jueves, 30 de junio de 2016

Ciberbullying: una nueva cara de la violencia en las redes sociales

Ciberbullying: una nueva cara de la violencia en las redes sociales

José Gómez Herrera,
Ma. Eloísa Socorro Hernández Reyes,
María Antonieta Covarrubias Terán,
Adrián Cuevas Jiménez

Facultad de Estudios Superiores Iztacala UNAM

Resumen
Con el avance tecnológico evolucionaron los medios de comunicación, surge el internet como mejor medio de interacción (ciber-comunidad) donde la comunicación, intercambio de información y la socialización entre los usuarios (cibernautas), se hace de forma virtual, asincrónica e inmediata a través de los diferentes dispositivos tecnológicos y con el surgimiento de las redes sociales. El acceso a la tecnología inicialmente destinada a los adultos, llegó a las manos de los menores, usándose de forma positiva o negativa. Entre ellos se incrementó el uso de celulares y sus diversas aplicaciones (cámara fotográfica, videocámara, grabadora, agenda electrónica, acceso a internet, correo electrónico y todos los programas disponibles de un ordenador); en ocasiones guardan en el anonimato su identidad, usando nombres ficticios o nicknames. Permitiendo las agresiones amenazas, burlas, chantajes o intimidaciones de toda índole, para difundirlas de móvil a móvil ò al Internet por medio de mensajería SMS, WhatsApp, usando todo tipo de fotografías, fotomontajes, videos, caricaturas, dibujos obscenos, pictogramas, auto-filmaciones con escenas de índole sexual; todo esto representa una expresión de la violencia. A nivel mundial se le llamó CIBERBULLYNG O CIBER ACOSO, término usado por primera vez por Belsey (2005) y Smith (2006), el ciber-acoso es una nueva forma de agredir psicológicamente a una persona, usando un celular, una videocámara, un portal web. Las formas de agresión son acoso, exhibición, denigración, descalificación por medio de votaciones, invasión o suplantación de identidad en las redes sociales. Realizados a través del uso de mensajes MSM, correo, chats, juegos en línea, entre otras. Las víctimas de ciber-acoso presentan síntomas de: estrés, humillación, ansiedad, depresión, ira, impotencia, fatiga, enfermedad física, pérdida de confianza en sí mismo, en otras el derrumbe emocional conlleva a la ideación suicida o a su consumación.
El objetivo del presente trabajo es analizar las diferentes formas de acoso en las redes sociales y plantear alternativas para enfrentarlo.

Introducción

Es un Neologismo inglés compuesto por el término ciber de cibernética, disciplina asociada a la electrónica, la robótica, los mecanismos y flujos de comunicación e información, para la retroalimentación por medios computacionales; y de bullying, de buhle “rufián”, bullying “acoso o intimidación”.
Con el avance tecnológico evolucionaron los medios de comunicación, surge el internet “mundo sin fronteras” como medio para difundir e intercambiar información a nivel mundial, permitiendo la interacción virtual, asincrónica e inmediata. Esta nueva forma de socializar propició el crecimiento de redes sociales, denominada “ciber-comunidad” y a los usuarios se les llamó “cibernautas”, perteneciendo a un grupo o red o “ciber-ciudadanía”, donde el flujo de información entre ellos a través de la red se le conoce como ciber-espacio o Internet; esto es posible si usan cualquier medio tecnológico de comunicación (conceptualizado por la literatura de ficción de Gibson en 1984).
El acceso a la tecnología inicialmente destinada a los adultos, llegó a las manos de los menores, cuando los padres les proporcionaron celulares u otros dispositivos tecnológicos; los niños los usaron de forma positiva y negativa para la expresión de pensamientos, emociones y comportamientos sociales, dándoles un uso que jamás imaginamos. La evolución de los celulares fue tan vertiginosa que otrora solo permitía el servicio de llamadas telefónicas, ahora es una computadora portátil que abre con un click el mundo digital; en los nuevos modelos se incluyen cámara fotográfica, videocámara, grabadora, agenda electrónica, acceso a internet, correo electrónico y todos los programas disponibles de un ordenador. Estos dispositivos en manos de menores, han permitido que los fines para los que se crearon queden de lado, para las compañías lo importante es satisfacer la demanda y ofertar sus equipos sin importar la edad. Son usados para el intercambio de mensajes, fotos y videos para socializar entre amigos, compañeros y desconocidos; en ocasiones guardan en el anonimato su identidad, usando nombres ficticios o “nicknames” que posibilitan ofertarse dentro de alguna red bajo algún rubro “emoción, amistad, busco amor”, etc., que sirve de referente entre los usuarios o contactos que se agregan sin control a su cuenta como“amigos o seguidores”, los servicios preferidos por los adolescentes son: Facebook Hi5, My Space, entre otros. Actualmente los celulares son el principal medio empleado entre los escolares para grabar las agresiones de toda índole, para después difundir de móvil a móvil o a Internet: amenazas, burlas, insultos, chantajes o intimidaciones (ciberbullying); ello por medio de mensajería SMS, WhatsApp, todo tipo de fotografías, fotomontajes, videos, caricaturas, dibujos obscenos, pictogramas, auto-filmaciones con escenas de índole sexual explicitas o sugeridas, videos de escenas de tortura, o parafilias; todoesto representa los diferentes tipos de comunicación de las nuevas generaciones, algunas de ellas son la expresión de la violencia que evolucionó con la influencia de los medios de comunicación.
A nivel mundial entre los usuarios de la red la violencia y la agresión se le llamó “ciberbullying o ciberacoso” término usado por primera vez por el educador canadiense Bill Belsey (2005) y Smith (2006, citados en Ortega, Calmaestra y Mora-Merchan, 2008). Diferentes investigadores usan otros términos como “acoso electrónico”, “acoso SMS”, “network-mobbing”, “acoso móvil” o “acoso en línea” (Willard, 2005).
¿Qué es el Ciberbullying?
Es todo acto de acoso o agresión repetida e intencionada de dañar psicológicamente a otro, mediante el uso de un dispositivo móvil o digital de cómputo, difundiendo mensajes, fotos, videos denigrantes que atetan a la dignidad del agredido. En el acoso cibernético la tecnología se usa para corromper, manipular, dominar e incluso inducir la muerte. Esta agresión puede hacer de forma directa: si la victima observa que está siendo filmada o si recibe el mensaje o video; es indirecta cuando el agresor influye en otros para criticarlo, excluirlo, etiquetarlo en la web de forma negativa, lo cual magnifica el daño psicológico pudiendo ocasionar detrimento emocional, mental, social e incluso afectar su salud provocando ansiedad, fobias, depresión o intento suicida; esto es la versión “en línea” del acoso tradicional directo e indirecto entre iguales (Gómez y Hernández, 2013).
De acuerdo con Smith (2006), podemos considerar al ciberacoso como un subtipo del bullying, es una agresión intencional de parte de un grupo o un individuo usando formas electrónicas de contacto (TICs), repetidas veces, a una víctima que no puede defenderse fácilmente por sí misma, provocado inseguridad al vivir en riesgo constante de agresión, debido al indefinido número de veces que puede ser enviado un mensaje, o vista la agresión por los observadores del medio donde fue publicada, incluso no conocerá al agresor. “El bullying se realiza dentro del plantel escolar y se perpetúa fuera de él como ciber-bullying, a través de las Tics, siendo difícil para el docente detectar su origen” (citado en Ortega, Calmaestra y Mora 2008, pág. 184).
Según el Estudio Mundial de la Violencia contra los Niños en 2005, el ciber-acoso es una nueva forma de lastimar psicológicamente a una persona, usando un celular, una videocámara, un portal web, la cual amplía y muestra su agresión al mundo, esto contribuye y magnifica el “poder” del maltrato del agresor sobre la víctima, incluso de forma permanente; porque el internet permite el acceso a una Fotografía, comentario, etiqueta, o video denigrante las 24 horas por los 365 días del año; permaneciendo al alcance de todos de forma indefinida hasta que el “propietario del perfil” que publicó la agresión la retire. Un acosador es un depredador, que puede esperar pacientemente conectado a la red, participará en el chat o en foros hasta que entable contacto con alguien que le parezca susceptible de molestar, generalmente mujeres o niños; el agresor se divierte y disfruta persiguiendo a una persona determinada, ya tenga relación directa con ella o sea una completa desconocida. De esa forma el agresor permanece en el anonimato y la agresión permanece al alcance de cualquier usuario, disponible en las diferentes redes antes de llegar al destino, incluso está presente para la víctima en todos lados.

