Está en la página 1de 17

Cómo prevenir el ciberacoso y otras violencias online

Bloque II:

Conocer y reconocer el ciberacoso y


otros riesgos en Internet

Tabla de contenido
DISCRIMINAR ENTRE CONFLICTO Y ACOSO............................................................. 2
El conflicto ................................................................................................................... 2
El acoso y el ciberacoso ............................................................................................... 2
Perfiles de los agentes implicados en el acoso y ciberacoso ..................................... 4
OTROS RIESGOS Y VIOLENCIAS ONLINE ................................................................... 6
La Infoxicación............................................................................................................. 7
Los contenidos nocivos ............................................................................................... 7
Gossip (los chismes o rumorología) ........................................................................... 8
Las tecnoadicciones ..................................................................................................... 8
Grooming ................................................................................................................... 10
Los atentados contra la intimidad personal y la privacidad ................................... 10
Sexting........................................................................................................................ 11
Ciberbaiting: acoso al profesorado........................................................................... 12
Fake News.................................................................................................................. 13
Perfiles falsos y suplantación de identidad ............................................................. 14
Riesgos TIC relacionados con la salud..................................................................... 15
Conductas de riesgo en la construcción de la personalidad y los procesos de
socialización............................................................................................................... 16
BIBLIOGRAFÍA .............................................................. ¡Error! Marcador no definido.

Bloque 2: Conocer y reconocer los principales ries gos en Internet 1


Cómo prevenir el ciberacoso y otras violencias online

DISCRIMINAR ENTRE CONFLICTO Y ACOSO

El conflicto
Hablamos de un conflicto cuando surgen diferentes intereses y las personas
involucradas tienen un poder similar en la relación. Aunque ambas
pueden estar enfadadas y molestas, no se busca el control o el abuso de
las otras personas.

Aunque un conflicto genera respuestas emocionales negativas como el


enfado, la ira, el arrepentimiento… no hay daños emocionales severos.
A menudo se tratan de sentimientos pasajeros sin cambios en nuestra
personalidad.

Además, el conflicto ocurre ocasionalmente y, por lo general, no es grave ni daña


emocionalmente a ninguna persona. Si bien experimentar un conflicto nunca es agradable, no
hace que una persona se sienta mal por ser quien es.

El acoso y el ciberacoso

Hay múltiples definiciones del acoso, pero podemos hablar de algunos elementos comunes a la
mayoría de ellas:

 Es una forma de violencia que se produce entre iguales.


 Existe intencionalidad de hacer daño.
 Se produce de forma reiterada en el tiempo, a diferencia del conflicto.
 Existe una desigualdad de poder entre las partes (que puede ser física o psicológica).

Algunas manifestaciones de formas de acoso podrían ser:

• Cualquier tipo de maltrato o agresión psicológica, verbal o física


• Insultos, descalificaciones verbales.
• Amenazas e intimidaciones.
• Acoso sexual: formas de control de la pareja, comentarios o apelaciones al aspecto físico
o vida privada de la víctima, actos de violencia física, tocamientos o acercamientos no
deseados por la víctima…
• Rumores y cotilleos.
• Espiar a la víctima o perseguirla.
• Excluir o aislar intencionalmente a una persona.

Cuando se habla de ciberacoso o ciberbullying, nos referimos al acoso entre iguales llevado a
cabo a través de medios telemáticos.

El ciberbullying comparte los rasgos básicos con las formas tradicionales de acoso:
intencionalidad, desequilibrio de poder y prevalencia de las acciones de acoso y además,
añade nuevos elementos. Gema Álvarez Idarriaga, en su artículo Intervención con adolescentes
víctimas de Ciberbullying: Un abordaje desde el trabajo social, desarrolla algunas de estas
características propias del ciberbullying:

Bloque 2: Conocer y reconocer los principales ries gos en Internet 2


Cómo prevenir el ciberacoso y otras violencias online

 Amplia audiencia: al colgar en la red cualquier foto o


video con intención de dañar a otra persona, la audiencia es
potencialmente mayor que ante cualquier agresión del bullying
tradicional.
 Anonimato y sensación de impunidad: el acoso no es
necesario que sea presencial, por lo que el agresor puede
sentirse menos culpable o tener menos empatía por la víctima.
El empleo de falsas identidades y la invisibilidad que aporta en
muchas ocasiones la red, favorece la propagación del
fenómeno y angustia de la víctima.
 En cualquier lugar y momento: Internet está abierto veinticuatro horas al día y la
movilidad y conectividad de las nuevas tecnologías de la comunicación provoca que se
traspasen los límites temporales y físicos que antes se producían en la escuela.
 Imperecedero: la red tiene una gran memoria a largo plazo, siendo todos los contenidos
digitales almacenados en los servidores y distintos dispositivos electrónicos. Cuando
existen imágenes y están colgadas, o los videos subidos, solo son borrados a petición de
la víctima o autoridad pertinente.
 Rapidez y comodidad: las nuevas tecnologías tienen una capacidad exponencial para
propagar cualquier mensaje, reenviar un mensaje a una lista de contactos, grupos..., es
rápido y sencillo.
 La fuerza física o el tamaño no afecta: a diferencia del acoso tradicional, la fuerza física
ya no es necesaria para acosar a sus víctimas.
 El acosador no marginal: en el acoso escolar los acosadores suelen tener malas
relaciones con los profesores y suelen tener mala imagen social por tener personalidad
conflictiva, en cambio en el ciberbullying los agresores pueden tener una impecable
imagen social.

