Ciberbullying y Ciberacoso

40
1 CIBERBULLYING Y CIBERACOSO LUISA FERNANDA CLAVIJO CUARTAS LAURA JULIANA MARIN SEGURO INSTITUCION EDUCATIVA JESUS REY

description

trabajo sobre el Ciberbullying y Ciberacoso

Transcript of Ciberbullying y Ciberacoso

Page 1: Ciberbullying y Ciberacoso

1

CIBERBULLYING Y CIBERACOSO

LUISA FERNANDA CLAVIJO CUARTAS

LAURA JULIANA MARIN SEGURO

INSTITUCION EDUCATIVA JESUS REY

MEDELLIN

2015

Page 2: Ciberbullying y Ciberacoso

2

Tabla de contenido

1 Introducción............................................................................................................................4

2 Ciberbullying..........................................................................................................................5

2.1 ¿Cuándo estamos ante un caso de ciberbullying?..................................................5

2.2 ¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar?..................5

2.3 ¿Por qué es especialmente grave el ciberbullying?................................................6

2.4 ¿Cómo se manifiesta el ciberbullying?.....................................................................6

3 Ciberacoso.............................................................................................................................7

3.1 Características del ciberacoso...................................................................................7

3.1.1 Repetición:................................................................................................................9

3.2 Tipos de ciberacoso...................................................................................................10

3.2.1 Ciberacoso:............................................................................................................11

3.2.2 Ciberacoso sexual:................................................................................................11

3.2.3 Ciberacoso escolar:...............................................................................................11

3.3 Otros relacionados.....................................................................................................11

3.3.1 Grooming:...............................................................................................................11

3.3.2 Web apaleador:......................................................................................................11

3.4 Ámbitos del ciberacoso.............................................................................................12

3.4.1 Académico:.............................................................................................................12

3.4.2 Profesional:.............................................................................................................12

3.4.3 Social y amoroso:..................................................................................................13

3.5 Partes implicadas.......................................................................................................13

3.5.1 El acosador.............................................................................................................13

3.5.2 El motivo.................................................................................................................14

3.5.3 La víctima................................................................................................................14

3.5.4 Los testigos............................................................................................................15

3.6 Clasificación de los testigos......................................................................................16

3.6.1 Compinches:...........................................................................................................16

3.6.2 Reforzadores:.........................................................................................................16

3.6.3 Ajenos:....................................................................................................................16

3.6.4 Defensores:............................................................................................................16

Page 3: Ciberbullying y Ciberacoso

3

3.7 Manipulación del entorno..........................................................................................16

3.7.1 Daño sin huellas....................................................................................................17

3.8 Procedimiento del acosador.....................................................................................18

3.9 Medios usados por el acosador para obtener información...................................19

3.10 Obtención de información a través de la víctima...................................................20

3.11 Obtención de información a través del entorno de la víctima..............................20

4 Ejemplos acciones del ciber acosador.............................................................................20

4.1 Violación derecho a la intimidad..............................................................................20

4.2 Calumnias e injurias..................................................................................................21

4.3 Amenazas...................................................................................................................22

4.4 Bombardeo de llamadas...........................................................................................22

4.5 Otros............................................................................................................................23

4.5.1 La manipulación.....................................................................................................23

4.5.2 Selección................................................................................................................24

4.5.3 Dramatización........................................................................................................24

4.5.4 Generalización.......................................................................................................24

4.5.5 Atribución:...............................................................................................................24

5 Ejemplos de manipulaciones del ciber acosador............................................................25

6 Conclusiones........................................................................................................................27

6.1 Conclusión 1...............................................................................................................27

6.2 Conclusión 2...............................................................................................................27

6.3 Conclusión 3...............................................................................................................27

7 Glosario.................................................................................................................................28

7.1 Telemáticos.................................................................................................................28

7.2 Índole...........................................................................................................................28

7.3 Vejaciones...................................................................................................................28

7.4 Pericia..........................................................................................................................28

7.5 Represalia...................................................................................................................28

7.6 Infligido........................................................................................................................28

7.7 Fotologs.......................................................................................................................29

7.8 Perpetrar.....................................................................................................................29

7.9 Omnipresencia...........................................................................................................29

Page 4: Ciberbullying y Ciberacoso

4

7.10 Cuantiosa....................................................................................................................29

8 Webgrafía.............................................................................................................................30

1 Introducción

Hoy en día vivimos momentos de cambios económicos, políticos pero principalmente sociales y tecnológicos los cuales junto con los primeros van de la mano.