Medios para el Ciberbullying
El acoso cibernético tomará todas las formas de la violencia tradicional, exceptuando el daño físico directo. Se efectúa usando medios tecnológicos como ordenadores, celulares, asistentes personales (IPAs), iPods, consolas de video juegos, a través de los servicios de correo electrónico, mensajería instantánea SMS, sitios de redes sociales (FacebookTuentiHabbo,MySpaceFlickrSkypeTwitterSonicoLinkedinXing), en los portales de video como YouTube, la jaula, en publicaciones digitales de texto (blogs), entre otros.
Se han realizado estudios de impacto y uso de las tecnologías entre los escolares; en México, en 2005 el INEGI reportó que un 53% de la población entre 14 y 24 años de edad era usuaria de celular (8% de nivel primaria y 47% de secundaria a preparatoria contaba con celular propio). Por su parte, el Instituto Nacional de las Tecnologías de la Comunicación (INTECO, 2009), detectó que el ciber-bullying es frecuente entre los escolares de primaria, incrementándose en secundaria, entre los 11 a los 15 años, incluyendo actuaciones de chantaje, vejaciones e insultos entre menores.
De esta forma podemos identificar las características del acoso interpersonal por medios telemáticos como sigue:
  1. Es una conducta agresiva, que implica acciones negativas, no deseadas ni provocadas por la víctima.
  2. Las agresiones en línea se reiteran de forma indefinida, sin control del agresor ni de la víctima.
  3. Evidencia un desequilibrio de poder “determinado por las habilidades digitales del agresor” donde el contenido y difusión están en proporción de la pericia del mismo, dejando en la completa indefensión a la víctima.
  4. Se posibilita el anonimato del agresor, máxime si éste creó un perfil falso, una cuenta de correo anónima o robó la identidad de otro usuario, además que los servidores no permiten su localización de forma directa.
Tipos de Ciberbullying:
Loa criterios de clasificación son muy variados, de acuerdo al medio empleado para producirlo (Smith, 2006), según la acción que se realiza (Willard, 2005, 2006), y donde las agresiones están en relación directa con la pericia tecnológica y la imaginación de los acosadores para realizarlo; y donde el agresor:
  1. Crea un perfil ficticio en la red social, incluso con el nombre  o fotografía de la víctima, donde el agresor relata vivencias, comentarios reales o imaginarios solicitando favores sexuales, con la intensión de avergonzar o intimidar.
  2. Usurpa la personalidad de la víctima y participar de forma agresiva en chats, donde sus contactos recibirán mensajes, agresiones que no envió, recibiendo respuestas adversas sin esperarlo.
  3. Atemoriza desde cualquier lugar de forma cruel, repetida e intencional enviando mensajes,  fotografías para extorsionar u hostigar.
  4. Hace público el correo electrónico para que reciba correo no deseado.
  5. Usurpa el correo de la víctima y lee los correos o mensajes, cambiando los contenidos, ridiculizándolo, atemorizándo o agrediéndolo o a sus amigos, para provocar ser agredido.
  6. Circula rumores a través del servicio de mensajería o e-mail, con la intensión de desprestigiar o para que sea excluido.
  7. Cuelga o sube imágenes, fotos, videos comprometedores ya sea reales o fotomontajes, agregándole comentarios o etiquetas denigrantes.
  8. Persigue a la víctima en foros o chats, obligándole a dejar sus contactos o presionar para que no le acepten o sea bloqueado.
  9. Graba escenas intimidatorias, vejatorias o de contenido tendencioso, o bien las envía a su correo o las sube a blogs.
  10. Realiza en foros de votación la promoción de la víctima, postea fotos para etiquetarlas o calificarlas lascivamente, para lesionar su imagen manipulando contactos que votan para que sea conocido negativamente (“la más fea, el más torpe”, entre otros).
Todas estas acciones se perpetúan en la web; no se requiere que agresor y víctima estén en contacto, no coinciden en tiempo ni espacio; todo acto de Ciberbullying tiene de antecedente un hecho de acoso directo, que puede ser en la escuela o en otro contexto donde hubo una agresión  o conflicto no resuelto.
Es cuestionable cómo un jovencito posee un medio móvil que utiliza al interior del aula, elabora el plan de ataque, comete el acto, pasa las imágenes a sus compañeros e incluso usa un seudónimo para subirlas a las páginas YouTube, la Jaula, entre otras; o bien para transmitirlas por vía de los SMS, sistemas de correo electrónico, mensajería, chat que ofrece el internet. Todo esto lejos del conocimiento del adulto, ya sea docente o padre de familia. Es importante reiterar que todos tenemos la responsabilidad de vigilar las actividades que realizan los jóvenes en el internet, que lejos de buscar información educativa, es el mal uso del recurso y de la información lo que realizan con la tecnología.
Las formas de agresión en las redes sociales cibernéticas tienen las siguientes características:
  • Acoso: los agresores mal intencionados persiguen a la víctima por diversos medios electrónicos, amenazan, hostigan o corren rumores negativos.
  • Exhibición: los secretos y confidencialidad de la víctima se revelan en la red, de forma mordaz, hiriente, anónima, incluso por sus propios amigos por medio de una cuenta con un perfil anónimo o ficticio, creado exprofeso.
  • Denigración: la imagen social de la víctima es deteriorada, ridiculizada, deshonrada por medio de videos, fotomontajes, ocomentarios negativos.
  • Descalificación: promoviendo votaciones entre los afiliados a una página, un blog, un foro, un chat donde se emitan juicios negativos o demeritando logros, características físicas, personales o cualidades.
  • Exaltación negativa: se lleva a la víctima al enojo extremo y permanente, al ser mostrada información comprometedora o tergiversada, al invadir su perfil o correo.
  • Suplantación: la identidad de la víctima es substituida por un agresor, utilizando su nombre o su perfil, con sus fotografías o videos, que son alteradas por medio de edición y fotomontaje.
El uso de las nuevas tecnologías por la población cibernauta puede ser de forma productiva o destructiva, positiva o negativa, culta o vulgar. En el caso de las agresiones o el acoso en las redes sociales, se realizan utilizando los medios tecnológicos a través de:
  • Mensajes instantáneos: textos breves, obscenos, denigrantes, enviados a celular y correo.
  • Correo electrónico: envió de mensajes amedrentando e intimidando a la víctima; el agresor usa una cuenta fantasma o anónima, puede incluir videos, presentaciones o enlaces con información que afecta negativamente a la persona.
  • Red social: se publica a través de un perfil falso información, comentarios destinados a la víctima, para humillar, difamar, asignar apodos, etiquetar y votar su persona siempre en sentido negativo.
  • Chats: se impide que en una conversación en línea, la victima participe o comente, pero presencia cómo publican comentarios denigrantes de ella.
  • Juego en línea: los espectadores del juego se burlan de la pericia, desempeño y record de juego logrado por la victima, incluso pueden intervenir para eliminar a personajes de un mismo jugador.
  • Sitios de video: se publican en la red videos ridiculizando o exhibiendo secretos, inventando infamias o exhibiendo fotografías comprometedoras o indiscretas de la víctima.
  • Cámara web: el agresor puede persuadir o inducir a la víctima a través de la seducción, intimidación y acoso para mostrarse desinhibida o desnuda ante la cámara, acciones que son producidas con video-grabadas y publicadas en la red, ocasionando daña a la víctima.
  • Teléfono celular: el agresor realiza llamadas humillando, agrediendo e insultando a la persona que elige como víctima, envía mensajes cortos (SMS), toma fotos, graba escenas denigrantes que posteriormente distribuye entre los amigos, familiares o compañeros de la víctima, con intensión de perjudicarle y dañarla socialmente.