Además, en ocasiones el acoso tradicional presencial y el online no tienen


una frontera clara y ambos tipos de acoso se mezclan o tienen continuidad.
Por ejemplo, una agresión física que se graba y se distribuye posteriormente
por Internet ampliando la audiencia y recibiendo nuevos comentarios
ofensivos (el llamado happy slapping).

Con respecto a las manifestaciones y actividades concretas del ciberbullying, podemos


destacar algunas acciones como:

 Envío repetido de mensajes o publicaciones ofensivas e insultantes.


 Mensajes o publicaciones que incluyen amenazas e intimidaciones.
 Rumores y cotilleos que dañen la imagen.
 Suplantación de la identidad (simular ser otra persona para actuar en su nombre).
 Compartir información personal que suponga situaciones embarazosas.
 Excluir intencionalmente a una persona de un grupo online con intención de marginar.
 Manipular material digital (grabaciones, fotos, correos…) para cambiar su significado
con una intención dolosa.
 Robo de contraseñas y otros datos o información privada y personal.

Bloque 2: Conocer y reconocer los principales ries gos en Internet 3


Cómo prevenir el ciberacoso y otras violencias online

Perfiles de los agentes implicados en el acoso y ciberacoso


Para que se dé una situación de acoso deben intervenir varios agentes. Es tradicional reconocer
la personas acosadora y la acosada. Sin embargo, se está concediendo cada vez más importancia
al grupo de espectadores/as. El papel de l@s espectadores/as actúa como reforzante cómplice
del poder ejercido por el acosador/a y reconoce públicamente la humillación del acosad@ o, por
el contrario, tiene el potencial de frenar la agresión si se posiciona activamente en contra.

No hay un perfil único de agresor/a, víctimas y, más aún, del grupo de espectadores/as
cómplices. Sin embargo, haciendo una revisión bibliográfica, muchos autores establecen
algunos indicadores que nos permiten enumerar algunos rasgos comunes.

Agresor/a (es/as)

No hay un perfil tipo de ciberacosador/a. Pero el agresor/a suele ser una persona que no tiene
una escala de valores conforme a un código moralmente aceptable y en el que priman o se
instalan con demasiada dificultad constantes como el abuso, el dominio, el egoísmo, la
exclusión, el maltrato físico, la insolidaridad o la doble moral. En ocasiones, se han socializado
en entornos sin pautas de educación moral, con modelos de ejercicio de autoridad
desequilibrados, autoritarios, inexistentes o permisivos, o, incluso, en modelos en los que los
menores han sido la autoridad y que han generalizado abusivamente a otras situaciones.
Algunas manifestaciones que suponen contextos de riesgo son:

 Excesiva necesidad de imponer su punto de vista.


 Bajo nivel de resistencia a la frustración.
 Escasamente reflexivo/a.
 Excesiva necesidad de ser considerado líder social.
 Incapacidad para aceptar normas y convenciones
negociadas.
 A veces, un desarrollo físico poderoso y un nivel alto de estrés.
 Acostumbrados a ser tratados duramente por los adultos.

El perfil de las personas agresoras en Internet, no sólo puede ser diferente a los perfiles más
comúnmente tipificados en el acoso tradicional, sino que además es un grupo heterogéneo en
el que cualquier persona puede llegar a convertirse en un ciberacosador/a por venganza,
sentirse realizado o con poder, querer ser aceptado/a en un grupo o buscar aprobación, o
simplemente por mera diversión o aburrimiento.

En cualquier caso, algunos jóvenes en Internet buscan satisfacción


personal a través de la descalificación sistemática o buscando el
enfrentamiento a través de provocaciones y mensajes ofensivos.
Son los llamados Haters o Trolls.

Bloque 2: Conocer y reconocer los principales ries gos en Internet 4


Cómo prevenir el ciberacoso y otras violencias online

El rol de las víctimas

Igual que ocurre con los agresores, las víctimas son un grupo
heterogéneo, desgraciadamente cualquier persona puede ser
víctima de acoso y ciberacoso. Sin embargo, diferentes estudios
hacen referencia a ciertas características físicas o psicológicas
que podrían hacerlas más vulnerables (en general, cualquier
característica que les haga diferentes de la norma y que sea
aprovechada por la persona agresora para justificar la
diferencia de poder):

 Baja autoestima.
 Inseguridad.
 Introversión.
 Sumisión, falta de asertividad.
 Haber padecido acoso escolar en el pasado.
 Tener algún tipo de discapacidad física o psíquica.
 Pertenecer a un grupo étnico, religioso, cultural o de orientación sexual minoritario.
 Tener algún tipo de trastorno del aprendizaje.

Sin embargo, cualquier persona (aún con una fuerte personalidad) puede convertirse en una
víctima de acoso. Disminuyendo su autoestima y aumentando su frustración a partir de
situaciones de acoso. Algunos indicadores de comportamiento que podría manifestar una
víctima de acoso pueden tener que ver con las siguientes actitudes:

 Miedo y/o rechazo a ir a la escuela.


 Falta de relaciones de amistad con su grupo de iguales en el colegio o en el ámbito
extraescolar.
 Problemas emocionales: tristeza, ansiedad, cambios bruscos de humor, ideación suicida,
autolesiones…
 Problemas físicos: dolores de cabeza o estómago, insomnio…
 Evidencias físicas de maltrato: moratones, pérdida de objetos personales, roturas en la
ropa…
 No querer usar un determinado dispositivo, juego, aplicación, plataforma… cuando
antes de la situación de acoso ocupaba gran parte de su tiempo

El grupo de espectadores/as

Engloba a todos l@s compañer@s que son conscientes de que


hay una situación de acoso, pero no actúan para detenerla.
Podríamos agruparlos en tres tipos:

 Ayudan y refuerzan la agresión: es aquel que es consciente de que hay acoso o de que
la conducta no es adecuada, pero apoya la agresión y refuerza a la persona acosadora,
se burla de la víctima, graba las agresiones para subirlas luego a Internet.