En la actualidad el surgimiento de las nuevas tecnologías como la telefonía celular  y principalmente el Internet, han provocado cambios positivos en la sociedad, especialmente facilitando la comunicación entre los individuos, por ejemplo ahora es mucho más fácil ponerte en contacto con algún familiar o persona extranjera tan sólo utilizando las redes sociales como facebook o twitter,  sin embargo no todo es color de rosa en el moderno mundo del ciberespacio ya que algunas características que pueden tomarse de estos medios digitales como el no saber quién se encuentra detrás de la computadora, o el poderse crear múltiples identidades se han convertido en una herramienta de personas u organizaciones criminales, para realizar actos de violencia y terrorismo principalmente en la sociedad joven la cual por el constante uso de estas nuevas tecnologías se vuelven más vulnerables a caer frente a estos actos criminales.

El hecho de cometer estos excesos cibernéticos con el fin de causar daño a los demás se le conoce como Cyberbullyng, un nuevo término que es poco reconocido pero que día a día va tomando importancia en la sociedad ya que es un problema que como fue mencionado anteriormente antes se da principalmente en los jóvenes aunque no respeta condición social, sexo, ni edad.

Page 5: Ciberbullying y Ciberacoso

5

2 Ciberbullying

El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.

2.1 ¿Cuándo estamos ante un caso de ciberbullying?

Estamos ante un caso de ciberbullying cuando una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.

Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños…

2.2 ¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar?

No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tiene que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable.

Page 6: Ciberbullying y Ciberacoso

6

2.3 ¿Por qué es especialmente grave el ciberbullying?

El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema.

2.4 ¿Cómo se manifiesta el ciberbullying?

Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes:

Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.

Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.

Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…

Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.

Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos…

Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.

Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats,

Page 7: Ciberbullying y Ciberacoso

7

juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.

Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.

Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.

3 Ciberacoso

El ciberacoso (también llamado cyberbullying) es el uso de información electrónica y medios de comunicación como el correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y sitios web difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (discurso del odio).

El término ciberacoso fue usado por primera vez por el educador canadiense Bill Belsey. Otros términos para ciberacoso son "acoso electrónico," "e-acoso," "acoso SMS", "acoso móvil" "acoso en línea", "acoso digital", "acoso por internet" o "acoso en internet".

3.1 Características del ciberacoso

Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos.

Page 8: Ciberbullying y Ciberacoso

8

Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él.

Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red.

Recopilación de información sobre la víctima: Los ciber acosadores pueden espiar a los amigos de la víctima, su familia y compañeros de trabajo para obtener información personal. De esta forma saben el resultado de los correos difamatorios, y averiguan cuales son los rumores más creíbles de los que no crean ningún resultado.

A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta.

Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos.

Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros en el hostigamiento. Si consigue este propósito, y consigue que otros hagan el trabajo sucio hostigándole, haciéndole fotos o vídeos comprometidos, es posible que use la identidad de éstos en las siguientes difamaciones, incrementando así la credibilidad de las falsas acusaciones, y manipulando al entorno para que crean que se lo merece. A menudo la víctima desconoce la existencia de estos hechos, debido al silencio de los testigos. Incluso el acosador puede decir que la víctima ya conoce estas fotos/vídeos, para intentar evitar que algún testigo le informe; incrementando así las sospechas y creando una falsa paranoia en la víctima.

Page 9: Ciberbullying y Ciberacoso

9

El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la víctima en un foro determinado (blogs, websites), incluso facilitando en algunos casos sus teléfonos, de manera que gente extraña se puede adherir a la agresión.

Quizá acuse a la víctima de haberle ofendido a él o a su familia de algún modo, o quizá publique su nombre y teléfono para animar a otros a su persecución.

Falsa victimización. El ciber acosador puede alegar que la víctima le está acosando a él.

Ataques sobre datos y equipos informáticos. Ellos pueden tratar de dañar el ordenador de la víctima enviando virus.

Sin propósito legitimo: quiere decir que el acoso no tiene un propósito válido, sino aterrorizar a la víctima y algunos acosadores están persuadidos de que tienen una causa justa para acosarla, usualmente en la base de que la víctima merece ser castigada por algún error que dicen que ésta ha cometido.

3.1.1 Repetición:

Quiere decir que el ataque no es un sólo un incidente aislado. Repetición es la clave del acoso en línea. Un ataque en línea aislado, aun cuando pueda estresar, no puede ser definido como acoso cibernético.

Desamparo legal de estas formas de acoso, ya que aunque cierren una Web con contenido sobre la víctima, puede abrirse otra inmediatamente.

Es un modo de acoso encubierto.

