Contenido³… · - Los “mitos” del ciberacoso. - Prevención e intervención. Descripción...

Post on 03-Aug-2020

4 views 0 download

Transcript of Contenido³… · - Los “mitos” del ciberacoso. - Prevención e intervención. Descripción...

Contenido

- Descripción general de la literatura revisada.

- Elementos comunes de la literaturaDefiniciónCaracterísticas sociodemográficasPercepciones de los adolescentes y los jóvenes.

- Causas, características y dinámicas sociales.

- Los “mitos” del ciberacoso.

- Prevención e intervención

Descripción general de la literatura revisada

Tendencias en la bibliografía anglosajona, hispanoamericana y colombiana sobre ciberacoso (2015)

Elementos para una definición del ciberacoso

Pregunta 1

“El ciberacoso implica el uso de tecnologías de la información y la comunicación para llevar a cabo, por parte de un individuo o grupo, de manera repetida y deli-

berada, conductas hostiles que tienen la intención de herir a otros”.

Bill Belsey

Elementos para una definición del ciberacoso

Pregunta 1Ejemplo de esquema:

Esquema diseñado por el equipo de la estrategia En TIC confío.

Dificultades para identificar el ciberacoso

Pregunta 3

Aunque parece claro, el ciberacoso es ambiguo:

• No siempre es fácil diferenciar entre broma y agresión. • La repetición se transforma debido a la tendencia de lo “viral” en internet.• El desbalance de poder es más visible en el bullying cara a cara, que en el ciberacoso. • El mismo uso de medios electrónicos requiere de una clarificación y actualización permanente de conceptos (rito del cambio tecnológico).

Características que lo definen:

Anonimato, repetición, intención de hacer daño, carácter agresivo o hiriente, desequilibrio de poder, uso de medios electrónicos.

Formas de clasificación del ciberacoso

Pregunta 4

Por tipo de tecnología: correos, mensajes de texto o voz, fotos, videos, redes sociales, salas de chat, vi-deojuegos.

Por tipo de agresión: • «Flamear»: enviar mensajes insultantes o provocativos sobre una persona a un grupo online o a esa misma persona, por correo electrónico o mensajes de texto.• Acoso en línea: enviar repetidamente mensajes ofensivos por correo electrónico o por mensajes de texto. • “Ciberacoso”: acoso en línea que involucra amenazas o que es intimidante en exceso. (Término específico para algunas clasificaciones de ciberacoso) • Denigración: enviar afirmaciones dolorosas, falsas o crueles sobre alguien a otras pe sonas o publi-car dicho material en línea.• Suplantación: hacerse pasar por alguien y enviar o publicar material que hace lucir mal a esa persona.• Outing (divulgar): enviar o publicar material con información sensible, privada o vergonzosa sobre una persona. Incluye reenviar imágenes o mensajes privados.• Exclusión: excluir cruelmente a alguien de un grupo en línea. • Sobrenombres: resaltar un rasgo físico o una característica de personalidad, o discriminar en virtud de la orientación sexual.

Elementos comunes: en la mayoría están en juego la privacidad, la identidad y la sexualidad.

Características sociodemográficas

Pregunta 5

¿Qué se ha dicho?

• No hay consenso entre investigadores sobre el papel que cumplen variables como la edad, el género o la raza en la aparición del ciberacoso.

• Hay consenso sobre que, a mayor tiempo de uso de las TIC, hay mayor propensión a in-volucrarse en ciberacoso. Sin embargo, no se deben derivar propuestas restrictivas de ese hallazgo, es decir, la solución no es prohibir el uso de las TIC.

Percepciones de los adolescentes y jóvenes

Pregunta 6

• Para ellos, el ciberacoso es “de verdad” cuando hay intención de herir, cuando se percibe daño en la víctima y cuando se considera que es un incidente realmente grave.

• Para ellos, no es fácil diferenciar entre una broma inocente y ciberacoso.

• Para ellos, el ciberacoso es parte de la vida escolar, se lo considera “rutina”.

• Para ellos, lo más angustiante es el anonimato del agresor y la incertidumbre de no saber quién está viendo la agresión.

• Para ellos, ser agresor no necesariamente tiene que ver con conflictos interpersonales (relación con la víctima), también puede tratarse de aburrimiento, soledad, frustración, ansiedad, presión social o bús-queda de estatus. Sin embargo, cuando sí tiene que ver con la víctima, el agresor busca a un individuo diferente y con menor poder, a alguien que se desvía de la norma social del grupo.

¿A dónde acuden las víctimas?

Pregunta 7

No confían en sus maestros y padres porque no creen que puedan entender o ayudarlos en casos de ciberacoso (tiene matices culturales que vale la pena explorar). Las víctimas prefieren contarle a amigos o buscar soluciones tecnológicas.

Comparación entre bullying y ciberacoso

Pregunta 8

• Same wine, old bottle (el mismo vino pero en botella vieja) fue una expresión usada en los primeros estudios para señalar que el ciberacoso era simplemente una manifestación digital del bullying.

• Sin embargo, no es simplemente “el mismo vino” porque el ciberacoso es anónimo: el agresor no conoce la reacción de la víctima, por lo que se reduce su capacidad para la empatía.

• En ciberacoso la audiencia es más amplia y la víctima no puede escapar.