Bloque 2: Conocer y reconocer los principales ries gos en Internet 5


Cómo prevenir el ciberacoso y otras violencias online

 Reforzadores pasivos, espectadores/as: Al igual que en el caso anterior, son


conocedores de la situación de acoso y sus efectos negativos, pero no toman partido, se
posicionan como espectadores. Es lo que ocurre en la mayoría de los casos. Sin embargo,
en las situaciones de acoso no hay posiciones neutras, la mera observación de una
agresión sin actuar en contra refuerza el poder que pretende conseguir de la persona
acosadora. En ocasiones, deciden no intervenir por miedo, evitar convertirse también
en víctimas, miedo a que les tachen de chivat@s o por indefensión aprendida.
 Defensor/a de la víctima: Es aquella persona que es consciente de que hay acoso y suele
salir en defensa de la persona que lo sufre. Hay muchas formas de apoyar a una víctima
sin poner en peligro la integridad física, moral o psicológica (el miedo es a menudo lo
que impide que una persona espectadora se posicione en contra del acoso). Este es el
rol en que debemos educar a través de una correcta escala de valores, la empatía y
creando un marco de convivencia en positivo.

Por su parte, Olweus resume en el siguiente esquema los modos de respuesta/roles del
alumnado en una situación de acoso:

Fuente: Olweus Group Against Bullying

OTROS RIESGOS Y VIOLENCIAS ONLINE


Ya hemos hablado del acoso y del ciberacoso, pero en el uso de las TIC hay otros riesgos (a
menudo relacionados con las diferentes formas de acoso y ciberacoso) que merece la pena
conocer y describimos a continuación.

Bloque 2: Conocer y reconocer los principales ries gos en Internet 6


Cómo prevenir el ciberacoso y otras violencias online

La Infoxicación
L@s adolescentes y jóvenes tienen acceso a una fuente
continua de información, que reciben desde muchos canales
distintos. Todo este volumen de información es imposible ser
procesada y analizada de forma crítica y, a menudo, tampoco
podemos comprobar el grado de veracidad de dicha
información.

Esa forma de consumir información refuerza una actitud de hiper-acción continua porque
motiva a pensar que es más importante hacer más, que hacer bien. Es un consumo de
información que facilita una supuesta recompensa inmediata en lugar de gratificaciones más
profundas proyectadas hacia el futuro.

Llamamos infoxicación a este consumo de información entendido como una enfermedad. Frente
a ello, familia y educadores/as debemos educar en/desde la curación de contenidos, esto es,
la selección, filtrado y análisis crítico de la información. Podemos resumir en 4 grandes bloques
los pasos para hacer curación de contenidos:

 Búsqueda contrastada de información. Educar en no quedarse con el primer resultado


que encuentran, sino comparar varias fuentes. Así mismo, enseñar diferentes formas de
buscar y usar buscadores especializados y seguros.
 Filtrado. De toda la información disponible, sólo una parte resultará de interés.
Deberemos analizar dicha información y seleccionar aquella que sea de calidad y
utilidad.
 Organizar la información. Es posible que l@s chic@s quieran elaborar un trabajo con la
información, compartir el contenido en las Redes Sociales, enviar la información a un
amig@... Es el momento de hacer una pequeña planificación de lo que vamos a hacer,
cómo, cuándo, desde qué soporte y herramientas…
 Difusión. Por último, aprovecharemos nuestros canales para amplificar los contenidos
que hemos seleccionado por los medios y tiempos según nuestra planificación.
Teniendo en cuenta este proceso, un buen Curador/a de Contenidos debe tener las siguientes
habilidades:
 Curiosidad y actitud de aprendizaje permanente. Si el punto de partida es buscar la
información, interpretarla, analizarla… es indispensable estar dispuest@s a leer, leer y
leer.
 Actitud crítica y tener empatía. Analizar la información significa asignarle un valor desde
nuestra subjetividad. También forma parte de esta actitud la rigurosidad y la verificación
de las fuentes.
 Capacidad de síntesis. A la hora de seleccionar y priorizar la información, ésta debe ser
devuelta de forma esquemática y sencilla.
 Paciencia. Si, hacer las cosas bien siempre lleva tiempo y esfuerzo.

Los contenidos nocivos


El acceso a contenidos inadecuados es otro de los peligros de Internet. Ya sea de forma
accidental o voluntaria, l@s personas podemos caer en páginas con contenidos dañinos como
por ejemplo páginas que fomentan un discurso de odio, racista, homófobos, contenido violento,

Bloque 2: Conocer y reconocer los principales ries gos en Internet 7


Cómo prevenir el ciberacoso y otras violencias online

webs que incitan a padecer trastornos del comportamiento alimentario...etc. Existen además
páginas web especialmente dañinas como por ejemplo el fenómeno de la “Ballena Azul” que en
forma de “reto” invitan a los menores a realizar comportamientos autolesivos.

Otro riesgo derivado del acceso a los contenidos se trata de los sobrecostes no contemplados
como páginas o servicios de pago, sobrepaso de la tarifa de datos contratada, pagos por
funcionalidades extra dentro de una aplicación o juego… y que puede llevarnos a un susto en las
facturas. Debemos saber que en la actualidad más del 80% de las apps populares se ofrecen de
forma gratuita, pero incorporan opciones de compras y otros gastos dentro de la aplicación.