Page 10: Ciberbullying y Ciberacoso

10

Es un acto de crueldad encubierta.

El acoso invade ámbitos de privacidad y aparente seguridad como es el hogar familiar, desarrollando el sentimiento de desprotección total.

El acoso se hace público, se abre a más personas rápidamente.

No necesita la proximidad física con la víctima. El 'ciberacoso' es un tipo de acoso psicológico que se puede perpetrar en cualquier lugar y momento sin necesidad de que el acosador y la víctima coincidan ni en el espacio ni en el tiempo. Por ejemplo, quien abusa puede mandar una amenaza desde cientos de kilómetros a medianoche y quien lo recibe lo hará a la mañana siguiente cuando abra su correo electrónico.

La omnipresencia y difusión instantánea de internet provoca que el 'ciberacoso' pueda llegar a ser tan o más traumático que el acoso físico.

Por otro lado, "la fácil agrupación de hostigadores, a quienes se puede pedir su colaboración de manera fácil y económica, sean personas conocidas o no y la cómoda reproducción y distribución de contenidos de carácter audiovisual son otros factores que en determinadas circunstancias resultan determinantes para que surja o se consolide una situación de 'ciberacoso'".

El 'ciberacoso', al tratarse de una forma de acoso indirecto y no presencial, el agresor no tiene contacto con la víctima, no ve su cara, sus ojos, su dolor, su pena, con lo cual difícilmente podrá llegar a sentir empatía o despertar su compasión por el otro. El ciber acosador obtiene satisfacción en la elaboración del acto violento y de imaginar el daño ocasionado en el otro, ya que no puede vivirlo in situ.

3.2 Tipos de ciberacoso

Se pueden distinguir tres tipos principales de ciberacoso:

Page 11: Ciberbullying y Ciberacoso

11

3.2.1 Ciberacoso: 

Acoso entre adultos. La víctima y el ciber acosador son mayores de edad.

3.2.2 Ciberacoso sexual:

Acoso entre adultos con finalidad sexual.

3.2.3 Ciberacoso escolar:

(O ciberbullying de la traducción del inglés cyberbullying) Acoso entre menores.

3.3 Otros relacionados

3.3.1 Grooming: 

Acoso de pedófilos a menores.

3.3.2 Web apaleador: 

Web creada para realizar 'ciberacoso' sobre la víctima, metiéndose con él/ella de manera pública y ridiculizándolo/la. De esta forma se anima a los testigos a que hostiguen a la víctima.

Por otro lado, según el alcance del ciberacoso, se pueden distinguir dos clases diferentes:

La primera de ellas se centra en el acoso y amenazas a través de la red, pero sólo cuando se está conectado.

Page 12: Ciberbullying y Ciberacoso

12

En la segunda de las modalidades, el acoso y amenazas que se dan a través de la red, se trasladan a la vida real de la persona.

Si bien cualquiera de los dos tipos es igual de intimidatorio para la persona que lo sufre, también es cierto que el segundo es más peligroso ya que afecta a la integridad física de la persona.

3.4 Ámbitos del ciberacoso

La particularidad adicional del ciberacoso es el uso principalmente de Internet. Debido al alcance, difusión, y masificación del uso de Internet, se puede dar ciberacoso prácticamente en todos los ámbitos en los que se mueve una persona relativamente joven hoy en día:

3.4.1 Académico:

Durante la etapa de formación adolescente, hasta la universidad, pasando por cualquier tipo de escuela adicional (idiomas, cursos, etc.) Las redes sociales clasifican a sus usuarios según los colegios, escuelas, universidades donde se ha estudiado o se estudia actualmente, de forma que mediante el buscador interno de la red social, se permite localizar a una persona, y si el ciber acosador consigue acceder de forma ilegal a su cuenta, puede obtener cuantiosa información privada y del entorno de la víctima.

3.4.2 Profesional:

En el trabajo. Actualmente, la mayoría de las empresas tienen página web, dirección de contacto, y se trabaja con los ordenadores conectados en red.

Page 13: Ciberbullying y Ciberacoso

13

3.4.3 Social y amoroso:

Del mismo modo que en el ámbito académico, los miembros más jóvenes de la familia hacen uso de Internet.

Las víctimas de 'ciberacoso', como las de acoso en la vida real, sufren problemas de estrés, humillación, ansiedad, depresión, ira, impotencia, fatiga, enfermedad física, pérdida de confianza en sí mismo, pudiendo derivar al suicidio.