  • Blog u observatorios: los cuales son creados exprofeso para que estén a disposición de los cibernautas, donde pueden consultar desde notas periodísticas, trabajos diversos sobre el tema de violencia, por ejemplo “La Mirada del Joking” se hizo en memoria del niño español que se suicidó a consecuencia del abuso sistemático de sus compañeros. Otras opciones son la página “La jaula”, donde los jóvenes buscan la sección de su escuela y escriben desde felicitaciones hasta agravios contra compañeros y docentes; “YouTube”, donde se suben videos que ocasionan daño moral a quienes ahí aparecen.
Tipos de acoso en las redes sociales:
Se habla de dos tipos de acoso cibernético: el primero se centra en la agresión y amenazas a través de la red en tiempo real, cuando están conectados tanto el agresor como el agredido, asumiendo estos roles alternadamente, intercambiando mensajes peyorativos, insultos, obscenidades o amenazas. En el segundo tipo de acoso, las agresiones se dan a través de la red de manera diferida, indirecta e incluso por personas que ni siquiera trata o conoce, trasladando a la vida real de la persona agredida los efectos negativos.
Perfiles de los agresores en los medios electrónicos
En 2013 el número de internautas a nivel mundial llegó a la cifra de 2,400 millones, lo que significó un crecimiento de 30% en México, donde hay aproximadamente 45.1 millones de usuarios. De acuerdo con la Asociación Mexicana de Internet (AMIPCI), el 33% de esos 45 millones tienen entre 6 y 17 años y el 54% entre 6 a 24 años. Esto indica que son los jóvenes quienes concentran el uso de las redes y por lo mismo quienes están más expuestos a sufrir algún perjuicio.
Estudios como éste y el de Intel, entre otros, dedicados a sondear el uso de las nuevas tecnologías entre los cibernautas determinan tres usos principales,
  • Uno es la comunicación entre usuarios conocidos o no, determinándose una nueva forma de socialización a través de un dispositivo digital y/o con el uso del internet.
  • Otro uso es el entretenimiento donde se diversifica entre búsqueda e intercambio de música, videos, fotos, es el uso de videojuegos interactivos o en línea; la búsqueda de programas y películas.
  • En último término los ciber-usuarios dedican menos tiempo a la búsqueda de información de todo tipo para los estudios, el trabajo, enriquecimiento cultural, la realización de trámites, la consulta científica o de noticias.
Con respecto al rubro de la socialización y comunicación entre usuarios de las tics e internet, podemos destacar cómo la interacción personal cambió en los últimos años con los medios virtuales. Actualmente la tecnología permite el encuentro entre personas sin importar la distancia, tiempo, raza, edad, entre otros rasgos personales; y se puede realizar en “privado”, “lejos de interferencias” o “vigilancia de los adultos”.
De esta forma, la ciber-ciudadanía está dejando de lado el contacto físico frente a frente, por la comunicación rápida, la recepción en todo momento de mensajes por medios MSM, Chat, What´sApp o a través de las redes sociales como aplicaciones y uso de la tecnología. En consecuencia, se ha modificado la forma de interacción amistosa o sentimental entre las personas, se volvieron más sociales, pero menos productivos con la Social-NetWorks,  como lo determina un análisis de Protégeles o de Pantallas Amigas, que analizaron las preferencias entre los usuarios de telefonía móvil, videojuegos, e internet, encontrando que las personas en un 24% realiza llamadas vía celular casi a diario, un 68% recibe fotografías, videos de amigos, escenas cómicas, o pornográficas; un 14% chatea, 18% recibió llamadas de acoso, un 72% recibió invitaciones para juegos y sorteos, un 19% aceptó haber enviado mensajes amenazantes o insultantes a otras personas.
Cifras muy parecidas se encontraron con respecto al uso de internet, donde 46% de los menores chatean, 42% consultó su correo electrónico, 15% visitó páginas pornográficas, 9% consultó páginas de contenido violento (sadismo, ejecuciones, mutilaciones como el cine gore). El 69% de cibernautas se dedicó a jugar vía internet, 65% se conectó en la web más de cinco horas diarias, 33.5% se conectó menos de 2 horas semanales (84% lo hace desde su casay, 11% en ciber-centros y 4% en casa de amigos) (Web.2.0 estudio sobre la utilización de la web2.0 por parte de los menores, protegeles2009).
Los usuarios de las tics, principalmente adolescentes, han encontrado en los medios tecnológicos e Internet el espacio adecuado para la expresión de intereses, de necesidades de socializar, incluso para ventilar momentos de tensión personal, por medio de comentarios, votaciones, visitas, envío de mensajes con contenidos agresivos, que provocan conflictos, manifestando actitudes de abuso, de violencia física y psicológica; estas agresiones las consideraron los usuarios como “privadas”. En consecuencia, el agresor se mantiene oculto, en anonimato, donde “al no ser visto” posibilita la consumación de burlas, la difusión de peleas, la proliferación de abusos de toda índole, dejando a la víctima en la indefensión y desolación anímica.
Para consolidar el daño se requiere que el agresor posea habilidades y tenga los medios digitales, y como usuario sea capaz incluso de adoptar otra identidad, fortalecer una imagen temeraria, salir o permanecer en el anonimato; al subir el video o comentario hacia la víctima, como usuario busca ser reconocido por el número de visitas en el sitio donde fue publicada la agresión, esto le da un “poder de convocatoria para dañar” en la sección de comentarios o en los foros de votación, de esta forma para el ciber-agresor no importa la otra persona, sólo su record donde aparece entonces como el dominante; más que opresor directo, pasa la agresión a la ciber-ciudadanía que descalifica, re-envía y vota. Muchas de estas acciones se dan cuando, previo hubo un incidente donde el agresor se sintió vulnerable, o fue exhibido negativamente, y en actitud de venganza busca una revancha o bien termina definitivamente con su opositor; cerrando el círculo vicioso entre agresor víctima donde tiene lugar una alternancia de las posiciones.
Sin embargo, no todo es negativo entre los usuarios de la tecnología, permite la adquisición de autocontrol, de auto-regulación si se accede responsablemente a una red social; permite la búsqueda de información, participar en eventos culturales, educativos o laborales, así surge el trabajo colaborativo, los proyectos internacionales, la actualización y educación en línea. Todo ello se amplía con los beneficios de la inmediatez, la velocidad y el intercambio in situ de imágenes, documentos e información de toda índole entre los cibernautas. Estos fueron los objetivos iniciales de las redes sociales como Facebook (creada en 2004 por Mark Zuckerberg estudiante de Harvard, para favorecer la comunicación inter-estudiantil); sin embargo, estos objetivos fueron superados al expandirse su uso al público en general; hoy en día Facebook es, sin lugar a dudas, la red social más visitada y con más usuarios y seguidores.
Zuckerberg nunca pensó que entre los visitantes de su red social, se encontrarían los dos lados de la convivencia, la proactiva y la reactiva, mucho menos que al ingresar a ella, el objetivo de socializar actualmente se haga sin tener conciencia, y que permanecer en contacto fuera a afectar la vida social y afectiva de las personas. Para los usuarios es una “Moda” y ellos quieren estar “a la vanguardia” entre sus amigos, compartir diferentes aplicaciones, intereses, hábitos; uno de ellos es cumplir su “deseo ser identificado y recocido por propios y extraños a su círculo social”, desde su ingreso su objetivo es mantenerse con su identidad virtual con otra imagen, creando una identidad idealizada, donde se exprese los deseos o frustraciones individuales encontrando su compensación a través de un juego simbólico de simulación de identidades.
