You are on page 1of 30

CIBERBULLYING Y CIBERACOSO

LUISA FERNANDA CLAVIJO CUARTAS


LAURA JULIANA MARIN SEGURO

INSTITUCION EDUCATIVA JESUS REY


MEDELLIN
2015

Tabla de contenido
1

Introduccin.................................................................................................. 4

Ciberbullying................................................................................................. 5

2.1

Cundo estamos ante un caso de ciberbullying?.......................................5

2.2

Qu tiene que ver el ciberbullying con el bullying o acoso escolar?..............5

2.3

Por qu es especialmente grave el ciberbullying?.....................................6

2.4

Cmo se manifiesta el ciberbullying?.......................................................6

Ciberacoso................................................................................................... 7
3.1
3.1.1
3.2

Caractersticas del ciberacoso.................................................................7


Repeticin:........................................................................................9
Tipos de ciberacoso.............................................................................10

3.2.1

Ciberacoso:.....................................................................................11

3.2.2

Ciberacoso sexual:...........................................................................11

3.2.3

Ciberacoso escolar:..........................................................................11

3.3

Otros relacionados...............................................................................11

3.3.1

Grooming:.......................................................................................11

3.3.2

Web apaleador:................................................................................11

3.4

mbitos del ciberacoso.........................................................................12

3.4.1

Acadmico:......................................................................................12

3.4.2

Profesional:.....................................................................................12

3.4.3

Social y amoroso:.............................................................................13

3.5

Partes implicadas.................................................................................13

3.5.1

El acosador.....................................................................................13

3.5.2

El motivo.........................................................................................14

3.5.3

La vctima........................................................................................14

3.5.4

Los testigos.....................................................................................15

3.6

Clasificacin de los testigos...................................................................16

3.6.1

Compinches:....................................................................................16

3.6.2

Reforzadores:..................................................................................16

3.6.3

Ajenos:...........................................................................................16

3.6.4

Defensores:.....................................................................................16

3.7

Manipulacin del entorno......................................................................16

3.7.1

Dao sin huellas...............................................................................17

3.8

Procedimiento del acosador...................................................................18

3.9

Medios usados por el acosador para obtener informacin..........................19

3.10

Obtencin de informacin a travs de la vctima.......................................20

3.11

Obtencin de informacin a travs del entorno de la vctima.......................20

Ejemplos acciones del ciber acosador............................................................20


4.1

Violacin derecho a la intimidad.............................................................20

4.2

Calumnias e injurias.............................................................................21

4.3

Amenazas...........................................................................................22

4.4

Bombardeo de llamadas.......................................................................22

4.5

Otros.................................................................................................. 23

4.5.1

La manipulacin...............................................................................23

4.5.2

Seleccin........................................................................................24

4.5.3

Dramatizacin..................................................................................24

4.5.4

Generalizacin.................................................................................24

4.5.5

Atribucin:.......................................................................................24

Ejemplos de manipulaciones del ciber acosador...............................................25

Conclusiones..............................................................................................27

6.1

Conclusin 1.......................................................................................27

6.2

Conclusin 2.......................................................................................27

6.3

Conclusin 3.......................................................................................27

Glosario..................................................................................................... 28
7.1

Telemticos......................................................................................... 28

7.2

ndole.................................................................................................28

7.3

Vejaciones..........................................................................................28

7.4

Pericia................................................................................................28

7.5

Represalia.......................................................................................... 28

7.6

Infligido...............................................................................................28

7.7

Fotologs.............................................................................................29

7.8

Perpetrar............................................................................................ 29

7.9

Omnipresencia....................................................................................29

7.10

Cuantiosa........................................................................................... 29

Webgrafa..................................................................................................30

Introduccin

Hoy en da vivimos momentos de cambios econmicos, polticos pero


principalmente sociales y tecnolgicos los cuales junto con los primeros
van de la mano.

En la actualidad el surgimiento de las nuevas tecnologas como la


telefona celular y principalmente el Internet, han provocado cambios
positivos en la sociedad, especialmente facilitando la comunicacin entre
los individuos, por ejemplo ahora es mucho ms fcil ponerte en contacto
con algn familiar o persona extranjera tan slo utilizando las redes
sociales como facebook o twitter, sin embargo no todo es color de rosa
en el moderno mundo del ciberespacio ya que algunas caractersticas que
pueden tomarse de estos medios digitales como el no saber quin se
encuentra detrs de la computadora, o el poderse crear mltiples
identidades se han convertido en una herramienta de personas u
organizaciones criminales, para realizar actos de violencia y terrorismo
principalmente en la sociedad joven la cual por el constante uso de estas
nuevas tecnologas se vuelven ms vulnerables a caer frente a estos
actos criminales.

El hecho de cometer estos excesos cibernticos con el fin de causar dao


a los dems se le conoce como Cyberbullyng, un nuevo trmino que es
poco reconocido pero que da a da va tomando importancia en la
sociedad ya que es un problema que como fue mencionado anteriormente
antes se da principalmente en los jvenes aunque no respeta condicin
social, sexo, ni edad.

Ciberbullying

El ciberbullying es el uso de los medios telemticos (Internet, telefona


mvil y videojuegos online principalmente) para ejercer el acoso
psicolgico entre iguales. No se trata aqu el acoso o abuso de ndole
estrictamente sexual ni los casos en los que personas adultas intervienen.