3.5 Partes implicadas

3.5.1 El acosador

Artículo principal: Acosador

Según Antonio Chacón Medina, autor de "Una nueva cara de Internet: El acoso", «el perfil genérico del acosador es el de una persona fría, con poco o ningún respeto por los demás. Un acosador es un depredador que puede esperar pacientemente conectado a la red, participar en chat o en foros hasta que entabla contacto con alguien que le parece susceptible de molestar, generalmente mujeres o niños; y que disfruta persiguiendo a una persona determinada, ya tenga relación directa con ella o sea una completa desconocida. El acosador disfruta y muestra su poder persiguiendo y dañando psicológicamente a esa persona».

Según Rodríguez López en su libro "El Acoso moral en el trabajo" define a estas personas como " resentidas, frustradas, envidiosas, celosas o egoístas, necesitadas de admiración, reconocimiento y protagonismo y lo que quieren es figurar, ascender o aparentar, aun cuando simplemente deseen hacer daño o anular a otra persona".

El acosador puede combinar rasgos propios de un trastorno narcisista de la personalidad, del perverso narcisista descrito por Marie-France Hirigoyen, y de un psicópata según Iñaki Piñuel y Zabala, y Adams y Crawford.

Page 14: Ciberbullying y Ciberacoso

14

3.5.2 El motivo

El ciber acosador se siente en una posición de poder desde el anonimato que se percibe mientras se está “en línea”. Durante todo ese tiempo va recopilando toda la información posible acerca de su víctima, fundamentalmente en aquellos aspectos que forman parte de su vida privada y de sus movimientos en la Red. Una vez obtenida dicha información, es cuando el acosador inicia su proceso de acoso. Sin embargo, si el acosador es realmente una persona depravada y/o enferma y, si la información obtenida hasta ese momento es suficiente, comenzará el asedio mediante los diferentes medios que tenga a su alcance. Su motivación para el acoso siempre gira en torno al acoso sexual, la obsesión amorosa, el odio, la envidia, la venganza o la incapacidad de aceptar un rechazo.

3.5.3 La víctima

Según Fernández, « la víctima se siente indefensa, en muchos casos culpable. Entiende que él o ella han hecho algo mal, se lo merece puesto que nadie le apoya. Su aislamiento psíquico, su falta de comunicación, el desconocimiento de éstos sobre los hechos, la falta de solidaridad entre compañeros, socavan la fuerza de la víctima».

En principio, no se puede afirmar que exista un perfil psicológico que predisponga a una persona a ser víctima de acoso u hostigamiento en su lugar de trabajo. Esto quiere decir que cualquier persona en cualquier momento puede ser víctima. Únicamente debe ser percibida como una amenaza por un agresor en potencia y encontrarse en un entorno favorable para la aparición del fenómeno. Las víctimas de acoso no tienen por qué ser siempre personas débiles o enfermas desde un punto de vista psicológico, ni personas con rasgos diferenciales marcados o que presenten dificultades a la hora de relacionarse socialmente. Al contrario en muchos casos nos encontramos que las víctimas se auto señalan involuntaria e inconscientemente como dianas o blancos ante los ojos del agresor, precisamente por enfrentarse directamente al acoso.

Esta percepción del acosador con respecto a su víctima es lo que hace que nazca una necesidad de mentir, desacreditar y enfrentarla al resto del

Page 15: Ciberbullying y Ciberacoso

15

grupo. Para ello «el acosador no se encuentra solo, sino que encuentra en los demás –aunque sea en su pasividad-, la fuerza suficiente para destrozar psicológicamente a su víctima».

Nada tiene que ver la imagen que pretende proyectar el acosador de su víctima con la realidad. Mientras que esa imagen pretende reflejar una persona poco inteligente y holgazana, los acosados a menudo suelen ser inteligentes y trabajadores. Las víctimas son personas que ante los ojos de su verdugo se aparecen como envidiables, debido a sus características positivas -a menudo se trata de personas carismáticas que tienen grandes habilidades para las relaciones sociales -, sobre todo si son inconformistas y gracias a su inteligencia y preparación cuestionan sistemáticamente los métodos y fórmulas de organización del trabajo que les vienen impuestos.

Otra de sus características es su predisposición al trabajo en equipo, ya que no dudan un instante en colaborar con sus compañeros, facilitándoles cuantos instrumentos y medios estén a su alcance en pro de la consecución de los objetivos colectivos.

3.5.4 Los testigos

Los receptores de las calumnias no se dan cuenta que están sufriendo una manipulación y una invasión a su intimidad.