Las nuevas tecnologías, aparte de beneficios, implican peligros entre quienes abusan o deterioran su uso. Uno de los grandes riesgos entre los usuarios es el estar expuesto a observar constantes encuentros de violencia interpersonal, hostigamiento, maltratos y agresiones de todo tipo, algunos estudios médicos, psicológicos y sociales como el de Sánchez (1998) y Nicoll (2005) identifican daño entre los menores que estuvieron muchas horas y por largo tiempo ante los programas de televisión, noticieros y videojuegos entre otros contenidos violentos, encontrando en los niños desde cambios de actitud hostiles hacia sí mismo, cambios de ánimo, rebeldía, agresividad incipiente con docentes o padres, hasta el desarrollo de síntomas de trauma psicológico y conductas violentas, que se multiplicaron en los ámbitos social y escolar como consecuencia de una alta dosis de violencia, aunque la agresividad aumentó más en aquellos niños con personalidad agresiva (Sánchez , 1998).
Por su parte Bertomeu (2005), identifica en los videojuegos cómo de forma directa se invita al jugador a convertirse en el castigador para destruir al enemigo, sin importar los medios. En su mayoría los videojuegos repiten el esquema de un escenario, una situación ilegal y violenta con modelos masculinos que rápidamente deben destruir al enemigo sin trabas morales o legales, donde los jugadores además de identificarse con el personaje, se van habituando por medio del juego a desenvolverse en situaciones muy agresivas y sangrientas. Dichas conductas reiteradas van formando parte del ocio personal, sobre todo para los menores es difícil separar el juego de la realidad. La violencia entre las personas como fenómeno multifactorial se manifiesta en todos los espacios de convivencia domésticos, deportivos, lúdicos y escolares.
Recientemente la exposición a modelos, contenidos y ambientes sociales violentos, pornográficos y discriminativos están directamente relacionándose con el comportamiento de bullying y ciberbullying entre los niños y jóvenes. Patchin e Hindura (2008), lo definen como un daño amplio y repetido infligido a través de un medio o texto electrónico como el celular o internet, promocionando el material en la red, dando la oportunidad a otros visitantes de enviar mensajes denigrantes para humillar a la víctima. De esta forma el ciberbullying se produce en unión de otros adolescentes agresivos en comunicación electrónica, quienes se ajustan a una estructura asumiendo un rol, una identidad, por jerarquía o poder mostrado por uno y reconocido por otro en forma de amenaza, daño o desafío a la integridad física o psicológica de las víctimas y de otros participantes. Caracteriza al cyberbullying todo tipo de conductas amenazantes o agresivas en contra de uno o más personas y que para hacerlo se utiliza la tecnología de la información y comunicación (tics: internet, correo electrónico, web blog, Facebook, páginas personales, celulares).
De igual forma el ciberbullying comparte características del bullying tradicional como:
  • Existe un agresor, pero en el ciberbullying busca el anonimato.
  • Las agresiones pueden o no iniciarse en el internet, pero se inician por problema interpersonal entre escolares y trascienden las aulas del plantel escolar al subir, descalificar o denigrar a través de un medio electrónico a la víctima.
  • Las agresiones son visuales y escritas, los mensajes agresivos están al alcance de un número ilimitado de visitantes, lo cual magnifica el daño psicológico y social en la víctima.
  • El agresor usa el texto como la imagen, lo cual requiere de pericia en el manejo de los programas y medios electrónicos.
  • La víctima presenta sentimientos de impotencia, indefensión, vergüenza, al ser exhibida y ridiculizada, al ser invadida su cuenta por el agresor o bien hacer pública su agresión.
  • El agresor usa el correo electrónico, chat, Facebook, mensajería instantánea para denigrar, hostilizar o suplantar identidades.
  • El origen de estas acciones de ciberbullying se ubica dentro de una relación amistosa y una situación de fricción agravada entre los participantes. En pocas ocasiones lo hicieron como una estrategia para evitar ser molestado (auto-protección) e incluso para unos es mejor la violencia en medios que enfrentarse al agresor.
  • El ciberbullying y el bullying se consideran como formas de expresar  liberación de tensión emocional propia de la adolescencia, en otras lo minimizan al considerarlo un juego, o bien el pelear se mira como una forma de asegurar respeto, o incluso se asume en otras veces como una forma de hacer amistad.
  • La edad de los usuarios de internet y celulares que realizan agresiones en línea está entre los 10 a 17 años, considerando el uso de internet un arma criminal para hostigar, ofender, agredir a otros. Entre las acciones realizadas están la toma de fotos, videos vía celular, cámara digital, haciendo sentir a la persona incómoda, avergonzada.
  • Diferentes sondeos sobre redes sociales identifican algunos cambios entre los usuarios. Algunos usuarios de las redes sociales reconocen la interferencia en su vida social, académica, familiar, laboral, emocional el dedicarle más tiempo al chat, al uso del internet, juegos en línea, entre otras actividades.
  • Al ingresar a la red social deben elaborar un perfil, mostrar su identidad, proporcionar datos personales e íntimos; éstos serán consultados por aquel contacto que acepte la invitación de amistad. Para muchos usuarios el comparar su perfil con los de otros se subestiman y crean una identidad perfecta “aparentando felicidad para el nuevo contacto”, en algunos casos esto les causa daño emocional a futuro o bien adicción al dejar sus actividades.
  • Al respecto incluso modificaron las expresiones románticas, o bien lo comentado contribuyó al deterioro de las relaciones amorosas por publicar intimidades, por celos y sospechas de infidelidad. Otros indican haber olvidado compromisos por dedicar más tiempo al Facebook, lo cual coincide con un estudio de García (2008), donde investigó los problemas a nivel interpersonal generados por el uso de redes sociales, su interés fue concientizar al usuario sobre los efectos nocivos de su uso.
  • Uno de los riesgos al chatear y enviar mensajes entre mujeres usuarias de redes sociales es el acoso y hostigamiento virtual, debido a que sus datos personales, fotografías, actividades, están visibles para los visitantes; ellas reportaron recibir comentarios desagradables en Facebook y que el acoso provenía de extranjeros.
  • Por su parte los hombres usan las redes para jugar, ver fotografías y perfiles, hacer amistades que compartan intereses o actividades en común, para estar en contacto constante con amigos y compañeros de escuela, trabajo, o bien buscar pareja.
  • El lenguaje y expresiones usadas en los chats se refieren a valores, sentimientos, percepción personal en política, deportes, modas, música; los temas se relacionan con el género, la ocupación, preparación profesional.
Perfil del ciber-agresor:
  • Es una persona fría, sin empatía ni respeto hacia los demás.
  • No tiene control de emociones, pierde el control ante la frustración y enojo y puede llegar a la agresión física.
  • Es celoso(a), envidioso(a), egoísta, resentido(a) hacia las personas y sus logros.
  • Necesita el reconocimiento, busca ser protagonista, ser aceptado o por lo menos temido por los demás.
  • Pueden ser hombres o mujeres de cualquier edad.
  • El agresor cibernético permanece en anonimato, considera que no será descubierto máxime si adoptó una identidad falsa; busca en la red mantenerse conectado en acecho “como depredador en busca de su presa”, participando en chat, foros de contacto, hasta encontrar a alguien que le parece susceptible de molestar, disfrutando al perseguir, intimidar y dañar psicológicamente a la persona, incluso anularla.
  • El ciber-agresor es motivado por sentimientos de placer ante el dolor, temor o miedo reflejado por la víctima. Su deseo de venganza, ira y frustración se compensan ante  la inseguridad y represión a la víctima para que no logre sus objetivos.
  • Este agresor se aísla en la red por no tener contactos personales, en su mayoría carece de habilidades sociales interactivas, amistosas o sentimentales por reprimir sus sentimientos, no saber expresarlos sin agresión, incluso puede padecer violencia intrafamiliar y rechazo de otros.
