condenas delictivas.
64
formas tradicionales de acoso entre niños y adolescentes
65
Cyber Bullying robin kowalski – susan limber – patricia agatston
Actitud de los menores hacia el acoso escolar. Dado que el acoso escolar
prospera en los contextos en los que los menores y los adultos muestran
actitudes indiferentes o favorables hacia el acoso, es importante comprender
66
formas tradicionales de acoso entre niños y adolescentes
cómo ven el acoso los menores. La mayoría de los menores tienen reaccio-
nes bastante negativas hacia el acoso y sentimientos positivos o compasivos
hacia los compañeros que están siendo acosados (Baldry, 2004; Rigby &
Slee, 1993; Unnever & Cornell, 2003). Desgraciadamente, la compasión no
suele traducirse en hechos. Por ejemplo, en un estudio con estudiantes de
primer ciclo de secundaria, Unnever y Cornell (2003) encontraron que la vas-
ta mayoría de los estudiantes decían sentir lástima por los compañeros aco-
sados. Sin embargo, unos dos tercios también admitían que sus compañe-
ros de colegio rara vez trataban de hacer algo para frenar el acoso. Si la
mayoría de los menores se sienten tan afectados ante el fenómeno del aco-
so, ¿por qué no tratan de ponerle freno? Muchos de ellos pueden no estar
seguros respecto de cuál podría ser la mejor forma de responder, o bien pue-
den tener miedo de que su intervención pueda empeorar la situación de la
víctima. Otros pueden tener la impresión de que lo que hagan no servirá de
nada a menos que otros compañeros les apoyen, y dudan de que puedan
encontrar a muchos partidarios. Muchos de ellos probablemente tienen mie-
do de convertirse ellos también en posibles blancos, en el caso de decidirse
a intervenir para frenar el acoso.
67
Cyber Bullying robin kowalski – susan limber – patricia agatston
68
formas tradicionales de acoso entre niños y adolescentes
69
Cyber Bullying robin kowalski – susan limber – patricia agatston
Tratamientos grupales para los menores que acosan. Otras medidas menos
drásticas requieren que los menores que acosan a otros sean agrupados
conjuntamente para proceder a un tratamiento terapéutico, que puede incluir
el manejo de la agresividad, el fomento de la empatía, o el desarrollo de
determinadas habilidades. Desgraciadamente, estos grupos suelen ser inefi-
caces, a pesar de los esfuerzos de los coordinadores y orientadores bienin-
tencionados y cualificados, y de hecho pueden hacer que el acoso empeore,
dado que los miembros del grupo pueden reforzarse mutuamente sus con-
ductas de acoso. En su lugar, los menores que acosan necesitan verse
expuestos a la influencia de compañeros prosociales que puedan modelar
70
formas tradicionales de acoso entre niños y adolescentes
71
Cyber Bullying robin kowalski – susan limber – patricia agatston
2. Evaluar el acoso escolar presente en nuestro centro. Dado que a los adul-
tos no suele dárseles particularmente bien estimar la naturaleza y la magni-
tud del acoso dentro de su colegio, es útil valorar las percepciones del acoso
entre los estudiantes del centro, el personal del colegio y los padres. Una for-
ma eficaz de hacer esto es realizando un sondeo anónimo. Los hallazgos
procedentes de la evaluación pueden ayudar a motivar a los adultos a adop-
tar alguna medida contra el acoso que, de lo contrario, se podría pasar por
alto o minimizar. Estos datos también pueden ayudar al personal del colegio
a adaptar una estrategia para prevenir el acoso a las necesidades particula-
res del colegio en cuestión. Finalmente, estos datos serían importantes de
cara a ayudar a los directivos a evaluar los progresos en la reducción del
acoso escolar a lo largo del tiempo.
3. Recabar el apoyo del personal del colegio y de los padres para prevenir el
acoso escolar. La prevención del acoso escolar no debe ser de la sola res-
ponsabilidad de ningún directivo, orientador, profesor o individuo aislado
72
formas tradicionales de acoso entre niños y adolescentes
dentro del colegio. Para poder ser efectivos, los esfuerzos para prevenir el
acoso escolar suelen requerir habitualmente el apoyo de la mayoría del per-
sonal del colegio y de los padres.
4. Crear un grupo que coordine las actividades para prevenir el acoso den-
tro del colegio. Los esfuerzos para prevenir el acoso escolar parecen dar los
mejores resultados si son coordinados por un grupo representativo del pro-
pio colegio. Este grupo coordinador (que puede incluir un directivo, un profe-
sor de cada uno de los cursos, un miembro del personal no docente, un
orientador psicopedagógico o algún otro profesional de la salud mental que
trabaje en el colegio, una enfermera escolar, un policía escolar, y un padre)
deben reunirse con regularidad para revisar los datos procedentes del son-
deo realizado en el centro; planificar políticas, normas y actividades para la
prevención del acoso escolar; motivar al personal; recibir feedback del per-
sonal, los estudiantes y los padres acerca de qué está funcionando y qué no
esta funcionando; y garantizar que los esfuerzos se prolonguen a lo largo del
tiempo. También se puede formar un consejo o grupo asesor de estudiantes
cuyo propósito sea centrarse en la prevención del acoso escolar y brindar
sugerencias y feedback a los profesores.
73
Cyber Bullying robin kowalski – susan limber – patricia agatston
6. Diseñar y hacer cumplir unas normas y una política dentro del colegio en
relación con el fenómeno del acoso escolar. La mayoría de las norma de
conducta de los colegios prohíben implícitamente el acoso, pero muchas no
utilizan el término “acoso” ni dejan bien claro cómo se espera que se com-
porten los estudiantes en relación con el acoso (como testigos presenciales
y como partes implicadas). Redactar unas normas claras y sencillas respec-
to del acoso escolar puede ayudar a garantizar que los estudiantes sean
conscientes de las expectativas de los adultos, respecto de que se absten-
gan de acosar y ayuden a los estudiantes que estén siendo acosados. Las
normas y las políticas del colegio deben ser conocidas por el personal, y ser
enviadas y discutidas con los estudiantes y los padres. Será preciso estable-
cer las oportunas consecuencias positivas y negativas de seguir o no seguir
las normas del colegio para combatir el acoso escolar.
7. Aumentar la supervisión por parte de los adultos en los lugares donde tie-
ne lugar el acoso escolar. Dado que el acoso escolar prospera en los lugares
donde los adultos no están presentes (o no están vigilando), el personal del
colegio debe encontrar formas creativas de aumentar la presencia de los
adultos en los “puntos conflictivos” que los estudiantes identifiquen como
posibles escenarios del acoso escolar.
74
formas tradicionales de acoso entre niños y adolescentes
10. Proseguir estos esfuerzos a lo largo del tiempo. No debe haber ninguna
“fecha límite” para los esfuerzos por prevenir el acoso escolar. La prevención
del acoso debe quedar definitivamente entretejida dentro de la estructura del
día a día del colegio, y proseguir a lo largo del tiempo.
75
Cyber Bullying robin kowalski – susan limber – patricia agatston
Tabla 2.1
Componentes del Programa Olweus para la Prevención del Acoso Escolar
Componentes individuales:
� Supervisión de las actividades de los estudiantes.
� Intervenciones inmediatas efectivas para abordar el acoso escolar.
� Reuniones de seguimiento con los estudiantes que están siendo acosados y
(separadamente) con los estudiantes que acosan.
� Reuniones con los padres de los alumnos implicados.
� Planes de intervención individualizados para los alumnos implicados.
Componentes comunitarios:
� Inclusión de miembros de la comunidad en la comisión para la coordinación de la
prevención del acoso escolar.
� Creación de asociaciones con otros miembros de la comunidad para apoyar el
programa del colegio.
� Difusión, dentro de la comunidad, de mensajes antiacoso y de los principios que
subyacen a las medidas que mejor han funcionado.
76
formas tradicionales de acoso entre niños y adolescentes
Charach, Pepler & Zieler, 1995; Olweus, 1993a, 1994, 2004a, 2004b; Limber,
2006; Limber, Nation, Tracy, Melton & Flerx, 2004; Melton et al., 1998; Whit-
ney, Rivers, Smith & Sharp, 1994). También se ha traducido en una mejora
en las percepciones de los estudiantes respecto del clima social de las cla-
ses, y una reducción de los casos de conducta antisocial referidos por los
estudiantes (tales como vandalismo, peleas, absentismo escolar y robos). Los
programas multifactoriales para la prevención del acoso escolar que incluyen
los principios correspondientes a las medidas que mejor han funcionado son
los más prometedores con vistas a reducir significativamente las conductas
de acoso entre los menores en edad escolar.
Resumen
Aunque las experiencias de niños como Jack y Tara no so nuevas, sólo en los
últimos diez años la comunidad científica (con varias excepciones notables) y
algunas personas vinculadas a la prensa popular, han comenzado a conceder
atención a sus sufrimientos. Numerosos estudios realizados desde principios
de los 90 han confirmado que el acoso escolar afecta a millones de niños en
edad escolar cada año −ya sea directa o indirectamente. Las víctimas del aco-
so escolar pueden sufrir serias consecuencias a nivel de salud física, salud
mental, y consecuencias académicas. Los menores que acosan a otras perso-
nas tienen un riesgo más elevado de implicarse en una amplia variedad de con-
ductas antisociales, violentas o perturbadoras. Los efectos del acoso también
pueden “revertir” en el entorno escolar en su conjunto, afectando igualmente a
los espectadores ocasionales y a los adultos. Como señala Limber (2006):
“Aunque el hecho de ser acosado, maltratado y excluido son experiencias
comunes para muchos niños en edad escolar, no tenemos necesariamente
que aceptar ni debemos aceptar que sean experiencias inevitables” (p. 326).
De hecho, los modelos integrales aplicados a la totalidad del colegio han
demostrado poder reducir el acoso entre los estudiantes dentro del colegio
cuando se aplican fielmente. Si bien se precisa investigar más para compren-
der mejor y abordar los muchos y diferentes factores de riesgo y factores de
77
Cyber Bullying robin kowalski – susan limber – patricia agatston
78
¿Qué es el acoso cibernético?
3
La tecnología… casi ha logrado borrar el período de reflexión que existió en
otro tiempo entre concebir una travesura intrascendente (o un hecho absolu-
tamente serio) y pasar a realizar verdaderamente el acto propiamente dicho.
(Franek, 2005/2006)
Hace diez años, este libro no se habría escrito porque no habría sido
necesario. Hace una década, la tecnología no había avanzado hasta el
punto de que el acoso cibernético llegara a suponer ni tan siquiera un
problema. Pero los tiempos han cambiado y, desgraciadamente, los
niños se mantienen al corriente de los cambios con mucha más facili-
dad que los adultos. Como prueba de ello, probemos a preguntarle a
cualquier niño o adolescente por el significado de las abreviaturas que
aparecen en la tabla 3.1. La mayoría sabrán inmediatamente lo que sig-
nifican. Probemos a preguntarle a algún adulto, y nos encontraremos
con unas miradas de perplejidad.
Aunque el acoso en el recinto del colegio, como los casos que describimos en
el capítulo anterior, continúa sucediendo con regularidad, los niños de hoy en
día están viviendo una nueva forma de acoso que se ha vuelto posible gracias
a los nuevos avances tecnológicos, tales como el teléfono móvil e internet.
Además, con la accesibilidad que brindan los servicios de correo electrónico
gratuitos, tales como Hotmail y Yahoo (“Internet bullies”, 2006), un solo niño
que practique el acoso cibernético puede comunicarse con una víctima utili-
zando diferentes identidades y diferentes direcciones de correo electrónico.
SETENTA Y NUEVE 79
Cyber Bullying robin kowalski – susan limber – patricia agatston
* N. del T.: American Broadcasting Company, una de las cuatro cadenas estadounidenses
más importantes, constituida por varias divisiones: televisión, radio, noticias, deportes, en-
tretenimiento, etc.
80
¿qué es el acoso cibernético?
Tabla 3.1
Acrónimos frecuentes utilizados por internet [argot cibernético]
Fuente: www.missingkids.com/adcouncil/lingo.html
81
Cyber Bullying robin kowalski – susan limber – patricia agatston
Existe también cierta confusión en torno a la edad a la que puede tener lugar
el acoso cibernético. Según Parry Aftab, abogada especializada en cuestio-
nes de seguridad por internet y directora ejecutiva de WiredSafety.net, una
de las principales páginas web de internet dedicadas al acoso cibernético,
éste debe tener lugar entre menores de edad. Cuando un adulto aparece
implicado, la conducta se califica de hostigamiento cibernético o ciberperse-
cución. Según Aftab (2006), “el ciberhostigamiento o la ciberpersecución
obsesiva por parte de un adulto JAMÁS recibe el nombre de ciberacoso”.
Nos gustaría sugerir que esta conducta, si bien justifica ciertamente la califi-
cación de ciberhostigamiento y de ciberpersecución (junto con las medidas
legales que se desprenden de ello), también es una modalidad de acoso
cibernético. De hecho, la British National Association of Schoolmasters/
82
¿qué es el acoso cibernético?
* N. del T.: Sindicato de enseñantes británicos, uno de los más importante dentro del ámbito
del Reino Unido, que engloba a directores y maestras de escuela.
** N. del T.: Organización británica de ayuda al profesorado, junto con otro de los sindicatos
de la enseñanza más importantes dentro del ámbito británico, que engloba a maestros de
primaria y profesores de secundaria, y a profesores de universidad.
83
Cyber Bullying robin kowalski – susan limber – patricia agatston
84
¿qué es el acoso cibernético?
Figura 3.1
Ejemplo de lista de contactos
85
Cyber Bullying robin kowalski – susan limber – patricia agatston
86
¿qué es el acoso cibernético?
Insultos electrónicos
Los insultos por la red se refieren a un intercambio breve y acalorado entre
dos o más personas, que tiene lugar a través de alguna de las nuevas tecno-
logías de comunicación. De forma característica, sin embargo, estos insultos
suelen tener lugar en contextos “públicos”, tales como salas de chat o foros
de debate, por contraste con el intercambio de e-mails privados. Si se suce-
den una serie de intercambios insultantes, se inicia lo que se conoce como
flame war [guerra de insultos electrónicos enardecidos] (Willard, 2006).
A primera vista, los insultos por la red parecen estar teniendo lugar entre
dos personas que se encuentran en igualdad de condiciones. Sin embargo,
una reacción agresiva inesperada por parte de uno de los individuos puede
generar un desequilibrio en el terreno de juego, tanto mayor por el hecho de
87
Cyber Bullying robin kowalski – susan limber – patricia agatston
que el atacado, cuanto menos a corto plazo, no puede saber con seguridad
quién más, además del atacante, podría decidirse a sumarse a la guerra de
insultos electrónicos. Así, lo que a los observadores puede parecerles un
terreno de juego nivelado, tal vez no sea percibido de la misma forma por
las personas directamente implicadas en el intercambio de insultos.
Hostigamiento
Algunos autores e investigadores utilizan el término hostigamiento y acoso
cibernético indistintamente. Anteriormente mencionamos en este mismo
capítulo el uso que propone Aftab (2006) del término “hostigamiento ciber-
nético” para referirse al acoso electrónico entre adultos. El Black’s Law
Dictionary* (2004, p. 733) define el hostigamiento como “palabras, conduc-
4
88
¿qué es el acoso cibernético?
Denigración
La denigración es información despectiva y falsa respecto de otra perso-
na. La información puede ser colgada en una página web o puede ser
difundida a otras personas por vía de e-mails o de mensajes instantá-
neos. Incluidos dentro de esta categoría de acoso cibernético está el col-
gar o enviar fotos de alguien alteradas digitalmente, sobre todo de forma
que refleje actitudes sexuales o que puedan perjudicar a la persona en
cuestión. En un caso de acoso cibernético que nos encomendaron, unos
estudiantes grabaron una canción burlándose de otro estudiante. Des-
pués colgaron la canción en una página web para que los otros compañe-
ros la pudieran escuchar. Uno de los miembros de nuestros grupos de
discusión refirió la anécdota de una estudiante que había sufrido el acoso
cibernético de otros compañeros de clase que habían colgado en la red
89
Cyber Bullying robin kowalski – susan limber – patricia agatston
una foto de ella alterada digitalmente para dar la impresión de que estaba
embarazada.
Los “cuadernos de opiniones” online, creados para reírse a costa de otros
estudiantes, constituyen una forma de denigración. Los estudiantes crean
una página web donde aparece una lista con los nombres de compañeros de
clase, y los estudiantes escriben comentarios maliciosos y desagradables
sobre los estudiantes elegidos como blanco. Similares a este fenómeno son
también las listas negativas que se crean para que aparezcan en la red. Por
ejemplo, una chica confeccionó una lista online de alumnas a las que califi-
caba como las “putonas” del colegio. Otras listas pueden incluir información
relativa a quién se acuesta supuestamente con quién, etc.
Suplantación
En la suplantación, el acosador se hace pasar por la víctima, la mayoría de
las veces utilizando la clave de acceso de la víctima para acceder a sus
cuentas online, y a continuación enviando contenidos negativos, crueles o
fuera de lugar a otras personas, como si la propia víctima fuera quien estu-
viera manifestando dichos pensamientos. En cierta ocasión, robaron la clave
de acceso de una cuenta de mensajería instantánea de un estudiante, y
enviaron una serie de mensajes sexualmente explícitos a sus compañeros
de clase por parte de alguien que se hacía pasar por él. El estudiante se sin-
tió humillado y perdió muchas amistades a raíz del incidente.
Adicionalmente, el suplantador puede robar la clave de acceso de la víctima
con objeto de poder cambiar su perfil personal en las listas de contactos o
en alguna red social online, con el propósito de incluir información fuera de
lugar u ofensiva. O puede robar la clave de acceso para poder enviar e-mails
hostigadores a otras personas, como si procedieran de la propia víctima.
Como señalamos anteriormente, en los casos más extremos el suplantador
puede colgar una observación o un comentario ofensivo en el tablón de
anuncios de algún grupo organizado violento o bien de algún otro tipo de
grupo organizado haciéndose pasar por la víctima, incluyendo su nombre,
90
¿qué es el acoso cibernético?
dirección, y número de teléfono, por si los miembros del grupo violento deci-
den ir a por él. Llevado a este nivel, la suplantación puede realmente poner
en peligro la vida de la víctima.
Desvelamiento y sonsacamiento
El desvelamiento se refiere a revelar información, a menudo comprometi-
da, a otras personas a las que jamás se habría pensado en revelar nada
semejante. Ello puede adoptar la forma de recibir un e-mail o un mensaje
instantáneo de la víctima, que contiene información y/o fotos privadas y
potencialmente comprometidas, y a continuación reenviar dicho e-mail a
otras personas. El sonsacamiento se refiere a engatusar a alguien para
que revelen alguna información personal acerca de ellos mismos, y des-
pués difundir dicha información a otras personas.
Exclusión y ostracismo
Dentro o fuera de la red, los menores suelen percibir si están “in” o están
“out”. Si no están dentro [in-group, en el endogrupo], ello significa que
están fuera [out-group, en el exogrupo]. Los psicólogos sociales han cons-
tatado que las personas tienen una necesidad humana básica de ser acep-
tados por otras personas, de ser incluidos dentro de su círculo o endogru-
po. Buena parte de nuestra conducta social está guiada por nuestros
intentos de ser aceptados por los demás y evitar quedar excluidos, lo que
algunos denominan “muerte social” (Sudnow, 1967; Williams, Cheung &
Choi, 2000). No es de extrañar que la exclusión dentro del mundo de la red,
el ciberostracismo, pueda tener unas consecuencias emocionales tan
serias. El Dr. Larry Koenig (28 de septiembre de 2006, comunicación per-
sonal), antiguo terapeuta de familia y líder en el desarrollo de programas
para padres e hijos, lo resumió bastante bien diciendo que “con el acoso
cibernético se puede destruir totalmente a un menor emocionalmente”.
La exclusión online puede tener lugar en cualquier entorno protegido por
una clave de acceso, o bien por la eliminación de la víctima de las listas de
91
Cyber Bullying robin kowalski – susan limber – patricia agatston
92
¿qué es el acoso cibernético?
Ciberpersecución
La ciberpersecución se refiere al uso de las comunicaciones electrónicas
para perseguir a otra persona a través de comunicaciones reiteradas hosti-
gadoras y amenazantes. El Black’s Law Dictionary (2004, p. 1440) define
“perseguir” [acechar] como: “(1) El acto o la instancia de seguir a otra perso-
na con sigilo; (2) el delito de seguir o de rondar cerca de otra persona, con
frecuencia de forma disimulada, con el propósito de molestar o de hostigar a
dicha persona, o de cometer algún otro delito adicional como, por ejemplo,
una agresión o lesiones”. Aunque claramente relacionado con el hostiga-
miento, la ciberpersecución implica más una serie de amenazas que un hos-
tigamiento propiamente dicho. Un orientador psicopedagógico del distrito
académico donde llevamos los grupos de discusión contó la anécdota de
una mujer miembro de una banda de música que fue perseguida obsesiva-
mente por un fan después de colgar su dirección de correo electrónico en la
web de la banda. Una chica de un grupo de discusión, que también fue vícti-
ma de una ciberpersecución, contó la siguiente anécdota: “Una vez un ex
novio se volvió como medio loco. Empezó a mandarme e-mails diciéndome
que iba a ir a mi casa y que me iba a matar, y disparates como que estaba
vigilando a mi hermana y demás cosas por el estilo”.
Paliza feliz
La paliza feliz es un método relativamente nuevo de acoso cibernético que
comenzó en los vagones del metro y ha arraigado en Inglaterra. La gente,
habitualmente adolescentes, van andando y le dan un guantazo a alguien,
mientras que otra persona, también habitualmente otro adolescente, graba
la agresión sirviéndose de un teléfono con cámara incorporada. La conduc-
ta, sin embargo, suele ir habitualmente más allá de un mero “sopapo”, y
93
Cyber Bullying robin kowalski – susan limber – patricia agatston
94
¿qué es el acoso cibernético?