Según Iñaki Piñuel y Zabala, uno de los motivos por los que los testigos se adhieren al hostigador algunos de los compañeros es porque éstos desean no tener problemas. Piensan que algo habrá hecho la víctima. En cualquier caso ven a la víctima como alguien con quien no conviene estar. Esta situación lleva a la persona aislada a reforzar la idea de que él tiene la culpa, pues nadie le habla.

Page 16: Ciberbullying y Ciberacoso

16

3.6 Clasificación de los testigos

3.6.1 Compinches:

Amigos íntimos y ayudantes del agresor.

3.6.2 Reforzadores:

Aunque no acosan de manera directa, observan las agresiones y las aprueban e incitan.

3.6.3 Ajenos:

Se muestran como neutrales y no quieren implicarse, pero al callar están tolerando el acoso.

3.6.4 Defensores:

Pueden llegar a apoyar a la víctima del acoso.

3.7 Manipulación del entorno

Para poder hostigar a otro ser humano el acosador habrá de ejercer dos tipos de manipulaciones, una dirigida al entorno de la víctima y otra dirigida hacia la persona acosada:

Para el acosador la manipulación dirigida al entorno tiene como finalidad convertirlo en su aliado, ya sea para que colabore en el hostigamiento o bien para que no haga evidente lo obvio y para ello lo único que le pide el

Page 17: Ciberbullying y Ciberacoso

17

acosador es que no haga nada. El entorno que no hace nada se convierte en colaborador tácito del acoso.

Una forma de colaboración sería mediante el uso de ataques sutiles y ambigüedades incitados por el acosador

Los ataques sutiles hacia la víctima se usan para desestabilizarla y para eludir sus defensas psicológicas. El objetivo es infundir inseguridad e incertidumbre en la víctima que dudará sobre cómo reaccionar y se preguntará si el ataque sutil ha sido intencionado o no. El acosador o colaborador manipulado por el ciber acosador mencionará algún tema personal o incluso información privada y confidencial sobre la víctima. Un ejemplo de esto puede ocurrir después de que el ciber acosador haya enviado correos difamatorios con información falsa, instando a los testigos/colaboradores que indaguen sobre ello. La ambigüedad se puede presentar a través de indirectas o comentarios imprecisos que además provocan frustración y tristeza en la víctima.

La manipulación del lenguaje dirigida a la víctima tiene como objetivo dañarla y desestabilizarla.

Ningún acoso puede perdurar sin la colaboración de los 'testigos mudos'. Cada vez que se justifica el aislamiento en las frases: 'se lo habrá buscado', o 'alguna cosa habrá hecho'. Cada vez que se mira para otra parte, cuando delante de nosotros se agrede a una persona (aunque sea con el vacío), lo que se palpa son grados de perversidad. Uno de los objetivos del acosador es aislar a la víctima de la sociedad, marginándola, creando una imagen de ésta despreciable, para que la propia sociedad la rechace. De esta forma los testigos se convierten en cómplices de un delincuente sin que éstos lo sepan.

3.7.1 Daño sin huellas

Las etapas por las que se pretende aplastar a una persona para luego destruirla son iguales en todos los ambientes. El 'psicoterror' es una tortura psicológica en la que se suministra la violencia en dosis pequeñas a la vez que se paraliza a la víctima con diversos procedimientos -similares a los que se utilizan en un lavado de cerebro-

Page 18: Ciberbullying y Ciberacoso

18

para que no pueda defenderse. De esta manera un individuo o grupo de individuos ejercen su poder sobre otro individuo sin que pueda defenderse. Es una violencia 'limpia', no hay huellas, los testigos no ven nada. El fin de esta violencia no es destruir al otro inmediatamente, sino someterlo poco a poco manteniéndolo a su disposición para poder utilizarlo. La destrucción del otro debe ser lenta para conseguir un crimen perfecto: no es el agresor el que mata, es el otro quien se mata. El suicidio del otro es el mayor triunfo del acosador moral, es exactamente lo que quiere.

La mayoría de agresores y testigos del acoso o Ciberacoso, tienden a relativizar e infravalorar las consecuencias de sus acciones, considerándolas meramente como una "broma pesada".

Por otro lado, los testigos resultan muy eficaces en la solución del acoso ya que éste puede continuar sólo si los espectadores lo toleran.

3.8 Procedimiento del acosador

La mayoría de los modelos explicativos del comportamiento psicopático del acosador tienen en común la presencia en la raíz de su patología de profundos y ocultados sentimientos de inadecuación personal y profesional procedentes de diferentes causas. Esos sentimientos, conocidos como vulgarmente «complejo de inferioridad», son reprimidos en lo profundo del inconsciente y hacen que el acosador reaccione de manera violenta contra todo lo que pueda recordárselos o sugerírselos. La solución del hostigador consiste en lugar de elevar sus propios niveles de autoestima, en rebajar los de los demás hasta lograr dejarlos por debajo de los suyos. Con ello obtiene la compensación de quedar por encima de ellos mediante la ridiculización, la humillación o la hipercrítica sistemática de todo cuanto hacen o dicen las víctimas.