Gossip (los chismes o rumorología)


Extender rumores es una práctica habitual entre l@s jóvenes. Además, si los difundimos a través
de la tecnología, el alcance y permanencia de los rumores se amplifican.

Es fácil extender un rumor a través del funcionamiento viral de las


redes sociales o aplicaciones de mensajería como Whatsapp, y muy
difícil pararlo por la dispersión de personas que ha podido alcanzar.
Además de los riesgos derivados de la falsedad de la información
asociada al rumor, extender estos rumores en Internet puede ser
un detonante de conductas de ciberacoso o, simplemente, una
forma de acoso más.

Las tecnoadicciones
Una adicción es una enfermedad en la que se necesita algo concreto
para estar y sentirse bien, y cuando no se puede conseguir se produce
ansiedad. Según los investigadores y Doctores en Ciencias de la
Educación Esther Prieto Jiménez y Guillermo Domínguez Fernández, las
adicciones a las TIC se enmarcan dentro de las adicciones sin sustancias
o socio-adicciones, aquellas que no implican la dependencia a un
compuesto, sino que hace referencia a una serie de comportamientos
que el individuo tiende a hacer de forma descontrolada.

Según el psicólogo Enrique Echeburúa, la adicción llega cuando el usuario parece estar
ensimismado, tan pendiente de lo que está ocurriendo en la pantalla que todo lo demás deja de
existir. La persona pierde interés por otras actividades vinculadas al ocio que antes realizaba con
gusto como deporte, lectura, cine, quedar con amigos… Por tanto, se padece tecnoadicción
cuando existe una pérdida de control, ocultación o evasión, abandono de otras actividades en
detrimento de un uso desproporcionado e intensivo de las TIC.

Es importante destacar que lo que realmente define la conducta adictiva no es tanto la


frecuencia con la que se realiza, sino la pérdida de control y el establecimiento de una relación
de dependencia y su interferencia en la vida cotidiana.

Griffiths (1998) señala 6 indicadores que identifican la adicción a Internet:

 Saliencia: Se refiere a cuando una actividad particular se convierte en la más importante


en la vida del individuo y domina sus pensamientos, sentimientos y conductas.
 Modificación del humor: Experiencias subjetivas que la gente experimenta como
consecuencia de implicarse en la actividad.

Bloque 2: Conocer y reconocer los principales ries gos en Internet 8


Cómo prevenir el ciberacoso y otras violencias online

 Tolerancia: Proceso por el cual se requiere incrementar la cantidad de una actividad


particular para lograr los efectos anteriores.
 Síndrome de abstinencia: Estados emocionales desagradables y/o efectos físicos que
ocurren cuando una actividad particular es interrumpida o repentinamente reducida.
 Conflicto: Se refiere a los conflictos que se desarrollan entre el adicto y aquellos que le
rodean (conflicto interpersonal), conflictos con otras actividades (trabajo, vida social,
intereses, aficiones), o dentro de los propios individuos (conflicto intrapsíquico) que
están involucrados con la actividad particular.
 Recaída: Es la tendencia a volver a los patrones tempranos de la actividad que vuelven
a repetirse, restaurando los patrones más extremos de la adicción tras muchos años de
abstinencia o control.

Podemos enumerar, sin que sirva como una lista exhaustiva, algunos síntomas de alerta.
Ninguno de estos síntomas por separado es determinante para diagnosticar un caso de
ciberadicción, pero en su conjunto y valorados en un contexto coherente, son indicadores donde
poner el foco:

 Incremento desproporcionado de las horas de conexión.


 Síndrome de abstinencia cuando no se está conectad@.
 Interferencia en la vida diaria.
 Sufrir estrés por revisar constantemente perfiles sociales y notificaciones.
 Pérdida de noción del tiempo
 Perder interés por el ocio offline.
 Negación sistemática del exceso de uso.
 Deterioro de la salud.
 Alteraciones del sueño.
 Disminución del rendimiento académico.
 Aislamiento personal.
 Descuido y abandono personal.

Una práctica frecuente que parece estar cada vez más


normalizada en nuestra sociedad, pero podría
suponer un indicador de la creciente dependencia
hacia las TIC, es el Phubbing. Éste se refiere al uso del
móvil en presencia de otras personas. Puede definirse
como el acto de una persona al ignorar su entorno por
concentrarse en su tecnología móvil. El término se
originó en Australia en 2007, etimológicamente es
producto de la unión de las palabras phone (teléfono)
y snubbing (despreciar).

Otro término que suele usarse para comportamientos similares es phonbie, contracción de los
términos “phone” (teléfono) y zombi. Se refiere al comportamiento y actitudes que ponen de
manifiesto la posible dependencia que los dispositivos móviles pueden crear: no levantar la
mirada del móvil, pasar de un dispositivo a otro, no prestara atención a lo que ocurre en nuestro
alrededor, ignorar a otras personas…

Bloque 2: Conocer y reconocer los principales ries gos en Internet 9


Cómo prevenir el ciberacoso y otras violencias online

Por último, también incluimos en este apartado el llamado Vamping, una práctica que puede
contribuir a generar adicción y consiste en la costumbre de estar detrás de la pantalla por la
noche.

Grooming

Lo podríamos traducir como “engatusamiento”. Se suele ejercer por parte de una persona adulta
a un menor de edad y se trata de prácticas encaminadas a ganarse su confianza fingiendo
empatía, amistad, cariño… con fines manipulativos para buscar, habitualmente, un posterior
beneficio sexual. El grooming está presente tanto online como offline y puede llevarse a cabo
por personas conocidas o desconocidas.