Mensajería instantánea
Como analizaremos en el capítulo 4, la mensajería instantánea constituye
una de las formas más frecuentes que tienen los adolescentes de acosar-
se electrónicamente unos a otros. La mensajería instantánea o “mandar
IMs” se refiere a la comunicación en tiempo real a través de internet con
otras personas de una lista de contactos. El ciberacoso a través de los
mensajes instantáneos puede adoptar una serie de formas diferentes
(Aftab, 2006). En el caso más evidente, los acosadores pueden enviar
mensajes agresivos o amenazantes a otra persona. O bien, pueden crear
un nombre de pantalla que se asemeje mucho al nombre de pantalla de la
persona elegida como blanco, o pueden utilizar el nombre de pantalla real
de la víctima. A continuación, envían contenidos improcedentes a otras
personas haciéndose pasar por la víctima. También pueden enviar fotos o
vídeos comprometedores de otra persona a través de IM.
Correo electrónico
El correo electrónico, o e-mail, es uno de los medios de comunicación digital
más utilizados. Los e-mails son un método frecuente de acosar cibernética-
95
Cyber Bullying robin kowalski – susan limber – patricia agatston
Mensajes de texto
Los mensajes de texto también se conocen como Short Message Service
(SMS). La velocidad con la que los menores de hoy en día se envían men-
sajes de texto a través de los móviles es pasmosa. Aunque no sea un
medio de comunicación en tiempo real, los mensajes de texto continúan
siendo una forma importante de comunicación, sobre todo entre los adoles-
centes. Si bien constituyen ciertamente un recurso inestimable para mante-
nerse en contacto con los demás, los teléfonos móviles y los mensajes de
texto también tienen sus inconvenientes. Más de un profesor ingenuo ha
caído en la cuenta demasiado tarde de que a través de los móviles se
habían hecho fotos de un examen y se habían enviado a otras personas, o
de que otros estudiantes desde fuera de la clase habían enviado, a través
de mensajes de texto, las respuestas a las preguntas de un examen a ami-
gos que estaban dentro de la clase.
Fuera del contexto académico, los mensajes de texto también se pueden
utilizar para acosar electrónicamente a otras personas. Abundan un sinfín
de historias de chicas y chicos adolescentes recibiendo cientos, cuando no
miles, de mensajes de texto porque habían ofendido a alguien. Además del
daño generado por los mensajes en sí mismos, está también el coste eco-
nómico asociado a recibir los mensajes de texto.
96
¿qué es el acoso cibernético?
97
Cyber Bullying robin kowalski – susan limber – patricia agatston
edad dicen cosas que son mucho más radicales y mucho más vengativas
de lo que dirían en la vida corriente”.
Echando leña al fuego a una situación ya de por sí candente, los propietarios
de Facebook, S.A., junto con los directivos de Verizon Wireless, Cingular, y
Sprint Nextel, están posibilitando que la gente cuelgue mensajes en Facebo-
ok o busque números de teléfono y direcciones de correo electrónico desde
sus teléfonos móviles. MySpace ha llegado a un acuerdo similar con la com-
pañía inalámbrica Hello S.A. (Yuan, 2006).
Figura 3.2
Ejemplo de banco de noticias online
98
¿qué es el acoso cibernético?
Una variante de las redes sociales online son las webs sociales donde la
gente puede subir, compartir y comentar vídeos. Conocidas como YouTu-
be, Google Video y demás, estas webs se están haciendo cada vez más
populares entre los adolescentes. YouTube fue fundada en febrero de 2005
por tres empleados de PayPal [empresa dedicada al comercio electrónico].
En aproximadamente un año y medio ha crecido hasta tener más de 50
empleados, y actualmente es catalogada por Alexa [compañía de informa-
ción web] como la 15ª web más popular. Aproximadamente unos 65.000
vídeos nuevos son colgados diariamente, unos 20 millones de personas la
visitan cada mes, y más de 100 millones de videoclips son vistos cada día
(YouTube, 2006). Aunque algunos de los vídeos pretenden ser graciosos,
otros son de muy mal gusto. Como es lógico, una búsqueda por el cursor
de YouTube desvelará rápidamente algunos ejemplos de ciberacoso. Una
website muy similar a YouTube, conocida como Kazaa, aunque tradicional-
mente utilizada para compartir música, fue la web en la que se colgó origi-
nalmente el vídeo del “chico de la guerra de las galaxias” mencionado en el
capítulo 1 (Dyrli, 2005).
También se han creado variantes de redes sociales online en memoria de
personas fallecidas que tenían perfiles en redes sociales. Por ejemplo,
MyDeathSpace.com contiene homenajes a antiguos miembros de MySpace
que ya no viven. Al pulsar en la foto de la persona en cuestión aparece la
página de MySpace donde la gente sigue colgando mensajes dirigidos a la
persona. Aunque tal vez estas webs puedan tener un valor catártico para
algunas personas, las webs también brindan la oportunidad de que la gente
cuelgue comentarios y respuestas, muchos de ellos negativos y virulentos.
Sólo hacen falta unos pocos minutos para localizar diversos ejemplos de
acoso cibernético a través de esta website, lo que no tiene nada de extraño
dado que existe una sección entera dedicada a los mensajes odiosos. Col-
gados dentro de esta parte del foro de debate de la página están los e-mails
odiosos que han sido enviados a la website. En otro ejemplo, una madre,
cuya hija había fallecido y cuya foto y página de MySpace fueron incluidas en
MyDeathSpace.com, colgó un comentario diciendo lo ofensiva que le pare-
cía la web y que haría todo lo que estuviera en su mano para conseguir que
la quitaran. A ello le siguió un aluvión de respuestas de los defensores de
99
Cyber Bullying robin kowalski – susan limber – patricia agatston
Chats
Las salas de chat son lugares donde la gente puede entrar en la realidad vir-
tual para hablar de toda una serie de cuestiones. De forma característica,
una sala de chat estará, cuanto menos en apariencia, diseñada para cen-
trarse en un tema o temas específicos. Los participantes escriben comen-
tarios que después aparecen en las pantallas de otras personas que están
suscritas al chat. Otras salas de chat, sin embargo, están pensadas exclusi-
vamente para ofrecerle a la gente un lugar donde pueden conocer a otras
personas y comunicarse con ellas en tiempo real. En algunos de estos chats,
la gente pulsa un avatar o un símbolo (e.g., un animal o un personaje) que
piensan que les representa. A través de este avatar se comunican con los
demás en el chat (www.netlingo.com). Al igual que sucede con cualquier otra
comunicación virtual en tiempo real, sin embargo, las salas de chat ofrecen
un foro en el que puede tener lugar el acoso cibernético. Los miembros del
chat pueden ponerse a denigrar a alguien en particular, pueden marginar a
algún miembro del grupo del chat, o algunos miembros concretos pueden
enzarzarse mutuamente en una guerra de insultos electrónicos.
Por si ello fuera poco, la gente suele asumir una identidad en los chats que
difiere mucho de su verdadera identidad en la vida real. Se pueden inventar
la edad, el sexo, la ocupación, o cualquier otra característica personal identi-
ficable. Si bien esto puede ser catártico para la persona que trata de hacerse
pasar por alguien diferente de quien verdaderamente es, en algunos casos
los ciberperseguidores y los ciberdepredadores sexuales buscan a sus ino-
centes víctimas falsificando su identidad. Además, a pesar del valor catártico
que pueda tener para la persona el hecho de asumir una identidad ficticia,
los compañeros de chat suelen ponerse furiosos si llegan a descubrir, o
cuando a la larga descubren, que les han engañado y se han estado comu-
nicando con alguien que no es la persona que pensaban. Por ejemplo, la
gente de los chats y de los foros de debate suele decir que se comunican de
100
¿qué es el acoso cibernético?
Blogs
Los blogs, o bitácoras de red, se refieren a los diarios online. Los blogs se
han vuelto extraordinariamente populares. De hecho, se estima que cada
segundo se crea un nuevo blog (www.netlingo.com). Una página web dedi-
cada exclusivamente a rastrear blogs, Technorati.com, busca páginas web
según el tema del blog. El objetivo es permitir que los usuarios puedan ver lo
que se está diciendo respecto de una serie de temas y a continuación apor-
tar los propios comentarios. Las estimaciones actuales señalan que Techno-
rati.com tiene un promedio de 1,2 millones al día de blogs nuevos subidos a
la website (www.netlingo.com). Aunque los blogs se pueden utilizar para
toda una serie de fines positivos, también se pueden usar para ciberacosar a
otras personas. Los niños pueden utilizar estos blogs para dañar la reputa-
ción de otros niños o invadir su privacidad. Por ejemplo, se han dado casos
de novios o novias abandonados que pueden crear una serie de blogs con
información degradante y vergonzosa sobre la ex pareja, logrando incluso
que sus amigos cuelguen también alguna información negativa en la red.
Páginas web
Las página webs son lugares o espacios dentro de la red mundial [world
wide web] que contienen una página de acceso o portada [home page] jun-
to con una serie de enlaces [links] a otras posibles páginas. Son muchas
las personas que tienen su propia portada personal utilizada para promo-
ver sus negocios, subir información personal para los familiares y amigos,
101
o vender productos. Las páginas web también se pueden crear, sin embar-
go, para acosar electrónicamente. En muchos casos, las páginas web se
crean con el único propósito de colgar información y/o imágenes ofensivas
de otra persona. Por ejemplo, se pueden tomar fotos de un compañero de
clase y a continuación manipularlas de forma que refleje a la persona en
una actitud sexualmente provocativa. La información personal para contac-
tar con la persona en cuestión, incluido el nombre, la dirección y el número
de teléfono, se pueden facilitar después a través de la página web creada
al efecto.
En otros casos, las páginas web se crean para hacer encuestas a través de
internet. Las encuestas por la red se pueden utilizar con el propósito de humi-
llar a la persona elegida como blanco. Los estudiantes, por ejemplo, pueden
ser alentados a entrar en la página web y votar por la chica más fea de la cla-
se, o por el niño más gordo del colegio. Aunque los sitios online que existen
con el propósito de crear tales páginas web disponen de unas normas contra
los abusos y unos sistemas de aviso de notificación de incidencias, de
denuncias, no suelen estar estrictamente regulados (Belsey, 2006).
102
¿qué es el acoso cibernético?
103
Cyber Bullying robin kowalski – susan limber – patricia agatston
104
¿qué es el acoso cibernético?
te esta cuestión de las diferencias entre los sexos en el fenómeno del acoso
cibernético.
Debido a la sugerencia de que los sujetos que padecen ansiedad social pue-
den tener más probabilidades de: (a) utilizar las nuevas tecnologías como un
medio de comunicarse con los demás; y (b) practicar el acoso cibernético
como una forma de vengarse del acoso sufrido en el colegio, procedimos a
analizar la relación entre la predisposición de una persona a padecer ansie-
dad social y su experiencia en relación con el acoso cibernético (Kowalski &
Limber, 2006). Como veremos con más detalle en el capítulo 4, nuestros
datos pusieron de manifiesto que entre los acosadores, los niveles más ele-
vados de ansiedad social fueron referidos por los estudiantes de 8º curso que
acosaban electrónicamente a otras personas un mínimo de dos veces al mes.
Cuanto más frecuente era el acoso cibernético, más elevado era el nivel de
ansiedad social, lo que apoyaría nuestra hipótesis de que el ciberacoso y la
ansiedad social están relacionados. Curiosamente, sin embargo, en una com-
paración realizada entre sujetos que acosan y sujetos que son acosados
electrónicamente, las puntuaciones en la valoración de la ansiedad social son
más elevadas en las cibervíctimas que en los ciberacosadores.
Si bien existen otra serie de rasgos de personalidad que podrían tener en
común muchos de los jóvenes que practican el acoso cibernético, proba-
blemente no exista un perfil único de este tipo de menores. Unos se enzar-
zan en la violencia electrónica un tanto inconscientemente, sin darse cuen-
ta de que lo que están haciendo sería de hecho acoso cibernético,
particularmente en el caso de responder, poniéndose al mismo nivel, a los
comentarios negativos que les han enviado a través de e-mails o de men-
sajes instantáneos. Otros sujetos, sin embargo, acosan electrónicamente
con el propósito expreso de hacer daño y de humillar a sus víctimas. Tam-
bién existen niños y adolescentes que acosan electrónicamente porque
están aburridos y piensan simplemente que el hecho de enviar mensajes
amenazantes o degradantes a otra persona puede ser divertido. Su mayor
interés estriba en combatir su propio aburrimiento, más que pensar en los
efectos que su conducta pueda tener sobre sus víctimas.
105
Cyber Bullying robin kowalski – susan limber – patricia agatston
106
¿qué es el acoso cibernético?
agradables que recibe de las personas con las que se ha enfrentado. ‘No
hay nada más dulce que cuando eliminas a alguien y recibes una sarta de
insultos durante horas. Entonces es cuando te das cuenta de que le has
dado de verdad. Suena verdaderamente cruel, pero es muy divertido’”.
Parry Aftab (2006) describe cuatro tipos de menores que practican el acoso
cibernético: (a) el ángel vengador; (b) el hambriento de poder; (c) las chicas
malas; y (d) el ciberacosador accidental o “porque puedo hacerlo”. Si bien
estas cuatro categorías pueden brindar una heurística útil con vistas a
reflexionar sobre los diferentes motivos que tienen los menores que acosan
electrónicamente, se necesita una evidencia empírica para corroborarlos.
Según Aftab (2006), el “ángel vengador” se ve a sí mismo buscando justicia
para reparar los daños infligidos ya sea a ellos mismos o bien a otras per-
sonas. Muchos de estos ciberacosadores son niños y adolescentes que
han sido víctimas de acoso en el colegio y ahora se están desquitando.
Pueden ser los rechazados que han sido víctimas del acoso escolar tradi-
cional (Willard, 2006). Evidencia en favor del hecho de que los menores
suelen buscar venganza de una forma u otra después de haber sido acosa-
dos, se puede encontrar en un estudio del Departamento de Educación y
del Servicio Secreto de Estados Unidos, que mostraba que el 75% de los
francotiradores de los colegios habían sido víctimas del acoso tradicional
(Fein et al., 2002; véase también Leary, Kowalski, Smith & Phillips, 2003).
Los comentarios que colgaron en la red Eric Harris y Dylan Klebold, que
dispararon sobre los estudiantes y los profesores del instituto Columbine,
hablaban en términos dramáticos de la rabia que sentían por sufrir la expe-
riencia del acoso en el colegio. De forma similar, Kimveer Gill, que mató a
un estudiante en el Dawson College de Montreal (Canadá) en septiembre
de 2006, había colgado muchos comentarios en vampirefreaks.com, donde
hablaba de la rabia que sentía por estar siendo acosado: “Dejad ya de
reíros unos de otros por las ropa que lleváis o por la forma de hablar de la
gente o de comportarse, o por cualquier otra razón que tengáis para reíros
los unos de los otros. Todo es por culpa de los machitos y de los guasones”
(Lackner, 2006).
107
Cyber Bullying robin kowalski – susan limber – patricia agatston
108
¿qué es el acoso cibernético?
de hacer daño a la víctima, si bien es evidente que una parte del valor de
entretenimiento del acoso cibernético residiría en saber que lo que hacen ha
servido para avergonzar o humillar a otra persona.
Esta descripción, no obstante, subraya el hecho de que la denominación de
“chicas malas” es un tanto equívoca. En primer lugar, aunque el acoso ciber-
nético sea más común en las chicas que en los chicos (véase el capítulo 4),
también los chicos lo practican por aburrimiento. En segundo lugar, el térmi-
no implica que existe una maldad inherente en los niños y adolescentes que
se sienten movidos a practicar el acoso cibernético porque se aburren.
Mucho antes de que la tecnología llegara al nivel actual, los niños y los ado-
lescentes se metían en toda clase de problemas porque estaban aburridos.
Aburrimiento, sin embargo, no es lo mismo que maldad. Si bien es claramen-
te cierto que son muchas las personas que acosan electrónicamente para
hacer daño a los demás, no sería apropiado (ni tampoco demasiado útil)
tachar de “malos” a los menores que practican el acoso cibernético.
El ciberacosador “accidental” alude a los sujetos que se convierten en cibe-
racosadores al responder al mismo nivel a los mensajes negativos que reci-
ben, o que se han visto envueltos involuntariamente en el acoso cibernético
por delegación.
109
Cyber Bullying robin kowalski – susan limber – patricia agatston
110
¿qué es el acoso cibernético?
Accesibilidad
La mayoría de los menores de edad que utilizan las formas tradicionales de
acoso escolar, atormentan a sus víctimas en el colegio, en el autobús esco-
lar, o en el camino de ida y vuelta del colegio. Aunque el acoso también
puede tener lugar en otros lugares dentro de la comunidad, habitualmente
suele haber un período circunscrito de tiempo durante el cual los acosado-
res tradicionales pueden acceder a sus víctimas. (Y, en el peor de los casos,
la mayoría de los menores que son acosados por sus compañeros pueden
disfrutar de un respiro al llegar a casa, a menos que también allí sean aco-
sados por sus hermanos). Los menores que practican el acoso cibernético,
por su parte, pueden causar estragos las 24 horas del día, los 7 días de la
semana. Un niño incluido en un estudio realizado por Glenn Stutzky, profe-
sor auxiliar de la universidad estatal de Michigan, lo resumió muy bien al
decir: “Es como estar amarrado a tu atormentador” (Meadows et al., 2005,
p. 152). De hecho, la mayoría de los casos de acoso cibernético tienen
lugar no dentro sino fuera del recinto del colegio. Si bien es cierto que los
niños y los adolescentes que son ciberacosados pueden apagar sus orde-
nadores y sus móviles, tan pronto como los vuelven a encender los mensa-
jes reaparecen, los comentarios siguen colgándose en las webs, y los
e-mails acumulándose.
El hecho de que el ciberacoso suceda la mayoría de las veces fuera del cole-
gio en lugar de dentro del recinto también limita el papel que los colegios
pueden desempeñar a la hora de intervenir en los casos de violencia electró-
nica. Si el acoso cibernético tiene lugar utilizando los ordenadores del cole-
111
Cyber Bullying robin kowalski – susan limber – patricia agatston
gio, los directivos del centro pueden aplicar unas sanciones. Si la violencia
electrónica tiene lugar fuera del ámbito del colegio, a pesar de que ello pue-
da afectar al rendimiento y las relaciones académicas, el personal del cole-
gio puede sentirse menos obligado a intervenir. Hablaremos sobre esto con
más detalle en los capítulos 6 y 7.
Miedo al castigo
Una forma mediante la cual los acosadores tradicionales ejercen su poder es
amenazando a sus víctimas si se lo dicen a alguien o si dejan de entregar un
dinero o de realizar determinadas tareas. En razón de ello, las víctimas del
acoso tradicional pueden tener mucho miedo de que el acoso aumente en
escalada si le hablan a alguien de sus padecimientos. Aunque el miedo al
justo castigo también acompaña al acoso cibernético, el temor de quedarse
sin los privilegios asociados al ordenador y al teléfono es todavía mayor en
muchas de las víctimas del acoso cibernético. Para muchos de los padres
que se enteran de que sus hijos son víctimas de la violencia electrónica, este
podría ser, de entrada, el primer paso más lógico. Sin embargo, dado que el
ordenador y el teléfono móvil son elementos claves de la vida social del
menor, retirar los privilegios tecnológicos equivale a castigar a la víctima
(¡una vez más!).
Espectadores ocasionales
La mayoría de los casos de acoso tradicional tienen lugar en presencia de
otras personas, que desempeñan el papel de espectadores ocasionales o
testigos presenciales. Si bien algunos de estos espectadores pueden ya sea
incitar al acosador o bien defender a la víctima, la mayoría se quedan para-
dos y se limitan a presenciar los hechos. Su presencia, aunque silenciosa,
no deja de transmitir un mensaje inequívoco tanto a la víctima como al agre-
sor. Para el agresor, el silencio de un espectador pasivo viene a ser una for-
ma de aprobación; para la víctima, la mera presencia del espectador puede
agravar una situación ya de por sí dolorosa y humillante.
112
¿qué es el acoso cibernético?
El fenómeno de la desinhibición
El anonimato posibilitado por internet puede mover a las personas a llevar
sus conductas más allá de lo que pudieran estar dispuestos a hacer en otras
condiciones. Cuando no es posible identificarlos, con frecuencia la gente dirá
y hará cosas que no harían si se conociera su identidad, lo que se conoce
como el fenómeno de la desinhibición. En un estudio de psicología social ya
clásico, Williams, Harkins y Latané (1981) encontraron que los participantes
reducían la cantidad de esfuerzo que desplegaban en una actividad grupal
113
Cyber Bullying robin kowalski – susan limber – patricia agatston
en la medida en que pensaran que nadie se podía dar cuenta de que esta-
ban escatimando sus esfuerzos o dedicándose a holgazanear. Una vez que
su identidad se desvelaba, sin embargo, los participantes desplegaban el
máximo esfuerzo. Irónicamente, este mismo anonimato es lo que hace que
algunas personas se decidan a acosar. Los niños y los adolescentes que son
menos altos y físicamente menos fuertes que muchos de sus compañeros,
tienden a acosar a otras personas dentro del colegio con menos frecuencia,
por la sencilla razón de que esas otras personas son más grandes que ellos.
Pero con la aparición de las comunicaciones electrónicas, pueden ocultarse
detrás de una identidad falsa y hacer estragos.
114
¿qué es el acoso cibernético?
115
Cyber Bullying robin kowalski – susan limber – patricia agatston
116
¿qué es el acoso cibernético?
Resumen
Una de las dificultades a la hora de analizar el acoso cibernético y de tratar
de diseñar unos programas de actuación y de prevención relacionados con
el ciberacoso, estriba en el hecho de que no existe una definición sencilla del
fenómeno, ni tampoco existe un perfil único para describir al ciberacosador.
En su lugar, el acoso cibernético es una conducta que puede tener lugar a
través de diversas modalidades (e.g., mensajería instantánea, e-mail, salas
de chat), aparece bajo una serie de formas (e.g., hostigamiento, insultos
electrónicos, suplantación), y puede ser practicado de forma anónima por
sujetos de los que menos podríamos sospechar que se dedican a acosar a
otras personas. Con el tiempo, sin embargo, y prosiguiendo la investigación
sobre el problema, deberíamos ser capaces de identificar mejor las circuns-
tancias bajo las cuales es más probable que tenga lugar el acoso electróni-
co. En el próximo capítulo revisaremos la investigación adicional relacionada
con el fenómeno del acoso cibernético.