2.1

Cundo estamos ante un caso de ciberbullying?

Estamos ante un caso de ciberbullying cuando una menor atormenta,


amenaza, hostiga, humilla o molesta a otro/a mediante Internet, telfonos
mviles, consolas de juegos u otras tecnologas telemticas.

Segn el Estudio sobre hbitos seguros en el uso de las TIC por los
menores publicado por el INTECO en Marzo de 2009 el ciberbullying se
define como acoso entre iguales en el entorno TIC, e incluye actuaciones
de chantaje, vejaciones e insultos de nios a otros nios

2.2

Qu tiene que ver el ciberbullying con el bullying o acoso


escolar?

No son tan similares como podra pensarse. En ambos se da un abuso


entre iguales pero poco ms tiene que ver en la mayora de los casos.
El ciberbullying atiende a otras causas, se manifiesta de formas muy
diversas y sus estrategias de abordamiento y consecuencias tambin
difieren. S es bastante posible que el bullying sea seguido
de ciberbullying. Tambin es posible que el ciberbullying pueda acabar
tambin en una situacin de bullying, pero desde luego esto ltimo s que
es poco probable.

2.3

Por qu es especialmente grave el ciberbullying?

El anonimato, la no percepcin directa e inmediata del dao causado y la


adopcin de roles imaginarios en la Red convierten al ciberbullying en un
grave problema.

2.4

Cmo se manifiesta el ciberbullying?

Las formas que adopta son muy variadas y slo se encuentran limitadas
por la pericia tecnolgica y la imaginacin de los menores acosadores, lo
cual es poco esperanzador. Algunos ejemplos concretos podran ser los
siguientes:

Colgar en Internet una imagen comprometida (real o efectuada


mediante fotomontajes) datos delicados, cosas que pueden
perjudicar o avergonzar a la vctima y darlo a conocer en su
entorno de relaciones.
Dar de alta, con foto incluida, a la vctima en un web donde se trata
de votar a la persona ms fea, a la menos inteligente y cargarle
de puntos o votos para que aparezca en los primeros lugares.
Crear un perfil o espacio falso en nombre de la vctima, en redes
sociales o foros, donde se escriban a modo de confesiones en
primera persona determinados acontecimientos personales,
demandas explcitas de contactos sexuales
Dejar comentarios ofensivos en foros o participar agresivamente en
chats hacindose pasar por la vctima de manera que las
reacciones vayan posteriormente dirigidas a quien ha sufrido la
usurpacin de personalidad.
Dando de alta la direccin de correo electrnico en determinados
sitios para que luego sea vctima de spam, de contactos con
desconocidos
Usurpar su clave de correo electrnico para, adems de cambiarla
de forma que su legtimo propietario no lo pueda consultar, leer los
mensajes que a su buzn le llegan violando su intimidad.
Provocar a la vctima en servicios web que cuentan con una
persona responsable de vigilar o moderar lo que all pasa (chats,
juegos online, comunidades virtuales) para conseguir una

reaccin violenta que, una vez denunciada o evidenciada, le


suponga la exclusin de quien realmente vena siendo la vctima.
Hacer circular rumores en los cuales a la vctima se le suponga un
comportamiento reprochable, ofensivo o desleal, de forma que
sean otros quienes, sin poner en duda lo que leen, ejerzan sus
propias formas de represalia o acoso.
Enviar menajes amenazantes por e-mail o SMS, perseguir y
acechar a la vctima en los lugares de Internet en los se relaciona
de manera habitual provocndole una sensacin de completo
agobio.

Ciberacoso

El ciberacoso (tambin llamado cyberbullying) es el uso de informacin


electrnica y medios de comunicacin como el correo electrnico, redes
sociales, blogs, mensajera instantnea, mensajes de texto, telfonos
mviles, y sitios web difamatorios para acosar a un individuo o grupo,
mediante ataques personales u otros medios. Puede constituir un delito
penal. El ciberacoso implica un dao recurrente y repetitivo infligido a
travs del medio del texto electrnico. Segn R.B. Standler el acoso
pretende causar angustia emocional, preocupacin, y no tiene propsito
legtimo para la eleccin de comunicaciones. El ciberacoso puede ser tan
simple como continuar mandando e-mails a alguien que ha dicho que no
quiere permanecer en contacto con el remitente. El ciberacoso puede
tambin incluir amenazas, connotaciones sexuales, etiquetas peyorativas
(discurso del odio).

El trmino ciberacoso fue usado por primera vez por el educador


canadiense Bill Belsey. Otros trminos para ciberacoso son "acoso
electrnico," "e-acoso," "acoso SMS", "acoso mvil" "acoso en lnea",
"acoso digital", "acoso por internet" o "acoso en internet".

3.1

Caractersticas del ciberacoso

Requiere destreza y conocimientos sobre Internet.


informacin la obtiene principalmente de foros informticos.

Esta

Falsa acusacin: La mayora de los acosadores intentan daar la


reputacin de la vctima manipulando a gente contra l.

Publicacin de informacin falsa sobre las vctimas en sitios web.


