Está en la página 1de 22

Contenido

- Descripción general de la literatura revisada.


- Elementos comunes de la literatura
Definición
Características sociodemográficas
Percepciones de los adolescentes y los
jóvenes.
- Causas, características y dinámicas sociales.
- Los “mitos” del ciberacoso.
- Prevención e intervención
Descripción general de la literatura revisada

Tendencias en la bibliografía anglosajona, hispanoamericana y colombiana sobre ciberacoso (2015)


Elementos para una definición del ciberacoso

Pregunta 1
“El ciberacoso implica el uso de tecnologías de la información y la comunicación
para llevar a cabo, por parte de un individuo o grupo, de manera repetida y deli-
berada, conductas hostiles que tienen la intención de herir a otros”.

Bill Belsey
Elementos para una definición del ciberacoso

Pregunta 1
Ejemplo de esquema:

Esquema diseñado por


el equipo de la estrategia
En TIC confío.
Dificultades para identificar el ciberacoso

Pregunta 3
Aunque parece claro, el ciberacoso es ambiguo:

• No siempre es fácil diferenciar entre broma y agresión.


• La repetición se transforma debido a la tendencia de lo “viral” en internet.
• El desbalance de poder es más visible en el bullying cara a cara, que en el ciberacoso.
• El mismo uso de medios electrónicos requiere de una clarificación y
actualización permanente de conceptos (rito del cambio tecnológico).

Características que lo definen:

Anonimato, repetición, intención de hacer daño, carácter agresivo o hiriente,


desequilibrio de poder, uso de medios electrónicos.
Formas de clasificación del ciberacoso

Pregunta 4
Por tipo de tecnología: correos, mensajes de texto o voz, fotos, videos, redes sociales, salas de chat, vi-
deojuegos.

Por tipo de agresión:


• «Flamear»: enviar mensajes insultantes o provocativos sobre una persona a un grupo online o a
esa misma persona, por correo electrónico o mensajes de texto.
• Acoso en línea: enviar repetidamente mensajes ofensivos por correo electrónico o por mensajes de texto.
• “Ciberacoso”: acoso en línea que involucra amenazas o que es intimidante en exceso. (
Término específico para algunas clasificaciones de ciberacoso)
• Denigración: enviar afirmaciones dolorosas, falsas o crueles sobre alguien a otras pe sonas o publi-
car dicho material en línea.
• Suplantación: hacerse pasar por alguien y enviar o publicar material que hace lucir mal a esa persona.
• Outing (divulgar): enviar o publicar material con información sensible, privada o vergonzosa sobre
una persona. Incluye reenviar imágenes o mensajes privados.
• Exclusión: excluir cruelmente a alguien de un grupo en línea.
• Sobrenombres: resaltar un rasgo físico o una característica de personalidad, o discriminar en virtud
de la orientación sexual.
Elementos comunes: en la mayoría están en juego la privacidad, la identidad y la sexualidad.
Características sociodemográficas

Pregunta 5
¿Qué se ha dicho?

• No hay consenso entre investigadores sobre el papel que cumplen variables como la edad,
el género o la raza en la aparición del ciberacoso.

• Hay consenso sobre que, a mayor tiempo de uso de las TIC, hay mayor propensión a in-
volucrarse en ciberacoso. Sin embargo, no se deben derivar propuestas restrictivas de ese
hallazgo, es decir, la solución no es prohibir el uso de las TIC.
Percepciones de los adolescentes y jóvenes

Pregunta 6

• Paraellos, el ciberacoso es “de verdad” cuando hay intención de herir, cuando se percibe daño en la
víctima y cuando se considera que es un incidente realmente grave.
• Para ellos, no es fácil diferenciar entre una broma inocente y ciberacoso.
• Para ellos, el ciberacoso es parte de la vida escolar, se lo considera “rutina”.
• Paraellos, lo más angustiante es el anonimato del agresor y la incertidumbre de no saber quién está
viendo la agresión.
• Para ellos, ser agresor no necesariamente tiene que ver con conflictos interpersonales (relación con la
víctima), también puede tratarse de aburrimiento, soledad, frustración, ansiedad, presión social o bús-
queda de estatus. Sin embargo, cuando sí tiene que ver con la víctima, el agresor busca a un individuo
diferente y con menor poder, a alguien que se desvía de la norma social del grupo.
¿A dónde acuden las víctimas?

Pregunta 7

No confían en sus maestros y padres porque no creen que puedan entender o ayudarlos
en casos de ciberacoso (tiene matices culturales que vale la pena explorar). Las víctimas
prefieren contarle a amigos o buscar soluciones tecnológicas.
Comparación entre bullying y ciberacoso

Pregunta 8
• Same wine, old bottle (el mismo vino pero en botella vieja) fue una expresión usada en
los primeros estudios para señalar que el ciberacoso era simplemente una manifestación
digital del bullying.
• Sin
embargo, no es simplemente “el mismo vino” porque el ciberacoso es anónimo: el
agresor no conoce la reacción de la víctima, por lo que se reduce su capacidad para la
empatía.
• En ciberacoso la audiencia es más amplia y la víctima no puede escapar.
• Existenconexiones: una víctima de bullying tradicional puede ser un cibermatoneador y
este último, a su vez, puede ser también cibervíctima.
El rol de los espectadores

Pregunta 9

• Triada: agresor, víctima y espectadores.

