Hay diferentes formas de ejercer el acoso escolar, entre ellas encontramos
el ciberacoso o cyberbullying. Este fenómeno se da a través de las Tecnologías
de la Información y la Comunicación (TIC). Este se define como una agresión
intencionada, que puede ser generada por parte de un único individuo o por un
grupo, sirviéndose de diferentes formas electrónicas de contacto repetidas
veces contra la víctima que no puede defenderse por sí misma (Smith et al.,
2008).
Podemos comprobar que recoge tres variables esenciales para que se dé dicho
acoso escolar. Entre ellas se pueden ver la intencionalidad, la repetición y el
desequilibrio que surge entre el gran poder del agresor y la debilidad de la
víctima. A estos elementos se le añade la singularidad de que se efectúa a
través de las TIC. Sin embargo, esas variables que se han nombrado no se dan
tal cual en el acoso escolar. Uno de los ejemplos en el que se puede comprobar
es en el de una foto que hiere la sensibilidad de la víctima o un comentario a
través de una red social. En este caso la repetición no consiste en hacerlo
muchas veces, sino en la cantidad de visualizaciones y comentarios que la
publicación tiene. (Calmaestra y Maldonado, 2013).
Las formas que el ciberbullying adopta son muy variadas y sólo se
encuentran limitadas por la pericia tecnológica y la imaginación de los menores
acosadores. Algunos ejemplos concretos podrían ser los siguientes (Flores
2008):
·
Colgar en Internet una imagen comprometida (real o efectuada mediante
fotomontajes), datos delicados, cosas que pueden perjudicar o avergonzar a la
víctima y darlo a conocer en su entorno de relaciones.
·
Dar de alta, con foto incluida, a la víctima en una web donde se trata de
votar a la persona más fea, a la menos inteligente, y cargarle de “puntos” o
“votos” para que aparezca en los primeros lugares.
·
Crear un perfil o espacio falso en nombre de la víctima, donde se escriban
a modo de confesiones en primera persona determinados acontecimientos
personales, demandas explícitas de contactos sexuales, etcétera.
·
Dejar comentarios ofensivos en foros o participar agresivamente en chats
haciéndose pasar por la víctima de manera que las reacciones vayan
posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
·
Dar de alta la dirección de correo electrónico en determinados sitios para
que luego sea víctima de spam, de contactos con desconocidos...
·
Usurpar su clave de correo electrónico para, además de cambiarla de forma
que su legítimo propietario no lo pueda consultar, leer los mensajes que le
llegan a su buzón violando su intimidad.
·
Provocar a la víctima en servicios web que cuentan con una persona
responsable de vigilar o moderar lo que allí pasa (chats, juegos online,
comunidades virtuales...) para conseguir una reacción violenta que, una vez
denunciada o evidenciada, suponga la exclusión de quien realmente venía siendo
la víctima.
·
Hacer circular rumores en los cuales a la víctima se le suponga un
comportamiento reprochable, ofensivo o desleal, de forma que sean otros
quienes, sin poner en duda lo que leen, ejerzan sus propias formas de
represalia o acoso.
·
Enviar mensajes amenazantes por e-mail o SMS, perseguir y acechar a la
víctima en los lugares de Internet en los que se relaciona de manera habitual provocando
una sensación de completo agobio.
No hay comentarios:
Publicar un comentario