Pueden crear sus propias webs, pginas de redes sociales
(pginas de Facebook), blogs o fotologs para este propsito.
Mientras el foro donde se aloja no sea eliminado, puede perpetuar
el acoso durante meses o aos. Y aunque se elimine la web, todo
lo que se publica en Internet se queda en la red.

Recopilacin de informacin sobre la vctima: Los ciber acosadores


pueden espiar a los amigos de la vctima, su familia y compaeros
de trabajo para obtener informacin personal. De esta forma saben
el resultado de los correos difamatorios, y averiguan cuales son los
rumores ms crebles de los que no crean ningn resultado.

A menudo monitorizarn las actividades de la vctima e intentarn


rastrear su direccin de IP en un intento de obtener ms
informacin sobre sta.

Envan de forma peridica correos difamatorios al entorno de la


vctima para manipularlos.

Manipulan a otros para que acosen a la vctima. La mayora tratan


de implicar a terceros en el hostigamiento. Si consigue este
propsito, y consigue que otros hagan el trabajo sucio
hostigndole, hacindole fotos o vdeos comprometidos, es posible
que use la identidad de stos en las siguientes difamaciones,
incrementando as la credibilidad de las falsas acusaciones, y
manipulando al entorno para que crean que se lo merece. A
menudo la vctima desconoce la existencia de estos hechos,
debido al silencio de los testigos. Incluso el acosador puede decir
que la vctima ya conoce estas fotos/vdeos, para intentar evitar
que algn testigo le informe; incrementando as las sospechas y
creando una falsa paranoia en la vctima.

El acosador puede trasladar a Internet sus insultos y amenazas


haciendo pblica la identidad de la vctima en un foro determinado
(blogs, websites), incluso facilitando en algunos casos sus
telfonos, de manera que gente extraa se puede adherir a la
agresin.

Quiz acuse a la vctima de haberle ofendido a l o a su familia de


algn modo, o quiz publique su nombre y telfono para animar a
otros a su persecucin.

Falsa victimizacin. El ciber acosador puede alegar que la vctima


le est acosando a l.

Ataques sobre datos y equipos informticos. Ellos pueden tratar de


daar el ordenador de la vctima enviando virus.

Sin propsito legitimo: quiere decir que el acoso no tiene un


propsito
vlido,
sino
aterrorizar
a
la
vctima
y
algunos acosadores estn persuadidos de que tienen una causa
justa para acosarla, usualmente en la base de que la vctima
merece ser castigada por algn error que dicen que sta ha
cometido.

3.1.1 Repeticin:
Quiere decir que el ataque no es un slo un incidente aislado. Repeticin
es la clave del acoso en lnea. Un ataque en lnea aislado, aun cuando
pueda estresar, no puede ser definido como acoso ciberntico.

Desamparo legal de estas formas de acoso, ya que aunque cierren una


Web con contenido sobre la vctima, puede abrirse otra inmediatamente.

Es un modo de acoso encubierto.

Es un acto de crueldad encubierta.

El acoso invade mbitos de privacidad y aparente seguridad como es el


hogar familiar, desarrollando el sentimiento de desproteccin total.

El acoso se hace pblico, se abre a ms personas rpidamente.

No necesita la proximidad fsica con la vctima. El 'ciberacoso' es un tipo


de acoso psicolgico que se puede perpetrar en cualquier lugar y
momento sin necesidad de que el acosador y la vctima coincidan ni en el
espacio ni en el tiempo. Por ejemplo, quien abusa puede mandar una
amenaza desde cientos de kilmetros a medianoche y quien lo recibe lo
har a la maana siguiente cuando abra su correo electrnico.

La omnipresencia y difusin instantnea de internet provoca que el


'ciberacoso' pueda llegar a ser tan o ms traumtico que el acoso fsico.
Por otro lado, "la fcil agrupacin de hostigadores, a quienes se puede
pedir su colaboracin de manera fcil y econmica, sean personas
conocidas o no y la cmoda reproduccin y distribucin de contenidos de
carcter audiovisual son otros factores que en determinadas
circunstancias resultan determinantes para que surja o se consolide una
situacin de 'ciberacoso'".

El 'ciberacoso', al tratarse de una forma de acoso indirecto y no


presencial, el agresor no tiene contacto con la vctima, no ve su cara, sus
ojos, su dolor, su pena, con lo cual difcilmente podr llegar a sentir
empata o despertar su compasin por el otro. El ciber acosador obtiene
satisfaccin en la elaboracin del acto violento y de imaginar el dao
ocasionado en el otro, ya que no puede vivirlo in situ.

3.2

Tipos de ciberacoso

Se pueden distinguir tres tipos principales de ciberacoso:

10

3.2.1 Ciberacoso:
Acoso entre adultos. La vctima y el ciber acosador son mayores de edad.

3.2.2 Ciberacoso sexual:


Acoso entre adultos con finalidad sexual.

3.2.3 Ciberacoso escolar:


(O ciberbullying de la traduccin del ingls cyberbullying) Acoso entre
menores.

3.3

Otros relacionados
3.3.1 Grooming:

Acoso de pedfilos a menores.