  • El agresor tiene dominio y amplio contacto con los medios tecnológicos, adquiere habilidades para las diferentes aplicaciones y manejo de los programas, considera su acción deciberacoso como diversión, justifican hacerlo por estar aburridos y pasar un rato “de ocio” al tener contacto con la tecnología; incluso es la forma de venganza si fue rechazado o intimidado.
  • Se le considera como un cobarde, un depredador social por negar los enfrentamientos y acusaciones al permanecer en contacto directo con su víctima y aparentar amistad, además de falsificar su identidad y mantenerse en el anonimato.
  • Son animados por conocidos o amigos a sembrar rumores, enviar y reenviar mensajes e imágenes intimidatorias a su víctima.
  • No considera estar haciendo algo malo, para él no es un problema que tenga graves consecuencias, se justifica la agresión en la provocación, en el juego rudo, le es divertido el maltrato, incluso le es gracioso ver las reacciones de las víctimas.
  • Los ciber-agresores son ampliamente rechazados por sus iguales, tienen actitudes irritantes y molestan por su falta de control e hiperactividad, tienen problemas de conducta, trastornos desafiante o con actitudes antisociales.
Perfil de la víctima de ciberacoso
  • Puede ser cualquier persona que al usar su equipo celular o de cómputo le lleguen mensajes, videos o textos agresivos, intimidatorios o amenazantes.
  • Se muestra indefensa ante la agresión y se siente culpable.
  • Tiene aislamiento psíquico y con pocas habilidades de comunicación.
  • Ante el ciberacoso se retrae, no lo dice a nadie por temor a que le quiten el dispositivo (celular o computadora).
  • Responde a la agresión iniciando la espiral ascendente del círculo de la violencia; los comentarios, burlas y ofensas son cada vez más frecuentes y graves.
  • Desconoce cómo frenar las intimidaciones.
  • Presenta trastornos psicológicos como psicosomáticos, dolores de cabeza, trastornos alimentarios, ansiedad, nerviosismo, depresiones, pérdida del sueño, deseo de estar sola, niega salir con amigos por temor al rechazo o desconfianza, evoluciona a un desajuste psicosocial.
  • Se torna impulsivo, con actitud desafiante, culpabilidad e ideación suicida.
  • Son más mujeres que hombres las víctimas de sexting y grooming.
  • Carecen de autocontrol y autorregulación emocional, son emotivas y sensibles.
  • La víctima puede tener rasgos o habilidades como: inteligencia, habilidad social, desempeño académico o laboral, personalidad carismática, aceptación ante el grupo, etc., las cuales son envidiadas por el agresor.
  • Ante la agresión se indigna, se enoja, puede retraerse y guardar silencio por amenazas del agresor, prefiere no comentar su situación y si lo hace teme que le retiren el teléfono celular y computadora perdiendo sus posibilidades de juego, interacción y consulta académica, por lo que prefiere mejor dejar de usarlos y cambiar sus actividades.
Perfil del testigo de ciberbullying
  • A diferencia del bullying, en el ciberbullying los testigos pueden estar presentes o ausentes en la situación de ciberacoso. Todos como usuarios y receptores de mensajes, visitantes de redes, chat, foros, podemos en un momento de consulta, de re-envió y etiquetación de algún mensaje o sitio de votación convertirnos en testigos de ciber-acoso.
  • Podemos identificar a testigos solidarios o agresores indirectos y agresor directos si al recibir una invitación de agresión hacemos un comentario o la reenviamos a nuestros contactos, esto se evitaría si denunciamos, sólo así detendremos los ataques del agresor.
  • Algunos testigos no denuncian por que desean no tener problemas con el agresor, incluso aceptan los mensajes o bien  aprueban o idean las formas de agresión conjuntamente con el hostigador.
  • Los testigos de ciberacoso pueden clasificarse en:
Cómplices: si son amigos íntimos y auxilian al agresor.
Reforzadores: no agreden pero observan las agresiones, su silencio es interpretado por el agresor como aprobación; en otras veces se le ve incitando o se ausenta del lugar.
Ajenos, los que aun cuando recibieron el video estaban en un blogs o foro de votación y no denuncia el hecho.
Defensores, son aquellos que al recibir un video, texto o imagen denigrante de la acosada, censuran, bloquean, no reenvían o reportan a la red social lo que está sucediendo, tienen sentimientos de empatía y solidaridad con la víctima, no permiten ni toleran los abusos
Procedimiento del acosador por medios tecnológicos
Las etapas del ciberacoso empiezan como un juego o diversión, la intención es manipular a los que rodean a la víctima, cerrar sus contactos, invadir sus cuentas, para infundir inseguridad e incertidumbre en la victima; se busca aislarla, marginarla socialmente, usar el psico-terror suministrando pequeñas dosis de violencia.
Infundir sentimientos de inferioridad, represión y bajar la autoestima, limitar los contactos de la víctima, ridiculizarla y favorecer la hipercrítica social, las frases que caracterizan esta evolución del ciber acoso son de parte de agresor a la víctima, conforme avanza el ciberacoso el agresor va liberando sentimientos de malestar y los transmite a la víctima donde después del “yo estoy mal tú estás bien” del reiterado ciberbullying, ahora se considera el agresor “yo estoy bien, ahora tu estas mal”, continuando el hostigamiento hasta llegar a una posición enfermiza de “yo estoy mal, tu estas mal”, cumpliendo su papel de depredador moral, con intenciones malas disfraza ante los demás su acción, mostrándose incluso amable con la víctima, buscando enmascarar una imagen de buena persona y ocultamente publicar las imágenes, textos o videos de la víctima en la red, y trasladar la responsabilidad del daño a otros, quienes también con rasgos psicopatológicos encontrarán la oportunidad de dañar a otro; de esta forma la violencia se socializa y se generaliza, estas acciones se consideran coloquialmente como asesinato moral en serie, donde la víctima incluso puede nunca identificar a su agresor inicial.
Perfil de víctimas de sexting
Este tipo de comportamiento de acoso se ha detectado tanto en mujeres como hombres, pero en gran proporción son mujeres en edad de adolescentes o adultos jóvenes; es probable que algunos casos sean homosexuales, aun cuando no hay estadísticas de casos reportados, en su gran mayoría son mujeres quienes han accedido al desnudo frente a la web. El interés es compartir excitación o  experimentar nuevas prácticas  sexuales.
Un caso típico de víctima puede ser un joven o varón adulto que cree haber encontrado una mujer con la que compartir excitación y prácticas sexuales usando la webcam. Sin embargo, también podemos encontrar mujeres de mediana edad y chicos adolescentes. “Es posible que haya proporcionalmente más víctimas entre población homosexual, pero no lo podemos confirmar estadísticamente. La causa podría ser una mayor prevalencia entre estas personas a la hora de buscar experiencias alternativas en tanto que en su entorno habitual, físico e inmediato, no hay oportunidades o no es asumido con plena naturalidad”, comenta Flores (2012).
Investigaciones sobre los usuarios de las tecnologías e internet como la de Aspani, Sada y Shabot (2012) encontraron que no hay diferencias entre las edades y la adicción a Facebook, pero a mayor tiempo dedicado a la red social, más relaciones sociales tienen, así como jóvenes de mayor edad (23 años) desarrollan más responsabilidad en su uso para evitar posibles riesgos. La mayoría lo considera de utilidad y reconocen el riesgo de usar diario la red social y al publicar la información en su perfil.
Por su parte, Muros (2011) comenta en su análisis que las identidades virtuales creadas al ingresar a las redes sociales propician la mentira entre los usuarios con la adopción de nuevo nombre, edad, sexo, apariencia, color de piel; el usuario no siente culpa al adoptar una nueva identidad “virtual”, no se siente responsable de si el otro acepta su identidad “virtual”. Tampoco nos sentimos responsables de su sufrimiento si la persona se siente engañado con nuestras acciones ya que, total, no lo/ la vemos, no la padecemos. El usuario no tiene empatía, es poco solidario hacia el otro, “en la red todo vale”.