El INTECO, en su Guía legal sobre ciberbullying y grooming, define éste último como un tipo de
acoso ejercido por un adulto y se refiere a las acciones realizadas deliberadamente para
establecer una relación y un control emocional sobre un niño o niña con el fin de preparar el
terreno para el abuso sexual del menor. Son situaciones de acoso con un contenido sexual
explícito o implícito.

En la Guía de actuación contra el Ciberacoso, publicada por INTECO, se establecen los siguientes
pasos en el desarrollo de un caso de acoso de Grooming:

1. Inicio en la fase de amistad. Toma de contacto con el


menor para conocer sus gustos, preferencias y crear una
relación de confianza.
2. Inicio de la fase de relación. Incluye confesiones
personales e íntimas entre el menor y el acosador. De esta
forma se consolida la confianza obtenida del menor y se
profundiza en información sobre su vida, sus gustos y
costumbres.
3. Componente sexual. Con frecuencia incluye la descripción de términos específicamente
sexuales y la petición a l@s menores de su participación en actos de naturaleza sexual,
grabación de imágenes o toma de fotografías.

Los atentados contra la intimidad personal y la privacidad

Podemos entender por privacidad (hablando de Internet), el nivel de protección y seguridad que
tiene la información personal y privada compartida por la Red, es decir, el control sobre los
datos que compartimos y el grado de accesibilidad que otras personas pueden tener a éstos.

Actualmente, más de la mitad de las apps envían información sobre el dispositivo o sobre los
hábitos del usuario a terceras partes (D. Holloway, L. Green, S. Livingstone, EU Kids Online
network, Zero to Eight: Young children and their internet use, agosto 2013). Con Internet, la
frontera entre la información pública y privada es cada vez más difusa.

El peligro a la hora de compartir información personal viene asociado al tipo y nivel de


información privada compartida: datos personales de contacto como teléfono o mail, lugares
habituales cómo vivienda o colegio, imágenes que puedan ser usadas por terceros sin
consentimiento… Toda esa información en la Red, en el momento en que es compartida, es
potencialmente pública y el riesgo se deriva del uso que puedan hacer terceras personas y que
se escapan de nuestro control.

Bloque 2: Conocer y reconocer los principales ries gos en Internet 10


Cómo prevenir el ciberacoso y otras violencias online

Sexting

Consiste en el envío de contenidos de tipo sexual


(principalmente fotografías y/o vídeos) producidos
generalmente por el propio menor a otras personas por medio
de teléfonos móviles. En el sexting, el envío original del
contenido sexual se realiza de forma voluntaria, aunque
indirectamente puede haber una intención manipulativa o de
control de la pareja escondida en frases como como: “¿por qué
no me envías esa foto?, ¿es que ya no te gusto?” ¿Qué pasa, qué
no confías en mí?

El Sexting, tiene las siguientes características generales:

 La imagen se envía de forma voluntaria.


 Los dispositivos tecnológicos son los medios para transmitir los contenidos (móviles,
cámaras web, tablets, smarts TV…).
 El contenido es de carácter explícitamente sexual.

Por su parte, Soraya Calvo González y María Rodríguez Suárez, mediadoras del grupo de salud
del Consejo de la Juventud de Asturias, nos proponen una lista de lo que NO es sexting 1:

 NO ES SEXTING si envías tus fotos o vídeos a una persona y esa persona las comparte
pública o privadamente sin tu permiso. Sin tu permiso significa que lo ha hecho a tus
espaldas, o que te ha preguntado y ante tu negativa ha llevado a cabo la actuación sin
tener en cuenta tu respuesta.
 NO ES SEXTING si alguien te hace una foto privada y la envía a otras personas o la pública
sin tu permiso. Quizás tú no te habías dado cuenta de que esa persona te hizo esa foto,
o quizás esa persona y tú habéis tenido un encuentro íntimo en el que os hicisteis
fotografías explícitas, pero no le has dado la posibilidad de utilizar ese contenido en
público o con otras personas.
 NO ES SEXTING cuando tras una ruptura o un enfado, tu ex pareja hace público un
contenido íntimo. Cuando rompemos una relación se pueden generar conflictos y
sentimientos muy negativos que pueden llevarnos a actuar de manera injusta y dolorosa.
Por muy compleja que haya sido la separación, NUNCA ESTÁ JUSTIFICADO compartir
intencionadamente contenido privado con la finalidad de vengarnos o de hacer daño.
Respetar la intimidad de las relaciones es un compromiso implícito para que las mismas
sean sanas y equilibradas.
 NO ES SEXTING si te están chantajeando, obligando o amenazando para que compartas
fotografías de tu cuerpo o de tus prácticas eróticas, o si tras un chantaje o una amenaza
esa persona comparte el contenido que tú le has enviado.

1 Calvo González, S. (2015): #SextingPositivo. Propuesta didáctica para 2º ciclo de la ESO. Conseyu de
la Mocedá del Principáu d'Asturies. Consulta 17/07/2019:
www.cmpa.es/v_juventud/informacion/informacionver.asp?cod=32795&te=5155&idage=38516&
vap=0

Bloque 2: Conocer y reconocer los principales ries gos en Internet 11


Cómo prevenir el ciberacoso y otras violencias online

Relacionado con el Sexting también existe el Sex-casting, que consiste en la grabación y


retransmisión de contenidos sexuales usando la webcam y la difusión de los mismos por e -mail,
redes sociales, chats u otros programas de mensajería.