3.3.2 Web apaleador:


Web creada para realizar 'ciberacoso' sobre la vctima, metindose con
l/ella de manera pblica y ridiculizndolo/la. De esta forma se anima a
los testigos a que hostiguen a la vctima.
Por otro lado, segn el alcance del ciberacoso, se pueden distinguir dos
clases diferentes:

La primera de ellas se centra en el acoso y amenazas a travs de la red,


pero slo cuando se est conectado.

11

En la segunda de las modalidades, el acoso y amenazas que se dan a


travs de la red, se trasladan a la vida real de la persona.

Si bien cualquiera de los dos tipos es igual de intimidatorio para la


persona que lo sufre, tambin es cierto que el segundo es ms peligroso
ya que afecta a la integridad fsica de la persona.

3.4

mbitos del ciberacoso

La particularidad adicional del ciberacoso es el uso principalmente


de Internet. Debido al alcance, difusin, y masificacin del uso de
Internet, se puede dar ciberacoso prcticamente en todos los mbitos en
los que se mueve una persona relativamente joven hoy en da:

3.4.1 Acadmico:
Durante la etapa de formacin adolescente, hasta la universidad, pasando
por cualquier tipo de escuela adicional (idiomas, cursos, etc.) Las redes
sociales clasifican a sus usuarios segn los colegios, escuelas,
universidades donde se ha estudiado o se estudia actualmente, de forma
que mediante el buscador interno de la red social, se permite localizar a
una persona, y si el ciber acosador consigue acceder de forma ilegal a su
cuenta, puede obtener cuantiosa informacin privada y del entorno de la
vctima.

3.4.2 Profesional:
En el trabajo. Actualmente, la mayora de las empresas tienen pgina
web, direccin de contacto, y se trabaja con los ordenadores conectados
en red.

12

3.4.3 Social y amoroso:


Del mismo modo que en el mbito acadmico, los miembros ms jvenes
de la familia hacen uso de Internet.

Las vctimas de 'ciberacoso', como las de acoso en la vida real, sufren


problemas
de estrs, humillacin, ansiedad, depresin, ira,
impotencia, fatiga, enfermedad fsica, prdida de confianza en s mismo,
pudiendo derivar al suicidio.

3.5

Partes implicadas
3.5.1 El acosador

Artculo principal: Acosador


Segn Antonio Chacn Medina, autor de "Una nueva cara de Internet: El
acoso", el perfil genrico del acosador es el de una persona fra, con
poco o ningn respeto por los dems. Un acosador es un depredador que
puede esperar pacientemente conectado a la red, participar en chat o en
foros hasta que entabla contacto con alguien que le parece susceptible de
molestar, generalmente mujeres o nios; y que disfruta persiguiendo a
una persona determinada, ya tenga relacin directa con ella o sea una
completa desconocida. El acosador disfruta y muestra su poder
persiguiendo y daando psicolgicamente a esa persona.

Segn Rodrguez Lpez en su libro "El Acoso moral en el trabajo" define a


estas personas como " resentidas, frustradas, envidiosas, celosas
o egostas, necesitadas de admiracin, reconocimiento y protagonismo y
lo que quieren es figurar, ascender o aparentar, aun cuando simplemente
deseen hacer dao o anular a otra persona".

El acosador puede combinar rasgos propios de un trastorno narcisista de


la personalidad, del perverso narcisista descrito por Marie-France

13

Hirigoyen, y de un psicpata segn Iaki Piuel y Zabala, y Adams y


Crawford.

3.5.2

El motivo

El ciber acosador se siente en una posicin de poder desde el anonimato


que se percibe mientras se est en lnea. Durante todo ese tiempo va
recopilando toda la informacin posible acerca de su vctima,
fundamentalmente en aquellos aspectos que forman parte de su vida
privada y de sus movimientos en la Red. Una vez obtenida dicha
informacin, es cuando el acosador inicia su proceso de acoso. Sin
embargo, si el acosador es realmente una persona depravada y/o
enferma y, si la informacin obtenida hasta ese momento es suficiente,
comenzar el asedio mediante los diferentes medios que tenga a su
alcance. Su motivacin para el acoso siempre gira en torno al acoso
sexual, la obsesin amorosa, el odio, la envidia, la venganza o la
incapacidad de aceptar un rechazo.

3.5.3 La vctima
Segn Fernndez, la vctima se siente indefensa, en muchos casos
culpable. Entiende que l o ella han hecho algo mal, se lo merece puesto
que nadie le apoya. Su aislamiento psquico, su falta de comunicacin, el
desconocimiento de stos sobre los hechos, la falta de solidaridad entre
compaeros, socavan la fuerza de la vctima.

En principio, no se puede afirmar que exista un perfil psicolgico que


predisponga a una persona a ser vctima de acoso u hostigamiento en su
lugar de trabajo. Esto quiere decir que cualquier persona en cualquier
momento puede ser vctima. nicamente debe ser percibida como una
amenaza por un agresor en potencia y encontrarse en un entorno
favorable para la aparicin del fenmeno. Las vctimas de acoso no tienen
por qu ser siempre personas dbiles o enfermas desde un punto de vista
psicolgico, ni personas con rasgos diferenciales marcados o que
presenten dificultades a la hora de relacionarse socialmente. Al contrario
en muchos casos nos encontramos que las vctimas se auto sealan
involuntaria e inconscientemente como dianas o blancos ante los ojos del
agresor, precisamente por enfrentarse directamente al acoso.