El análisis transaccional explica que el acosador en serie presenta un tipo de posición vital que se podría denominar «Yo estoy mal, tú estás bien». Dicha posición viene significada por la carencia de habilidades y destrezas, así como por los sentimientos de inadecuación del hostigador. El comportamiento hostigador representa una forma de liberarse de los sentimientos profundos de malestar que proceden de su interior mediante la eliminación de otra persona, la víctima, que sí está dentro de una

Page 19: Ciberbullying y Ciberacoso

19

posición vital correcta del tipo «Yo estoy bien, tú estás bien», pero que rápidamente empieza a pasar a la posición de «Yo estoy bien, tú estás mal», hasta llegar a lo que el hostigador quiere, es decir, a adoptar su misma posición enfermiza: «Yo estoy mal, tú estás mal».

El acosador es un 'depredador moral' que plantea su relación con los demás como un juego mortal, una partida de ajedrez en la que él mueve las piezas de los dos jugadores, lo primero que hace es atar las manos del otro jugador.

El acosador suele ir perfeccionando 'su técnica' con cada una de sus víctimas (acosa en serie y de forma múltiple), un acosador experimentado no comete errores, usa colaboradores para el trabajo sucio, no deja pruebas, es brutal y seguro en sus actuaciones, no duda.

La experiencia que adquiere en sus años de acoso le hace perfeccionar su técnica hasta convertirlo en un maestro de la inducción al suicidio. Se les considera asesinos psíquicos en serie. El acosador moral es un muerto en vida que necesita la imagen de buena persona que los demás tienen de él para sobrevivir, en su obsesión por mantener esta imagen se enmascara, se lava las manos, evita manchar sus manos de sangre y echa su responsabilidad a otros.

Las tres condiciones imprescindibles, sin las cuales un acosador no puede realizar su macabra labor de destrucción psicológica de la persona que ha seleccionado como objetivo son: el secreto, la vergüenza (culpa) de la víctima y los testigos mudos.

3.9 Medios usados por el acosador para obtener información

Los ciber acosadores encuentran a sus víctimas mediante el uso de buscadores, foros, chats, y más recientemente, a través de redes sociales como Facebook, Tuenti, Habbo,MySpace, Flickr, Skype, Twitter, Sonico, Linkedin, Xing, Ask, WhatsApp, etc.

Page 20: Ciberbullying y Ciberacoso

20

3.10 Obtención de información a través de la víctima

El acosador se siente en una posición de poder desde el anonimato que se percibe mientras se está “en línea”; durante todo ese tiempo va recopilando toda la información posible acerca de su víctima, fundamentalmente en aquellos aspectos que forman parte de su vida privada y de sus movimientos en la Red.4 La cantidad de información que recopile de la víctima dependerá principalmente de la inocencia de la víctima a la hora de manejar sus datos, como de la habilidad del acosador y su obsesión por la víctima, ya que cuanto más esté obsesionado, mayor interés pondrá en buscar en foros de hackers y en aprender los conocimientos informáticos necesarios para conseguir información de la víctima. Si la víctima tiene internet buscará el modo de conectar con ella, ya sea a través de las redes sociales, de clientes de mensajería instantánea, o a través del envío de correos electrónicos infectados. Una vez consiga acceder a su correo, procederá al robo de todos sus contactos y toda su información privada. Monitorizará su ordenador mediante el uso de rootkits y registradores de teclas. Si desconoce su ubicación, irá rastreando la IP desde donde se conecta la víctima para hallar su ubicación.

3.11 Obtención de información a través del entorno de la víctima

Para obtener más información, o si no puede contactar con la víctima, el ciber acosador buscará información personal de la víctima usando el mismo método pero a través de su entorno: amigos, familiares, compañeros trabajo, compañeros de estudio, vecinos, etc.

4 Ejemplos acciones del ciber acosador

4.1 Violación derecho a la intimidad

Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.

Page 21: Ciberbullying y Ciberacoso

21

Robo de fotos, vídeos, audios, datos personales, tarjetas de crédito, contraseñas, archivos, contactos del entorno de la víctima y de sus familiares, etc. de su ordenador.