• Losespectadores se involucran bien sea para ponerse del


lado del agresor, o para apoyar a la víctima, o para observar
la agresión.

• Algunos estudios han señalado el papel clave que juegan


los espectadores al diseñar campañas de prevención: si se
incide en ellos, es posible mitigar y prevenir el ciberacoso.
¿Qué determina el comportamiento de los espectadores?

Pregunta 9

• La relación previa con la víctima.


• Que la agresión evoque sentimientos molestos o perturbadores.
• Que la víctima pida ayuda directamente.
• Que el escenario virtual no implique confrontación directa con el agresor.
• Las posibilidades (affordances) de la tecnología, en términos del tipo de comunicación que permite.
• Las creencias sobre cómo actuarán los pares.
• Las creencias sobre la efectividad del apoyo.
¿Cómo se puede fortalecer el papel de los espectadores?

Pregunta 10
• Apoyan más en privado que en público y más a través de medios electrónicos que cara a cara,
pues sienten que así pueden controlar los efectos de la comunicación.

• Apoyan más dependiendo de la gravedad percibida de la situación y de la evaluación de riesgos


(¿va a recibir más bullying la víctima si la ayudo?, ¿voy a recibir bullying yo por involucrarme?).

• Se debe trabajar sobre las emociones colectivas como la indignación, la vergüenza y el orgullo.
Los “mitos” del ciberacoso

Pregunta 11

1 Todo el mundo sabe qué es ciberacoso 2 El ciberacoso está ocurriendo en


niveles epidémicos
Si ni siquiera los expertos están completamente
de acuerdo en su definición, es más que esperable Los titulares de prensa se han encargado de mos-
que docentes, padres y estudiantes tengan pro- trar el ciberacoso como una epidemia, pero esto
blemas para definirlo. simplemente es exagerado.

Es posible que el término esté siendo sobre-utili- La prevalencia del ciberacoso es difícil de esta-
zado. En muchas ocasiones es atribuido a com- blecer porque debido a la disparidad de instru-
portamientos que no son ciberacoso. mentos y muestras, las mediciones suelen ser
contradictorias.
Los “mitos” del ciberacoso
Pregunta 11

3 El ciberacoso causa suicidios 4 El ciberacoso ocurre más a menudo que el bu-


llying tradicional

Si bien los estudios han encontrado relaciones Existen conexiones entre bullying tradicional y ci-
entre ciberacoso, ideación suicida y conducta sui- beracoso que no deben olvidarse.
cida, lo que existe es una correlación, no una rela-
ción de causa y efecto. El ciberacoso ocurre en menor o igual medida que
el bullying tradicional, según las estadísticas.
Existen variables (vulnerabilidades anteriores) Ambos tipos de agresión son manifestaciones de
que median dicha correlación. los mismos fenómenos subyacentes.
Los “mitos” del ciberacoso
Pregunta 11

5 Al igual que el bullying tradicional, el cibera- 6 Los cibermatoneadores son parias o niños
coso es un «rito de paso» o prueba que todos los malvados
adolescentes experimentan
Existen muchas explicaciones para ser agresor
Que algo sobreviva de una generación a otra no que no tienen que ver con ‘tendencias sádicas’:
quiere decir que está bien, ni que es algo natural
e inevitable. • Luchas de poder y búsqueda de la acepta-
ción de los pares.
Las consecuencias son serias para todos los • Muchos cibermatoneadores están enfada-
involucrados. No son rituales inocentes. dos, frustrados, emocionalmente angustia-
dos y usan la tecnología que tienen a mano
para desquitarse.
• Están devolviendo un insulto.

• No dimensionan las consecuencias de sus


actos, creyendo que se trata de bromas.
• Los cibermatoneadores, a diferencia de los
tradicionales, no son fácilmente identificables
e incluso pueden ser considerados ‘buenos
alumnos’.
Los “mitos” del ciberacoso
Pregunta 11

7 Para parar el ciberacoso, apaga tú computa-


dor o teléfono móvil

• Esuna estrategia poco realista e inefectiva en el


largo plazo. La tecnología ahora es ubicua y está
integrada en la vida cotidiana.
• ¿Porqué la víctima debería ser castigada per-
diendo su acceso a las TIC?
• Elciberacoso puede darse o continuar aunque la
víctima no esté online.
• Para los adolescentes, las tecnologías -especial-
mente el envío de mensajes- se han vuelto esen-
ciales para comunicarse, para mantenerse en
contacto con sus compañeros, etc.
• Decirleal adolescente que ignore los ataques o
que los borre, no soluciona el problema. Los efec-
tos quedan en la víctima.
Prevención e intervención
Elementos comunes en los programas exitosos
Prevención e intervención
Elementos comunes en los programas exitosos
¿Qué debe evitarse?

No caer en los mitos del ciberacoso


La novedad del fenómeno y los medios de comunicación han contri-
buido a crear “mitos” relacionados con el ciberacoso (Sabella, Pat-
chin, & Hinduja, 2013).

Mitos en este contexto: afirmaciones exageradas, falsas o descontex-


tualizadas que se convierten en “sentido común”.
Gracias

También podría gustarte