14

Esta percepcin del acosador con respecto a su vctima es lo que hace


que nazca una necesidad de mentir, desacreditar y enfrentarla al resto del
grupo. Para ello el acosador no se encuentra solo, sino que encuentra
en los dems aunque sea en su pasividad-, la fuerza suficiente para
destrozar psicolgicamente a su vctima.

Nada tiene que ver la imagen que pretende proyectar el acosador de su


vctima con la realidad. Mientras que esa imagen pretende reflejar una
persona poco inteligente y holgazana, los acosados a menudo suelen
ser inteligentes y trabajadores. Las vctimas son personas que ante los
ojos de su verdugo se aparecen como envidiables, debido a sus
caractersticas positivas -a menudo se trata de personas carismticas que
tienen grandes habilidades para las relaciones sociales -, sobre todo si
son inconformistas y gracias a su inteligencia y preparacin cuestionan
sistemticamente los mtodos y frmulas de organizacin del trabajo que
les vienen impuestos.

Otra de sus caractersticas es su predisposicin al trabajo en equipo, ya


que no dudan un instante en colaborar con sus compaeros, facilitndoles
cuantos instrumentos y medios estn a su alcance en pro de la
consecucin de los objetivos colectivos.

3.5.4 Los testigos


Los receptores de las calumnias no se dan cuenta que estn sufriendo
una manipulacin y una invasin a su intimidad.

Segn Iaki Piuel y Zabala, uno de los motivos por los que
los testigos se adhieren al hostigador algunos de los compaeros es
porque stos desean no tener problemas. Piensan que algo habr hecho
la vctima. En cualquier caso ven a la vctima como alguien con quien no
conviene estar. Esta situacin lleva a la persona aislada a reforzar la idea
de que l tiene la culpa, pues nadie le habla.

15

3.6

Clasificacin de los testigos


3.6.1 Compinches:

Amigos ntimos y ayudantes del agresor.

3.6.2 Reforzadores:
Aunque no acosan de manera directa, observan las agresiones y las
aprueban e incitan.

3.6.3 Ajenos:
Se muestran como neutrales y no quieren implicarse, pero al callar estn
tolerando el acoso.

3.6.4 Defensores:
Pueden llegar a apoyar a la vctima del acoso.

3.7

Manipulacin del entorno

Para poder hostigar a otro ser humano el acosador habr de ejercer dos
tipos de manipulaciones, una dirigida al entorno de la vctima y otra
dirigida hacia la persona acosada:

Para el acosador la manipulacin dirigida al entorno tiene como finalidad


convertirlo en su aliado, ya sea para que colabore en el hostigamiento o
bien para que no haga evidente lo obvio y para ello lo nico que le pide el

16

acosador es que no haga nada. El entorno que no hace nada se convierte


en colaborador tcito del acoso.

Una forma de colaboracin sera mediante el uso de ataques sutiles y


ambigedades incitados por el acosador

Los ataques sutiles hacia la vctima se usan para desestabilizarla y para


eludir sus defensas psicolgicas. El objetivo es infundir inseguridad e
incertidumbre en la vctima que dudar sobre cmo reaccionar y se
preguntar si el ataque sutil ha sido intencionado o no. El acosador o
colaborador manipulado por el ciber acosador mencionar algn tema
personal o incluso informacin privada y confidencial sobre la vctima. Un
ejemplo de esto puede ocurrir despus de que el ciber acosador haya
enviado correos difamatorios con informacin falsa, instando a los
testigos/colaboradores que indaguen sobre ello. La ambigedad se puede
presentar a travs de indirectas o comentarios imprecisos que adems
provocan frustracin y tristeza en la vctima.

La manipulacin del lenguaje dirigida a la vctima tiene como objetivo


daarla y desestabilizarla.

Ningn acoso puede perdurar sin la colaboracin de los 'testigos mudos'.


Cada vez que se justifica el aislamiento en las frases: 'se lo habr
buscado', o 'alguna cosa habr hecho'. Cada vez que se mira para otra
parte, cuando delante de nosotros se agrede a una persona (aunque sea
con el vaco), lo que se palpa son grados de perversidad. Uno de los
objetivos del acosador es aislar a la vctima de la sociedad, marginndola,
creando una imagen de sta despreciable, para que la propia sociedad la
rechace. De esta forma los testigos se convierten en cmplices de un
delincuente sin que stos lo sepan.

3.7.1 Dao sin huellas


Las etapas por las que se pretende aplastar a una persona para luego
destruirla son iguales en todos los ambientes. El 'psicoterror' es
una tortura psicolgica en la que se suministra la violencia en dosis
pequeas a la vez que se paraliza a la vctima con diversos
procedimientos -similares a los que se utilizan en un lavado de cerebro-

17

para que no pueda defenderse. De esta manera un individuo o grupo de


individuos ejercen su poder sobre otro individuo sin que pueda
defenderse. Es una violencia 'limpia', no hay huellas, los testigos no ven
nada. El fin de esta violencia no es destruir al otro inmediatamente, sino
someterlo poco a poco mantenindolo a su disposicin para poder
utilizarlo. La destruccin del otro debe ser lenta para conseguir un crimen
perfecto: no es el agresor el que mata, es el otro quien se mata. El
suicidio del otro es el mayor triunfo del acosador moral, es exactamente lo
que quiere.