Aspani (op cit.), encontró una relación directa con la edad en el establecimiento de contactos, a menor edad más fácil aceptar o rechazar indistintamente seguidores; entre los adolescentes el deseo de pertenecer y formar parte de un colectivo les lleva a establecer, cambiar y abandonar contactos sociales sin establecer compromisos, sin sentimiento de pérdida; para ellos lo duradero depende del tiempo que esté conectado con sus seguidores, porque no existe un compromiso como en la relación personal directa. Es decir, la socialización virtual está determinada por la fragilidad del tiempo y el espacio inmediato y virtual, la inmediatezy fluidez en la comunicación depende de la habilidad y la frecuencia con que use de la red.
Un estudio sobre contenidos agresivos en los programas de televisión asciende a un 56%, indicando que un niño de primaria ha estado expuesto a 8 mil asesinatos y 100 mil acciones violentas en caricaturas, películas, deportes, videojuegos, noticieros, entre otros (Trejo 1998, en Sánchez, op. cit.). Para los programadores y productores de cine la violencia de los medios como el cine, la televisión y audio e impresos o en dramatización, no tiene la misma intensión que la violencia de la vida real. En los medios un gesto, una frase o un hecho violento no deja de ser diferente, lo que le da la intensión es la percepción del espectador, quien la siente como alevosa, ventajosa, lacerante para sí, y porque reflejan actitudes reales. Recordemos que en el cine el espectador se identifica con el héroe, con él tendrá el poder y la justificación de dañar al invisible (un asaltante, un invasor, un malvado en la trama), esta violencia es en “defensa” de la víctima, para erigirse como guerrero, defensor.
Para la UNESCO, la exposición constante a historias, escenas de violencia y terror pueden movilizar tendencias agresivas, desensibilizar y aislar a las personas, intimidar a otras, disuadir de agredir a muchos y de ejecutar acciones violentas a otros. En sus sondeos en los informes sobre violencia se encontró una relación directa entre la violencia reportada y la desplegada en los medios con la violencia individual o de grupo; recordemos que la violencia en los medios puede llegar a mucha gente y llegar a reflejar actitudes reales en personas con problemas personales, en niños perturbados emocionalmente o con problemas de aprendizaje, en niños abusados o maltratados por adultos, en niños de familias con problemas; no olvidar que los niños son los espectadores más vulnerables de los medios, donde éstos y sus contenidos tiene en nosotros a sus víctimas, y como tales en nosotros esta parte de la solución.
Una forma de detener el cyberbullying, es reglamentar el uso de la tecnología, el internet y sus servidores; pueden los adultos limitar, supervisar y restringir el uso de celulares y portales de internet para los menores escolares; la participación del padre es muy importante.
Consecuencias del acoso en las redes sociales
Las víctimas de ciber-acoso, como las de acoso en la vida real, tienen síntomas de: estrés, humillación, ansiedad, depresión, ira, impotencia, fatiga, enfermedad física, pérdida de confianza en sí mismo, entre otros.
En algunos casos el acoso recibido o percibido por la víctima es tan grave que después del derrumbe emocional se repliegue socialmente e inicie una visión pesimista de la vida, pudiendo llegar a la ideación suicida que, en casos muy graves, llegan a su consumación.
Sugerencias para reducir riesgo de acoso en el ciberespacio
Al abrir, registrar o dar de alta un perfil o cuenta en Internet, se solicita registrar nombre, dirección, teléfono, ocupación, preparación académica o que adjunte fotografías del que se registra, de su familia, amigos, del interior de su vivienda, vacaciones, lugares frecuentados, entre otros. La pregunta más simple es, ¿a quién quiere compartirle esta información? Si la quiere compartir con cualquier persona en cualquier parte, no se preocupe, suba y de toda la información;si usted quiere compartir solamente con sus amigos y familiares más cercanos, le recomendamos las siguientes sugerencias:
Identidad.- Para conservar tu identidad, evitar suplantación, recibir contenidos intimidatorios, invitaciones indeseables, invasión de cuentas y contenidos mientras usas tu computadora o estableces conexión en alguna red social, lo más conveniente es subir la información estrictamente necesaria y registrar como confidencial datos como: nombre, edad, genero, fecha de nacimiento, dirección, teléfono, profesión, lugar de estudio o trabajo, nombres de familiares; restringiendo el acceso exclusivamente a las personas que tu autorices; adicionalmente sugerimos lo siguiente.
Cuenta de correo electrónico.- Al abrir una cuenta de correo electrónico incluir números y letras mayúsculas o minúsculas, es conveniente mantener cuentas independientes, una personal y otra laboral; e incluso renovar claves y correo de forma periódica.
Perfil en la web.- Para elaborar un perfil que proteja y minimice el riesgo de una posible suplantación, debe de registrase como privado, quitando toda información de tipo personal.
La firma del correo electrónico.-Al iniciar una cuenta o perfil en un servicio de correo electrónico, al momento de inscribirse como usuario son solicitados datos personales los cuales son registrados permanentemente en el sistema, siendo visibles para cualquier persona que tenga acceso al correo; al momento deabrirlo puedes identificar quién envía la información.
La cabecera del correo electrónico.- Configurar el programa de correo para que no incluya datos personales  como el nombre o la dirección de correo; debemos elegir nuestros contactos, esto nos protege de algunos rastreadores.
En todos los correos que se reciben y se reenvían aparece el nombre del remitente de donde fue emitida la información o correo en cuestión, así como su paso por cada servidor de correo en la red. Una vez que se recibe y para evitar que nuestros datos se generen como una cadena de información accesible para otras personas desconocidas, o que no tengan relación personal con nosotros, lo conveniente es que eliminemos los datos del remitente antes de re-enviarlo nuevamente; esto evitará que se formen “Spam” a otros contactos, o nos lleguen correos de la misma naturaleza a nuestra cuenta.
Grupo de Noticias.- Los grupos de noticias son foros de discusión en Internet, en los que se reúnen grupos de usuarios con intereses comunes para conversar de cualquier tema, desde comics hasta política. A diferencia de los mensajes de correo electrónico que solo pueden verlos el remitente y los destinatarios, los mensajes de los grupos de noticias pueden leerlos todos aquellos que participen del grupo. Para evitar riesgos en los grupos de noticias es recomendable participar bajo un seudónimo y no hacer intervenciones involucrando datos personales.
¿En caso de ciberacoso que se puede hacer?
  • En caso de acoso, guarda todos los mensajes recibidos, tanto impresos como grabados en disco, y evitar a toda costa la relación presencial ya que puede considerarse como conformidad.
  • Ante esta amenaza no debemos tener miedo a trabajar y comunicarnos en la red, pero hay que hacerlo con la mayor cautela posible, garantizándonos, siempre que sea posible, el anonimato.
Las consecuencias a corto, mediano y largo plazo que producen el Bullying y el ciber-bullying, merman la realidad personal, psicológica y social tanto del agresor como de la víctima y el testigo. Ortega (2008), en consideración a esas diferencias significativas entre el bullying y el ciber-bullying, señalan las siguientes consecuencias:
  • El ciber-acoso provoca mayor inseguridad a la víctima, ya que al ser un fenómeno más abierto que el bullying, no se siente segura en ningún sitio por miedo a ser reconocida vaya donde vaya y, por ende, teme ser acosada.
  • La expansión de la agresión llega a límites mayores que el acoso escolar puesto que permite que la agresión sea vista por un mayor número de personas, por lo que también la humillación personal de la víctima es más profunda y considerable.
