02 de mayo 2022
Jorge J. Varela, Ph.D;
[email protected]; Twitter: @jvarelat ; Instagram: jvarela78
Hoy en día, los adolescentes tienen un acceso prácticamente universal al uso de diferentes tecnologías como medios de comunicación, tales como celulares, tablets y computadores. La creación y uso de plataformas y aplicaciones virtuales para interactuar con otros ha permitido gran conectividad. Sin embargo, al mismo tiempo, se ha usado como canal para agredir a otros, lo que ha sido denominado como acoso ciberacoso. Su definición ha sido una tarea compleja, pues en la comunidad científica aún está abierto el debate para determinar una conceptualización común del fenómeno (Ansary, 2020). Esto se explica parcialmente por la ausencia de un modelo teórico que lo define (Bauman, 2013). Debido a esto, se entiende que el ciberacoso haya recibido distintos nombres, tales como acoso online, acoso escolar electrónico, acoso escolar vía comunicación electrónica, agresión a través de dispositivos tecnológicos o acoso en internet.
Es de suma importancia lograr construir un nuevo modelo teórico o analítico que ofrezca una posible explicación del ciberacoso, tal como se propone en la Figura 1. Tal como se puede apreciar, es posible mantener una mirada ecológica de este sub tipo de agresión, señalando diferentes límites para el rol de agresor y víctima, como también de los pares y de la escuela en general. Así mismo, se relativiza la uni direccionalidad de la agresión como también la desigualdad de las partes. De la misma forma, los testigos ahora en línea pueden tener un rol desde la escuela, o incluso, fuera de la misma, debido a la naturaleza del espacio virtual. De ahí la importancia de seguir investigando en el tema, examinando modelos de intervención para prevenir este tipo de conducta
A continuación compartimos una tabla que diferencia los tipos de ciberacoso, especificando una definición de cada uno de ellos, el lugar o espacio en que ocurre, un ejemplo y tipo de relación que genera; para que las comunidades educativas y los docentes puedan conocer sus manifestaciones y generar iniciativas que lo prevengan, detecten y reparen.
Tipos de acoso escolar cibernético
Con la intención de graficar este tipo de conducta, algunos autores ofrecen alternativas para clasificar cada forma de ciberacoso, tal como se describe en la Tabla 1.
Tabla 1
Definición | Lugar | Ejemplo | Tipo de relación | |
---|---|---|---|---|
Flameante (Flaming) | La víctima recibe mensajes vulgares y groseros con un tono hostil en una plataforma digital en línea. | Espacios digitales públicos (foro abierto, publicaciones públicas en redes sociales) o privada (correo electrónico, mensajes directos en red social, etc.) | Publicación de una story de instagram en la que se difunde una fotografía de la víctima en una situación humillante | No implica un desequilibrio de poder. |
Acoso (Harassment) | Mensajes ofensivos enviados de manera repetida a la víctima. | Formas personales de comunicación (por ejemplo, correos electrónicos, mensajes directos en red social). | Publicación generada por un bot que cada hora envía mensajes ofensivos al usuario victima | Implica repetición y agresiones unidireccionales |
Denigración (Denigration) | Publicación de información falsa o sensible para la víctima, de forma pública (Gossip). | Diferentes espacios en línea. | Imagen trucada de la víctima en donde se muestra su apoyo a una causa antianimalista | Relación equilibrada o desequilibrada |
Imitaciones (Impersonation) | Suplantar a la víctima en la red, para publicar material que resulte ofensivo o sensible y que, por tanto, dañe su reputación (Fraping). | Correos electrónicos y redes sociales. | Crear una cuenta con un nombre de usuario similar (@USUARIO por @USUARLO, sustituyendo la i por l) que publica com entarios falsos que se le son atribuidas a la víctima | Relación equilibrada o desequilibrada |
Excursión y engaño(Outing and Trickery) | Compartir o publicar información privada de la víctima en línea. Esto también incluye cuando la gente comparte información privada que está diseñada para ser vista por una persona, pero que luego es compartida con otros. | Cualquier forma de comunicación (por ejemplo, imágenes privadas) | Luego de una comunicación de sexting voluntaria se publica el “pack” o grupo de fotografías íntimas en un grupo de hombres del colegio. | Relación desequilibrada |
Exclusión (Exclusion) | Refiere al acto deliberado de aislar a alguien de un grupo social en línea (Ghosting). | En línea, blogging de grupo o entorno protegido con contraseña. | Un grupo en una red o plataforma de mensajeria (whatsapp) se “mueve” a otra red social (telegram) aislando a la víctima al no avisarle de dicho cambio. | Relación desequilibrada |
Cyber acecho (Cyber stalking) | Comportamiento amenazador, intimidatorio y dañinos para la víctima. Contempla mensajesamenazantes, lascivos o acosadores, imitaciones, publicar anuncios en sitios de compra venta o de citas que suplantan y humillan a la víctima, o la publicación de información sensible personal | Entornos de comunicación personal | El envío de mensajes directos de manera persistente y con contenido agresivo e intimidatorio. | Relación desequilibrada |
Nota: Adaptado de Willard (2007).