117
Estado actual de la investigación
4
sobre el acoso cibernético
120
estado actual de la investigación sobre el acoso cibernético
121
Cyber Bullying robin kowalski – susan limber – patricia agatston
Cuadro 4.1
Popularidad y problemas de las encuestas
122
estado actual de la investigación sobre el acoso cibernético
123
Tabla 4.1
124
Investigaciones claves sobre el acoso cibernético
National Children’s Home 2002 856 11-19 16% vía mensajes de texto; −
(NCH) 7% vía salas de chat; 4% vía e-mail
Mobile Bullying Survey 2005 770 11-19 20% 11%
Anti-Bullying Alliance 2006 92 11-16 22% −
Online Victimization Survey 2000 1.501 10-17 6% −
YISS-1 2004 1.501 10-17 4% 12%
YISS-2 2006 1.500 10-17 9% −
Patchin & Hinduja 2006 384 <18 29% 11%
Colorado Multi-site Eval. Study 2006 >3.000 Cursos 5º, 8º, 11º 21% 18%
Fight Crime Preteen 2006 503 6-11 17% −
Fight Crime Teen 2006 512 12-17 36% −
Kowalski & Limber 2006 3.767 Cursos 6º-8º 18% 11%
Agatston & Carpenter 2006 257 Cursos 6º-8º 18% 5%
Youth Internet Survey 2006 >700 >11 11% 3%
WiredSafety 2006 >900 >7; 44% >16 53% 23%
eran los amigos (42%) y los padres (32%), seguidos de los hermanos (14%),
los profesores (12%) y la policía (7%). Las chicas tenían el doble de probabi-
lidades que los chicos de informar de que habían sido acosadas a través de
los mensajes de texto (21% vs. 12%). A la inversa, los chicos tenían casi el
doble de probabilidades que las chicas de informar de que habían sido aco-
sados a través de algún chat de internet (9% vs. 5%). Las chicas (3%) y los
chicos (5%) variaban poco en la proporción en la que eran acosados a través
del correo electrónico.
Entre marzo y abril de 2005, el NCH se sumó a Tesco Mobile para llevar a
cabo una encuesta a través del teléfono móvil sobre el acoso (“Putting U in
the Picture – Mobile bullying survey 2005”, 2005). En respuesta a una
encuesta de papel y lápiz, el 20% de los niños y los adolescentes de edades
comprendidas entre los 11 y los 19 años, dijeron que alguna vez habían sido
acosados electrónicamente. El 14% habían sido acosados a través de los
mensajes de texto, el 5% en las salas de chat, y el 4% a través del correo
electrónico. El 26% desconocía la identidad del acosador, y el 28% jamás le
habían hablado a nadie de que estaban siendo acosados electrónicamente.
El 11% de los encuestados admitieron haber acosado electrónicamente
alguna vez a alguien.
125
Cyber Bullying robin kowalski – susan limber – patricia agatston
126
estado actual de la investigación sobre el acoso cibernético
misma persona; el 16% habían sido ciberacosados cuatro o más veces por
el mismo sujeto. Un tercio de los sujetos que habían sido acosados por la red
informaron de que se sentían emocionalmente alterados de resultas del aco-
so, con las víctimas/acosadores refiriendo los niveles más elevados de alte-
ración emocional.
En un estudio de seguimiento, que se tradujo en la segunda Youth Internet
Safety Survey (YISS-2; Ybarra et al., 2006), el 9% de los encuestados, de
edades comprendidas entre los 10 y los 17 años, indicaron que habían sido
amenazados u hostigados a través de internet durante el transcurso del año
anterior. Ybarra et al. señalaron que ello suponía un aumento de un 50% en
la frecuencia del hostigamiento a través de internet encontrada en el estudio
de la YISS-1. Cerca de la mitad (45%) conocían al acosador con anterioridad
al incidente, y unos dos tercios le habían hablado del incidente a otra perso-
na. Casi un tercio (32%) de las víctimas informaban de que habían sido hos-
tigadas unas tres veces como mínimo durante el año anterior. Aunque la ten-
dencia era que había más chicas que chicos que informaban de haber sido
acosadas, la diferencia no era significativa. El 38% de las personas elegidas
como blanco indicaban que se habían sentido muy alteradas a raíz de ser
hostigadas por la red.
127
Cyber Bullying robin kowalski – susan limber – patricia agatston
ciberacoso eran las salas de chat (21,9%), seguido de los mensajes instan-
táneos (13,5%) y los e-mails (12,8%). Los agresores tenían más probabilida-
des de acosar electrónicamente a través de los chats (7,6%) y los mensajes
instantáneos (5,2%).
128
estado actual de la investigación sobre el acoso cibernético
mitad (45%) de las personas elegidas como blanco no sabían quién les
había acosado electrónicamente. El 16% de las víctimas no le habían
hablado del ciberacoso a nadie. Entre los que sí le habían hablado a
alguien de que estaban siendo acosados electrónicamente, el 51% se lo
dijeron a sus padres, el 44% a un amigo, el 31% a un hermano, el 27% a un
profesor, y el 11% a otro adulto.
Un estudio similar realizado con adolescentes de edades comprendidas
entre los 12 y los 17 años (www.fightcrime.org/cyberbullying/cyberbullying-
teen.pdf) indicaba que el 36% de los adolescentes habían sido acosados
electrónicamente durante el año anterior. Los medios a través de los cuales
había tenido lugar el acoso cibernético incluían: el 44% a través de los men-
sajes instantáneos, el 34% a través del correo electrónico, el 30% a través
de comentarios colgados en una página web, el 19% a través de los mensa-
jes de texto, el 14% en salas de chat, y el 13% a través de la difusión de fotos
vergonzosas de la víctima sin su consentimiento. El 26% desconocían la
identidad del ciberacosador. El 16% no le habían hablado a nadie de sus
padecimientos. Entre los que sí lo habían contado, el 72% se lo dijeron a un
amigo, el 35% a sus padres, el 34% a un hermano, el 9% a un profesor, y el
11% a otro adulto.
129
Cyber Bullying robin kowalski – susan limber – patricia agatston
una sala de chat, en una página web, o bien a través de un mensaje de texto
enviado a un teléfono móvil. Los participantes en el estudio también rellena-
ron la Escala de Ansiedad Relacional (Leary, 1983) y la Escala de Autoesti-
ma de Rosenberg (Rosenberg, 1965).
El 18% de los estudiantes dijeron haber sido acosados electrónicamente una
vez como mínimo durante los dos últimos meses, y el 6% habían sido acosa-
dos electrónicamente un mínimo de 2-3 veces al mes. El 11% de los estu
diantes informaron de que habían acosado electrónicamente a otra persona
una vez como mínimo durante los dos últimos meses y el 2% habían acosa-
do electrónicamente un mínimo de 2-3 veces al mes. De los estudiantes que
dijeron haber sido acosados electrónicamente una vez como mínimo, los
encuestados indicaron que habían sido acosados sobre todo por otro estu-
diante del colegio (52%), seguido de un amigo (36%). Un poco más del 13%
informaron de que habían sido acosados electrónicamente por algún herma-
no. A destacar el hecho de que casi la mitad (48%) indicaron que descono-
cían quién les había acosado electrónicamente. De forma similar, de los
agresores que habían acosado electrónicamente a otras personas cuanto
menos una vez, el 41% informaron de que habían acosado a otro estudiante
del colegio, el 32% había acosado a un amigo, y el 12% había acosado a
algún hermano. Aunque excede el alcance de este capítulo, estos datos tie-
nen interesantes implicaciones para la investigación del acoso escolar den-
tro de la propia familia, dada la prevalencia relativamente elevada del cibera-
coso entre hermanos.
La comparación de las estadísticas de nuestra investigación con las de otros
estudios pone de manifiesto que nuestras frecuencias son habitualmente
más bajas en términos de los porcentajes generales de casos de ciberacoso,
lo que no es de extrañar dado que utilizamos una medida temporal diferente
de la de varios otros investigadores. Nuestras preguntas interrogaban a los
encuestados sobre si se habían visto implicados en algún caso de acoso
cibernético durante los dos últimos meses. La mayoría de los otros estudios
(véase, sin embargo, Smith et al., 2006) no ponen un límite de tiempo para
las respuestas de los encuestados, sino que en lugar de ello les preguntan si
130
estado actual de la investigación sobre el acoso cibernético
han vivido de cerca alguna vez el acoso cibernético. Parry Aftab (2006) esti-
ma que alrededor de un 85% de los menores de edades comprendidas entre
los 12 y los 13 años han vivido de cerca alguna vez el acoso cibernético.
En el estudio de Kowalski y Limber (2006), la mensajería instantánea fue la
forma más frecuente a través de la cual los estudiantes de primer ciclo de
secundaria dijeron ser víctimas y agresores cibernéticos. Entre las víctimas
de primer ciclo de secundaria, el 67% habían sido acosados a través de los
mensajes instantáneos, el 25% habían sido acosados en las salas de chat, y
el 24% habían sido acosados a través de mensajes por e-mail. Los agreso-
res, de forma similar, dijeron utilizar los mensajes instantáneos (56%) sobre
todo para acosar electrónicamente a otras personas, seguido de los chats
(23%) y los mensajes por e-mail (20%).
Un estudio relacionado (Agatston & Carpenter, 2006) que incluía una en
cuesta anónima administrada a 257 estudiantes de primer ciclo de secundaria,
puso de manifiesto que el 18% de los estudiantes (el 27% de las chicas y el 9%
de los chicos) dijeron haber sido acosados electrónicamente por lo menos
una vez durante los dos últimos meses. El medio utilizado más habitual a
través del cual había tenido lugar el ciberacoso eran los mensajes instantá-
neos (52%) y a través de alguna página web (52%). El aumento de la preva-
lencia de las páginas web como instrumento de acoso cibernético entre las
personas elegidas como blanco dentro de la muestra, por contraste con el
estudio de Kowalski y Limber (2006), cuyos datos habían sido recabados en
2005, refleja probablemente la creciente prevalencia de las redes sociales
online como instrumentos de comunicación interpersonal entre los adoles-
centes.
131
Cyber Bullying robin kowalski – susan limber – patricia agatston
132
estado actual de la investigación sobre el acoso cibernético
Tabla 4.2
Contenidos del acoso cibernético
Víctimas
� “Una amenaza de muerte”.
� “Comentarios rabiosos y maliciosos que no me habrían dicho en persona”.
� “Se burlaban de mí. Ante cualquier cosa que dijera, me insultaban. Me insulta-
ban por cualquier cosa que tuviera que ver conmigo, i.e., por alguna característica
física, por mi personalidad, por mi manera de hablar, etc.”.
� “Me amenazaban con darme una paliza y con que me iban a pegar un tiro”.
� “Ese tío estaba loco y me amenazaba con ir diciendo por ahí que era una puta y
que su nueva novia me iba a dar una paliza, y demás cosas por el estilo”.
� “Yo tratando de darle ánimos, y ellos diciendo que yo era una mierda por decir
que lo que hacían era una bajeza… que yo no sabía nada… y luego vinieron los
ataques personales contra mí”.
� “Cosas sexuales”.
� “Alguien sabe el nombre de pantalla de mi amiga y lo está utilizando en su con-
tra. Quien sea está arruinando su reputación y diciendo cosas que mi amiga no
diría jamás”.
Agresores
� “Me reía de ellos”.
� “Solía buscar nombres de pantalla al azar en los chats, y si ponían el nombre de
su novia o de su novio en su perfil, les mandaba un IM haciéndome pasar por
ellos y después decía que había decidido cortar”.
� “Les llamaba novatos” [noob, e.g., en los videojuegos y en los chats].
� “Mi amigo entró en Facebook y cambió algunos detalles de la información que
aparecía en el perfil de la persona”.
� “De hecho era una página web, por ejemplo, www.hatedevin.com [odio a Devin]
(no era así, pero algo parecido). Sobre todo para ver hasta qué punto caía mal
alguien en concreto de la clase”.
133
Cyber Bullying robin kowalski – susan limber – patricia agatston
134
estado actual de la investigación sobre el acoso cibernético
135
Cyber Bullying robin kowalski – susan limber – patricia agatston
136
estado actual de la investigación sobre el acoso cibernético
Tendencias evolutivas
La investigación ha evidenciado la presencia de variaciones relacionadas con
la edad en los porcentajes de prevalencia del acoso tradicional. Como vimos
con más detalle en el capítulo 2, los porcentajes de víctimas del acoso tradi-
cional son más elevados en primaria, disminuyendo la frecuencia en el primer
y segundo ciclo de secundaria (Finkelhor et al., 2005). Sin embargo, la fre-
cuencia de acosadores tradicionales alcanza su punto más alto a finales del
primer ciclo y comienzos del segundo ciclo de secundaria. Evidencia en favor
de esto se encontró en el estudio de Kowalski y Limber (2006). Entre los suje-
tos que habían acosado a otras personas en el colegio por lo menos una vez
(a través de los métodos “tradicionales”), los estudiantes de 8º habían acosa-
do significativamente más frecuentemente que los estudiantes de 6º o de 7º.
Al igual que sucede con el acoso tradicional, parece haber algunas variacio-
nes relacionadas con la edad en el acoso cibernético. El primer ciclo de
secundaria parece ser el momento cumbre durante el cual emergen los pro-
blemas relacionados con el ciberacoso. La encuesta de la Fight Crime (www.
fightcrime.org) con preadolescentes apoyaría esta conclusión. Entre los
preadolescentes, los menores comprendidos entre los 6 y los 8 años de edad
tenían significativamente menos probabilidades que los niños de edades
comprendidas entre los 9 y los 11 años, de haber sido acosados electrónica-
mente durante el año anterior (13% y 21% respectivamente).
137
Cyber Bullying robin kowalski – susan limber – patricia agatston
138
estado actual de la investigación sobre el acoso cibernético
139
Cyber Bullying robin kowalski – susan limber – patricia agatston
140
estado actual de la investigación sobre el acoso cibernético
Tabla 4.3
Relación entre la condición dentro del acoso tradicional
y la experiencia asociada al acoso cibernético
Tabla 4.4
Relación entre la condición dentro del acoso cibernético
y la experiencia asociada al acoso tradicional
141
Cyber Bullying robin kowalski – susan limber – patricia agatston
142
estado actual de la investigación sobre el acoso cibernético
Tabla 4.5
Condición dentro del acoso cibernético, ansiedad social y autoestima
143
Cyber Bullying robin kowalski – susan limber – patricia agatston
experiencia del acoso cibernético por lo menos una vez durante los dos últi-
mos meses, y los que habían vivido el acoso cibernético un mínimo de unas
2-3 veces al mes durante los dos meses anteriores al estudio. Los datos pro-
cedentes de estos análisis aparecen en la tabla 4.5. Utilizando el criterio de
ocurrencia de “por lo menos una vez durante los dos últimos meses”, las
cibervíctimas obtuvieron valores de ansiedad social más elevados que los
estudiantes que no habían vivido la experiencia del acoso cibernético. Los
menores que no habían estado implicados en ningún caso de acoso ciberné-
tico tenían una autoestima más elevada que los menores de los tres grupos
restantes. Utilizando el criterio más estricto de ocurrencia del ciberacoso de
unas 2-3 veces o más al mes, las cibervíctimas y las cibervíctimas/ciberagre-
sores tenían valores de ansiedad social más elevados que los ciberacosado-
res y que los menores que no habían estado implicados en ningún caso de
acoso cibernético. Las cibervíctimas y las cibervíctimas/ciberagresores
tenían unos valores de autoestima más bajos en comparación con los meno-
res que no tenían antecedentes de acoso cibernético, y también con los
menores que habían practicado el acoso.
Los niños y los adolescentes que tienen ansiedad social pueden optar por
evitar a los amigos y retraerse de las situaciones sociales como una forma
de evitar la sensación de ansiedad social asociada a dichas situaciones.
Desgraciadamente, como veremos a lo largo del libro, el hecho de que los
ciberacosadores puedan atacar las 24 horas al día los 7 días de la semana,
y de que buena parte de las relaciones “sociales” de los adolescentes tengan
lugar actualmente por la red, hace que a los adolescentes les sea difícil evi-
tar totalmente los contextos “sociales” que generan emociones adversas.
Dado que los padres y los educadores rara vez quieren alentar a los niños y
los adolescentes a evitar las situaciones sociales cuando se sientan ansio-
sos o a que vayan a internet para tener “contacto social”, sabiendo que
podrían ser aislados y maltratados todavía más, los resultados de este estu-
dio sugieren que el entrenamiento en habilidades sociales y la práctica en
contextos seguros puede estar indicada en el caso de los menores que están
siendo acosados electrónicamente. Debido a la naturaleza correlacional de
estos hallazgos, no es posible saber si la ansiedad y la baja autoestima pue-
144
estado actual de la investigación sobre el acoso cibernético
den llevar a ser víctima del ciberacoso, o si más bien pueden ser el resultado
de la experiencia de ser acosado electrónicamente (lo que será el centro de
interés de la próxima sección).
145
Cyber Bullying robin kowalski – susan limber – patricia agatston
Datos del estudio online de Kowalski y Witte (2006) subrayan el coste emo-
cional que puede tener la experiencia de ser víctima del acoso cibernético.
Cuando les preguntamos: “¿Cómo te sentiste cuando te acosaron electróni-
camente?”, los encuestados dijeron sentirse rabiosos, tristes, deprimidos,
heridos, estresados, y confundidos. Una encuestada escribió que se sintió
“débil y pequeña… muy sola e indefensa”. Por el contrario, otro encuestado,
si bien representaba claramente a una minoría, declaró que se sintió “atraí-
do, como en una pelea o una actividad deportiva combativa”. Este mismo
encuestado prosiguió diciendo: “Lo que la mayoría entiende por ‘acoso’ yo lo
veo como un reto o una invitación a ‘jugar’”. Otro encuestado dijo relatando
los efectos del acoso cibernético sobre una amiga: “De hecho está hundida
en una especie de depresión y piensa en el suicidio muchas veces”. Hallaz-
gos similares han sido referidos por Patchin y Hinduja (2006).
Una comparación interesante sería las respuestas de los agresores a la pre-
gunta de “¿Cómo te sentías cuando acosabas electrónicamente a alguien?”.
Entre las respuestas recogidas en el estudio de Kowalski y Witte (2006) figu-
raban las siguientes: agresivo, vengativo, feliz, satisfecho. Otro de los en
cuestados dijo: “Bien, porque se lo merecían, como si les estuviera dando a
probar de su propia medicina”.
Auque todavía no existen datos longitudinales que brinden una evidencia
empírica a favor, son muchos los investigadores y las personas que escriben
sobre el fenómeno del acoso cibernético (e.g., Ybarra & Mitchell, 2004; Willard,
2006) y que creen que los efectos a largo plazo del ciberacoso son tan negati-
vos, cuando no peores, que los asociados al acoso tradicional. Una de las
razones sería porque los adolescentes no pueden huir del acoso cibernético.
Un menor que es acosado en el colegio por lo menos se libra del acoso real
cuando está lejos del colegio, o no está subido al autobús escolar. El menor
que está siendo acosado electrónicamente jamás está verdaderamente libre,
salvo que deje de comunicarse electrónicamente, elección que tendría otras
consecuencias, tales como cortar la red de comunicación social del menor. Por
tanto, incluso cuando duerme, el adolescente puede estar siendo inundado de
mensajes de texto o de e-mails con contenidos hostigadores o denigrantes.
146
estado actual de la investigación sobre el acoso cibernético
147
Cyber Bullying robin kowalski – susan limber – patricia agatston
Conclusiones
A medida que avance la investigación sobre el tema del acoso cibernético,
cabe suponer que se pondrán en vigor una serie de programas y de norma-
148
estado actual de la investigación sobre el acoso cibernético
tivas con objeto de disminuir su incidencia. Al igual que sucede con el acoso
tradicional, sin embargo, es improbable que el acoso electrónico llegue a
desaparecer completamente. En razón de ello, necesitamos investigar más
utilizando diversas metodologías a fin de estudiar las características de las
personas elegidas como blanco y de los agresores en el fenómeno del aco-
so cibernético, así como de las personas que lo contemplan o lo presencian.
Necesitamos saber más respecto de quién le hace qué a quién, y con qué
efecto, de manera que los esfuerzos de prevención y de actuación, tales
como los que analizaremos en los dos próximos capítulos, puedan adoptar
un planteamiento más específico a fin de aumentar su efectividad.
149
Qué pueden hacer los padres
5
Brandy1 estudia 9º en un gran instituto del extrarradio situado en las afueras de
Atlanta (Georgia). Es guapa, popular y actúa de animadora en los encuentros
deportivos. También tiene una página web en una red social online llamada Xan-
ga, con fotografías de ella y donde añade anotaciones en su diario online hablan-
do de sus intereses y sus actividades personales. Un día, durante el paréntesis del
verano, recibe un comentario en su web que dice: “¡Ven a mi Xanga, zorra!”.
Cuando le da al enlace que aparece en la pantalla, entra en otro blog dedicado a
ella. Este blog, que también está en Xanga, contiene obscenidades y un lenguaje
degradante tachándola de puta fea y gorda. El blog tiene una tonalidad muy oscu-
ra y cuando se abre la página comienza a sonar una música siniestra. El encabe-
zamiento de la web de Xanga dice: “Mañana vas a morir”. El nombre de pantalla
del autor de este blog aparece como “Que te f…, f…me”. El blogger desconocido
ha puesto en la lista de sus intereses personales: “acechar y matar”.
Aunque se siente muy alterada por estos contenidos, Brandy decide guar-
dárselo para ella y no responder a los comentarios colgados en el blog, porque
piensa que la otra persona sólo quiere ver cómo reacciona. Brandy evita tam-
bién hablarles a sus padres acerca del incidente.
Seis meses después, aparece otro comentario en la web de Xanga dedicada
a Brandy que dice: “Óyeme, zorra de m…. Sé dónde fuiste la otra noche. Vas a
tener una muerte de p… m… gracias a mí… Qué se siente al ser tan odiada…
Ya me lo dirás mañana… Te veré mañana porque ¡¡voy a darte una paliza de la
h...!!! Disfruta mientras estés viva, puta, disfruta mientras puedas. No vas a vivir
mucho tiempo. Me aseguraré de que tengas una muerte bien l-e-n-t-a. ¡¡¡Mué-
rete ya de una p… vez, gil…!!!