La mayora de agresores y testigos del acoso o Ciberacoso, tienden a


relativizar e infravalorar las consecuencias de sus acciones,
considerndolas meramente como una "broma pesada".

Por otro lado, los testigos resultan muy eficaces en la solucin del acoso
ya que ste puede continuar slo si los espectadores lo toleran.

3.8

Procedimiento del acosador

La mayora de los modelos explicativos del comportamiento psicoptico


del acosador tienen en comn la presencia en la raz de su patologa de
profundos y ocultados sentimientos de inadecuacin personal y
profesional procedentes de diferentes causas. Esos sentimientos,
conocidos como vulgarmente complejo de inferioridad, son reprimidos
en lo profundo del inconsciente y hacen que el acosador reaccione de
manera violenta contra todo lo que pueda recordrselos o sugerrselos. La
solucin del hostigador consiste en lugar de elevar sus propios niveles de
autoestima, en rebajar los de los dems hasta lograr dejarlos por debajo
de los suyos. Con ello obtiene la compensacin de quedar por encima de
ellos mediante la ridiculizacin, la humillacin o la hipercrtica sistemtica
de todo cuanto hacen o dicen las vctimas.

El anlisis transaccional explica que el acosador en serie presenta un tipo


de posicin vital que se podra denominar Yo estoy mal, t ests bien.
Dicha posicin viene significada por la carencia de habilidades y
destrezas, as como por los sentimientos de inadecuacin del hostigador.
El comportamiento hostigador representa una forma de liberarse de los
sentimientos profundos de malestar que proceden de su interior mediante
la eliminacin de otra persona, la vctima, que s est dentro de una

18

posicin vital correcta del tipo Yo estoy bien, t ests bien, pero que
rpidamente empieza a pasar a la posicin de Yo estoy bien, t ests
mal, hasta llegar a lo que el hostigador quiere, es decir, a adoptar su
misma posicin enfermiza: Yo estoy mal, t ests mal.

El acosador es un 'depredador moral' que plantea su relacin con los


dems como un juego mortal, una partida de ajedrez en la que l mueve
las piezas de los dos jugadores, lo primero que hace es atar las manos
del otro jugador.

El acosador suele ir perfeccionando 'su tcnica' con cada una de sus


vctimas (acosa en serie y de forma mltiple), un acosador experimentado
no comete errores, usa colaboradores para el trabajo sucio, no deja
pruebas, es brutal y seguro en sus actuaciones, no duda.

La experiencia que adquiere en sus aos de acoso le hace perfeccionar


su tcnica hasta convertirlo en un maestro de la induccin al suicidio. Se
les considera asesinos psquicos en serie. El acosador moral es un
muerto en vida que necesita la imagen de buena persona que los dems
tienen de l para sobrevivir, en su obsesin por mantener esta imagen se
enmascara, se lava las manos, evita manchar sus manos de sangre y
echa su responsabilidad a otros.

Las tres condiciones imprescindibles, sin las cuales un acosador no


puede realizar su macabra labor de destruccin psicolgica de la persona
que ha seleccionado como objetivo son: el secreto, la vergenza (culpa)
de la vctima y los testigos mudos.

3.9

Medios usados por el acosador para obtener informacin

Los ciber acosadores encuentran a sus vctimas mediante el uso de


buscadores, foros, chats, y ms recientemente, a travs de redes
sociales como Facebook, Tuenti, Habbo,MySpace, Flickr, Skype, Twitter,
Sonico, Linkedin, Xing, Ask, WhatsApp, etc.

19

3.10 Obtencin de informacin a travs de la vctima


El acosador se siente en una posicin de poder desde el anonimato que
se percibe mientras se est en lnea; durante todo ese tiempo va
recopilando toda la informacin posible acerca de su vctima,
fundamentalmente en aquellos aspectos que forman parte de su vida
privada y de sus movimientos en la Red.4 La cantidad de informacin que
recopile de la vctima depender principalmente de la inocencia de la
vctima a la hora de manejar sus datos, como de la habilidad del acosador
y su obsesin por la vctima, ya que cuanto ms est obsesionado, mayor
inters pondr en buscar en foros de hackers y en aprender los
conocimientos informticos necesarios para conseguir informacin de la
vctima. Si la vctima tiene internet buscar el modo de conectar con ella,
ya sea a travs de las redes sociales, de clientes de mensajera
instantnea, o a travs del envo de correos electrnicos infectados. Una
vez consiga acceder a su correo, proceder al robo de todos sus
contactos y toda su informacin privada. Monitorizar su ordenador
mediante el uso de rootkits y registradores de teclas. Si desconoce su
ubicacin, ir rastreando la IP desde donde se conecta la vctima para
hallar su ubicacin.

3.11 Obtencin de informacin a travs del entorno de la vctima


Para obtener ms informacin, o si no puede contactar con la vctima, el
ciber acosador buscar informacin personal de la vctima usando el
mismo mtodo pero a travs de su entorno: amigos, familiares,
compaeros trabajo, compaeros de estudio, vecinos, etc.
4

4.1

Ejemplos acciones del ciber acosador

Violacin derecho a la intimidad

Usurpar su clave de correo electrnico para, adems de cambiarla de


forma que su legtimo propietario no lo pueda consultar, leer los mensajes
que a su buzn le llegan violando su intimidad.