La falsa sensación de confianza tras las pantallas y el poco temor hacia posibles riesgos futuros
acentúan las prácticas de sexting. Sin embargo, los riesgos de mandar un contenido a través de
los dispositivos móviles hacen que esa imagen o vídeo pueda ser fácil de compartir, posibilitando
la pérdida de control sobre el contenido enviado.

Así mismo, también podemos establecer algunos escenarios para la pérdida de control del
contenido y que suponen factores de riesgo desencadenantes de situaciones de sexting y de
ciberacoso. Algunos desencadenantes habituales tienen que ver con:

 Rupturas en la pareja.

 Pérdida o robo del móvil.

 Robo de información. El hackeo o la captura de pantalla en un chat supone también


formas de acceder a los contenidos de forma ilegítima.

 Mostrar o enviar el contenido a terceras personas.

Ligado al sexting, se puede llegar a realizar sextorsión, una práctica delictiva que consiste en la
realización de chantaje bajo amenaza de publicar o enviar el material gráfico en el cual la víctima
se muestra en actitud erótica, pornográfica o manteniendo relaciones sexuales. La sextorsión
también suele estar presente en los casos de Grooming.

En los problemas derivados del sexting, al igual que otros casos de ciberacoso, es importante no
culpabilizar a la víctima. Podría parecer obvio, pero en nuestra actual cultura donde aún
predominan valores machistas, se suelen escuchar discursos como: “que no hubiera mandado
esa foto”, “lo estaba buscando”… El formador y consultor digital Juan Garcia Álvarez de Toledo
(autor en blogoff.es) , en un interesante artículo sobre sexting publicado en el blog de
divulgación científica Xataka 2 , también advierte de este sesgo de género: El doble rasero
provoca que los chicos sean admirados y valorados por recibir estos contenidos mientras que las
mismas chicas que son animadas y en ocasiones presionadas para hacer los envíos luego son
tildadas de estúpidas por hacerlo.

Ciberbaiting: acoso al profesorado

En ocasiones es el alumnado quien graba o fotografía a


su profesorado con intención de compartir dicho
contenido con una intención ofensiva y/o de burla. Esta
práctica es el llamado ciberbaiting. Según el Defensor
del Profesor de ANPE, el ciberacoso a docentes se ha
duplicado de 2015 a 2016, pasando del 9% al 19% los
casos denunciados. Y han aumentado las amenazas en
los de Primaria con cerca de 2.000 profesionales
pidiendo ayuda el pasado curso.

2 García Álvarez de Toledo (2019): Sexting adolescente: del tabú a la frivolización. Publicado en el
blog Xataka. Consulta 16/07/2019: https://www.xataka.com/otros/s exting-adolescente-tabu-a-
frivolizacion

Bloque 2: Conocer y reconocer los principales ries gos en Internet 12


Cómo prevenir el ciberacoso y otras violencias online

Algunas formas de ciberbaiting son grabaciones y difusión de burlas al profesorado, sacarlo de


sus casillas para mostrar su reacción, mostrar posturas o actitudes comprometidas, grabación y
difusión de amenazas…

Ciberviolencia de género

Otro tipo de violencia online en el uso de las TIC serían aquellas formas de control sobre la
pareja u amigos. Es una forma de violencia de género. Según el Ministerio de Sanidad, Servicios
Sociales e Igualdad, el 28,8% de las adolescentes reconocen haber sufrido alguna forma de
violencia de control.

El portal Pantallas Amigas, con motivo del Día contra la Violencia de Género, publicó 10 formas
de violencia de género digital que reproducimos a continuación:

 Acosar o controlar a tu pareja usando el móvil.


 Interferir en relaciones de tu pareja en Internet con otras personas
 Espiar el móvil de tu pareja.
 Censurar fotos que tu pareja publica y comparte en redes sociales
 Controlar qué hace la pareja en las redes sociales.
 Exigir a tu pareja que demuestre donde está con su
geolocalización.
 Obligar a tu pareja a que te haga llegar imágenes íntimas.
 Comprometer a tu pareja para que te facilite sus claves personales.
 Obligar a tu pareja a que te muestre un chat con otra persona.
 Mostrar enojo por no tener siempre una respuesta inmediata en línea.

Fake News

Son las noticias falsas, rumores, información manipulada… que pueden encontrarse en Internet
y las redes sociales online y que, a menudo, se viralizan por las facilidades para su difusión
masiva. Según el I Estudio sobre el impacto de las Fake News en España elaborado por la
Universidad Complutense de Madrid, un 86% de los españoles tiene dificultades para distinguir
entre noticias reales e informaciones falsas.

Además, también debes saber, que crear un bulo sobre cualquier tipo de información (en
especial las que se refieren a cuestiones sanitarias o alertas policiales) puede suponer un delito
y conlleva importantes sanciones económicas e incluso penas de prisión para los casos más
graves.

El tipo de beneficio que obtienen las páginas que comparten noticias falsas suele tener que ver
con conseguir seguidores/as, vender publicidad, desprestigiar a alguien, distraer la atención
hacía otros temas, infectar un dispositivo con un virus, robar información personal, manipular
la opinión ciudadana o conseguir dinero (a través de publicidad o, por ejemplo, induciendo a
ingresar tarjetas de crédito o débito para alguna causa benéfica o compra ficticia).

¿Cómo podemos detectar las Fake News?