1. Los nombres de todas las personas que aparecen en los casos de acoso cibernético extraí-
dos de la vida real, han sido cambiados para proteger su identidad.
Brandy McClain hizo lo que hacen muchos jóvenes cuando reciben men-
sajes hostigadores a través de una web, o un mensaje instantáneo, un
mensaje de texto o un e-mail. Se lo dijo a una amiga, pero evitó decírselo
a sus padres. Afortunadamente para Brandy, su amiga pensó que era
algo lo bastante serio como para decírselo a su propia madre, quien a su
vez le habló a la madre de Brandy de la existencia de la web.
¿Qué hizo Mrs McClain? Empezó por donde muchos padres empiezan cuan-
do se preocupan por un mensaje amenazante dirigido a un hijo. Llamó a la
orientadora psicopedagógica del instituto de Brandy. Desgraciadamente,
muchos orientadores escolares no saben con seguridad qué hacer cuando
se ven delante de esta nueva forma de acoso escolar. Muchos creen que si
el acoso electrónico tiene lugar fuera del colegio, es poco lo que el colegio
puede hacer para ayudar a las familias. Aunque el colegio pueda tener unas
opciones limitadas en relación con lo que puede hacer para sancionar al
agresor (véase también el capítulo 7), siempre hay unos pasos que el colegio
puede dar para ayudar a los familiares de la víctima. El capítulo 6 analizará
los pasos que la dirección y los orientadores del colegio pueden dar para
152
qué pueden hacer los padres
153
Cyber Bullying robin kowalski – susan limber – patricia agatston
Los padres que de forma regular discuten con sus hijos la importancia de lle-
var el casco de seguridad y los “consejos de seguridad para cuando se que-
den solos en casa”, suelen guardar silencio cuando introducen un nuevo ele-
mento tecnológico como, por ejemplo, un teléfono móvil o un ordenador
dentro del entorno doméstico.
154
qué pueden hacer los padres
la clave. Los padres tienen que escuchar atentamente lo que dicen sus
hijos sobre sus experiencias online, y familiarizarse ellos mismos con las
webs y con los instrumentos que sus hijos están utilizando para relacionar-
se por la red.
Los estudiantes de nuestros grupos de discusión dieron algunas respuestas
muy interesantes respecto de por qué tanto ellos como sus amigos no siem-
pre les hablan a sus padres de tales incidentes. A continuación tenemos
algunas de las respuestas de los estudiantes cuando les preguntamos por
qué sus amigos no decían nada:
155
Cyber Bullying robin kowalski – susan limber – patricia agatston
Los padres se pueden beneficiar de iniciar todas las respuestas a las revela-
ciones del hijo, por perturbadoras que puedan ser, diciendo: “Te agradezco
que me lo hayas contado. Has hecho lo que debías hacer al decírmelo”. Por
difícil que pueda ser, los padres que mantienen la calma durante las revela-
ciones de los hijos, se asegurarán con ello de que la línea de comunicación
con el menor permanezca abierta, y los padres estarán entonces en mejores
condiciones de ofrecer una orientación en el futuro cuando su hijo se vea
enfrentado a diferentes retos. Los menores tienden a decir más cosas cuan-
do han aprendido que se puede confiar en que sus padres van a reaccionar
de una forma equilibrada y tranquilizadora.
156
qué pueden hacer los padres
157
Cyber Bullying robin kowalski – susan limber – patricia agatston
Sin embargo, una estudiante habló de que una amiga se había visto afecta-
da a nivel académico:
“Mi amiga pensaba que las chicas que lo habían hecho eran amigas
suyas, y por eso perdió esas amistades”.
“Mi amiga estaba muy alterada. No quería seguir siendo amiga de
esa gente nunca más”.
“Estaba asustada, y miraba a uno y otro lado constantemente”.
“Dijo: ‘Ni siquiera sé quién ha sido’. Me parece que estaba como
asustado”.
“El acoso les hizo tener una peor opinión de ellos mismos. Porque
cada vez que alguien se pone rabioso, dicen cosas que no deben,
y entonces ellos las personas elegidas como blanco tienen peor
opinión de ellos mismos”.
“El chico del que estoy hablando se lo toma todo demasiado en serio.
Todo le afectaba… se ponía a llorar y todo eso. Le trastornó mucho”.
158
qué pueden hacer los padres
159
Cyber Bullying robin kowalski – susan limber – patricia agatston
160
qué pueden hacer los padres
161
Cyber Bullying robin kowalski – susan limber – patricia agatston
162
qué pueden hacer los padres
163
Cyber Bullying robin kowalski – susan limber – patricia agatston
164
qué pueden hacer los padres
debe morir”. La página incluía comentarios de odio hacia Lisa, pero no apa-
recían amenazas específicas. Mrs Smith fue, no obstante, derivada a la uni-
dad de delitos tecnológicos de la policía local, pero en este caso el abogado
de distrito no dictó ningún apercibimiento judicial. Aunque Mrs Smith se sintió
decepcionada por este resultado, sí logró que quitaran la página colgando el
siguiente mensaje asertivo en la página web: “Soy la madre de Lisa Smith.
Mañana pienso enseñarle esto a la policía. También entregaré una copia en
el colegio. Tus padres no estarían orgullosos de lo que estás haciendo. Si
fueras inteligente, se te ocurrirían otras cosas mejores que hacer para matar
el tiempo”.
Al día siguiente, la página web había sido cerrada por la persona que la
había creado. Además, una de las autoras del libro sugirió que Mrs Smith
concertara una entrevista con la orientadora escolar de 7º curso del centro
donde estudiaba Lisa, para enseñarle una copia impresa de la página web
y pedirle ayuda. Mrs Smith estaba bastante segura de que detrás de la
página web había algunos compañeros de clase, y la orientadora estaba
más que dispuesta a hablar con los profesores para pedirles que estuvie-
ran atentos a la aparición de cualquier incidente de acoso escolar y escu-
char lo que dijeran los compañeros de clase y que pudiera tener como
blanco a Lisa. Independientemente de si podemos averiguar la identidad
del agresor o no, siempre se pueden dar algunos pasos con objeto de
abordar la situación.
Al igual que sucede con los mensajes instantáneos, los mensajes de texto y
los e-mails, por lo general tampoco se recomienda que la víctima o los padres
de la víctima respondan a ninguno de los comentarios maliciosos o de los
contenidos ofensivos colgados en la página web. Ahora bien, cuando la iden-
tidad del agresor no se puede confirmar y prosiguen los comentarios por la
red, puede ser útil que los padres cuelguen un comentario asertivo, como
hizo Mrs Smith. Desgraciadamente, si el menor elegido como blanco respon-
de a los comentarios maliciosos, habitualmente ello suele añadir leña al fue-
go, y el agresor (o agresores) responderá a su vez de una forma más agresi-
va después de que la víctima haya tratado de defenderse.
165
Cyber Bullying robin kowalski – susan limber – patricia agatston
166
qué pueden hacer los padres
a sus usuarios, además de enlaces para informar del acoso cibernético. Xan-
ga.com enumera las siguientes razones por las que pueden decidir cerrar
una página web:
Aunque no sea una red social online per se, YouTube.com se ha convertido
en una website muy popular entre los jóvenes para subir y difundir vídeos
realizados por los usuarios. Hemos observado la presencia de algunos
videoclips dirigidos a compañeros de clase que constituían casos de acoso.
YouTube.com tiene un dispositivo en vigor que permite a los usuarios infor-
mar de dichos vídeos ofensivos, que no cumplen las directrices de la web
para que los vídeos sean considerados aptos.
167
Cyber Bullying robin kowalski – susan limber – patricia agatston
hijo acepta las directrices de la web, y les comunica a los padres el nombre
de su perfil y su contraseña. El menor y los padres también deben acordar
que los padres podrán ver el perfil de vez en cuando, por lo menos hasta que
no estén más avanzados en la adolescencia [18-19 años]. También se están
creando ahora websites sólo para los adolescentes más jóvenes [13-14
años] que aseguran una experiencia online más segura, tales como YFLY.
com. WiredSafety.org se asoció con YFLY.com para brindar consejos prác-
ticos a sus usuarios adolescentes, y su uso está restringido actualmente a
los usuarios comprendidos entre los 13 y los 19 años de edad [la adolescen-
cia]. BlogSafety.com incluye también consejos útiles para los adolescentes
sobre la forma más segura y apropiada de llevar un blog. A los padres puede
serles útil recurrir a estas webs como una base para que su hijo aprenda a
colgar contenidos en las webs de una forma segura.
Las redes sociales online continúan siendo enormemente populares durante
los años de universidad (cuando los hijos ya no están bajo el techo ni el con-
trol de sus padres), por lo que el brindarles a los adolescentes unas normas
ajustadas a su edad para utilizar las redes sociales online puede ser la mejor
solución por parte de los padres. La clave está en ayudar a los hijos a com-
prender que se están haciendo con una fama dentro del ciberespacio, que
les acompañará en lo sucesivo. Esto lo analizaremos con más detalle en la
sección sobre el seguimiento de la reputación online del menor.
168
qué pueden hacer los padres
mos que no existe tal cosa; se trata de un abuso de poder similar en algunos
aspectos al maltrato infantil y la violencia doméstica (Olweus, 1993a).
El ciberacoso puede ser excepcional en que los estudiantes que en condicio-
nes normales no acosarían a nadie, se sienten autorizados a participar en
conductas de acoso a través de internet. Si bien los porcentajes de acoso
tradicional son más elevados entre los chicos (Nansel et al., 2001; véase el
capítulo 2), el acoso cibernético parece ser más común entre las chicas
(Kowalski & Limber, 2006; véase el capítulo 4). El ciberacoso reactivo tiene
lugar cuando los menores que se sienten maltratados o desalentados en su
vida cotidiana se descargan, a menudo de forma anónima, en internet.
Dado que la dinámica del acoso cibernético es un tanto diferente de la del
acoso tradicional, procede alentar a los padres de la víctima a mostrar las
pruebas del ciberacoso a los padres del acosador en determinados casos. El
lenguaje del acoso electrónico suele ser muy amenazante, ofensivo y estar
lleno de palabrotas. Será difícil para unos padres normales que insistan en
defender a su hijo cuando se vean delante de una copia que contenga un
lenguaje tan ofensivo.
Después de descubrir la identidad del agresor, Mrs McClain se sintió des-
orientada respecto de cuál debía ser el siguiente paso que tenía que dar. El
detective declaró que si bien podía presentar cargos contra la agresora de
9º curso, la estudiante era en esencia una “buena chica” procedente de una
“buena familia” que asistía a un programa para alumnos aventajados en un
instituto de la localidad. “No quiero presentar cargos”, le confesó Mrs
McClain a la orientadora escolar, “pero sí quiero hacer algo. No quiero que
la chica piense que lo que ha hecho se puede aceptar. ¿Cree que estaría
bien que hablara con los padres? El detective me dio los nombres y el núme-
ro de teléfono. Dijo que la madre era muy receptiva”. “Pienso que estaría
bien”, respondió la orientadora. “También estaría dispuesta a reunirme con
todos vosotros, si pensáis que podría ser útil −una especie de mediación o
de reunión para rendir cuentas, si todos están de acuerdo. Brandy puede
elegir si quiere estar presente o no. No queremos en absoluto que vuelva a
sentirse perjudicada”.
169
Cyber Bullying robin kowalski – susan limber – patricia agatston
170
qué pueden hacer los padres
Dado que a menudo suele suceder fuera del ámbito del colegio, el acoso
electrónico puede requerir una respuesta diferente. Con frecuencia suele
tener lugar entre los compañeros de colegio, pero también puede ocurrir
entre estudiantes que van a diferentes centros, como demuestra el caso de
nuestro ejemplo. En razón de ello, en algunos casos puede ser apropiado
que los padres de la víctima se pongan en contacto con los padres del agre-
sor. No existe ninguna garantía de que los padres del agresor vayan a res-
ponder de una forma que resulte útil, pero con frecuencia se tomarán la
situación en serio cuando les aporten alguna prueba visual del acoso. En
algunos casos, puede ser eficaz enviar una carta a los padres con una copia
impresa del acoso electrónico y una petición por escrito solicitando que
cesen los mensajes ofensivos. Los padres de la víctima deberán acordar
cuáles van a ser los pasos siguientes en caso de proseguir el acoso electró-
nico, tales como, por ejemplo, contactar con las autoridades o con un aboga-
do (cuando ello sea apropiado), pero esto se debe hacer con tacto y con cal-
ma. Se aconseja a los padres que describan la conducta de acoso, en lugar
de tachar al otro estudiante de matón.
171
Cyber Bullying robin kowalski – susan limber – patricia agatston
mente por la seguridad de los estudiantes. Es útil que los padres impriman
una copia de la prueba del acoso electrónico y la den a conocer al orientador
psicopedagógico o el director del colegio, al margen de que conozcan la
identidad del agresor o no. El orientador o el director correspondiente pue-
den investigar si el acoso está teniendo lugar en el colegio, así como a través
de internet. Aunque los colegios pueden no estar capacitados para aplicar
sanciones por los casos de acoso cibernético que tengan lugar fuera del
horario de las clases (véase el capítulo 7), es posible que los incidentes (ya
sea de acoso electrónico o de acoso tradicional) estén teniendo lugar tam-
bién en el campus del centro. En tales situaciones, el colegio puede tener
alguna normativa en vigor para abordar el acoso tradicional y el acoso elec-
trónico que suceda dentro del campus.
172
qué pueden hacer los padres
con los padres del agresor para notificarles el incidente. Seamos conscien-
tes, no obstante, de que si bien los colegios públicos pueden ayudar alertan-
do a los padres de los alumnos implicados a través de una llamada de teléfo-
no o de una carta enviada a casa, puede que no estén capacitados
legalmente para sancionar a los estudiantes por los comentarios online o los
contenidos colgados en la red que se realicen desde sus casas, por temor a
violar los derechos de los estudiantes a la libertad de palabra y la libertad de
expresión que recoge la Primera Enmienda a la Constitución de los Estados
Unidos (véase el capítulo 7). Los colegios privados tienen más opciones en
este ámbito, y pueden estar capacitados para imponer sanciones por el aco-
so electrónico que tenga lugar fuera del campus. Si las ofensas son de carác-
ter delictivo, el oficial de policía del colegio podría estar capacitado para
intervenir o derivar a los padres al funcionario de justicia más apropiado. Los
colegios también pueden estar capacitados para proveer materiales o recur-
sos educativos para los padres en relación con el acoso cibernético y la
seguridad en el ámbito de internet.
El distrito académico puede tener orientadores psicopedagógicos que estén
dispuestos a ayudar a las partes implicadas concertando una reunión extra-
oficial para buscar una solución. El capítulo 6 incluye algunos consejos prác-
ticos para los orientadores escolares que deseen mediar en una resolución
extraoficial o aplicar la estrategia de la “reunión par rendir cuentas” que pue-
de ser útil en algunos casos, y que se utilizó con éxito en el caso de Mrs
McClain.
Opciones legales
Mrs McClain no quiso presentar cargos legales contra la estudiante de 9º
que acosó a su hija, pero lo podría haber hecho. A veces el hecho de amena-
zar con llamar a la policía o ponerse en contacto con un abogado es suficien-
te para asegurarse de que cese el acoso electrónico. Hay que llamar a la
policía si el acoso electrónico incluye:
173
Cyber Bullying robin kowalski – susan limber – patricia agatston
174
qué pueden hacer los padres
Cuadro 5.1
Sugerencias de actuación para responder al acoso cibernético
� Guardar las pruebas. Imprimir copias de los mensajes y de las páginas web.
Hacer uso del dispositivo de guardado en el caso de los mensajes instantáneos.
� Primera ofensa (si es de carácter leve) − ignorar, borrar o bloquear al remi-
tente. Los programas de mensajería instantánea, el correo electrónico, y los
teléfonos móviles habitualmente suelen tener unos dispositivos de bloqueo.
� Si un perfil falso u ofensivo eligiendo a nuestro hijo como blanco aparece en
una red social online, informemos de ello a la website. El enlace para infor-
mar de los casos de acoso cibernético y de los perfiles falsos aparecerá en
las secciones de ayuda de muchas de las websites. MySpace tiene un cen-
tro de ayuda en su website que incluye un enlace para denunciar la presen-
cia de perfiles ofensivos. Asegurémonos de apuntar el enlace (la dirección
de la website) al sitio web, por si tuviéramos que informar de algún incidente.
� Investigar la presencia de nuestro hijo en la red. Crear una alerta en Goo-
gle, o buscar el nombre de nuestro hijo de cuando en cuando sirviéndonos
de distintos dispositivos de búsqueda.
� Si el responsable es otro estudiante, mostrarle las pruebas al orientador psi-
copedagógico del colegio. Asegurarnos de comprobar si puede estar produ
cién
dose algún caso de acoso escolar dentro del colegio.
� Si el responsable es una persona conocida y el acoso electrónico es conti-
nuado o grave, ponernos en contacto con los padres del menor y mostrarles
las pruebas que tenemos (si nos sentimos capaces de hacerlo). Pedirles
que se aseguren de que cese el acoso electrónico y de que se retiren los
contenidos que aparecen en la red.
� Si los padres del ofensor no se muestran receptivos y la conducta sigue
adelante, los padres de la persona elegida como blanco pueden ponerse en
contacto con un abogado o enviar una carta certificada exponiendo breve-
mente las posibles opciones civiles y legales a las que recurrirán, en el caso
de que la conducta de acoso no cese o de que no se retiren de la red los
contenidos ofensivos.
� Informar del acoso electrónico a la policía o a la unidad de delitos tecnológi-
cos de nuestra zona, si el acoso contiene amenazas, intimidación, o alguna
forma de explotación sexual.
� Si nuestro hijo manifiesta un desarreglo emocional o ideas de hacerse daño,
pedir ayuda inmediatamente al orientador psicopedagógico del colegio o
algún otro profesional de la salud mental.
175
Cyber Bullying robin kowalski – susan limber – patricia agatston
176
qué pueden hacer los padres
2. Apoyar al alumno que está siendo acosado. Hablar con las víctimas cara a
cara (o a través del ciberespacio) y hacerles saber que sus compañeros pien-
san que el ciberacoso está mal, puede brindar el tan necesario apoyo emocio-
nal a las víctimas. Ante el silencio, muchos de los menores que están siendo
acosados tienen la impresión de que todo el mundo piensa igual, siente simpa-
tía o está de parte del ciberacosador. En semejante situación, es fácil que la
víctima sienta que no tiene ningún amigo. En el caso de Lisa Smith (de cuya
web de “Lisa debe morir” hablamos más arriba), sus amigos colgaron comenta-
rios positivos en la web para contrarrestar los mensajes negativos. En una
entrevista de seguimiento en relación con el incidente, la madre de Lisa comen-
177
Cyber Bullying robin kowalski – susan limber – patricia agatston
Los dilemas sociales más difíciles que muchos niños tienen que afrontar son
en condición de testigos o espectadores. Una cosa es evitar tomar parte en
una conducta maliciosa, poco honesta o poco ética. Pero se requiere todavía
más fibra moral para actuar cuando los menores observan a otros compañe-
ros emprender dicha conducta. A los padres puede serles útil admitirles a
sus hijos que a veces los adultos tampoco son capaces de hablar claramente
ni de intervenir cuando presencian una conducta que no está bien. Pense-
mos en lo reticentes que los padres A se muestran a llamar a los padres B
aunque sepan que el hijo de los padres B está tomando parte en una con-
ducta perjudicial que puede ser dañina para él mismo o para los demás. Los
padres pueden necesitar mirarse al espejo para asegurarse de que están
predicando con el ejemplo.
178
qué pueden hacer los padres
Pocos padres estarán dispuestos a admitir que sus hijos son capaces de
hacer una crueldad o de tomar parte en una conducta de acoso. Nuestra
experiencia es que muchos profesores se muestran muy vacilantes a la hora
de utilizar el término “acoso” para describirles a los padres la conducta de
179
Cyber Bullying robin kowalski – susan limber – patricia agatston
180
qué pueden hacer los padres
181
Cyber Bullying robin kowalski – susan limber – patricia agatston
182
qué pueden hacer los padres
co. Los padres también tendrán que apoyar la política del colegio en relación
con el acoso cibernético, si ha tenido lugar dentro del campus o a través de
la utilización de la tecnología del colegio. Pero también deben asegurarse de
que el colegio sea consciente del acoso escolar que influyó en el desquite.
Los padres pueden solicitar tener una reunión con el colegio a fin de encon-
trar a un adulto apropiado al que su hijo pueda dirigirse si sufriera algún aco-
so adicional dentro del colegio. Como ya dijimos más arriba, el orientador
escolar o el director del centro pueden ayudar a los padres y al menor a ela-
borar un plan de seguridad que incluya un aumento de la supervisión por
parte de los adultos de aquellas situaciones en las que habitualmente tenga
lugar la conducta de acoso escolar. Ello puede incluir ajustar los horarios de
clase (de cualquiera de las partes, pero preferible del estudiante que tomó
parte en el acoso cibernético), en caso de necesidad.
Además, los padres pueden elaborar un acuerdo por escrito en casa con el
menor, explicando el uso apropiado del ordenador y aclarando que la utiliza-
ción de internet para hostigar o degradar a los demás no se puede aceptar.
El acuerdo tiene que incluir unas consecuencias claras, tales como la pérdi-
da de privilegios electrónicos, en el caso de que la conducta vuelva a repetir-
se. Los padres pueden hacer que sus hijos firmen una copia del acuerdo y
conservarla como referencia en el caso de producirse cualquier otra infrac-
ción con el ordenador.
183
Cyber Bullying robin kowalski – susan limber – patricia agatston
ser eficaz para prevenir la gripe, pero es preciso repetirla cada año. Lo mis-
mo sucede con los mensajes sobre las conductas sanas. Decirle a un menor
una sola vez que no tome alcohol ni otras drogas, no será suficiente para
que logre abrirse paso a través de los años de la adolescencia cuando el
consumo de alcohol y de drogas entre los menores de edad se vuelve más
frecuente. Exponerle a un menor el ideal de conducta una única vez, no será
suficiente para contar con que siempre va a tratar a los demás como le gus-
taría que le trataran a él.