• Existen conexiones: una víctima de bullying tradicional puede ser un cibermatoneador y este último, a su vez, puede ser también cibervíctima.

El rol de los espectadores

Pregunta 9

• Triada: agresor, víctima y espectadores.

• Los espectadores se involucran bien sea para ponerse del lado del agresor, o para apoyar a la víctima, o para observar la agresión.

• Algunos estudios han señalado el papel clave que juegan los espectadores al diseñar campañas de prevención: si se incide en ellos, es posible mitigar y prevenir el ciberacoso.

¿Qué determina el comportamiento de los espectadores?

Pregunta 9

• La relación previa con la víctima.

• Que la agresión evoque sentimientos molestos o perturbadores.

• Que la víctima pida ayuda directamente.

• Que el escenario virtual no implique confrontación directa con el agresor.

• Las posibilidades (affordances) de la tecnología, en términos del tipo de comunicación que permite.

• Las creencias sobre cómo actuarán los pares.

• Las creencias sobre la efectividad del apoyo.

¿Cómo se puede fortalecer el papel de los espectadores?

Pregunta 10

• Apoyan más en privado que en público y más a través de medios electrónicos que cara a cara, pues sienten que así pueden controlar los efectos de la comunicación.

• Apoyan más dependiendo de la gravedad percibida de la situación y de la evaluación de riesgos (¿va a recibir más bullying la víctima si la ayudo?, ¿voy a recibir bullying yo por involucrarme?).

• Se debe trabajar sobre las emociones colectivas como la indignación, la vergüenza y el orgullo.

Los “mitos” del ciberacoso

Pregunta 11

1 Todo el mundo sabe qué es ciberacoso

Si ni siquiera los expertos están completamente de acuerdo en su definición, es más que esperable que docentes, padres y estudiantes tengan pro-blemas para definirlo.

Es posible que el término esté siendo sobre-utili-zado. En muchas ocasiones es atribuido a com-portamientos que no son ciberacoso.

2 El ciberacoso está ocurriendo en niveles epidémicos

Los titulares de prensa se han encargado de mos-trar el ciberacoso como una epidemia, pero esto simplemente es exagerado.

La prevalencia del ciberacoso es difícil de esta-blecer porque debido a la disparidad de instru-mentos y muestras, las mediciones suelen ser contradictorias.

Los “mitos” del ciberacoso

Pregunta 11

3 El ciberacoso causa suicidios

Si bien los estudios han encontrado relaciones entre ciberacoso, ideación suicida y conducta sui-cida, lo que existe es una correlación, no una rela-ción de causa y efecto.

Existen variables (vulnerabilidades anteriores) que median dicha correlación.

4 El ciberacoso ocurre más a menudo que el bu-llying tradicional

Existen conexiones entre bullying tradicional y ci-beracoso que no deben olvidarse.

El ciberacoso ocurre en menor o igual medida que el bullying tradicional, según las estadísticas.Ambos tipos de agresión son manifestaciones de los mismos fenómenos subyacentes.

5 Al igual que el bullying tradicional, el cibera-coso es un «rito de paso» o prueba que todos los adolescentes experimentan

Que algo sobreviva de una generación a otra no quiere decir que está bien, ni que es algo natural e inevitable.

Las consecuencias son serias para todos los involucrados. No son rituales inocentes.

6 Los cibermatoneadores son parias o niños malvados

Existen muchas explicaciones para ser agresor que no tienen que ver con ‘tendencias sádicas’:

• Luchas de poder y búsqueda de la acepta-ción de los pares.• Muchos cibermatoneadores están enfada-dos, frustrados, emocionalmente angustia-dos y usan la tecnología que tienen a mano para desquitarse.• Están devolviendo un insulto.• No dimensionan las consecuencias de sus actos, creyendo que se trata de bromas.• Los cibermatoneadores, a diferencia de los tradicionales, no son fácilmente identificables e incluso pueden ser considerados ‘buenos alumnos’.

Los “mitos” del ciberacoso

Pregunta 11

Los “mitos” del ciberacoso

Pregunta 11

7 Para parar el ciberacoso, apaga tú computa-dor o teléfono móvil

• Es una estrategia poco realista e inefectiva en el largo plazo. La tecnología ahora es ubicua y está integrada en la vida cotidiana.

• ¿Por qué la víctima debería ser castigada per-diendo su acceso a las TIC?

• El ciberacoso puede darse o continuar aunque la víctima no esté online.

• Para los adolescentes, las tecnologías -especial-mente el envío de mensajes- se han vuelto esen-ciales para comunicarse, para mantenerse en contacto con sus compañeros, etc.

• Decirle al adolescente que ignore los ataques o que los borre, no soluciona el problema. Los efec-tos quedan en la víctima.

Prevención e intervenciónElementos comunes en los programas exitosos

Prevención e intervenciónElementos comunes en los programas exitosos

¿Qué debe evitarse?

No caer en los mitos del ciberacoso

La novedad del fenómeno y los medios de comunicación han contri-buido a crear “mitos” relacionados con el ciberacoso (Sabella, Pat-

chin, & Hinduja, 2013).

Mitos en este contexto: afirmaciones exageradas, falsas o descontex-tualizadas que se convierten en “sentido común”.

Gracias