Ciberbullying: 9 modalidades diferentes

9 Modalidades Diferentes De Ciberbullying
Foto: ISTOCK Ampliar foto

Las cámaras fotográficas o de vídeo de cualquier smartphone son medios suficientes para grabar o fotografiar a algún compañero en situaciones íntimas o comprometidas, como por ejemplo, cuando está en la ducha o en el cuarto de baño. Más tarde se distribuyen entre un grupo de amigos para mofa y befa de la pobre víctima, incluso se llegan a colgar en Internet. Hablamos de ciberbullying, una forma de acoso en Internet que cada vez adopta formas nuevas y tiene más modalidades diferentes.

Acosar con las nuevas tecnologías

El uso extendido de la telefonía móvil y de Internet ha dado lugar a nuevas modalidades de acoso escolar a través de las nuevas tecnologías o ciberbullying. La intimidación mediante SMS, correos electrónicos anónimos o páginas web difamatorias es cada vez más habitual y se ha convertido en una de las armas preferidas por los acosadores a la hora de amedrentar a sus compañeros. Las víctimas del ciberbullying ahora son doblemente perturbadas: dentro de la clase y fuera de ella.

A diferencia de lo que ocurre en el mundo real, en el mundo digital no se necesita ser muy fuerte o contar con el apoyo de una banda para acosar a un compañero, por lo que cualquiera puede ejercer este tipo de agresiones si dispone de la tecnología. En nuestro país, uno de cada cinco menores declara que alguna vez ha amenazado o insultado a alguno de sus compañeros utilizando el entorno digital. Todo indica que esta modalidad de acoso va en aumento como advierte la UNESCO y ahora también está tipificada como delito.

9 modalidades de ciberbullying

9 modalidades de ciberbullying

Las formas que adopta el ciberbullying son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores. Algunos ejemplos concretos de las modalidades de ciberbullying podrían ser los siguientes:

1.   Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes), datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
2.   Dar de alta, con foto incluida, a la víctima en un sitio web donde se trata de votar a la persona más fea, a la menos inteligente...y cargarle de "puntos" o "votos" para que aparezca en los primeros lugares.
3.   Crear un perfil o espacio falso en nombre de la víctima, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales, etc.
4.   Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
5.  Dar de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos...
6.  Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
7.  Provocar a la víctima en servicios web, que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales...) para conseguir una reacción violenta que, una vez denunciada o evidenciada, suponga la exclusión de quien realmente venía siendo la víctima.
8.  Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.
9.  Enviar mensajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.

Los tres medios para hacer ciberbullying

1. El correo electrónico. Aunque comenzó como una de las formas más extendidas para el ciberbullying, porque puede utilizarse de forma anónima o con una cuenta de correo ajena a la propia, otras plataformas le han usurpado el primer puesto. El procedimiento es sencillo y aunque se pueda detectar desde donde salió el correo, pocas veces se puede identificar al agresor. A través de él se pueden enviar mensajes de acoso y amenazas puntuales, como también fotos de hechos de bullying previamente registrados, como realizar cadenas de mails entre los compañeros motivando a burlarse de la víctima.

2. El teléfono móvil. Mediante llamadas anónimas realizadas a horarios inoportunos: llamadas silenciosas o amenazas graves que incluyen insultos, gritos o mensajes intimidatorios. Además de mensajes de texto, de WhatsApp, imágenes o texto en redes sociales como Facebook, Twitter o Instagram, grabaciones de vídeo o mensajes de voz.

3. Sitios web. Sin duda uno de los más dañinos. Requiere un mayor dominio de las TICs, ya que no sólo es necesario tener nociones de diseño de web, sino que también hay que alojarla en Internet sin que el agresor pueda ser identificado. Generalmente, la mayoría de los alumnos del aula conoce el sitio creado y humillan a la víctima. En estas páginas se pueden ver fotos, vídeos y comentarios difamatorios hacia el niño agredido. También fotologs o encuestas burlonas (por ejemplo una votación de "quién es el más feo de la clase") se han convertido en opciones para estigmatizar a compañeros de clase.

Ana Aznar
Asesoramiento: Fernando García Fernández. Director de Comunicación. Colegio Irabia (Pamplona)

Te puede interesar:

- Ciberbullying, el delito de los menores de edad

- Descubre todo sobre el ciberbullying

- 10 consejos contra el ciberbullying

- Acoso escolar: ¿a quién castiga la ley?

- Stop al ciberbullying: el 63% aconseja contarlo

Boletín de Logotipo Hacer Familia

Recibe un email cada día con las noticias más importantes.