Se recomienda, pues, que los padres hablen con sus hijos respecto de las
normas para cada nuevo elemento tecnológico que entre en casa (Franek,
2005/2006). Dichos debates deben incluir las cuestiones relativas al mante-
nimiento, la seguridad y los usos vetados. Además, los padres tienen que
asegurarse de cumplir las normativas en relación con los mínimos de edad
de las distintas websites. Por ejemplo, el mínimo de edad para ingresar en
MySpace es de 14 años, pero de forma regular los menores suelen mentir
acerca de su edad para poder crear perfiles a edades más tempranas.
Dado que los padres están rara vez presentes en el mundo online de los
niños y los adolescentes, es crucial crear un entorno doméstico que favorez-
ca la supervisión. Uno de los consejos prácticos más básicos sobre seguri-
dad en internet para las familias, es colocar el ordenador en el cuarto de
estar o en la cocina, donde los adultos puedan verlo fácilmente cuando están
en casa. Esta directriz razonable se vuelve más difícil a medida que aumenta
el número de hogares con conexión inalámbrica y los ordenadores portátiles
se pueden llevar de una habitación a otra y seguir entrando en internet. Esta-
blecer unas normas familiares de antemano que insistan en que los ordena-
dores deben estar fuera de los dormitorios, ayudará a prevenir el acceso a la
red sin ninguna vigilancia.
La celebración de reuniones familiares semanales favorece la comunicación
respecto de cualquier cuestión que pueda afectar a la familia. Estas reunio-
nes semanales son el momento ideal para sacar a colación las normas bási-
cas para usar un nuevo accesorio tecnológico y hablar de sus posibles usos
inapropiados. Los padres pueden definir y explicar el acoso electrónico en
184
qué pueden hacer los padres
185
Cyber Bullying robin kowalski – susan limber – patricia agatston
186
qué pueden hacer los padres
187
Cyber Bullying robin kowalski – susan limber – patricia agatston
188
qué pueden hacer los padres
189
Cyber Bullying robin kowalski – susan limber – patricia agatston
190
qué pueden hacer los padres
Figura 5.1
Pantalla de ordenador mostrando el registro de búsquedas
191
Cyber Bullying robin kowalski – susan limber – patricia agatston
192
qué pueden hacer los padres
193
Cyber Bullying robin kowalski – susan limber – patricia agatston
Figura 5.2
El córtex prefrontal
Córtex prefrontal
194
qué pueden hacer los padres
Son muchas las webs que animan a bloguear y los usuarios suelen escribir
anotaciones a la manera de un diario online hablando de cómo les ha ido el
día. Los estudiantes que difunden sus secretos o su estado emocional pue-
den verse ridiculizados o elegidos como blanco de comentarios desagra
dables. Los conflictos entre compañeros que aparezcan aireados en un blog
pueden aumentar en escalada hasta llegar a tener enfrentamientos en el
colegio. En razón de ello, es preciso aconsejar a los jóvenes que eviten reve-
lar información muy personal que pudiera utilizarse contra ellos o contra sus
compañeros de clase en los casos de acoso cibernético.
Otra repercusión que puede afectar significativamente a los estudiantes de
instituto y de facultad es que un número cada vez mayor de supervisores de
las solicitudes de ingreso en la facultad y de empleadores buscan por la red
los nombres de los posibles candidatos para averiguar más cosas sobre
ellos (Hass, 2006). ¿De verdad quieren los adolescentes que un orientador
responsable del ingreso en la facultad pueda leer sus correrías sexuales o
sus borracheras? ¿Una entrada en un blog plagada de palabrotas puede
favorecer a sus posibilidades de ser seleccionado por un posible empleador?
El empleador o el delegado universitario que vea un perfil personal mostran-
do una falta de discreción, pueden pasar rápidamente a ocuparse de otro
candidato. Los padres deben ayudar a sus hijos a reconocer que los comen-
195
Cyber Bullying robin kowalski – susan limber – patricia agatston
NetSmartz (www.netsmartz.org)
i-SAFE Inc. (www.isafe.org)
iKeepSafe Internet Safety (www.ikeepsafe.org)
WiredSafety (www.wiredsafety.org)
Stop Bullying Now (www.stopbullyingnow.hrsa.gov)
Cyber Bully Help (www.cyberbullyhelp.com)
196
qué pueden hacer los padres
Resumen
Aunque los padres están empezando a asumir un papel más activo a la hora
de comunicarles a sus hijos unas directrices para garantizar la seguridad
personal ante su temor a los ciberdepredadores, la mayoría de los padres
197
Cyber Bullying robin kowalski – susan limber – patricia agatston
son menos conscientes del problema del ciberacoso y todavía tienen pen-
diente la tarea de darles a sus hijos unas normas básicas para comunicarse
por la red. En lugar de prohibir el uso de internet, los padres deben asegurar-
se de que sus hijos comprenden que es inaceptable hostigar, propagar rumo-
res, ni hacer comentarios maliciosos o despectivos hacia los demás por la
red o a través de otros accesorios digitales. Los padres también deben esta-
blecer unas directrices evolutivamente apropiadas a la edad, a la hora de
presentarles las nuevas tecnologías a sus hijos.
Además, los padres tienen que ayudar a los menores a comprender los
pasos que pueden dar en el caso de que los acosen electrónicamente o pre-
sencien que un compañero está siendo ciberacosado. Alentar a los especta
dores o testigos ocasionales a manifestarse en contra de tales acciones,
será una de las estrategias más eficaces que los padres y los profesores
pueden seguir para reducir el ciberacoso.
198
Qué pueden hacer los profesores
6
“Me siento muy mal por él, porque ya le había dicho a mamá que no quería
ir al colegio porque no creía que fuera a hacer ningún amigo, y ahora se
siente excluido de todo”.
(hermana de un chico de 15 años que fue ciberacosado)
con los estudiantes y con los padres sugieren que son pocos los profesores
que hablan de acoso cibernético en el aula. Por nuestra parte, esperamos
que este capítulo les anime a dar los pasos necesarios para prevenir y actuar
en los casos de acoso cibernético entre sus estudiantes.
200
qué pueden hacer los profesores
201
Cyber Bullying robin kowalski – susan limber – patricia agatston
“El ciberacoso les hace tener una peor opinión de ellos mismos.
Porque cada vez que alguien se pone rabioso, dicen cosas que no
deben y entonces las víctimas tienen peor opinión de ellos mismos”
− chico de primer ciclo de secundaria.
“El acoso electrónico me pone auténticamente furioso. Es algo per-
sonal −mío y de ella− y yo tengo muy mal genio, así que… no me
afecta a mi rendimiento académico, pero cada vez que veo su nom-
202
qué pueden hacer los profesores
203
Cyber Bullying robin kowalski – susan limber – patricia agatston
204
qué pueden hacer los profesores
“No me pasa estando dentro del colegio, por eso no lo diría” − chica
de segundo ciclo de secundaria.
“La verdad es que no pienso que puedan hacer gran cosa, porque
me pasa estando en casa, y no dentro del colegio, por eso creo que
no pueden hacer gran cosa” − chico de primer ciclo de secundaria.
“Nada” − chico de segundo ciclo de secundaria.
205
Cyber Bullying robin kowalski – susan limber – patricia agatston
206
qué pueden hacer los profesores
largo plazo por parte de todo el cuerpo docente para generar un clima que
desaliente el acoso escolar. Los colegios que ya están aplicando estos pro-
gramas llevan ventaja a la hora de luchar contra el acoso cibernético. Los
profesores, los padres y los estudiantes que ya están trabajando para abordar
las conductas de acoso pueden incluir el ciberacoso como parte integrante de
su foco de atención. Los componentes esenciales de un programa eficaz
para la prevención del acoso escolar pueden adaptarse fácilmente a fin de
incluir algunas secciones sobre el acoso electrónico.
207
Cyber Bullying robin kowalski – susan limber – patricia agatston
208
qué pueden hacer los profesores
do coordinarse con los padres para facilitarles a los menores unas directrices
respecto del uso más apropiado de las nuevas tecnologías.
209
Cyber Bullying robin kowalski – susan limber – patricia agatston
210
qué pueden hacer los profesores
211
Cyber Bullying robin kowalski – susan limber – patricia agatston
Figura 6.1
Ejemplo de hoja de notificación
(Por favor, entrégalo a algún miembro del personal del centro o en alguno de los
buzones del departamento de orientación escolar)
¿Cómo prefieres que nos pongamos en contacto contigo? (por favor, marca la
casilla o casillas que correspondan y rellena la información para establecer el
debido contacto, en caso necesario)
212
qué pueden hacer los profesores
213
Cyber Bullying robin kowalski – susan limber – patricia agatston
214
qué pueden hacer los profesores
215
Cyber Bullying robin kowalski – susan limber – patricia agatston
Figura 6.2
Ejemplo de carta
Estimados padres:
La seguridad de nuestros estudiantes, además de su educación, constituye una
preocupación fundamental para el colectivo de segundo ciclo de enseñanza
secundaria del centro __________. Nos han llamado la atención sobre el hecho
de que muchos estudiantes están entrando en redes sociales online tales como,
por ejemplo, ___________. Cuando se utilizan con cuidado, estos alojamientos
web ofrecen a los jóvenes y a los adultos la posibilidad de comunicarse entre sí.
Pero cuando se utilizan de forma inapropiada, se pueden convertir en un espa-
cio hiriente o peligroso para todos los estudiantes.
Nos han informado de que algunos estudiantes están utilizando estas webs de
una manera ofensiva e irrespetuosa. A estas webs se accede principalmente
fuera del colegio desde los ordenadores domésticos, dado que el cortafuegos
comarcal [el sistema de seguridad online del distrito académico] impide acceder
a ellas dentro del colegio. Los estudiantes vienen al centro comentando lo que
han leído en estas webs acerca de otros estudiantes, o bien se traen de casa
copias impresas de los mensajes instantáneos, las páginas web y demás conte-
nidos, lo que genera rumores e influye en el medio escolar y en el entorno
educativo. Estamos viendo que los estudiantes están creando perfiles negativos
de sus compañeros de clase y/o subiendo a la red comentarios negativos acer-
ca de otros estudiantes y adultos. Consideramos que tales incidentes constituyen
una forma de acoso cibernético. El acoso cibernético alude al hecho de que
alguien utiliza internet u otros aparatos portátiles para enviar mensajes malicio-
sos o hirientes con objeto de hostigar y/o degradar a los demás. Por favor,
hablen con su hijo del acoso cibernético y de la importancia de no colgar
jamás en la red nada que pueda ser malicioso o hiriente en relación con
otras personas.
Además, los estudiantes están difundiendo identificadores informáticos perso-
nales que ponen en peligro su seguridad o la seguridad de otros estudiantes. A
raíz de visitar varias de estas webs, vimos que los estudiantes habían colgado
en ellas los siguientes contenidos que facilitaban información personal:
Fotos.
Fecha de nacimiento.
El nombre y apellidos reales del estudiante.
El nombre de pantalla del messenger [IM].
216
qué pueden hacer los profesores
El director ______________________________________________
217
Cyber Bullying robin kowalski – susan limber – patricia agatston
218
qué pueden hacer los profesores
219
Cyber Bullying robin kowalski – susan limber – patricia agatston
red social online puede tener un efecto positivo o negativo sobre su futuro.
Demostrar (sin avergonzar a nadie) lo fácil que es buscar estas páginas web
y acceder a información personal, garantizará que los estudiantes se enteren
de que los comentarios que cuelgan en la red son información pública y,
como tal, puede volverse contra ellos en un futuro. Los responsables de la
orientación deben asegurarse de que los estudiantes son conscientes de
que hay gente que ha perdido su trabajo, han sido procesados, y expulsados
de los equipos universitarios de atletismo, a raíz de la información personal y
de las declaraciones ofensivas que han colgado en las redes sociales online.
220
qué pueden hacer los profesores
221
Cyber Bullying robin kowalski – susan limber – patricia agatston
222
qué pueden hacer los profesores
abrir una cuenta gratis en MySpace. Ello significa que algunos adultos (prin-
cipalmente los más jóvenes) están utilizando MySpace, pero su popularidad
entre los estudiantes de segundo ciclo de secundaria es enorme. Los adultos
que no están familiarizados con estas webs y trabajan con jóvenes, harían
bien en visitarlas para comprender mejor el uso que les están dando los ado-
lescentes. Los jóvenes utilizan estas webs como una forma de explorar y
delimitar su propia identidad. Muchos se sienten absolutamente cómodos (y
de hecho disfrutan) compartiendo sus pensamientos y sus sentimientos más
privados por la red. Por supuesto, al difundir información personal de forma
indiscriminada, los jóvenes pueden convertirse en un blanco perfecto para la
explotación por parte de los depredadores o para el maltrato por parte de los
compañeros de clase.
Las redes sociales online tienen su mérito, sin embargo, y es importante
aceptar la realidad de que estas webs se han convertido en el punto de
encuentro de los adolescentes dentro del “ciberbarrio”, a la manera de los
garitos adolescentes que muchos de nosotros frecuentábamos de jóvenes.
Dado que los jóvenes tienen menos posibilidades de quedar en el mundo
real debido a la sobrecarga de actividades extraescolares o a la preocupa-
ción por la seguridad, los jóvenes han encontrado una forma de seguir rela-
cionándose, explorar su identidad y compartir los misterios de la cultura juve-
nil. Dichas interrelaciones siempre han tenido lugar; la diferencia está en que
había algún adulto a la vista para facilitar cierta supervisión cuando el lugar
de alterne de los adolescentes de la localidad era una pizzería o una bolera.
Relacionarse principalmente por la red, lejos de la vista de cualquier adulto
responsable, puede desembocar en los problemas a los que nos vemos
enfrentados actualmente, i.e., los ciberdepredadores, el ciberacoso y las
ciberamenazas. La mejor solución está en encontrar la forma de hacer que
estas webs sean más seguras, a través de una combinación de estrategias
localizadas en la propia web (consejos prácticos sobre el uso seguro y cómo
informar de posibles abusos), y a través del aumento de la supervisión y de
unas directrices sensatas para su utilización, transmitidas por los padres, por
los profesores y por la comunidad en general.
223
Cyber Bullying robin kowalski – susan limber – patricia agatston
224
qué pueden hacer los profesores
225
Cyber Bullying robin kowalski – susan limber – patricia agatston
226
qué pueden hacer los profesores
227
Cyber Bullying robin kowalski – susan limber – patricia agatston
228
qué pueden hacer los profesores
una foto del colegio en una red social online con las palabras “el infierno”
escritas encima, y amenazaba con volarlo todo por los aires. La estudiante,
según informa la madre, incluía una lista de compañeras de clase que no le
caían bien.
Esta madre puso una denuncia en la policía por su propia cuenta, sin saber
qué otra cosa podía hacer. Habría sido mucho mejor que el colegio hubiera
reaccionado con preocupación, y hubiera ayudado a los padres a buscar los
recursos adecuados con objeto de abordar la situación. Los padres no pudie-
ron ver a la directora al día siguiente, pero sí vieron a una auxiliar de direc-
ción, que desconocía los detalles del incidente. También comunicaron su
inquietud en el despacho del comisario de policía.
229
Cyber Bullying robin kowalski – susan limber – patricia agatston
230
qué pueden hacer los profesores
231
Cyber Bullying robin kowalski – susan limber – patricia agatston
normativa del centro utilizando la tecnología del colegio para acosar electró-
nicamente a otro estudiante, el colegio deberá aplicar unas sanciones para
la conducta de ciberacoso e informar a los padres del estudiante elegido
como blanco de que se está siguiendo la normativa. Si el estudiante utilizó
su propia tecnología (como, por ejemplo, un teléfono móvil), pero envió los
mensajes estando en el colegio, su conducta también puede justificar unas
sanciones impuestas por el colegio. Esta es la razón de que sea tan impor-
tante tener pruebas del día y la hora en que los mensajes fueron enviados.
Muchos distritos académicos prohíben el uso de teléfonos móviles durante el
horario de clases, pero después hacen la vista gorda cuando los estudiantes
envían mensajes de texto durante la jornada escolar. Las normativas que
son sistemáticamente ignoradas por la dirección se prestan a los abusos por
parte de los estudiantes. Es esencial establecer una normativa clara respec-
to de la posesión y el uso de los teléfonos móviles, unido a las consecuen-
cias para los infractores, si los colegios quieren poner freno a las alteracio-
nes del entorno académico.
Resulta especialmente difícil para el colegio, sin embargo, sancionar cuando
la conducta de acoso electrónico tiene lugar fuera del horario de clases, des-
de los ordenadores de casa o los teléfonos móviles. Si bien muchos directi-
vos escolares piensan que deben poder sancionar a los estudiantes por las
conductas de ciberacoso que alteran la jornada escolar, el criterio para pro-
ceder a ello es muy exigente. El ciberacoso debe incluir una amenaza grave
o importante de alteración del entorno académico, y el expresar libremente el
propio “punto de vista” suele estar protegido por la Primera Enmienda
(Willard, 2005b). Incluso si el estudiante sube a la red o envía electrónica-
mente comentarios vejatorios sobre un compañero de clase o un profesor, si
ello tiene lugar en el ordenador de casa, puede ser libertad de expresión pro-
tegida constitucionalmente. Los colegios públicos pueden ser recusados
legalmente si imponen sanciones al derecho de los estudiantes a la libre
expresión. Algunos colegios públicos que han expulsado temporalmente a
los estudiantes por comentarios despectivos subidos a la red desde los orde-
nadores de sus casas, han sido demandados, según informa Parry Aftab.
“De forma habitual, los colegios son demandados cuando adoptan medidas
232
qué pueden hacer los profesores
233
Cyber Bullying robin kowalski – susan limber – patricia agatston
“Había un profesor que no nos caía bien… así que decidimos, por
así decir, reírnos de él… y tenemos un blog en Facebook hablando
de ese profesor”.
Los pasos que analizamos anteriormente en relación con las posibles líneas
de actuación y la retirada de los contenidos ofensivos, se aplican igualmente
en el caso de que un estudiante o estudiantes elijan como blanco a un miem-
bro del profesorado; ahora bien, la dirección del colegio podría necesitar
tomarse un tiempo para valorar detenidamente los motivos de los alumnos.
Existe una variedad de razones por las que los menores pueden elegir como
blanco a un profesor en particular. Pero también hay que contar siempre con
la posibilidad de que el estudiante o los estudiantes estén tomando represa-
lias por lo que ellos perciben como una conducta de acoso por parte del pro-
fesor (Willard, 2006). Si dichos motivos parecen plausibles, la dirección
podría tener que intervenir para abordar la situación.
Valoración de la amenaza
Hace un par de años, una madre llamó al despacho de asistencia al estu-
diante de una de las autoras del libro pidiendo orientación sobre unos comen-
tarios que su hija había colgado en su blog, dentro de una red social online.
En este blog, su hija pedía a los demás usuarios que le comentaran si debía
quitarse la vida o no. La autora recomendó que la hija viera a un terapeuta
inmediatamente, y explicó el proceso por el cual podía concertar una evalua-
ción para su hija. “¿Le ha respondido alguien?”, le preguntó a la madre. “No”,
respondió ésta con voz angustiada. La hija fue evaluada y hospitalizada
aquel mismo día en razón de su potencial suicida. La autora se percató en
aquellos momentos de que el personal del colegio se estaba adentrando en
una nueva era en la que los adultos dispondrían de nuevas posibilidades
para entrever mucho más profundamente la psique íntima de los jóvenes −
les gustara o no.
234
qué pueden hacer los profesores
235
Cyber Bullying robin kowalski – susan limber – patricia agatston
236
qué pueden hacer los profesores
237
Cyber Bullying robin kowalski – susan limber – patricia agatston
del ofensor han tenido sobre sus vidas, y los ofensores tienen la oportunidad
de pedir disculpas por sus actos y de reparar el daño que han hecho. Se
requiere estar muy formado para administrar adecuadamente los programas
de justicia restaurativa dentro del sistema legal, y es necesario hacer una
gran labor preliminar de preparación. Aunque un programa completo de jus-
ticia restaurativa puede ser demasiado largo para la mayoría de los directi-
vos escolares, una de las autoras del libro ha utilizado con éxito lo que noso-
tras llamamos una “reunión para rendir cuentas” dentro del marco del colegio,
a raíz de asistir a un programa de formación en justicia restaurativa. La
reunión para rendir cuentas combina algunos de los principios de la justicia
restaurativa con los principios de la mediación. Creemos que los orientado-
res y los directivos escolares (que tengan una formación) pueden hacer uso
de estos principios para intervenir en los casos más graves de acoso electró-
nico (así como en otros incidentes escolares) cuando los padres de las par-
tes implicadas estén dispuestos, cuando el estudiante elegido como blanco
esté también dispuesto y emocionalmente preparado, y cuando el estudiante
que inició la conducta de ciberacoso (y sus padres) hayan demostrado algún
remordimiento.
