• 20oct

    ¿Qué es el Ciberbullying?

    El Ciberbullying es el uso de los medios de Internet, telefonía móvil y videojuegos online principalmente para ejercer el acoso psicológico entre iguales. Remarco que no hablamos del acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
    CyberBullying en redes sociales
    Similitudes entre bullying y ciberbullying:

    • Se asume que ha de producirse entre víctimas y acosadores con edades similares. También se excluye el acoso con fines sexuales.
    • Se debe dar cierta continuidad en las acciones, por lo que un hecho aislado no es ciberacoso, al igual que una agresión o insulto ocasional no puede llamarse bullying. No obstante, sí es cierto que una acción puntual en el entorno virtual del menor puede suponer un sufrimiento del acosado prolongado durante el tiempo, y el ejemplo mas claro seria  “una determinada imagen está colgada en la Red, y pensamos además que cualquiera la ha visto, copiado o distribuido, y sin poder conocer a ciencia cierta el alcance de su difusión”

    Diferencias significativas entre bullying y ciberacoso:

    • Aunque el bullying es un término manejado en relación al ámbito escolar, el ciberbullying no ha de ceñirse a este espacio en tanto que los “ciberabusones” no siempre pertenecen al entorno académico del menor ni el hostigamiento o el conflicto se inicia o produce necesariamente en ese contexto. El ciberespacio es un entorno de socialización que, además de tener identidad propia (es en sí mismo un “lugar”), es transversal al resto de espacios: familia, escuela y comunidad.
    • Mientras que en el bullying puede haber un liderato manifiesto, en el ciberbullying este papel está más diluido entre los acosadores.
    • Aunque cada vez menos, es más usual asociar el bullying con los chicos abusones porque son más proclives al maltrato físico que las chicas. Con relación al ciberacoso  y aun sin cifras que lo ratifiquen de forma clara  el género de quien ciberabusa se reparte más equitativamente.
    • No hace falta ser fuerte o fanfarrón para acosar en el espacio virtual. Tampoco quien sea poco sociable o tenga alguna característica que lo diferencia de su grupo de iguales se convierte en víctima potencial de ciberacoso. Muy al contrario, ocurre en ocasiones que quien sufre bullying se transforma en ciberabusón. Los perfiles de quien acecha en el espacio y su objetivo son más complicados de trazar.
    • Acosador y víctima no tienen siquiera que conocerse y las situaciones de bullying y ciberbullying no van siempre ligadas. Muchas veces es cierto que el acoso escolar se complementa con acecho virtual pero no necesariamente. Puede incluso que un conflicto online entre compañeros derive en bullying al trasladarse al otro espacio que las partes comparten: el centro escolar.

    ¿Cómo afectan las redes sociales a la seguridad de los menores?

    • Pérdida del criterio de referencia. Promueven más las relaciones entre personas a través de otras personas, por lo que se pierde el control directo de la referencia y el criterio de selección o confianza usado se diluye según los nodos se distancian. Ampliar relaciones es en sí positivo, pero el efecto negativo es más probable cuando no se ha podido usar el propio criterio de filtrado, sino uno inducido, digamos “transitivo”.  Un ejemplo: por cortesía o costumbre abro mi Red a cualquier amigo de un amigo que me lo pide… y resulta que me tengo que remontar 3 niveles para ver cómo entró en “mi red” y con ello el criterio de filtrado se ha desvirtuado varias veces.
    • Exceso de operatividad sin intervención directa y consciente del usuario. Disponen de demasiadas funciones automáticas que el usuario novato desconoce. Ayudan a crecer a la Red, y en teoría a la función relacional de la misma buscada por los propios usuarios, pero también a potenciar la propia plataforma. Otro ejemplo: me doy de alta en la Red X y salvo que preste atención para impedirlo serán invitados de manera automática a unirse a mi red  todas las personas que tenía anotadas en mi servicio de webmail  como  por ejemplo  hotmail,yahoo o  gmail,  si es que las compañías respectivas llegaron a ese acuerdo al que yo les autoricé, seguro, aceptando sus condiciones generales que no llegué a leer.
    • Funciones demasiado potentes y de efectos desconocidos aun. Existen posibilidades en exceso avanzadas para compartir todo tipo de cosas. Estas “gracias” que el programa nos prepara pueden ser un grave problema, sobre todo para quien desconoce su funcionamiento. Ejemplo: si te etiquetan en una fotografía (cosa que tú desconocías se pudiera hacer) y tienes el perfil más o menos abierto, es como si la pusieras tú mismo a la vista de mucha gente. Significa esto que alguien ha decidido por ti qué hacer público y, además, compartirlo, porque sale o no, contigo, en esa fotografía.
    • Concentran el universo de relaciones de manera intensiva. De sobra es conocida la escasa perspectiva que tienen los menores de la repercusión y alcance de lo que publican . Cualquier cosa en la Red puede tener un eco brutal. Si eso afecta directamente a “mi red”, el efecto puede ser demoledor, como el de un veneno concentrado, selectivo. Ejemplo: una calumnia en una página web puede tener más o menos eco, pero si se vierte en el contexto de tu Red, el efecto es mucho más rápido y doloroso, aunque no lo pueda ver tanta gente.
    • Guardan, explícitamente o no, información muy precisa. Basan las relaciones en el perfil, intereses y actividad de los usuarios por lo que les requieren muchos datos y les registran sus acciones dentro de la propia Red. El usuario es víctima de un rastreo intensivo,generalmente sucede en los videojuegos y otras muchas actividades online que requieren identificación previa.
    • Ejemplo: desde que entro en la Red pueden quedar registrados mis movimientos e intereses de todo tipo más allá de la información del perfil que de forma voluntaria proporcioné .
    • Presentan al usuario las opciones de manera demasiado interesada, lo que suele implicar pérdida de privacidad. Tras una supuesta intención de ayudar y agilizar, suele ser política común de las plataformas de Redes Sociales ayudarse a sí mismas. Así, pondrán muy poco énfasis en que el usuario configure las opciones de privacidad de los datos y, sin embargo, insistirán en que completemos los perfiles con todo tipo de cuestiones. Ejemplo: al darme de alta me preguntan datos de lo más variado sin los que no me dejarían registrarme, tras lo cual podré empezar a utilizar la Red sin haber configurado de forma explícita con quién y qué tipo de datos personales o de actividad quiero compartir.

    Bloqueo Social

    Agrupa las acciones de acoso escolar que buscan bloquear socialmente a la víctima. Todas ellas buscan el aislamiento social y su marginación impuesta por estas conductas de bloqueo.
    Son ejemplos las prohibiciones de jugar en un grupo, de hablar o comunicar con otros, o de que nadie hable o se relacione con él, pues son indicadores que apuntan un intento por parte de otros de quebrar la red social de apoyos del niño.

    Se incluye dentro de este grupo de acciones el meterse con la víctima para hacerle llorar. Esta conducta busca presentar al niño socialmente, entre el grupo de iguales, como alguien flojo, indigno, débil, indefenso, estúpido, lloron, etc. El hacer llorar al niño desencadena socialmente en su entorno un fenómeno de estigmatización secundaria conocido como mecanismo de chivo expiatorio. De todas las modalidades de acoso escolar es la más difícil de combatir en la medida que es una actuación muy frecuentemente invisible y que no deja huella. El propio niño no identifica más que el hecho de que nadie le habla o de que nadie quiere estar con él o de que los demás le excluyen sistemáticamente de los juego.

    Para mas información visite : http://www.ciberbullying.com/

Deja un comentario