Bloque 2: Conocer y reconocer los principales ries gos en Internet 13


Cómo prevenir el ciberacoso y otras violencias online

 Tienen un titular alarmista y


espectacular (técnica llamada clickbait).
Generalmente incluyen signos de
exclamación, mayúsculas mal usadas,
generan expectativas con hechos
inacabados…
 Suelen contener errores ortográficos y de redacción, así como muchos enlaces a
páginas sospechosas. Algunos de estos contenidos son elaborados por bots y la
redacción resultante es gramaticalmente incoherente.
 A menudo tocan temas de coyuntura, tabúes o catástrofes siempre con premisas
inverosímiles.
 No se indica la fecha de publicación. Si no sabes cuándo se subió, podría tratarse de
una noticia antigua o falsa.
 Presentan ventanas emergentes con publicidad excesiva.
 No indican las fuentes de la información. No hay citas de especialistas o referencia a
estudios ni tampoco alguna confirmación científica de lo que se afirma.

Perfiles falsos y suplantación de identidad

Es fácil registrarse en cualquier plataforma o aplicación con datos falsos. Nunca podemos saber
realmente quién está al otro lado viendo o publicando contenidos y desconoceremos su edad
real, sexo, intereses reales… O bien, también desde el anonimato, existe una sensación de
impunidad para insultar, faltar a las formas… y comportarnos de una forma que habitualmente
no haríamos desde lo presencial.

El anonimato en Internet no es necesariamente algo negativo. Es más, en ocasiones es


recomendable para proteger nuestra privacidad o para llevar a cabo acciones de ciberactivismo.
Sin embargo, también debemos ser conscientes de los potenciales riesgos que hay detrás de
mantener relaciones con perfiles que no conocemos.

Por otro lado, en el manejo de nuestros propios datos personales, debemos saber que una mala
configuración de un perfil en las Redes Sociales o el tipo de información compartida de forma
voluntaria puede permitir que información personal como la vivienda, el centro de estudios,
donde se sale, con quién se establecen relaciones… estén accesible para cualquier persona, por
lo que terceras personas no destinatarias de dicha información podrían acceder a esos datos.

También debemos hablar aquí de la llamada suplantación de la identidad. Ésta consiste en el


registro o manejo de datos de terceras personas para actuar en su nombre. Esta práctica
actualmente está tipificada en la ley y supone un delito.

Pese a la sensación de seguridad desde la distancia, debemos saber que el anonimato es una
falsa apariencia. Nuestro rastro en Internet deja constancia a través del número IP 3 del soporte
que estemos usando para navegar (móvil, tablet o pc). A través de esto, una persona agre sora
puede ser localizada.

Por último, incluimos en este apartado (aunque también tiene que ver con el acceso a los
contenidos) el Phising. Ésta práctica consiste en el robo de información personal y/o financiera

3Internet Protocol. Es un número que identifica un dispositivo en una red (un ordenador, una impresora,
un router, etc…).

Bloque 2: Conocer y reconocer los principales ries gos en Internet 14


Cómo prevenir el ciberacoso y otras violencias online

del usuario, a través de la falsificación de una herramienta o portal de confianza. Por ello, no
siempre es fácil identificar un portal malicioso ya que aparentemente se trata de un portal de
internet duplicado o una cuenta de mail conocida.

Riesgos TIC relacionados con la salud

Aunque ya hemos mencionado las implicaciones negativas en la salud de algunos riesgos TIC, es
importante dedicar un apartado específico a ello para saber reconocer como estos riesgos TIC
pueden impactar de forma negativa en el bienestar físico y mental.

Desde el campo de la salud y el bienestar físico y mental, el impacto del acoso es similar a
cualquier forma de maltrato. Esto incluye síntomas que se manifiestan a corto, medio y largo
plazo. Y, como es fácil presuponer, una actuación temprana minimizará los riesgos y las
consecuencias de los mismos. Si, por el contrario, las situaciones de violencia perduran en el
tiempo, las secuelas serán más graves y la intervención será más difícil y costosa.

Los síntomas físicos de origen psicosomático pueden manifestarse


a través de: dolor abdominal, dolor de espalda, trastornos del
sueño, cefalea, fatiga, enuresis secundaria, pérdida de apetito,
pérdida de peso, tics, mareos y vértigo

Los síntomas psicológicos más comunes son: ansiedad, depresión,


baja autoestima, estrés e ideación suicida, desarrollo de fobias...

Y también se pueden registrar alteraciones de la conducta como: bajada en el rendimiento


escolar, ausencias repetidas a clase, dejar de conectarse a internet o conectarse con mayor
frecuencia de lo habitual, mostrarse frustrado, triste o enfadado después de usar el ordenador
o el teléfono móvil o no querer hablar sobre el tema si se le interroga, dificultad para
relacionarse, conductas autolesivas…

Los principales contextos de socialización (familia, escuela, grupo de iguales, las TIC…) influyen
también en la salud de la infancia y la adolescencia. Por tanto, en la intervención sanitaria y la
historia clínica, también deben incluirse todos estos entornos psicosociales. La pediatra María
Angustias Salmerón Ruiz y la médica Carolina Inostroza Quezada establecen los siguientes temas
a abordar:

 Del entorno escolar: curso académico, centro escolar, rendimiento académico,


dificultades académicas, relaciones con los compañeros, relaciones con los profesores,
clima escolar, así como todo lo que le guste y lo que no le haga sentirse bien en el centro,
situaciones conflictivas propias o de otros compañeros.

 De las relaciones afectivas con iguales y de pareja: grupo de referencia, pertenencia a


dicho grupo, dinámica del grupo, situaciones que le hicieron sentir mal o incómodo, si
se ha visto forzado a hacer algo que no desea, pareja en la actualidad, dinámica de
pareja, entre otras.