Burssens y Vettenburg (2006) hablan de una modalidad similar de justicia
restaurativa denominada “encuentros grupales restaurativos”, que se han
venido aplicando con éxito en varios países. Los autores señalan que se
debe reservar para las ofensas más graves dentro del colegio debido al tiem-
po que lleva, y su estudio investigó el uso de los encuentros grupales restaura-
tivos dentro del colegio en casos de robos graves, extorsión, intimidación física
a un profesor, acoso a otros estudiantes, y una pelea grave en la que algunos
estudiantes resultaron lesionados. Su investigación sugiere que los encuen-
tros grupales restaurativos eran juzgados como muy positivos y que el pro-
ceso “suavizaba e incluso eliminaba las tensiones existentes en la clase o
en el colegio” (p. 12). Antes de aplicar estas estrategias, la dirección del
colegio debe comprender que el centro de interés de las reuniones para ren-
dir cuentas estriba en reparar el daño hecho, más que en las consecuencias
punitivas. Los colegios interesados en saber más cosas sobre los métodos
de la justicia restaurativa pueden visitar: www.restorativejustice.org. Sin este
238
qué pueden hacer los profesores
Pasos para llevar una reunión para rendir cuentas. Habitualmente el orienta-
dor escolar o algún otro profesional del departamento de asistencia al estu-
diante suele ser la persona más apropiada para concertar una reunión para
rendir cuentas entre las partes implicadas. El orientador escolar hace las
veces de facilitador dentro de esta situación. El orientador debe contactar
con los padres de la víctima y los padres del ofensor para asegurarse de que
parecen estar dispuestos de buen grado y ser capaces de hacer de la reunión
una experiencia constructiva. La víctima debe siempre tener el derecho de
negarse a asistir a la reunión o decir que la reunión no debe celebrarse. Se
puede concertar una reunión para rendir cuentas con los padres de la vícti-
ma, más que con la víctima propiamente dicha, como se hizo en el caso de
los McClain que describimos en el capítulo 5. Si bien Brandy, la hija de Mrs
McClain, no quiso asistir a la reunión, sí se mostró de acuerdo en que fueran
sus padres. Los padres de Brandy sentían imperiosamente el deseo de
reunirse con la ofensora y con los padres de ésta. Todas las partes debían
ser conscientes de que la reunión era voluntaria y podía finalizar en cualquier
momento, si las directrices previamente convenidas no eran seguidas debi-
damente por las partes implicadas. El facilitador debía explicar a la víctima
(en caso de que se decidiera a participar) y a sus padres que tendrían la
oportunidad de explicar de qué forma les había afectado el incidente indivi-
dualmente y a nivel familiar, y qué medidas, de haber algunas, les gustaría
ver tomar para resolver la situación. Los padres del ofensor también tienen la
oportunidad de explicar de qué forma les ha afectado igualmente el inciden-
te, y de expresar su remordimiento por lo que ha hecho su hijo. El ofensor
tendrá la oportunidad de manifestar su remordimiento y de informar de las
circunstancias que rodearon a su conducta. Después de que el facilitador
sintetice las vivencias de las distintas partes implicadas, se acuerdan los
pasos que hay que dar para reparar el daño. Las medidas reparadoras se
239
Cyber Bullying robin kowalski – susan limber – patricia agatston
recogen por escrito y son firmadas por todas las partes asistentes, dejando
constancia de las fechas fijadas y de la responsabilidad de vigilar la conducta
en lo sucesivo. El cuadro 6.1 incluye una muestra de un guión que el facilita-
dor puede aplicar en una reunión para rendir cuentas.
Una reunión para rendir cuentas que salga bien puede ser una verdadera
experiencia de aprendizaje para todas las partes implicadas y ayudar a sanar
las relaciones que habían quedado dañadas de resultas del incidente de
Cuadro 6.1
Guión para rendir cuentas
240
qué pueden hacer los profesores
Resumen
A medida que el acoso a través de internet de vuelve cada vez más frecuen-
te, los profesores deben estar igualmente preparados para abordar esta nue-
va forma de acoso escolar. Evitar abordar tales incidentes equivale a ignorar
una modalidad importante de interrelación social entre nuestros estudiantes.
Los educadores siempre se han ocupado de instruir a los menores en la con-
ducta apropiada, y el uso apropiado de las nuevas tecnologías no debe ser
una excepción. Dado que vivimos en una sociedad de la información donde
los estudiantes deben tener unas habilidades avanzadas en tecnología para
poder competir, y donde una buena parte de la vida social va a tener lugar
cada vez más a través de los accesorios tecnológicos, los educadores deben
familiarizarse con las estrategias para la prevención y la actuación en las
conductas de acoso cibernético, con el fin de asegurarse de enseñar urbani-
dad [civismo] de manera consistente en todas las modalidades de interrela-
ción social, ya sea cara a cara o por la red.
241
Normativa legal y políticas específicas
7
Como señalamos más arriba, la atención concedida al acoso entre los
estudiantes en los medios de comunicaciones estadounidenses se dis-
paró a raíz de los trágicos sucesos del instituto Columbine. Después de
1999, también se produjo un aluvión de leyes estatales relacionadas
con el acoso escolar, dado que en menos de ocho años fueron 30 los
estados norteamericanos que aprobaron leyes sobre el acoso escolar
(Alley & Limber, en prensa). Al mismo tiempo, varios juicios amplia-
mente difundidos por los medios de comunicación suscitaron inquie-
tud entre muchos profesores sobre cuáles eran sus opciones y sus res-
ponsabilidades legales respecto de prevenir y de abordar el fenómeno
del acoso escolar en sus colegios.
Con la aparición de las cibertecnologías, ha habido un revuelo de reciente
atención mediática al acoso y al hostigamiento cibernéticos, y una incerti-
dumbre consiguiente por parte de muchos profesores respecto de cómo
satisfacer las obligaciones éticas y legales para proteger a los estudiantes
del ciberacoso sin infringir sus derechos recogidos en la Constitución esta-
dounidense. En este capítulo, analizaremos las leyes estatales recientes que
se ocupan del acoso escolar en general y del acoso electrónico en particular.
También resumiremos la jurisprudencia actual, con vistas a responder a tres
cuestiones fundamentales: (1) ¿Cuándo se puede considerar que el perso-
nal del colegio es responsable (según las leyes federales o estatales) de no
haber actuado en los casos de acoso electrónico?; (2) ¿Bajo qué circunstan-
cias puede ocuparse el personal del colegio de los incidentes de acoso elec-
244
normativa legal y políticas específicas
245
Cyber Bullying robin kowalski – susan limber – patricia agatston
Tabla 7.1
Leyes sobre el ciberacoso en distintos estados norteamericanos
(a fecha de 6 de febrero de 2007)
246
normativa legal y políticas específicas
Tabla 7.1
Continuación
Idaho La legislación de Idaho (Code § 18-917A, 2006; como parte del código
penal del estado) define el acoso escolar como “cualquier gesto inten-
cionado, o cualquier acto o amenaza intencionado, escrito, verbal o físi-
co, realizado por un estudiante que: (a) Una persona razonable, dadas
las circunstancias, debe saber que tendrá el efecto de: (i) herir a un estu-
diante, o (ii) dañar la propiedad de un estudiante, o (iii) infundir en un
estudiante un miedo razonable a recibir un daño a su persona, o (iv)
infundir en un estudiante un miedo razonable a recibir un daño contra su
propiedad; o (b) Es suficientemente grave, persistente o generalizado
como para generar un entorno educativo intimidatorio, amenazante o
vejatorio para un estudiante”. La legislación señala adicionalmente que:
“Los actos de hostigamiento, intimidación o acoso también se pueden
cometer a través del uso de una línea de tierra, de un teléfono de un
coche o de un teléfono inalámbrico, o a través del uso de datos o progra-
mas informáticos a los que se acceda a través de un ordenador, un sis-
tema informático o una red informática”.
Iowa La legislación de Iowa (SF 61, 007) define el hostigamiento y el acoso
escolar como “cualquier acto o conducta electrónico, escrito, verbal o
físico dirigido a un estudiante, sobre la base de algún rasgo o caracterís-
tica del estudiante, real o percibido como tal, y que genera un entorno
escolar objetivamente hostil que satisface una o más de las siguientes
condiciones: “(1) Infunde en el estudiante un miedo razonable a recibir
un daño a su persona o a su propiedad; (2) Tiene un efecto sustancial-
mente perjudicial sobre la salud física o mental del estudiante; (3) Tiene
el efecto de interferir sustancialmente en el rendimiento académico del
estudiante; (4) Tiene el efecto de interferir sustancialmente en la capaci-
dad del estudiante de participar o de beneficiarse de los servicios, activi-
dades o privilegios brindados por el colegio”.
Carolina La legislación de Carolina del Sur (S.C. Code Ann. § 59-63-120, 2006)
del Sur define el hostigamiento, la intimidación o el acoso escolar como “un gesto,
una comunicación electrónica, o un acto escrito, verbal, físico o sexual, que
pueda ser razonablemente percibido como teniendo el efecto de: (a) herir a
un estudiante física o emocionalmente, o dañar la propiedad de un estu-
diante, o infundir en el estudiante un miedo razonable a recibir un daño per-
247
Cyber Bullying robin kowalski – susan limber – patricia agatston
Tabla 7.1
Continuación
248
normativa legal y políticas específicas
Tabla 7.1
Continuación
249
Cyber Bullying robin kowalski – susan limber – patricia agatston
Tabla 7.1
Continuación
250
normativa legal y políticas específicas
Tabla 7.1
Continuación
251
Cyber Bullying robin kowalski – susan limber – patricia agatston
Tabla 7.1
Continuación
252
normativa legal y políticas específicas
Tabla 7.1
Continuación
253
Cyber Bullying robin kowalski – susan limber – patricia agatston
La legislación de Idaho no especifica que tales actos deban tener lugar con
el equipamiento del colegio ni en el recinto del colegio.
Las tres legislaciones estatales restantes que se ocupan del ciberacoso son
más limitadas debido a centrarse en el acoso electrónico que tiene lugar
dentro del recinto del colegio o durante los eventos patrocinados por el cole-
gio. La legislación de Washington (SB 5288, 2007) requiere que los distritos
académicos adopten normativas que prohíban “el hostigamiento, la intimida-
ción, o el acoso de ningún estudiante”. El estatuto define el hostigamiento, la
intimidación o el acoso como:
254
normativa legal y políticas específicas
Las leyes de Iowa (SF 61, 2007) que tratan del hostigamiento y del acoso
escolar incluyen las comunicaciones electrónicas, que el estatuto define como
“cualquier comunicación que implique la transmisión de información a través
de medios alámbricos, radiales, por cable óptico, electromagnéticos, o simila-
res”, y señala que ello incluye, pero sin limitarse a ello, “las comunicaciones a
través del correo electrónico, las comunicaciones a través de internet, los ser-
vicios de localización de personas, los teléfonos móviles, y los mensajes de
texto”. La legislación requiere adicionalmente que los consejos escolares ela-
boren normativas contra el hostigamiento y el acoso escolar “dentro del edifi-
cio del colegio, en el recinto del colegio, y en cualquier acto escolar o activi-
dad patrocinada por el colegio, al margen de su ubicación”.
Finalmente, la legislación de Carolina del Sur (S.C. Code Ann, 2006) define
el hostigamiento, la intimación o el acoso1 como:
1. Es de lamentar que varios estados (al menos nueve, en el momento de escribir estas líneas)
equiparen el acoso con el hostigamiento (Alley & Limber, en prensa). Aunque ambos términos
incluyen una pauta agresiva de conducta, el hostigamiento implica una discriminación contra
determinadas clases de personas protegidas. Como señalan Alley y Limber: “si bien los ma-
tones pueden actuar agresivamente hacia su víctima por alguna razón, o por ninguna razón
en absoluto, los autores del hostigamiento actúan de manera discriminatoria sobre la base
de alguna característica de la víctima”. Como analizaremos más adelante en este capítulo,
existen prohibiciones contra el hostigamiento a nivel federal y a nivel estatal. La reciente ola
de legislación sobre el acoso escolar es sólo a nivel estatal.
255
Cyber Bullying robin kowalski – susan limber – patricia agatston
256
normativa legal y políticas específicas
ductas de acoso escolar que tienen lugar fuera del campus académico, no
está enteramente clara.
Litigios
La reciente atención legal concedida al acoso escolar no se ha limitado, sin
embargo, a las medidas tomadas por las legislaciones estatales (Alley &
Limber, en prensa). También se ha especulado sobre el aumento del interés
de los tribunales por el acoso escolar, tal vez de la manera más visible bajo
la forma de demandas presentadas por los padres contra los colegios por los
daños causados a los hijos que han sufrido acoso (e.g., Seper, 2005). Por
ejemplo, en 2004 el distrito académico de Anchorage (Alaska) pagó 4,5
millones de dólares para resolver una demanda interpuesta por la familia de
un estudiante de primer ciclo de secundaria que había intentado suicidarse a
raíz de haber sido acosado en el colegio (Pesznecker, 2004). Al año siguien-
te, un tribunal de apelación de Nueva Jersey confirmó la indemnización,
establecida por un jurado, de unos 50.000 dólares a un estudiante de secun-
do ciclo de secundaria que había sido física y verbalmente maltratado por
sus compañeros, que pensaban que era gay (Mikle, 2005).
257
Cyber Bullying robin kowalski – susan limber – patricia agatston
258
normativa legal y políticas específicas
259
Cyber Bullying robin kowalski – susan limber – patricia agatston
260
normativa legal y políticas específicas
261
Cyber Bullying robin kowalski – susan limber – patricia agatston
262
normativa legal y políticas específicas
263
Cyber Bullying robin kowalski – susan limber – patricia agatston
264
normativa legal y políticas específicas
265
Cyber Bullying robin kowalski – susan limber – patricia agatston
266
normativa legal y políticas específicas
267
Cyber Bullying robin kowalski – susan limber – patricia agatston
Las declaraciones que están avaladas por el colegio. Los profesores están
autorizados a controlar las publicaciones patrocinadas por los colegios, las
representaciones teatrales y demás “actividades expresivas” que pudiera
parecer razonablemente que están avaladas por el colegio, en la medida en
que lo que resuelvan hacer los profesores “viene determinado razonable-
mente por unos intereses pedagógicos legítimos” (Hazelwood School District
v. Kuhlmeier, 1988, p. 271). En el caso Hazelwood, el director de un colegio
decidió eliminar dos artículos de unas publicaciones de los estudiantes, por-
que temía que el contenido (que incluía referencias a la sexualidad y al con-
trol de la natalidad) fuera inapropiado para los lectores más jóvenes, y que
pudiera suscitar algún problema en relación con la privacidad de varias per-
sonas que se mencionaban en los artículos. La Corte dictaminó que el perió-
dico no era un foro para manifestarse públicamente, sino que estaba avalado
por el colegio y que, por ello, los directivos educativos podían introducir legí-
268
normativa legal y políticas específicas
Las declaraciones realizadas fuera del campus. Como señalamos más arri-
ba, aunque la Corte Suprema no se pronunciara directamente sobre los
derechos de los estudiantes a expresarse libremente en el ciberespacio
(e.g., a través del correo electrónico o en las páginas web a las que se acce-
269
Cyber Bullying robin kowalski – susan limber – patricia agatston
de a través de los ordenadores del colegio), los casos citados más arriba
presumiblemente se aplican a las distintas formas de “ciberexpresión” que
tienen lugar dentro del campus académico. No está tan claro si el personal
del colegio puede, y en qué medida, restringir legítimamente la libre expre-
sión de los estudiantes que tenga lugar fuera del campus (Chaker, 2007;
Willard, 2006).
Aunque el precedente de Fraser probablemente no se aplique a la libre
expresión obscena fuera del campus, el precedente Tinker (que requiere una
alteración material de la labor de clase, un desorden sustancial o una inva-
sión de los derechos de los demás) probablemente sí. Varias resoluciones
judiciales de menor nivel en casos de ciberacoso o ciberamenazas dirigidas
a otros estudiantes y al personal del colegio serían aplicables y pueden ser-
vir de orientación a los profesores.
En el caso Coy v. Board of Education of the North Canton City Schools (2002),
un juzgado de distrito revisó un caso en el que un estudiante fue expulsado
durante cuatro días a raíz de utilizar un ordenador del colegio para acceder a
una web que había creado en su casa con su ordenador personal. La web
incluía blasfemias e insultos, describía a un grupo de estudiantes como “per-
dedores” y, según el juzgado, contenía “un número deprimentemente elevado
de faltas de ortografía y de errores gramaticales” (p. 795). El juez dictaminó
que el precedente Tinker se podía aplicar a este caso, pero concluyó que
“ninguna de las pruebas sugiere que los actos de Coy al acceder a la página
web tuvieran ningún efecto sobre la capacidad por parte del distrito académi-
co de mantener la disciplina dentro del colegio” (p. 801).
El caso de J.S. v. Bethlehem Area School District (2000) presenta el caso de
un estudiante de 8º, J.S., que creó una web titulada “Mi profesora es una
mierda” [Teacher Sux] La web, que había sido creada fuera del recinto del
colegio, incluía comentarios sexuales y amenazantes sobre la profesora de
álgebra del estudiante, incluida una imagen de su cabeza cortada chorrean-
do sangre, una imagen de la profesora transformándose en Adolph Hitler, y
la solicitud de aportaciones económicas para cubrir los gastos del asesino a
sueldo. J.S. también animaba a los demás estudiantes a colgar comentarios
270
normativa legal y políticas específicas
271
Cyber Bullying robin kowalski – susan limber – patricia agatston
por desplegar una pancarta que ponía “Un canuto de maría, por el amor de
Dios” [Bongs Hits 4 Jesus] en la otra acera de la calle del colegio, donde los
estudiante se habían congregado para ver el relevo de la antorcha de los
Juegos Olímpicos de invierno. La Corte de Apelaciones de Estados Unidos
correspondiente al Noveno Circuito concluyó que no había pruebas de que la
presencia de la pancarta, que había sido desplegada fuera del recinto del
colegio y durante una actividad extraacadémica, hubiera interferido de algu-
na forma con el objetivo educativo fundamental del colegio. Como señaló un
comentarista (Chaker, 2007): “la resolución de la Corte Suprema en este
caso puede tener consecuencias para otras formas de expresión fuera del
campus tales como, por ejemplo, los contenidos subidos a la red” (p. D4).
272
normativa legal y políticas específicas
está violando actualmente) la ley o alguna normativa del colegio; y (b) las
medidas adoptadas para proceder al registro están “razonablemente relacio-
nadas con los objetivos del registro, y no son excesivamente importunas dada
la edad y el sexo del estudiante y la naturaleza de la infracción” (p. 342).
En vista de la resolución de la Corte Suprema en el caso T.L.O., la mayoría de
los colegios han elaborado normativas para regular los registros y las incauta-
ciones en relación con los pupitres y las taquillas de los estudiantes. De forma
característica, estas normativas señalan que los estudiantes deben dar por
hecho que tendrán una privacidad limitada en relación con los contenidos de
sus pupitres y de sus taquillas, y estipulan que se puede proceder a realizar
inspecciones generales de forma regular (Willard, 2006). Se pueden realizar
registros más específicos de pupitres o taquillas individuales, cuando el per-
sonal del colegio tenga la sospecha razonable de la presencia de elementos
ilegales, o que puedan brindar pruebas de la realización de actividades ilega-
les o contrarias a las normas del colegio. Como señala Willard (2006): “estos
mismos precedentes [criterios] se pueden aplicar en el contexto de la investi-
gación de los registros que reflejen el uso de internet y de los archivos de los
ordenadores” (p. 61).
273
Cyber Bullying robin kowalski – susan limber – patricia agatston
274
normativa legal y políticas específicas
mación sobre dichas normativas), vimos que sólo unas pocas abordaban
directamente el ciberacoso. El ejemplo de normativa de Massachussets
(“Promoting civil rights”, 2005) define el acoso escolar como:
cualquier acto escrito, verbal o físico que tenga lugar dentro del recinto del
colegio o sus inmediaciones adyacentes… y que una persona razonable,
dadas las circunstancias, debe saber que tendrá el efecto de: (a) infundir
en el estudiante un miedo razonable a recibir un daño físico o un daño con-
tra su propiedad; (b) herir físicamente a un estudiante o dañar su propie-
dad; (c) insultar o menospreciar a cualquier estudiante o grupo de estudian-
275
Cyber Bullying robin kowalski – susan limber – patricia agatston
tes, de forma tal que altere o interfiera en el objetivo educativo del colegio o
en la educación de cualquier estudiante.
276
normativa legal y políticas específicas
277
Cyber Bullying robin kowalski – susan limber – patricia agatston
Los usuarios deben esperar una privacidad limitada respecto de los conteni-
dos de sus archivos personales, archivos de comunicación, y registros de los
movimientos que hayan hecho por la red con el sistema de internet del distrito
académico. El mantenimiento y la supervisión rutinarios, utilizando tanto los
sistemas técnicos de supervisión como la supervisión por parte del personal,
pueden llevar a descubrir que un usuario ha violado la normativa del distrito
académico o las leyes vigentes. Se llegará a cabo una investigación indivi-
dual, si existe la sospecha razonable de que el usuario ha violado la normativa
278
normativa legal y políticas específicas
del distrito o la ley. Los padres de los estudiantes tienen derecho a solicitar ver
los contenidos de los archivos y los registros de los movimientos de sus hijos
(p. 62).
Conclusiones
Con el reciente aluvión de interés del público por el acoso cibernético y la
atención concedida a los daños que puede generar, son muchos los directi-
vos escolares que se preocupan por cumplir con su obligación ética y legal
de proteger a los estudiantes sin infringir sus derechos constitucionales.
Algunos directivos están reflexionando sobre si el acoso electrónico entra
dentro, y de qué forma, de sus normativas ya existentes sobre el acoso esco-
lar y/o el uso apropiado de la tecnología del colegio. Otros, tal vez movidos por
las leyes estatales que instan cada vez más a elaborar unas políticas a nivel
de los distritos académicos o de los colegios en relación con el ciberacoso,
están desarrollando nuevas normativas que incluyen la atención explícita al
acoso electrónico.
Ya sea elaborando nuevas normativas o puliendo las ya existentes sobre el
acoso escolar, alentamos a los directivos a familiarizarse con la investiga-
ción actual sobre el uso que hacen los estudiantes de las nuevas tecnolo-
gías, la naturaleza y la prevalencia del ciberacoso y demás formas de acoso
escolar entre los niños y los adolescentes, y las mejores medidas para preve-
nir y abordar el acoso escolar; dicha investigación ha hallado que la mejor for-
ma de abordar el acoso escolar es a través de los esfuerzos que incluyan a la
totalidad del colegio. Dado que las normativas locales tendrán la máxima efi-
cacia allí donde reflejen los recursos y las necesidades únicas de la comuni-
dad en cuestión, alentamos a los directivos a elaborar dichas normativas
mediante un proceso que incluya la aportación de todos los participantes
relevantes, incluidos los profesores, los padres y los estudiantes (véase tam-
279
Cyber Bullying robin kowalski – susan limber – patricia agatston
bién Alley & Limber, en prensa). Finalmente, los directivos (y sus asesores
legales) deben tener conocimiento de la variedad de leyes estatales y fede-
rales que podrían aplicarse a dichas normativas.