  • La creación de conciencias malévolas y carentes de empatía, sobre todo en el caso del testigo por el conocimiento y aceptación de casos de ciber-acoso y el mantenimiento de su silencio, pueden llevar al suicidio a la víctima.
  • En México, según el INEGI (2005), un 35.82%  de menores de primaria y secundaria está involucrado directamente en violencia social online. La vía preferida para el ciber-acoso es el celular, pues más de la mitad de la violencia social online se perpetúa por esa vía, seguido de Internet, y las cámaras del celular o de la computadora se posesionan en tercer lugar. Las palabras que describen las expresiones que se usan para narrar una experiencia de  violencia entre las víctimas son: pornografía, miedo, groserías, ofensas, sexo, feo, desconcierto, acoso y me sentí mal.
  •  La violencia social online, acoso virtual o networkmobbing, diluye las fronteras entre escuela, calle, y colonia. Observamos que términos como ciber-bullying se ven rebasados, pues los chicos y chicas mexicanos están expuestos a una  gran variedad de violencia social online, desde el acoso que lastima hasta el encuentro con posibles tratantes de blancas o redes de pornografía.
  •  
¿Qué podemos hacer ante el ciberbullying?
Es importante considerar que tanto los menores de edad como los adultos podemos ser agresores, víctimas o testigos de personas mal intencionadas, chantajistas, acosadores o agresores. Al usar un celular, una computadora, abrir Internet con alguna aplicación o ingresar en una red social, nuestra seguridad es vulnerada ante la pericia de los acosadores tecnológicos o ciber-acosadores, los cuales pueden ser menores de edad o adultos que intenten contactarnos al usar una TICs (Tecnología de la información y comunicación).
Sabemos que muchas veces proporcionamos a los niños y adolescentes celulares, tabletas, o computadoras, con la intención de mantenernos comunicados, o proporcionar herramientas que apoyaran en su desempeño escolar, sin anticipar los riesgos de un mal uso.
¿Cómo saber si estoy ante un ciberbullying o ciber-acoso?
Si al momento de recibir llamadas, abrir nuestro e-mail u otra cuenta en una red social, recibimos mensajes de contenido agresivo, los cuales consideramos como un acto de: hostigamiento, persecución, denigración, violación de la intimidad, exclusión social o suplantación de la identidad, podemos afirmar que somos víctimas de acoso o ciber-acoso.
Para identificar si es o no acoso podemos realizar un autodiagnóstico, proponemos la escala elaborada por Willard (2006, cit citado en Buelga y otros 2010), la cual puede ser de utilidad para sondear el tipo de agresión que se enfrenta y su frecuencia en tiempo.
Escala de victimización a través del celular o Internet de Willard. Está formada por ocho ítems en cuatro rangos de respuesta (Nunca, Pocas Veces, Muchas Veces y Siempre) considerando el acoso experimentado durante el último año: a) me han insultado o ridiculizado con mensajes o llamadas, b) me han dicho o enviado cosas ofensivas o groseras para molestarme, c) me han obligado a hacer cosas con amenazas, d) me han amenazado para meterme miedo, e) han contado mentiras o rumores falsos sobre mí, f) han compartido mis secretos con otros, g) han pasado o manipulado fotos mías o de mi familia sin mi permiso, h han ingresado a mi e-mail, o cuentas privadas, i) me han llamado, j) me indicaron “conéctate” y no me contestaron, k) se han hecho pasar por mí para decir o hacer cosas malas en Internet.
Las preguntas se pueden ordenar cronológicamente para su aplicación, aquí sólo las mostramos por la categoría que evalúan. De igual forma se puede determinar el grado de intensidad del acoso con la escala nunca, una sola vez, dos o tres veces, una o dos veces al mes, una o dos veces a la semana y todos o casi todos los días.
¿Qué  hacer como usuario ante el ciber-acoso?
Además de sondear la incidencia entre los menores, nuestra intención es proponer algunas medidas de prevención e intervención, ante situaciones de riesgo en la red.
  1. Se recomienda a todos los usuarios un uso responsable de los medios tecnológicos.
  2. Evitar que cualquier agresor tenga elementos que estén a su disposición (fotos, textos, mensajes, blogs con información o videos personales entre otros). Evitemos participar en foros de votaciones en contra de otras personas, dar opiniones o comentarios que denigren o deterioren a otros y por ende no seremos afectados en nuestro rol o prestigio como usuario en las redes. Ante todo siempre tengamos como regla: “No publiques cosas que puedan ser usadas por otros en tu contra”.
  3. No proporcionar imágenes, datos personales (domicilio, teléfono, celular u otro que permita ser reconocido, identificado o localizado). Tampoco proporcionar información comprometedora a personas que no se conocen o que ingresan como invitación al abrir tu cuenta en correo o en una red social.
  4. Si se accede a una red o cuenta de correo no proporcionar a terceros, la contraseña personal de acceso. Recuerda que el Internet es una puerta abierta a la intimidad; un mal manejo de claves de seguridad representa un riesgo a tu seguridad, a tu equipo y a toda tu información contenida en él.
    Si eres menor de edad, es recomendable que tus padres sepan que tienes una cuenta en una red social, y ante cualquier situación sospechosa o de agresión directa informales, ellos te apoyarán y sabrán que hacer.
  5. Como padres o tutores de escolares, debemos de formular reglas de uso, manejo y convivencia por medios cibernéticos (celular, computadoras, tabletas, iPads o Internet), de preferencia elaborar normas de común acuerdo con todos los miembros que integren la red familiar o con los que usen la computadora en casa, y respeta los acuerdos y tiempos de uso. Dar un uso racional, responsable e inteligente te evitará riesgos de seguridad.
  6. Fomentemos en los menores un uso responsable, respetuoso, ético y empático de aparatos y redes sociales. Y si alguien toma fotos, imágenes y videos, establecer como regla que sólo sean difundidos entre las personas que consideren que harán buen uso de ellos.
  7. Evitemos el posar en forma provocativa, sensual o erótica, en desnudes o semi-desnudes ante una cámara de cualquier índole, mucho menos aceptemos la presión o chantaje para hacerlo; con esto evitaremos el acoso y la pornografía. Evitemos pedir que lo hagan otras personas.
  8. No fomentemos el subir imágenes, fotos, videos, textos de índole personal que estén en riesgo de ser manejados o truqueados, por otras personas (conocidas o desconocidas). El mantener nuestra privacidad fuera de las redes y medios tecnológicos es la mejor arma de defensa.
  9. El uso de la cámara digital y web-cam de forma indebida puede dar pie para tener imágenes grabadas, truqueadas y manipuladas con la misma cámara, con programas de aplicaciones técnicas de foto-video grabación que tenga el ciber-acosador en su equipo; una imagen íntima en manos de un chantajista es su arma mortal en contra de la integridad de la víctima. En caso de permitir su uso, supervisemos qué hace con su celular, cámara digital, computadora, u otro aparato digital con Internet; revisemos periódicamente junto con el menor sus actividades, accesos, contactos y links consultados, además coloquemos bloqueos parentales para páginas no aptas para menores.
  10. Recordemos que el hecho de publicar una imagen, u otros elementos íntimos, otorga el derecho de propiedadsobre los materiales subidos a la web (todo material gráfico en Facebook pasa a ser de su propiedad), una vez en la red, perdemos el control de su re-envío, y sólo el que publicó fotos, imágenes, videos de cualquier índole, es quién las puede retirar. No olvidemos que lo que se sube en la red, permanece por siempre en la red.
  11. Seamos éticos, conscientes, reflexivos para regular las publicaciones en la red. Recordemos que el ser agresivo, mordaz, propicia que recibamos lo mismo de otros; si conscientemente decimos “si no me gusta que vean, lean o juzguen lo que yo subo, mejor no lo publico en la red”; apliquemos la máxima: “no hago a otros, lo que no me gustaría que me hicieran”.