 De las TIC: valorar prácticas de riesgo en su uso y en tiempo de uso para descartar un
eventual uso problemático o adictivo de éstas. Indagar acerca de tiempo diario dedicado
a las mismas, el lugar (casa, escuela, otros), los momentos (mientras come, está en la
cama, cuando está aburrido), la finalidad (redes sociales, ver vídeos, diversas
aplicaciones, fotografía, etc.), a qué contenidos accede (como contenidos inadecuado
para su edad o acceso a comunidades peligrosas), qué contenidos publica, si tiene un
perfil abierto o privado y cuántos seguidores tiene actualmente, aclarando si son

Bloque 2: Conocer y reconocer los principales ries gos en Internet 15


Cómo prevenir el ciberacoso y otras violencias online

conocidos o no y si son o no de su misma edad o cercana. Por otra parte, es importante


preguntar si algún amigo ha intimidado o sufrido intimidación a través de las mismas, y
finalmente preguntar si él/ella ha sido víctima, si ha agredido alguna vez, o si ha sido
testigo y cómo ha actuado en dicho caso (protegiendo a la víctima, apoyando al agresor
o ignorando lo sucedido…)

Conductas de riesgo en la construcción de la personalidad y los procesos de


socialización

Un último bloque en esta lista de riesgos derivados de un mal uso de


las TIC podría tener que ver con aquellas implicaciones emocionales
o psicológicas durante la construcción de la personalidad de los más
jóvenes. Si hemos aceptado que las TIC son algo que la juventud ha
incorporado a su día a día y, al mismo tiempo, constituye un
importante contexto de socialización, es fácil pensar que el uso y las
relaciones mediadas tecnológicamente tienen un alto grado de
influencia en la construcción de las personalidades.

Siendo así, un uso responsable y crítico de las TIC, sobre todo e n sus
posibilidades relacionales a través de las redes sociales o
herramientas de mensajería, podrían suponer un entorno seguro
para los procesos madurativos y mejorar la calidad de las relaciones.

Sin embargo, una perversión en el uso de estas herramientas relacionales mediadas


tecnológicamente podría suponer un contexto de riesgo en el que sería necesario llevar a cabo
una intervención educativa.

Desde psicología evolutiva hay un alto grado de consenso al asegurar la preocupación por la
imagen en la adolescencia (y según algunos estudios esta preocupación por la imagen se da
cada vez desde edades más tempranas hasta edades más adultas). Es además una etapa donde
se asiste a una serie de cambios físicos y fisiológicos que provocan sentimientos, actitudes y
estereotipos en quienes les rodean y de ell@s hacia su entorno. En este sentido, algunos
estudios como Las TIC y su influencia en la socialización de adolescentes elaborado por la FAD,
afirman que las redes sociales satisfacen una necesidad de auto-presentación y recibir feedback
sobre cómo eligen mostrarse: La auto-presentación que hacen las y los adolescentes en redes
sociales, particularmente responde, según sus relatos, a una intencionalidad clara: que los demás
vean. La exposición de contenidos en el perfil propio está prevista para serle provechosa o
favorable a uno mismo, para mostrarse (Fad, 2018). En esa cultura podríamos identificar algunos
valores negativos centrados en el ego personal, el narcisismo, el disfrute individual inmediato,
la competitividad…

A menudo, son las personas influencers que siguen e imitan los jóvenes quiénes, lejos de
representar la heterogeneidad de rasgos, cuerpos, pensamientos… de las múltiples y diferentes
adolescencias, favorecen estereotipos y estos valores negativos.

Ya en el primer tema del curso, al hablar de las redes como un nuevo contexto de socialización,
decíamos que no cumplir con los cánones e imaginarios colectivos predominantes puede
generar frustración, falta de autoestima, depresión, estrés, otros trastornos físicos o
psicológicos…

Bloque 2: Conocer y reconocer los principales ries gos en Internet 16


Cómo prevenir el ciberacoso y otras violencias online

Las interacciones generadas en las redes sociales a través likes,


comentarios, seguidores/as, nº de visualizaciones… demandan una
constante atención y generan una necesidad de aprobación que suscita
unas expectativas que no siempre son satisfechas, lo que puede generar
sentimientos de estrés, frustración, decepción, ira…

Como ya comentamos en el tema 1, estas situaciones de riesgo no


debería llevarnos a la prohibición del uso de las redes sociales. Si hemos
reconocido las TIC como un importante contexto de socialización y construcción de relaciones,
podríamos facilitar otra situación negativa: el riesgo de exclusión. Si en el grupo de iguales, gran
parte de las relaciones se llevan a cabo en contextos online (o mejor dicho, en la hibridación de
contextos online-presenciales), no participar de esos contextos podrían desplazar y alejar a una
determinada persona de los grupos relacionales afectivos de referencia necesarios para el
proceso madurativo. Nos encontramos inmersos en una sociedad fuertemente tecnologizada y
mediatizada. La tecnología está presente en la construcción y mantenimiento de relaciones, los
procesos de formación y educación, el futuro laboral… El acceso a la red y el manejo de los
dispositivos tecnológicos suponen una de las principales competencias y destrezas que las
personas debemos adquirir para una correcta integración social plena en este mundo
tecnificado e hiperconectado. Una prohibición radical en el acceso y uso de las TIC podría
suponer un ruptura y distanciamiento con la sociedad en la que nos socializamos. Por tanto,
nuestro reto consiste en articular acciones y estrategias encaminadas a:

 Educar en una correcta escala de valores.


 Crear marcos de convivencia en positivo.
 Fomentar un uso crítico y responsable de las TIC.
 Implicar a la propia juventud en los procesos de toma de decisiones y resolución de
problemas y entrenarlos en habilidades sociales.

Bloque 2: Conocer y reconocer los principales ries gos en Internet 17