Como suele ser el caso en cualquier panorama legal rápidamente cambian-
te, continúa habiendo ciertas dudas respecto de cómo se puede aplicar la
legislación estadounidense a las distintas modalidades de ciberexpresión,
particularmente de aquellas que tienen lugar fuera del recinto del colegio. Sin
embargo parece evidente que los colegios pueden, en determinadas circuns-
tancias, ser declarados responsables según las leyes estatales o federales
de no actuar para atajar el ciberacoso o el ciberhostigamiento. Amparándose
en muchas leyes estatales, los estudiantes (o los padres en su representa-
ción) pueden interponer demandas por negligencia contra el personal del
colegio por no prestar la asistencia razonable para proteger a los estudiantes
de los daños predecibles generados por el acoso electrónico. Según una
serie de leyes federales, los estudiantes que sean miembros de grupos
sociales protegidos pueden presentar cargos contra los colegios o los distri-
tos académicos por daños derivados del hostigamiento [la hostilidad] entre
los compañeros de colegio en razón de la raza, sexo o discapacidad.
En sus esfuerzos por proteger a los estudiantes de los daños generados por
el acoso cibernético, parece que los directivos pueden censurar legítimamen-
te la ciberexpresión que tenga lugar dentro del recinto del colegio, según
determinadas condiciones: (a) Si las declaraciones constituyen una amenaza
real; (b) si son obscenas, vulgares o blasfemas; (c) cuando las declaraciones
están (o parecen estarlo) avaladas por el colegio; o (d) cuando alteran mate-
rialmente al colegio o los derechos de los demás. Además, siguiendo el pre-
cedente establecido por los casos que incluyen registros de taquillas y pupi-
tres escolares, parece que los estudiantes deben esperar disfrutar de una
privacidad limitada respecto de los contenidos de sus ordenadores dentro del
colegio, y que los directivos pueden realizar inspecciones generales de los
ordenadores del colegio y de las cuentas en internet, de forma regular. Es
posible llevar a cabo investigaciones más concretas de ordenadores y de
cuentas específicas, cuando el personal del colegio tenga la sospecha razo-
280
normativa legal y políticas específicas
281
Conclusión
8
Una estudiante de 8º, Lauren, se alarmó cuando iba por el hall del colegio una
mañana y un estudiante le dijo: “Eh, Lauren, anoche vi tu perfil en MySpace”.
Lauren se quedó perpleja porque no tenía ningún perfil en “MySpace”, y ni
siquiera sabía con seguridad qué era eso. Afortunadamente, tenía una relación
de confianza con la psicóloga del colegio y fue a verla para pedirle consejo. La
psicóloga se puso en contacto con la madre de Lauren para informarle del inci-
dente, y le dio un enlace para acceder a la página de MySpace que permite
denunciar la presencia de un perfil falso. La psicóloga y la madre fueron incapa-
ces de localizar el perfil real y no estaban seguras del nombre de pantalla que
se había utilizado para crearlo, dado que la búsqueda con el nombre y apellido
de Lauren no mostró la presencia de ningún perfil.
Afortunadamente, los directivos del colegio no permitieron que dicho obstá-
culo les detuviera a la hora de seguir investigando el incidente. La psicóloga
habló con el chico que le había hecho el comentario a Lauren y le pidió que la
ayudara a localizar el nombre del perfil. Además, le pidió a Lauren que viera si
alguno de sus amigos sabía algo del perfil. De hecho, una amiga de Lauren oyó
por casualidad en el autobús del colegio decir a dos compañeras de clase que
habían creado el perfil de MySpace.
El director y la psicóloga llamaron a las compañeras de clase por separado y
les explicaron la gravedad de suplantar a otra persona por la red, y les advirtie-
ron de que era una forma de ciberacoso. Les pidieron que quitaran el perfil, y
les advirtieron frente a cualquier posible represalia que pudieran tomar contra
Lauren. La psicóloga y el director les hicieron saber que vigilarían de cerca la
situación con Lauren. También se pusieron en contacto con los padres de las
chicas implicadas. Si bien las estudiantes admitieron haber creado el perfil, ini-
cialmente se precipitaron a echarse la culpa mutuamente. La dirección, sin
embargo, subrayó la gravedad y la crueldad del incidente, y una de las estu-
diantes se sintió tan afectada por la conversación que dijo: “¡Voy ahora mismo
a pedirle disculpas a Lauren!”.
284
conclusión
crean webs enteras para elegir como blanco a compañeros de clase o profe-
sores. También se está dando el ciberacoso a través del uso de teléfonos
móviles y de ordenadores de bolsillo (PDAs, asistentes digitales personales),
y es especialmente difícil que los padres y los profesores puedan vigilarlo,
porque los móviles y los PDAs son por naturaleza más privados y suelen
estar fácilmente al alcance del ciberacosador. En el momento de escribir
estas líneas, Cingular acaba de anunciar su intención de asociarse con My-
Space para que los usuarios puedan acceder a sus perfiles de MySpace a
través del teléfono móvil de Cingular Wireless [AT&T]. Este acuerdo une a
MySpace con el mayor proveedor de servicios de telefonía móvil de Estados
Unidos (Leith, 2006). Parece razonable esperar que aumente el ciberacoso a
través de los teléfonos móviles, dado que a los estudiantes les resultará más
fácil elegir como blanco a sus compañeros colgando comentarios en MySpa-
ce además de enviarles mensajes de texto todo el día.
Como señalamos en los capítulos 3 y 4, nuestra revisión de la investigación
indica que el ciberacoso es una forma de acoso escolar que va en aumento y
alcanza su punto más álgido durante el primer ciclo de secundaria (Kowalski
& Limber, 2006; Ybarra et al., 2006). Es importante reconocer que, al igual
que sucede con el acoso tradicional, los jóvenes tienen más probabilidades
de practicar el acoso cibernético si piensan que los adultos y los espectado-
res ocasionales tienen pocas probabilidades de intervenir (Williams & Gue-
rra, 2006). Esta misma investigación indica que los estudiantes perciben que
los adultos tienen unas probabilidades mínimas de intervenir en el acoso
escolar que se produce a través de internet, lo que puede contribuir a expli-
car el aumento que venimos observando en las conductas de ciberacoso.
La investigación también sugiere que las chicas tienen más probabilidades
que los chicos de acosar electrónicamente a otras personas y de ser objeto de
acoso electrónico en determinados cursos específicos del plan de estudios
(Kowalski & Limber, 2006; Ybarra et al., 2006), a diferencia de algunas modali-
dades específicas del acoso tradicional (e.g., el acoso físico) y de los porcenta-
jes generales de acoso tradicional. Ello concuerda con la investigación que
muestra que las chicas tienen más probabilidades que los chicos de participar
285
Cyber Bullying robin kowalski – susan limber – patricia agatston
286
conclusión
padecer tanto los autores como las víctimas del acoso tradicional. Es probable
que el ciberacoso pueda tener unos efectos sobre los instigadores y sobre las
personas elegidas como blanco similares a los observados en el acoso tradi-
cional. En el capítulo 4 vimos que la investigación realizada por dos de las
autoras sugiere que los menores que sufren ciberacoso o que son víctimas
provocadoras tienen porcentajes más elevados de ansiedad que los estudian-
tes que acosan a otras personas o que no han estado implicados de ninguna
forma en el acoso escolar (Kowalski & Limber, 2006). La investigación reciente
también ha confirmado que 2 de cada 5 jóvenes que son objeto de hostiga-
miento en internet padecen alguna alteración emocional, sobre todo los prea-
dolescentes (Ybarra et al., 2006). Nuestras entrevistas individuales y en nues-
tros grupos de discusión sugieren que cuanto menos algunos estudiantes
[cibervíctimas] evitan ir al colegio, ven alterado su rendimiento académico, y
sus relaciones se ven perjudicadas después de padecer el acoso electrónico,
pero otros jóvenes salen relativamente ilesos de estos incidentes.
En el capítulo 4 señalamos que existe incluso menos investigación respecto de
los ciberacosadores; sin embargo, el estudio de Kowalski y Limber (2006)
sugiere que los estudiantes que ciberacosan a otras personas tienen una
autoestima ligeramente más baja que los estudiantes que no han estado impli-
cados de ninguna forma en el ciberacoso (aunque las cibervíctimas y las vícti-
mas/matones cibernéticos parecen tener una autoestima todavía más baja
que los ciberacosadores). También vimos en el capítulo 4 que las personas
que practican el acoso cibernético mencionan la sensación de placer, poder
y/o venganza entre los motivos de sus actos (Kowalski & Limber). Tales moti-
vos son causa evidente de preocupación, y merecen un mayor estudio.
287
Cyber Bullying robin kowalski – susan limber – patricia agatston
nología no supone una excepción, y esperamos que este libro sea una llama-
da de atención para los padres y los profesores respecto de que los jóvenes
necesitan más orientación, formación y supervisión cuando utilizan la multitud
de tecnologías que están incorporando sucesivamente. Dicha orientación
también debe ofrecerse de una forma evolutivamente apropiada, reconocien-
do que la supervisión de un menor de 10 años será diferente de la supervisión
de un adolescente de 16 años. Al igual que los padres y los educadores ofre-
cen una supervisión evolutivamente adecuada de las actividades en casa y
en el colegio, los adultos deben facilitar dicha supervisión y orientación res-
pecto de las actividades online de los menores, igualmente. La siguiente con-
versación que tuvo lugar durante uno de nuestros grupos de discusión con
chicas de primer ciclo de secundaria pone de manifiesto el alcance de la impli-
cación de los padres en las vidas online de sus hijos. Los comentarios fueron
hechos por estudiantes de 13 y 14 años de edad que integraban el grupo:
No olvidemos que no son chicas de 17 años las que están hablando de My-
Space; la mayoría de estas chicas tenían 13 años de edad. Esta es claramente
una edad en la que sería apropiado que los padres ofrecieran orientación a
un menor que quiere crear un perfil personal en la red. Sin embargo, sólo
dos de las participantes en el grupo de discusión sugirieron que su MySpace
obtendría la aprobación de sus padres.1
1. Dado que la edad mínima para entrar en MySpace es de 14 años, también es razonable dar
por supuesto que algunos de estos estudiantes están violando la normativa de la website al
tener un perfil.
288
conclusión
289
Cyber Bullying robin kowalski – susan limber – patricia agatston
290
conclusión
dad y directrices para guardar la debida ciberetiqueta, que los padres pue-
den revisar con sus hijos.
Los jóvenes también tienen que ser conscientes de que algunas formas de
acoso escolar online están consideradas como actos delictivos. Si bien las
leyes difieren de un país a otro y de un estado a otro, dentro de una comu-
nidad dada el ciberacoso puede encajar en la definición de difamación,
hostigamiento, persecución obsesiva, o incluso explotación sexual. El mito
del anonimato online es otra de las cuestiones presentadas en el capítulo
3 que es preciso abordar en nuestros esfuerzos de prevención. Los jóve-
nes que se piensan erróneamente que colgar contenidos en la red ampa-
rándose en un nombre de pantalla les permite proteger su verdadera iden-
tidad, tendrán más probabilidades de abstenerse de ciberacosar a otras
personas si toman conciencia de que continúa siendo posible seguir el
rastro de los comentarios colgados en la red hasta dar con sus cuentas
personales. Los medios de comunicación también pueden ser un instru-
mento de prevención al abordar estos mitos incorporando campañas publi-
citarias, dirigidas tanto a los padres como a los jóvenes, sobre los efectos
dañinos del ciberacoso, así como sobre la ausencia de un verdadero ano-
nimato. Los jóvenes deben recibir unos mensajes coherentes de los
padres, los educadores, y los miembros de la comunidad (incluidos los
miembros de la comunidad virtual) respecto de que nadie es invisible por
la red, de que el ciberacoso es perjudicial y posiblemente delictivo, y de
que con frecuencia los mensajes dañinos pueden ser investigados hasta
dar con el autor.
291
Cyber Bullying robin kowalski – susan limber – patricia agatston
292
conclusión
293
Cyber Bullying robin kowalski – susan limber – patricia agatston
294
conclusión
sus vidas. El 11º Annual MediaWise Video Game Report Card [National
Institute on Media and the Family] señala que “todo menor de edad que se
interesa por los videojuegos está llevando a cabo un poderoso experimen-
to evolutivo −los resultados del cual no alcanzamos a comprender” (Walsh,
Gentile, Walsh & Bennett, 2006). Lo mismo se puede decir de los menores
que le dedican una cantidad enorme de tiempo a las comunicaciones elec-
trónicas, ya sea a través de las redes sociales online, los juegos online, los
mensajes instantáneos, o los mensajes de texto. A medida que van apare-
ciendo múltiples nuevas formas de relacionarse por la red, el reto para los
adultos en general y para los padres en particular estriba en familiarizarse
con la gran cantidad de nuevos métodos mediante los cuales los jóvenes
emprenden actividades online, y participar activamente en estas nuevas
tecnologías. Los padres y los educadores tienen que ocuparse de las expe-
riencias online de los menores comunicando unas directrices para utilizar
los medios de comunicación y unas expectativas respecto del uso apropia-
do, exponiendo y explicando por qué determinadas actividades son inapro-
piadas, estableciendo unos límites de tiempo, y ejerciendo el control como
padres o bien haciendo uso de los filtros del distrito escolar. Como sugiere
el Video Game Report Card, los adultos también tienen que “ver lo que ven
nuestros niños, jugar a lo que juegan nuestros niños” (Walsh et al., 2006, p.
2). Aplicado al mundo virtual, el consejo de Walsh se podría adaptar con
objeto de incluir: “visitar las webs que visitan nuestros hijos, utilizar las tec-
nologías que utilizan nuestros hijos”.
En lugar de centrarse exclusivamente en los aspectos negativos de inter-
net, los padres y los educadores pueden buscar la manera de convencer a
los jóvenes para que utilicen con sentido las tecnologías más populares.
Como dijimos en el capítulo 5, una forma de incorporar la tecnología juvenil
popular sería enseñándoles a los jóvenes a utilizar las redes sociales onli-
ne para promocionarse de una forma positiva, que pueda atraer a los futu-
ros seleccionadores de las solicitudes de admisión en las universidades, a
los empleadores y, por supuesto, a los amigos. Los educadores pueden
idear clases que enseñen a los estudiantes a colgar apropiadamente sus
295
Cyber Bullying robin kowalski – susan limber – patricia agatston
296
Bibliografía
Becker, K., & Schmidt, M. H. (2005). When kids seek help on-line: Internet chat rooms
and suicide. Reclaiming Children and Youth, 13, 229-230.
Beder, M. (2006, May 23). Free speech fight hits Kirkwood High. St. Louis Post
Dispatch. Retrieved July 3, 2006, from http://www.stltoday.com/stltoday/news/
Stories.nsf/education/story/CD0CE6BlB78A488D.
Belluck, P. (2006, July 2). Web postings worry summer camp directors. The New York
Times. Retrieved July 3, 2006, from http://news.zdnet.com/2100-9588_226087060.
html.
Belsey, B. (2006). Cyber bullying: An emerging threat to the “always on” generation.
Retrieved July 4, 2006, from http://www.cyberbullying.ca.
Beran, T., & Li, Q. (2005). Cyber-harassment: A study of a new method for an old
behavior. Journal of Educational Computing Research, 32, 265-277.
Bethel School District v. Fraser, 478 U.S. 675 (1986).
Biersdorfer, J. D. (2006, August 21). How to digitally hide (somewhat) in plain sight.
The New York Times, p. B-3.
Bjorkqvist, K., Lagerspetz, K. M. J., & Osterman, K. (1992). The development of direct
and indirect aggressive strategies in males and females. In K. Bjorkqvist & P.
Niemela (Eds.), Of mice and women: Aspects of female aggression (pp. 51-64).
San Diego, CA: Academic Press.
Black, S. (2003). An ongoing evaluation of the bullying prevention program in Philadel-
phia schools: Student survey and student observation data. Paper presented at the
Safety in Numbers Conference, Atlanta, GA.
Black, S. A., & Jackson, E. (in press). Using bullying incident density to evaluate the
Olweus Bullying Prevention Programme. School Psychology International.
Black’s Law Dictionary (2004), 8th ed., B. A. Garner (Ed.). St. Paul, MN: West Group.
Blair, A., & Norfolk, A. (2004, September 25). Modern bullies are seeking victims
through cyber space. The Times (London), Home news, 3.
Boulton , M. J. (1994). Understanding and preventing bullying in the junior school play-
ground. In P. K. Smith & S. Sharp (Eds.), School bullying (pp. 132-159). London:
Routledge.
Boulton, M. J., & Underwood, K. (1992). Bully victim problems among middle school
children. British Journal of Educational Psychology, 62, 73-87.
Buhs, E. S., Ladd, G. W. & Herald, S. L. (2006). Peer exclusion and victimization: Pro-
cesses that mediate the relation between peer group rejection and children’s classroom
engagement and achievement? Journal of Educational Psychology, 98, 1-13.
Bullycide memorial page: Cases of bullycide (n.d.). Retrieved September 16, 2006,
from http://www.bullyonline.org/schoolbully/cases.htm.
Burssens, D., & Vettenburg, N. (2006). Restorative group conferencing at school: A
constructive response to serious incidents. Journal of School Violence, 5, 5-16.
298
bibliografía
Byrne, B. J. (1994). Bullies and victims in school settings with reference to some Dublin
schools. Irish Journal of Psychology, 15, 574-586.
Cairns, R. B., Cairns, B. D., Neckerman, H. J., Gest, S. D., Gariépy, J. L., (1988). Social
networks and aggressive behaviour: Peer support or peer rejection? Developmental
Psychology, 24, 815-823.
Camodeca, M., & Goossens, F. A. (2005). Aggression, social cognitions, anger and
sadness in bullies and victims. Journal of Child Psychology and Psychiatry, 46,
186-197.
Carpenter, M. (2003, May 25). “R U There? Wt R U Doing Aftr Scl?”: (Or how the young are
taking over the world through instant messaging). Pennsylvania Post Gazette, p. A-1.
Carrington, P. M. (2006, June 6). Internet increases cyberbullying. Retrieved July 3,
2006, from http://timesdispatch.com/servlet/Satellite?pagename=Common%
2FMGArticle%2FPri.
Center for the Digital Future at the USC Annenberg School (2005). The 2005 digital
future report. Available: http://www.digitalcenter.org
Chaker, A. M. (2007, January 24). Schools act to short-circuit spread of “cyberbullying”.
The Wall Street Journal, D1.
Charach, A., Pepler, D. J., & Zieler, S. (1995). Bullying at school: A Canadian per
spective. Education Canada, 35, 12-18.
Charny, B. (2003, December 2). Gymgoers wary of camera phones. Retrieved July 3,
2006, from http://news.com.com/2102-1037_3-5112823.html.
Children’s Internet Protection Act, 20 U.S.C. § 9134(f) (2007).
Civil Rights Act of 1964, 42 U.S.C. 1983 (2006).
Cobb County School District Administrative Rules (2007). Retrieved February 4, 2007,
from http://www.cobbk12.org/centraloffice/adminrules/J_Rules/Rule% 2OJlCDA-H.
html.
Conn. Gen. Stat. §10-222d (2006).
County of Sacramento v. Lewis, 523 U.S. 833 (1998).
Coy v. Board of Education of the North Canton City Schools, 2O5F Supp. 2d 791 (2002).
Craig, W. M. (1998). The relationship among bullying, victimization, depression, anxi-
ety, and aggression in elementary school children. Personality & Individual
Differences, 24, 123-130.
Crisp, J. (2006, August 2). Fairytale ending for girl who defied yobs. Macclesfield
Express. Retrieved August 2, 2006, from http://www.macclesfield-express.co. uk/
news/s/215914.
C.R.S. 22-32-109.1 (2006).
Cunningham, P. B., Henggeler, S. W., Limber, S. P., Melton, G. B., & Nation, M. A.
(2000). Patterns and correlates of gun ownership among nonmetropolitan and rural
middle school students. Journal of Clinical Child Psychology, 29, 432-442.
299
Cyber Bullying robin kowalski – susan limber – patricia agatston
Currie, C., Roberts, C., Morgan, A., Smith, R., Settertobulte, W., Sandal, O., & Barnekow
Rasmussen, V. (Eds.) (2004). Young people’s health in context. Health behaviour
in school-aged children (HBSC) study: International report from the 2001/2002 sur-
vey. Retrieved February 20, 2007, from http://www.hbsc.org/downloads/lntReport04/
HBSCFullReport0102.pdf.
Cyber bullies target girl (2006; July 5). BBC News. Retrieved July 5, 2006, from http://
newsvote.bbc.Co.uk/mpapps/pagetools/print/news.bbc.co.uk/1/hi/ England/notting-
hams.
Cyber bullying (n.d.). Retrieved August 22, 2006, from http://www.loveourchildusa.org/
parent_cyberbullying.php.
Davis v. Monroe County Bd. ofeduc., 526 U.S. 629 (1999).
Dawkins, J. L. (1996). Bullying, physical disability, and the pediatric patient. Devel
opmental Medicine and Child Neurology, 38, 603-612.
DeShaney v. Winnebago County Dep’t of Soc. Servs., 489 U.S. 189, 197 (1989).
DeVoe, J.F., Peter, K., Noonan, M., Snyder, T.D., & Baum, K. (2005). Indicators of
school crime and safety. 2005 (NCES 2006-001/NCJ 210697). U.S. Departments
of Education and Justice. Washington, DC: U.S. Government Printing Office.
Dreikurs, R., & Stoltz, V. (1991). Children: The challenge. New York: Plume.
Duncan, R. D. (1999). Peer and sibling aggression: An investigation of intra-and extra-
familial bullying. Journal of Interpersonal Violence, 14, 871-886.
Duncan, R. D. (2004). The impact of family relationships on school bullies and victims.
In D. L. Espelage, & S. M. Swearer (Eds.), Bullying in American schools: A social-
ecological perspective on prevention and intervention (pp. 227-244). Mahwah, NJ:
Lawrence Erlbaum.
Dybwad, B. (2005, April 26). Happy slapping increasingly slap-happy? Retrieved April
16, 2006, from http://www.engadget.com/2005/04/26/happy-slappingincreasingly-
slap-happy/.