20

Robo de fotos, vdeos, audios, datos personales, tarjetas de crdito,


contraseas, archivos, contactos del entorno de la vctima y de sus
familiares, etc. de su ordenador.

4.2

Calumnias e injurias

Acceder de forma ilegal a la cuenta de correo electrnico, red social, red


de mensajera instantnea, suplantando la identidad de la vctima e
insultar a sus contactos.

Envos de E-mail tanto de forma annima (fcil con los e-mail gratuitos, en
los que se puede falsear la identidad), como manipulados para dar la
impresin que lo envi la misma persona acosada y ponerla as en una
difcil situacin en la que su credibilidad quedara en entredicho.

Dejar comentarios ofensivos en foros o participar agresivamente en chats


hacindose pasar por la vctima de manera que las reacciones vayan
posteriormente dirigidas a quien ha sufrido la usurpacin de personalidad.

La manipulacin de fotografas del acosado o acosada es otro medio, el


acosador puede retocarla y subirla a la Red con el nico objetivo de herir
y asustar a su vctima.

Colgar en la Red una Web dedicada a la persona acosada, contenidos


personales ofensivos, pornogrficos,..., para asustar y conseguir de la
vctima lo que desea.

Colgar en Internet una imagen comprometida (real o efectuada mediante


fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar
a la vctima y darlo a conocer en su entorno de relaciones. Siendo stas
fotos, vdeos, o audios previamente robadas de su ordenador.

Hacer circular rumores en los cuales a la vctima se le suponga un


comportamiento reprochable, ofensivo o desleal, de forma que sean otros

21

quienes, sin poner en duda lo que leen, ejerzan sus propias formas de
represalia o acoso.

Dar de alta, con foto incluida, a la vctima en un web donde se trata de


votar a la persona ms fea, a la menos inteligente...y cargarle de puntos
o votos para que aparezca en los primeros lugares.
Crear un perfil o espacio falso en nombre de la vctima, donde se escriban
a modo de confesiones en primera persona determinados
acontecimientos personales, demandas explcitas de contactos
sexuales...

Generalmente, la mayora del entorno de la vctima conoce el sitio creado


y humillan a la vctima, que nunca est al tanto de lo que sucede, a pesar
de ser el protagonista.

4.3

Amenazas

Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la


vctima en los lugares de Internet en los se relaciona de manera habitual
provocndole una sensacin de completo agobio.

4.4

Bombardeo de llamadas

Uso del telfono mvil como instrumento de acoso: Las amplias


posibilidades que brinda la actual telefona mvil, han sabido ser
empleadas perversamente por los ciber acosadores. La ms tradicional es
la de las llamadas ocultas realizadas a horarios inoportunos. Pueden ir
desde llamadas silenciosas a amenazas graves que incluyen insultos,
gritos o mensajes intimidatorios.

22

4.5

Otros

Dando de alta la direccin de correo electrnico en determinados sitios


para que luego sea vctima de spam, suscripciones, de contactos con
desconocidos...
Saturacin de los buzones de mail mediante tcnicas como: el mail
bombing, que consiste en un envo masivo de un mensaje idntico a una
misma direccin, saturando as buzn de correo del destinatario; el Mail
Spamming o bombardeo publicitario a miles de usuarios, o el Junk
Mail o correo basura, muy parecido al anterior, es una propaganda
indiscriminada y masiva a travs del correo.

4.5.1 La manipulacin
Artculo principal: Manipulacin psicolgica

Una persona obra mal cuando ataca, desprecia, humilla la dignidad de


otra. Esto crea un sentimiento de indignacin a las personas que son
testigo de un dolor injustificado y evitable. Cuanto ms profunda sea la
anulacin de la dignidad de una persona, mayor maldad habr en el
comportamiento. La manipulacin evita que surja esta indignacin
haciendo creer al entorno que la vctima lo merece.

Segn Marina Pars Soliva en "Mobbing, Deteccin del acosador a travs


del lenguaje", la manipulacin del lenguaje es una herramienta propia del
acosador psicolgico, ya que pretende ocultar el ejercicio de la violencia y
al mismo tiempo utiliza informacin privilegiada para daar. Es necesario
comprender su poder seductor. En el registro de la comunicacin
perversa, hay que impedir que el otro piense, comprenda, acte; ya se
trate de la vctima o del entorno.

Una de las artes que domina el acosador es la deformacin de los


procesos de comunicacin. Las modalidades para distorsionar los hechos
utilizados por los acosadores son muy variadas. La comunicacin
pervertida y deformada ayuda en el proceso de introyeccin de la
culpabilidad de las vctimas.

23

Los acosadores se suelen apoyar en cuatro comportamientos para


generar la culpabilidad en sus vctimas:

4.5.2 Seleccin.
Escoge de manera sesgada un acontecimiento o situacin, o una parte
especfica de ste, aislndola del resto. Se inventa todo lo dems,
manipulando a su antojo los datos de la realidad.