4.2 Calumnias e injurias

Acceder de forma ilegal a la cuenta de correo electrónico, red social, red de mensajería instantánea, suplantando la identidad de la víctima e insultar a sus contactos.

Envíos de E-mail tanto de forma anónima (fácil con los e-mail gratuitos, en los que se puede falsear la identidad), como manipulados para dar la impresión que lo envió la misma persona acosada y ponerla así en una difícil situación en la que su credibilidad quedaría en entredicho.

Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.

La manipulación de fotografías del acosado o acosada es otro medio, el acosador puede retocarla y subirla a la Red con el único objetivo de herir y asustar a su víctima.

Colgar en la Red una Web “dedicada” a la persona acosada, contenidos personales ofensivos, pornográficos,..., para asustar y conseguir de la víctima lo que desea.

Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. Siendo éstas fotos, vídeos, o audios previamente robadas de su ordenador.

Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros

Page 22: Ciberbullying y Ciberacoso

22

quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.

Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente...y cargarle de “puntos” o “votos” para que aparezca en los primeros lugares.

Crear un perfil o espacio falso en nombre de la víctima, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales...

Generalmente, la mayoría del entorno de la víctima conoce el sitio creado y humillan a la víctima, que nunca está al tanto de lo que sucede, a pesar de ser el protagonista.

4.3 Amenazas

Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.

4.4 Bombardeo de llamadas

Uso del teléfono móvil como instrumento de acoso: Las amplias posibilidades que brinda la actual telefonía móvil, han sabido ser empleadas perversamente por los ciber acosadores. La más tradicional es la de las llamadas ocultas realizadas a horarios inoportunos. Pueden ir desde llamadas silenciosas a amenazas graves que incluyen insultos, gritos o mensajes intimidatorios.

Page 23: Ciberbullying y Ciberacoso

23

4.5 Otros

Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, suscripciones, de contactos con desconocidos...

Saturación de los buzones de mail mediante técnicas como: el mail bombing, que consiste en un envío masivo de un mensaje idéntico a una misma dirección, saturando así buzón de correo del destinatario; el Mail Spamming o bombardeo publicitario a miles de usuarios, o el Junk Mail o correo basura, muy parecido al anterior, es una propaganda indiscriminada y masiva a través del correo.

4.5.1 La manipulación

Artículo principal: Manipulación psicológica

Una persona obra mal cuando ataca, desprecia, humilla la dignidad de otra. Esto crea un sentimiento de indignación a las personas que son testigo de un dolor injustificado y evitable. Cuanto más profunda sea la anulación de la dignidad de una persona, mayor maldad habrá en el comportamiento. La manipulación evita que surja esta indignación haciendo creer al entorno que la víctima lo merece.

Según Marina Parés Soliva en "Mobbing, Detección del acosador a través del lenguaje", la manipulación del lenguaje es una herramienta propia del acosador psicológico, ya que pretende ocultar el ejercicio de la violencia y al mismo tiempo utiliza información privilegiada para dañar. Es necesario comprender su poder seductor. En el registro de la comunicación perversa, hay que impedir que el otro piense, comprenda, actúe; ya se trate de la víctima o del entorno.

Una de las artes que domina el acosador es la deformación de los procesos de comunicación. Las modalidades para distorsionar los hechos utilizados por los acosadores son muy variadas. La comunicación pervertida y deformada ayuda en el proceso de introyección de la culpabilidad de las víctimas.

Page 24: Ciberbullying y Ciberacoso

24

Los acosadores se suelen apoyar en cuatro comportamientos para generar la culpabilidad en sus víctimas:

4.5.2 Selección.

Escoge de manera sesgada un acontecimiento o situación, o una parte específica de éste, aislándola del resto. Se inventa todo lo demás, manipulando a su antojo los datos de la realidad.

4.5.3 Dramatización.

Amplifica perversamente la repercusión del hecho aislado, inventando supuestos perjuicios y supuestas víctimas de ese hecho, inflando las consecuencias adversas o negativas o, simplemente, inventándoselas, situándose como primera víctima de ellas.

4.5.4 Generalización.

Utiliza el hecho aislado, señalándolo como muestra significativa del general y habitual mal comportamiento profesional del acosado. Se trata de un indicador del «mal» desempeño habitual de la víctima.

4.5.5 Atribución:

Atribuye a la víctima una intencionalidad perversa, o la presunción de mala fe o de actual mal adrede.