Dyrli, 0. E. (2005, September). Cyber bullying: Online bullying affects every school dis-
trict. Retrieved April 16, 2006, from http://www.DistrictAdministration.com.
Eagan, S. K., & Perry, D. G. (1 998). Does low self-regard invite victimization? Develop-
mental Psychology, 34, 299-309.
Education Amendments Act of 1972, Title IX, 20 U.S.C. § 1681 (a) (2006).
Eisenberg, M. E., & Aalsma, M. C. (2005). Bullying and peer victimization: Position
paper of the Society of Adolescent Medicine. Journal of Adolescent Health, 36,
88-91.
Eisenberg, M. E., Neumark-Sztainer, D., & Perry, C. (2003). Peer harassment, school
connectedness, and academic achievement. Journal of School Health, 73, 311-316.
Espelage, D. L., & Swearer, S. M. (2003). Research on school buuying and victim
ization: What have we learned and where do we go from here? School Psychology
Review, 32, 365-383.
300
bibliografía
301
Cyber Bullying robin kowalski – susan limber – patricia agatston
Gehrke, R. (2006, August 19). Shurtleff joins child advocate group’s campaign against
cyber bullying. The Salt Lake Tribune. Retrieved August 22, 2006, from http://www.
sltrib.com.
Girl tormented by phone bullies (2001, January 16). Retrieved July 5, 2006, from http://
news.bbc.co.uk/1/ht/uk_news/education/1120597.stm.
Graham, S., & Juvonen, J. (2002). Ethnicity, peer harassment, and adjustment in mid-
dle school: An exploratory study. Journal of Early Adolescence, 22, 173-199.
Granneman, S. (2006, July 3). My space, a place without MyParents. Retrieved July 3,
2006, from http://www.securityfocus.com/print/columnists/408.
Gray, K. (2006, September 14). How mean can teens be? Retrieved January 4, 2007,
from http://abclocal.go.com/kgo/story?section=bizarre&id=4560512&ft=print.
Gross, E. F., Juvonen, J., & Gable, S. L. (2002). Internet use and well-being in adoles-
cence. Journal of Social Issues, 58, 75-90.
Grossman, L. (2006, December 13). Time’s person of the year: You [Electronic ver-
sionl. Time, 168.
Harachi, T. W., Catalano, R. F., & Hawkins, D. (1999). Canada. In P. K. Smith, Y.
Morita, J. Junger-Tasl, D. Olweus, R. Catalano, & P. Slee (Eds.), The nature of
school bullying: A cross-national perspective (pp. 296-306). London: Routledge.
Harris Interactive and GLSEN (2005). From teasing to torment. School climate in Amer-
ica, A survey of Students and teachers. New York: GLSEN.
Harris, S., Petrie, G., & Willoughby, W. (2002). Bullying among 9th graders: An explor-
atory study. NASSP Bulletin, 86, 630.
Hass, N. (2006, January 8). In your Facebook.com. The New York Times, Section 4-A,
pp. 30-31.
Hawker, D. S. J., & Boulton, M. J. (2000). Twenty years’ research on peer victimization
and psychosocial maladjustment: A meta-analytic review of cross–sectional stud-
ies. Journal of Child Psychology and Psychiatry, 41, 441-455.
Haynie, D. L., Nansel, T., Eitel, P., Crump., A.D., Saylor, L., Yu, K., & SimonsMorton, B.
(2001). Bullies, victims and bully/victims: Distinct groups of at-risk youth. Journal of
Early Adolescence, 21, 29-49.
Hazelwood School District v. Kuhlmeier, 484 U. S. 269 (1988).
Health Resources and Services Administration (2006). Take a stand, lend a hand: Stop
bullying now. Available: http://stopbullyingnow.hrsa.gov/adult/indexAdult.
asp?Area=cyberbullying.
Hodges, E. V. E., & Perry, D. G. (1996). Victims of peer abuse: An overview. Journal of
Emotional and Behavioural Problems, 5, 23-28.
Honigsbaum, M. (2005, April 26). Concern over rise of “happy slapping” craze. The
Guardian. Retrieved April 26, 2006, from http://www.guardian.co.uk/ mobile/article/
0,2763,1470214,00.html.
302
bibliografía
Hoover, J. H., Oliver, R., & Hazler, R. J. (1992). Bullying: Perceptions of adolescent
victims in the Midwestern USA. School Psychology International, 13, 5-16.
Idaho Code Ann. § 18-917A (2006).
Ind. Code Ann. § 20-33-8-0.2 (2006).
Internet bullies: The growing problem of internet bullying and “flaming.” (2006, August).
Retrieved August 22, 2006, from http://www.safesurfers.org/chat_room_flaming.
htm.
i-SAFE (2004-2005). National assessment report: The effectiveness and measurable
results of Internet safety education.
i-SAFE (2005-2006). At risk online: National assessment of youth on the Internet and
the effectiveness of i-SAFE Internet safety education.
i-SAFE (2006-2007). National Assessment Center database: Query of pre-assessment
questions for 5th through 8th grades nationwide for 06-07 academic year.
Janssen, l., Craig, W. M., Boyce, W. F., & Pickett, W. (2004). Associations between
overweight and obesity within bullying behaviors in school-aged children. Pedi
atrics, 113, 1187-1194.
Jenkins, H. (2006). Discussion: MySpace and Deleting Online Predators Act (DOPA).
Retrieved May 30, 2006, from http://www.digitaldivide.net/articles/ view.
php?ArticleID-592.html.
J.S. v. Bethlehem Area School District, 757 A. 2d 412 (Pa. Commw. 2000).
Juvonen, J. Graham, S., & Schuster, M. A. (2003). Bullying among young adolescents:
The strong, the weak, and the troubled. Pediatrics, 112, 1231-1237.
Keith, S., & Martin, M. E. (2005). Cyber bullying: Creating a culture of respect in a cyber
world. Reclaiming Children and Youth, 13, 224-228.
Kennedy, K. (2006, April 23) Not-so-MySpace anymore. The Ledger.com. Retrieved
July 12, 2006, from http://www.theledger.com/apps/pbcs.dll/articlelD=/ 20060423/
News/.
Killion v. Franklin Regional School District, 136 F. Supp 2d 446 (W.D. Pa. 2001).
Kim, Y. S., Koh, Y., & Leventhal, B. (2005). School bullying and suicidal risk in Korean
middle school students. Pediatrics, 115, 357-363.
King, L. (2006, August 15). No hiding from online buries. Retrieved September 16,
2006, from http://www.news-leader.com/apps/pbcs.dll/article?Date=20060815.
K.M. v. Hyde Park Cent. Sch. Dist., 381 F. Supp. 2d 343 (S.D.N.Y. 2005).
Kochenderfer, B. J., & Ladd, G. W. (1996). Peer victimization: Cause or consequence
of school maladjustment? Child Development, 67, 1305-1317.
Kohler, C. (2007, January 23). Teen tube terrors. Retrieved January 30, 2007, from
http://www.cablevisioneditorials.com/content/LI/2007/LI_2007-01-23.html.
Kowalski, R. M. (2000). “I was only kidding! “: Victims’ and perpetrators’ perceptions of
teasing. Personality and Social Psychology Bulletin, 26, 231-241.
303
Cyber Bullying robin kowalski – susan limber – patricia agatston
Kowalski, R. M., & Limber, S. P. (2006). Cyber bullying among middle school children.
Manuscript under review.
Kowalski, R. M., & Witte, J. (2006). Youth Internet survey. Available: http://www. camss.
clemson.edu/KowalskiSurvey/servelet/Page1.
Kraft, E. (2006). Cyber bullying: A worldwide trend of misusing technology to harass
others. The Internet Society II: Advances in Education, Commerce and Governance,
36, 155-166.
Kraut, R., Patterson, M., Lundmark, V., Kiesler, S., Mukopadhyay, T., & Scherlis. W.
(1998). Internet paradox: A social technology that reduces social involvement and
psychological well-being? American Psychologist, 53, 1017-1031.
Kruger, J., Epley, N., Parker, J., & Ng, Z. (2005). Egocentrism over e-mail: Can we
communicate as well as we think? Journal of Personality and Social Psychology,
89,925-936.
Kumpulainen, K., & Raasnen, E. (2000). Children involved in bullying at elementary
school age: Their psychiatric symptoms and deviance in adolescence. Child Abuse
& Neglect, 24, 1567-1577.
Kumpulainen, K., Raasnen, E., & Puura, K. (2001). Psychiatric disorders and the use of
mental health services among children involved in bullying. Aggressive Behavior,
27, 102-110.
La. R. S. 17: 416.13 (2006).
Lackner, C. (2006, September 15). Blog reveals “poster boy” for school shooters. Otta-
wa Citizen. Retrieved September 15, 2006, from http://www.canada.com/
ottawacitizen/news/story.html?id=34lfl8cd-af34-412c-91f6-7e87aa30382c.
Lagerspetz, K. M. J., Bjorkqvist, K., & Peltonen, T. (1988). Is indirect aggression typical
of females? Gender differences in aggressiveness in 11 - to 12-year-old children.
Aggressive Behavior, 14, 403-414.
Lampert, A. (2006, April 8). Star wars kid settles lawsuit: Was victim of cyber bullying:
Classmates ridiculed youth after video antics with mock lightsabre were spread
across Internet. The Gazette (Montreal), p. A8.
Leary, M. R. (1983). Social anxiousness: The construct and its measurement. Journal
of Personality Assessment, 47, 66-75.
Leary, M. R., Kowalski, R. M., Smith, L., & Phillips, S. (2003). Violence and rejection:
Case studies of the school shootings. Aggressive Behavior, 29, 202-214.
Leith, S. (2006, December 18). Cingular hooks up with MySpace.com. The Atlanta
Journal-Constitution, p. A14.
Lenhart, A., & Madden, M. (2007, January 7). Social networking websites and teens:
An overview. Retrieved January 28, 2007, from http://www.pewinternet. org.
Lenhart, A., Madden, M., & Hitlin, P. (2005, July 27). Teens and technology: Youth are
leading the transition to a fully wired and mobile nation. Retrieved July 3, 2006, from
http://www.pewinternet.org.
304
bibliografía
Lenhart, A., Rainie, L., & Lewis, 0. (2001). Teenage life online: Pew Internet & Ameri-
can Life Project. Retrieved July 3, 2006, from http://www.pewinternet. org.
Levine, B. (2006). Taking on the cyber bullies. Retrieved May 10, 2006, from http://
www.newsfactor.com/story.xhtml?story_id=43130.
Li, Q. (2006). Cyber bullying in schools: A research of gender differences. School Psy-
chology International, 27, 157-170.
Limber, S. P. (2003). Efforts to address bullying in U.S. Schools. Journal of Health Edu-
cation, 34, S-23–S-29.
Limber, S. P. (2004). Implementation of the Olweus Bullying Prevention Program: Les-
sons learned from the field. In D. Espelage & S. Swearer (Eds.) Bullying in American
schools: A social-ecological perspective on prevention and intervention (pp. 351-
363). Mahwah, NJ: Lawrence Erlbaum.
Limber, S. P. (2006). The Olweus Bullying Prevention Program: An overview of its
implementation and research basis. In S. Jimerson & M. Furlong (Eds.), Handbook
of school violence and school safety: From research to practice (pp. 293-307).
Mahwah, NJ: Erlbaum.
Limber, S. P., Nation, M., Tracy, A. J., Melton, G. B., & Flerx, V. (2004). Implementation
of the Olweus Bullying Prevention Program in the Southeastem United States. In P.
K. Smith, D. Pepler, & K. Rigby (Eds.), Bullying in schools. How successful can
interventions be? (pp. 55-79). Cambridge, UK: Cambridge University Press.
Limber, S. P. (2006). Peer victimization: The nature and prevalence of bullying among
children and youth. In N. E. Dowd, D. G. Singer, & R. F. Wilson (Eds.), Handbook of
children, culture, and violence (pp. 331-332). Thousand Oaks, CA: Sage.
Magid, L., & Collier, A. (2007). MySpace unraveled. Berkeley, CA: Peachpit Press.
Maine School Management Association Sample Policy (2006). Retrieved February 17,
2007, from http://mainegov-images.informe.org/cabinet/Bullying-000.pdf.
Martlew, M., & Hodson, J. (1991). Children with mild learning difficulties in an integrated
and in a special school: comparisons of behaviour, teasing and teachers’ actitudes.
British Journal of Educational Psychology, 61, 355-372.
Maryland State Department of Education (2005). Harassment or intimidation (bullying)
reporting form. Retrieved May 3, 2007, from http://www.marylandpublicschools.org/
nr/rdonlyres/0700b064-c2b3-4lfc-a6cf-d3dae4969707/7243/harassmentorintimida-
tionbullyingreportingform.pdf.
McKenna, K. Y. A., & Bargh, J. A. (2000). Plan 9 from cyberspace: The implications of
the Internet for personality and social psychology. Personality and Social Psy
chology Bulletin, 4, 57-75.
Md. Education Code Ann § 7-424 (2006).
Meadows, B., Bergal, J., Helling, S., Odell, J., Piligian, E., Howard, C., Lopez, M., Atlas,
D., & Hochberg, L. (2005). The web: The bully’s new playground. People, 63(10),
152-156.
305
Cyber Bullying robin kowalski – susan limber – patricia agatston
Melton, G. B., Limber, S. P., Cunningham, P., Osgood, D., W., Chambers, J., Flerx, V.,
et al. (1998). Violence among rural youth. Final report. Washington, DC: U.S.
Department of Justice, Office ofjustice Programs, Office of Juvenile Justice and
Delinquency Prevention.
Mikle, J. (2005, December 8). Harassed student’s court win upheld. Asbury Park Press.
§ 160.775 R.S.Mo. (2007).
Nabuzoka, D., & Smith, P. K. (1993). Sociometric status and social behaviour of chil-
dren with and without learning difficulties. lournal of Child Psychology and
Psychiatry, 34, 1435-1448.
Nansel, T. R., Overpeck, M. D., Pilla, R. S., Ruan, W. J., Simmons-Morton, B., &
Scheidt, P. (2001). Bullying behavior among U.S. youth: Prevalence and associa
tion with psychosocial adjustment. Journal of the American Medical Association,
285, 2094-2100.
National Children’s Home (NCH; 2002). 1 in 4 children are victims of on-line bullying.”
Available: http://www.nch.org.uk/information/index.php?i=77&r=125.
Naylor, P. Cowie, H., & del Rey, R. (200 l). Coping strategies of secondary school chil-
dren in response to being bullied. Child Psychology and Psychiatry Review, 6,
114-120. www.netlingo.com.
Nev. Rev. Stat. Ann. § 388.135 (2006).
New Jersey v. T.L.O., 469 U.S. 325 (1985).
New York State School Board Association (2006). Sample policy on harassment, haz-
ing, and bullying. Latham, NY: Author.
N.J. Stat. § 8A:37-14 (2007).
O.C.G.A. § 20-2-751.4 (2006).
Ohio girls sentenced for MySpace threats (2006, june 28). Retrieved June 30, 2006,
from http://mycrimespace.thetrenchcoat.com.
Ohio Resource Network for Safe and Drug Free Schools and Communities (n.d.)
Retrieved February 17, 2007, from http://www.ebasedprevention.org/uploaded
Files/robbs/Sample_District_Policy2(1).doc.70 Okl. St. 24-100.3 (2006).
Olsen, S. (2006a, April 1 l). MySpace reaching out to parents. Retrieved July 3, 2006,
from http://news.com.com/MySpace+reaching+out+to+parents/2009-
1041-3-6059679.html?tag=nl.
Olsen, S. (2006b).Wi-fi gives kids access to unchaperoned Net. Retrieved September
12, 2006, from http://news.com.com/Wi-i+gives+access+to+unchaperoned
+Net/2009-1025_3-6114522.html.
Olweus, D. (1978). Aggression in the schools: Bullies and whipping boys. Washington,
DC: Wiley.
Olweus, D. (1993a). Bullying at school: What we know and what we can do. New York:
Blackwell.
306
bibliografía
307
Cyber Bullying robin kowalski – susan limber – patricia agatston
308
bibliografía
309
Cyber Bullying robin kowalski – susan limber – patricia agatston
Smith, P., Mahdavi, J., Carvalho, M., & Tippett, N. (2006). An investigation into cyber
bullying, its forms, awareness and impact, and the relationship between age and
gender in cyber buflying. A report to the Anti-Bullying Alliance. Retrieved December
16, 2006, from http://www.dfes.gov.uk/research/data/uploadfiles/ RBX03-06.pdf.
Smith, P. K., & Sharp, S. (1994). Bullying at school. London: Routledge.
Smith, P. K., Talamelli, L., Cowie, H., Naylor, P., & Chauhan, P. (2004). Profiles of non-
victims, escaped victims, continuing victims and new victims of school bullying
(2004). British Journal of Educational Psychology, 74, 565-581.
Social networking sites confound schools (2007, January). E-School News, 10(1), p. 1.
Social networking sites: Online friendships can mean offline peril (2006, April 3).
RetrievedApril3,2006, from www.fbi.gov/page2/april06/socialnetworking040306.
htm.
Stevenson v. Martin County Bd. of Educ., 3 Fed. Appx. 25 (4th Cir. 2001).
Storch, E. A., Lewin, A. B., Silverstein, J. H., Heidgerken, A. D., Strawser, M. S., Bau-
meister, A., & Geftken, G. R. (2004a). Peer victimization and psychosocial
adjustment in children with type 1 diabetes. Clinical Pediatrics, 43, 467-471.
Storch, E. A., Lewin, A. B., Silverstein, J. H., Heidgerken, A. D., Strawser, M. S., Bau-
meister, A., & Geffken, G. R. (2004b). Social-psychological correlates of peer
victimization in children with endocrine disorders. Journal of Pediatrics, 145, 784-
784.
Sudnow, D. (1967). Passing on: The social organization of dying. Englewood Cliffs, NJ:
Prentice-Hall.
Sullivan, B. (2006, August 9). Cyber bullying newest threat to kids. Retrieved August
10, 2006, from http:/lwww.msnbc.msn.com/id/14272228/.
Sutton, J. Smith, P. K., & Swettenham, J. (1999a). Bullying and “theory of mind”: A cri-
tique of the “social skills deficit” view of anti-social behaviour. Social Development,
8, 117-127.
Sutton, J. Smith, P. K., & Swettenham, J. (1999b). Social cognition and bullying: Social
inadequacy or skilled manipulation? British Journal of Developmental Psychology,
17, 435-450.
Swartz, J. (2005, March 7). Schoolyard bullies get nastier online. USA Today, p. 01a.
Swearer, S. M., Grills, A. E., Haye, K. M., & Cary, P. T. (2004). Internalizing problems in
students involved in bullying and victimization: Implications for intervention. In D. L.
Espelage & S. M. Swearer (Eds.), Bullying in American schools: A social-ecological
perspective on prevention and intervention (pp. 63-83). Mahwah, NJ: Lawrence Erl-
baum.
Swinford, S. (2006, june 4). Focus: The school bully is moving into cyberspace.
Retrieved June 4, 2006, from http://www.timesonline.co.uk/article/o,,2087-
2209828,00.html.
310
bibliografía
Take charge: Teen survey results. Retrieved August 9, 2006, from http://www.cox.
com/takecharge/survey_results.asp.
Tenn. Code Ann. § 49-6-1015 (2006).
Tex. Educ. Code § 25.0341 (2006).
Thibaut, J. W., & Kelley, H. H. (1959). The social psychology of groups. Oxford, Eng-
land: Wiley.
Thompson, D. Whitney, l., & Smith, P. (1993). Bullying of children with special needs in
mainstream schools. Support for Learning, 9, 103-106.
Tinker v. Des Moines Independent Community School District, 383 U.S. 503 (1969).
United States Department of Justice (2006). Model acceptable use policy for infor
mation technology resources in the schools. Retrieved July 21, 2006, from http://
www.usdoj.gov/criminal/cybercrime/rules/acceptableUsePolicy.htm.
Unnever, J. (2001). Roanoke city project on bullying. Final report of the Roanoke
school-based partnership bullying study. Unpublished manuscript.
Unnever, J. D., & Cornell, D. G. (2003). The culture of bullying in middle school. Journal
of School Violence, 2(2), 5-27.
U.S. Const., Amend. XIV.
Van der Wal, M. F., de Wit, C. A. M., & Hirasing, R. A. (2003). Psychosocial health
among young victims and offenders of direct and indirect bullying. Pediatrics, 111,
1312-1317. http://video.google.com/videoplay?docid=13842777064511571
21&q=white+and+nerdy (2006, September 19).
16 V.S.A. § 11 (2006).
W. Va. Code § 18-2C-2 (2006).
Walsh, D. (2004). Why do they act that way?. A survival guide to the adolescent brain
for you and your teen. New York: Free Press.
Walsh, D., Gentile, D., Walsh, E., & Bennett, N. (2006). 11 th annual Mediawise video
game report card. Retrieved December 4, 2006, from http://www.mediafamily.org/
research/report_vgrc_2006.shtml.
Watt, N. (2006, May 17). “Happy slapping” spreads in London: Random victims get
videotaped while being assaulted on streets. Retrieved May 17, 2006, from http://
abcnews.go.com/Nightline/print?id= 1972548.
Watts v. United States, 394 U.S. 705 (1969).
webopedia.com.
Whitney, I., Rivers, I., Smith, P., & Sharp, S. (1994). The Sheffield project: methodology
and findings. In P. Smith & S. Sharp (Eds.), School bullying: Insights and perspec-
tives (pp. 20-56). London: Routledge.
Whitney, l., & Smith, P. K. (1 993). A survey of the nature and extent of bullying in
junior/middle and secondary schools. Educational Research, 35, 3-25.
311
Cyber Bullying robin kowalski – susan limber – patricia agatston
Zaborskis, A., Cirtautienè, L., & Zemaitienè, N. (2005). Bullying in Lituanian schools in
1994-2004. Medicina (Kaunas), 41(7).
Zayas, A. (2006, August 28). Do online deaths prompt teens to suicide? St. Petersburg
Times. Retrieved August 28, 2006, from http://www.sptimes.com/2006/08/ 28/Tam-
pabay/Do_online_death_dialo_shtml.
312
AMAE
Directora: Loretta Cornejo Parolini