4.5.3 Dramatizacin.
Amplifica perversamente la repercusin del hecho aislado, inventando
supuestos perjuicios y supuestas vctimas de ese hecho, inflando las
consecuencias adversas o negativas o, simplemente, inventndoselas,
situndose como primera vctima de ellas.

4.5.4 Generalizacin.
Utiliza el hecho aislado, sealndolo como muestra significativa del
general y habitual mal comportamiento profesional del acosado. Se trata
de un indicador del mal desempeo habitual de la vctima.

4.5.5 Atribucin:
Atribuye a la vctima una intencionalidad perversa, o la presuncin de
mala fe o de actual mal adrede.

El acosador deriva de esa acusacin aislada la atribucin a las vctimas


de rasgos internos indeseables. Se trata de un proceso conocido como
satanizacin, que hace creer verdaderamente a las vctimas en esas
imputaciones perversas hacia ellas. A fuerza de repetir la acusacin y
manipular la informacin, el acosador consigue que la vctima acepte sus
acusaciones e introyecte la culpabilidad. Estas estrategias repetidas en el
tiempo por el acosador son causales. Con ellas pretende lograr la

24

paralizacin, la duda, la indecisin, la inseguridad emocional y, finalmente,


la indefensin de la vctima ante sus ataques.

El acosador atribuye o "acusa" a la vctima de sus propias intenciones


como si se tratara de un espejo y le atribuye sus propios defectos, errores
y miedos. Es muy habitual que el acosador atribuya a la vctima actitudes
de mala fe sin pruebas de ello. Una actitud abierta para detectarlo
consiste en escuchar las intenciones que el acosador atribuye a la
vctima, dado que nos darn los motivos ntimos del propio manipulador
para acosar. El acoso no busca el dao por el dao, busca que este dao
genere un resultado. El acosador usa el lenguaje para manipular y esta
manipulacin se concreta en el uso de la incongruencia y de
la contradiccin, y esos dos elementos estn siempre presentes en todo
discurso manipulador.

La personalidad paranoide es un trastorno de personalidad que define


caractersticas comunes con los acosadores que se hacen pasar por
vctimas. Aparecen como signos fundamentales la desconfianza, la
psicorigidez, la escasa capacidad de autocrtica, el egocentrismo, la
necesidad de adulacin. Son personas que albergan rencores y de
notable agresividad, en unos casos detectada y en otros proyectada.

Si hay una 'banda de colaboradores', el proceso se acelera, la agresin


fsica es ms probable y la vctima sufre una doble victimizacin: una por
su agresor, otra por el pblico que observa ya sea colaborador directo o
consentidor. Influye tambin el que se consiga o no aislar efectivamente a
la vctima, los apoyos de la familia, pareja, amigos y otros compaeros de
trabajo son factores determinantes para la estabilidad psquica de la
vctima.
Otro ejemplo de manipulacin se encuentra en los principios de Joseph
Goebbels, en la propaganda nazi.
5

Ejemplos de manipulaciones del ciber acosador

Contactar con amigos, compaeros, familiares de la vctima diciendo que


la vctima habla mal de ellos. Si los receptores estn ocultando stos
hechos, dificultar que puedan averiguar si es cierto o no, creando un

25

clima hostil y de desconfianza hacia la vctima. Puede haber espiado


previamente a stos, obteniendo informacin sobre la cul luego se basan
estas manipulaciones.

Usar las propias secuelas creadas en la vctima debido al ciberacoso (ver


el siguiente apartado) como justificacin de ste, y as conseguir que se
adhieran los testigos al hostigamiento.

26

6.1

Conclusiones

Conclusin 1

El ciberbullying no es ms que una expresin del cambio negativo que


est viviendo la sociedad hay que considerar que no se puede ser
indiferente ante este lamentable hecho y debemos denunciar cualquier
acto de esta ndole.

6.2

Conclusin 2

Es necesario fomentar una cultura de respeto en el uso de las nuevas


tecnologas y darles el uso correcto para poder sacar todos los beneficios
que nos pueden ofrecer.

6.3

Conclusin 3

El cambio hacia una sociedad mejor est en nosotros mismos, el


ciberbullying no slo daa la integridad moral de las personas, sino que
incluso puede llegar a atentar contra su vida.

27

7.1

Glosario

Telemticos

Las tecnologas de las telecomunicaciones y de la informtica.

7.2

ndole

Condicin e inclinacin natural propia de cada persona.

7.3

Vejaciones

Maltrato, humillacin causada a otra persona.

7.4

Pericia

Sabidura, experiencia y habilidad en una ciencia o arte.

7.5

Represalia

Mal que una persona causa a otra en venganza o satisfaccin de un


agravio.

7.6

Infligido

Causar o producir un dao o una ofensa.

28

7.7

Fotologs

Es un blog al cual se le agrega una fotografa por entrada o artculo.

7.8

Perpetrar

Cometer o consumar un acto delictivo.

7.9

Omnipresencia

Omnipotencia (literalmente todo poder) postula un poder de supremaca


absoluta. En las religiones monotestas este poder es atribuido
generalmente slo a Dios.

7.10 Cuantiosa
Grande en cantidad o nmero.

29

Webgrafa

http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/

http://es.wikipedia.org/wiki/Ciberacoso

http://ciberbullying-dhtic.blogspot.com

30

You might also like