Los ataques y agresiones en el ciberespacio

miércoles, 29 de junio de 2016

CENTRO DE CONCILIACION HANS KENSEL

AV MIGUEL IGLESIAS - MZA C- LOTE 5- DISTRITO DE SAN JUAN DE MIRAFLORES

REFERENCIAS: UNA CUADRA ANTES DEL ARCO DE ALEMANA-COSTADO COLEGIO AMÉRICA.

TELEFONO 2768760
EMAIL: HANSKENSEL@YAHOO.ES 
VER  PAGINA WEB
CLIC ABAJO...
                  www.actiweb.es/cchkensel


jueves, 16 de junio de 2016

AAHH EL TREBOL AZUL - PROYECTO EDUCATIVO

LA DIRECTIVA DEL AAHH EL TRÉBOL AZUL PAMPAS DE SAN JUAN FIRMA CONVENIO CON ASOCIACIÓN EDUCATIVA HANS KENSEL

PROYECTO 1: CENTRO DE CAPACITACIÓN Y FORMACIÓN.

Resultado de imagen para asociacion hans kensel
El AAHH El Trebol Azul, la Directiva que Preside el Ing, Carlos Felipe Siguayro Peña, firmo con la Asociación Educativa Hans Kensel, un convenio institucionalmente, mediante el cual, el Distrito de San Juan de Miraflores, todos los vecinos de El Trebol Azul, podrán participar de Cursos de Nivel Ocupacional, en las especialidades de:

ADMINISTRACION DE EMPRESAS BASICO
SECRETARIADO COMERCIAL
CONTABILIDAD BÁSICA COMERCIAL


Estos cursos se dictaran los dias Lunes, Miercoles y Viernes, en el Local Comunal de El Trebol Azul, el cual ha sido remodelado por la Directiva del AAHH EL Trebol Azul y equipado con carpetas unipersonales, por la Asociación Educativa Hans Kensel.

Asi unidos, sumando esfuerzos ambas instituciones, cumplen con un rol social, educativo, en beneficio de la población.


Ademas en el Local Comunal ya se ha dado Carta Notarial, a la Guardiana, para que devuelva el local, que ocupa, porque no esta permitido viviendas , en el local comunal.
La Directiva agradece la ayuda brindada por la Guardiana, pero debe darse cumplimiento a la Ley, que señala que el local debe ser para Promover Actividades de Bien Social.

PROYECTO 2: BIBLIOTECA COMUNAL EL TRÉBOL AZUL


La Asociación Educativa Hans Kensel, tiene pensado, con la autorizacion del Asentamiento Humano, instalar un Biblioteca Comunal , que ocupara el espacio que dejara la Guardiania. Alli colocara:  estantes y anaqueles con Enciclopedias de Historia, Geografia, Lengua, Matemáticas , Libros y Textos Escolares, para que a esta BIBLIOTECA COMUNAL  puedan asistir diariamente niños y jovenes, a solicitar libros, para hacer sus tareas.
 Foto: Aula equipada por ACEP HANS KENSEL en Local Comunal El Trébol Azul.


La Asociación Educativa Hans Kensel, equipara todo lo que sea necesario para la BIBLIOTECA COMUNAL EL TRÉBOL AZUL, que sera así como vemos en fotos abajo:


Para la realización de este nuevo esfuerzo educativo la Asociación espera que previa Asamblea Vecinal, se apruebe el Proyecto Biblioteca Comunal El Trebol Azul, que presentara en breve en la quincena de Junio el Presidente Pedro Alejandro Reyes Ramos, para que sea debatido por el pueblo y le den permiso, para comenzar la instalación que sera todo con aportes de la asociación educativa.




Los Jóvenes y niños de El Trébol Azul, escolares, podrán de Lunes a Sábados visitar la biblioteca, para estudiar, solicitar libros, ayuda en sus tareas, porque ademas la asociación educativa , aportara sistemas computarizados e internet, para que se le pueda hacer las tareas impresas a los usuarios. ESTOS SERVICIOS SON GRATUITOS.

sábado, 11 de junio de 2016

DIVORCIO RAPIDO EN MIRAFLORES

                                           SEPARACIÓN DE CUERPOS
      LIQUIDACIÓN DE SOCIEDAD DE GANANCIALES


A VECES POR PURO ORGULLO, NO TENEMOS EL VALOR DE PEDIR PERDÓN A NUESTRO CONYUGE.....

DEVERIAMOS INTENTAR SALVAR NUESTRA RELACIÓN, POR NUESTROS HIJOS......

HAY QUE SER CAPACES DE DECIR PERDÓNAME.....

HAY QUE SABERNOS PERDONAR, ES TAN FÁCIL DECIR:

LO SIENTO.

MIRA ESTE VÍDEO......... Y SI A PESAR DE VERLO SIGUES EN TU EMPEÑO DE DIVORCIARTE, ESTOY A TUS ORDENES




CENTRO DE CONCILIACION EXTRAJUDICIAL HANS KENSEL 
MINISTERIO DE JUSTICIA Y DERECHOS HUMANOS
Resolución Directoral No 1879-2011-JUS
AV MIGUEL IGLESIAS MZA C- LOTE 5
DISTRITO DE SAN JUAN DE MIRAFLORES
LIMA-PERU
TELEFONO 2768760
DIRECTOR GENERAL
PEDRO ALEJANDRO REYES RAMOS
CINCO AÑOS A TU SERVICIO
VISITENOS

www.actiweb.es/cchkensel