El acosador deriva de esa acusación aislada la atribución a las víctimas de rasgos internos indeseables. Se trata de un proceso conocido como «satanización», que hace creer verdaderamente a las víctimas en esas imputaciones perversas hacia ellas. A fuerza de repetir la acusación y manipular la información, el acosador consigue que la víctima acepte sus acusaciones e introyecte la culpabilidad. Estas estrategias repetidas en el tiempo por el acosador son causales. Con ellas pretende lograr la

Page 25: Ciberbullying y Ciberacoso

25

paralización, la duda, la indecisión, la inseguridad emocional y, finalmente, la indefensión de la víctima ante sus ataques.

El acosador atribuye o "acusa" a la víctima de sus propias intenciones como si se tratara de un espejo y le atribuye sus propios defectos, errores y miedos. Es muy habitual que el acosador atribuya a la víctima actitudes de mala fe sin pruebas de ello. Una actitud abierta para detectarlo consiste en escuchar las intenciones que el acosador atribuye a la víctima, dado que nos darán los motivos íntimos del propio manipulador para acosar. El acoso no busca el daño por el daño, busca que este daño genere un resultado. El acosador usa el lenguaje para manipular y esta manipulación se concreta en el uso de la incongruencia y de la contradicción, y esos dos elementos están siempre presentes en todo discurso manipulador.

La personalidad paranoide es un trastorno de personalidad que define características comunes con los acosadores que se hacen pasar por víctimas. Aparecen como signos fundamentales la desconfianza, la psicorigidez, la escasa capacidad de autocrítica, el egocentrismo, la necesidad de adulación. Son personas que albergan rencores y de notable agresividad, en unos casos detectada y en otros proyectada.

Si hay una 'banda de colaboradores', el proceso se acelera, la agresión física es más probable y la víctima sufre una doble victimización: una por su agresor, otra por el público que observa ya sea colaborador directo o consentidor. Influye también el que se consiga o no aislar efectivamente a la víctima, los apoyos de la familia, pareja, amigos y otros compañeros de trabajo son factores determinantes para la estabilidad psíquica de la víctima.

Otro ejemplo de manipulación se encuentra en los principios de Joseph Goebbels, en la propaganda nazi.

5 Ejemplos de manipulaciones del ciber acosador

Contactar con amigos, compañeros, familiares de la víctima diciendo que la víctima habla mal de ellos. Si los receptores están ocultando éstos hechos, dificultará que puedan averiguar si es cierto o no, creando un

Page 26: Ciberbullying y Ciberacoso

26

clima hostil y de desconfianza hacia la víctima. Puede haber espiado previamente a éstos, obteniendo información sobre la cuál luego se basan estas manipulaciones.

Usar las propias secuelas creadas en la víctima debido al ciberacoso (ver el siguiente apartado) como justificación de éste, y así conseguir que se adhieran los testigos al hostigamiento.

Page 27: Ciberbullying y Ciberacoso

27

6 Conclusiones

6.1 Conclusión 1

El ciberbullying no es más que una expresión del cambio negativo que está viviendo la sociedad hay que considerar que no se puede ser indiferente ante este lamentable hecho y debemos denunciar cualquier acto de esta índole.

6.2 Conclusión 2

Es necesario fomentar una cultura de respeto en el uso de las nuevas tecnologías y darles el uso correcto para poder sacar todos los beneficios que nos pueden ofrecer.

6.3 Conclusión 3

El cambio hacia una sociedad mejor está en nosotros mismos, el ciberbullying no sólo daña la integridad moral de las personas, sino que incluso puede llegar a atentar contra su vida.

Page 28: Ciberbullying y Ciberacoso

28

7 Glosario

7.1 Telemáticos

Las tecnologías de las telecomunicaciones y de la informática.

7.2 Índole

Condición e inclinación natural propia de cada persona.

7.3 Vejaciones

Maltrato, humillación causada a otra persona.

7.4 Pericia

Sabiduría, experiencia y habilidad en una ciencia o arte.

7.5 Represalia

Mal que una persona causa a otra en venganza o satisfacción de un agravio.

7.6 Infligido

Causar o producir un daño o una ofensa.

Page 29: Ciberbullying y Ciberacoso

29

7.7 Fotologs

Es un blog al cual se le agrega una fotografía por entrada o artículo.

7.8 Perpetrar

 Cometer o consumar un acto delictivo.

7.9 Omnipresencia

Omnipotencia (literalmente “todo poder”) postula un poder de supremacía absoluta. En las religiones monoteístas este poder es atribuido generalmente sólo a Dios.

7.10 Cuantiosa

Grande en cantidad o número.

Page 30: Ciberbullying y Ciberacoso

30

8 Webgrafía

http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/

http://es.wikipedia.org/wiki/Ciberacoso

http://ciberbullying-dhtic.blogspot.com