CIBERACOSO: LA TUTELA PENAL DE LA INTIMIDAD, LA INTEGRIDAD Y LA LIBERTAD SEXUAL EN INTERNET
JAVIER GARCÍA GONZÁLEZ
Valencia, 2010
Copyright ® 2010 Todos los derechos reservados. Ni la totalidad ni parte de este libro puede reproducirse o transmitirse por ningún procedimiento electrónico o mecánico, incluyendo fotocopia, grabación magnética, o cualquier almacenamiento de información y sistema de recuperación sin permiso escrito del autor y del editor. En caso de erratas y actualizaciones, la Editorial Tirant lo Blanch publicará la pertinente corrección en la página web www.tirant.com (http://www.tirant.com).
© JAVIER GARCÍA GONZÁLEZ
© TIRANT LO BLANCH EDITA: TIRANT LO BLANCH C/ Artes Gráficas, 14 - 46010 - Valencia TELFS.: 96/361 00 48 - 50 FAX: 96/369 41 51 Email:tlb@tirant.com http://www.tirant.com Librería virtual: http://www.tirant.es DEPOSITO LEGAL: V I.S.B.N.: 978-84-9876-835-0 IMPRIME: GUADA IMPRESORES, S.L. MAQUETA: PMc Media Si tiene alguna queja o sugerencia envíenos un mail a: atencioncliente@tirant.com. En caso de no ser atendida su sugerencia por favor lea en www.tirant.net/index.php/empresa/politicas-de-empresa nuestro Procedimiento de quejas.
ÍNDICE PRESENTACIÓN................................................................................
9
UNA APROXIMACIÓN AL CIBERBULLYING............................. ANA PÉREZ MARTÍNEZ Psicóloga. Especialista en prevención de conductas adictivas. REYES ORTIGOSA BLANCH Psicóloga. Técnico de Medidas judiciales en medio abierto
13
CIBERACOSO: CYBERBULLYING, GROOMING, REDES SOCIALES Y OTROS PELIGROS .................................................. DR. JUAN PARDO ALBIACH Universidad CEU-Cardenal Herrera MENORES, CIBERACOSO Y DERECHOS DE LA PERSONALIDAD ............................................................................................. DR. JOAQUÍN J. MARCO MARCO Profesor Agregado de Derecho Constitucional Universidad CEU Cardenal Herrera PROTECCIÓN PENAL DE LA INTIMIDAD: EL ART. 197,1º DEL CÓDIGO PENAL ................................................................. DR. JAVIER GARCÍA GONZÁLEZ Profesor Agregado de Derecho penal Universidad CEU Cardenal Herrera ACOSO SEXUAL DE MENORES POR INTERNET: CUESTIONES PENALES, PROCESALES PENALES Y CIVILES ........ DR. PEDRO ÁNGEL RUBIO LARA Profesor C. Doctor de Derecho Penal Facultad de Derecho. Universidad de Murcia CUESTIONES CONFLICTIVAS EN LA ACTUAL REGULACIÓN DE LOS DELITOS DE PORNOGRAFÍA INFANTIL .. DR. DAVID LORENZO MORILLAS FERNÁNDEZ Profesor Contratado Doctor Universidad de Murcia
51
85
107
141
183
PRESENTACION Los trabajos que se incluyen a continuación tienen su razón de ser en el intento de dar respuesta a determinadas cuestiones que a todos nos preocupan y que bien podrían sintetizarse en la necesidad de saber si alguna de las conductas que habitualmente se realizan en Internet son o pueden ser consideradas un delito. Sin duda esta nueva forma de comunicarse así como la costumbre cada vez más extendida de poner en común aficiones, gustos y vivencias con la finalidad expresa de que todos los contactos del usuario tengan acceso a las mismas es una realidad imparable. Pero también lo es que nos enfrentamos ante tal comportamiento, por lo novedoso del mismo, sin ningún tipo de experiencia social, por lo que no conocemos todavía sus contornos ni todas sus consecuencias, positivas y negativas. A ello se une lo incontrolable que resulta el propio medio técnico a través del que se realizan dichas conductas, por no citar el carácter global del mismo. Por último, sin ánimo de ser catastrofistas, lo anterior debe ponerse en relación con uno de los grupos más habituados a comunicarse por este medio: los menores de edad. Ante tales características, no es de extrañar que haya quien se aproveche de internet para cometer delitos o para realizar conductas ilícitas o simplemente inadecuadas, algunas de alto riesgo para las partes implicadas. Baste como ejemplo dos comportamientos más comunes de lo que pueda pensarse a priori. El primero tiene su origen en la costumbre ya asentada entre los más jóvenes de “volcar” datos y experiencias personales en la red, generando un perfil público de nuestra persona y compartiendo información a menudo “sensible” para nuestra intimidad, de tal forma que un “coleccionista de datos” como bien podría denominarse a este individuo, podría recabar sin demasiado esfuerzo un verdadero retrato robot de nuestros gustos, costumbres, datos personales, ideología, …, sin que seamos siquiera conscientes de ello. El segundo viene dado por el anonimato de la propia red lo que permite navegar sin límite por todo tipo de contenidos, participar en cualquier foro o chat y dirigirnos, también de forma anónima, a otros.
10
PRESENTACIÓN
En definitiva, un perfecto caldo de cultivo para que cualquiera, pero sobre todo un menor de edad, sea víctima de un delito o acoso personal o, por qué no decirlo, cualquier ciudadano sea quien lo realice, desinhibido precisamente por carecer de control social que lo retraiga. No obstante y a pesar de los riesgos que esto entraña, no podemos dejar de alabar el avance social que ha supuesto y sin duda generará la red de redes puesto que constituye una verdadera revolución en el campo de las telecomunicaciones. No se trata, pues, de satanizar el medio o la técnica empleada ni de negar la valía de Internet por el hecho de analizar dichos riesgos. Tan solo se quiere mejorar la cultura de la seguridad a través de una mayor información y formación del usuario de dichas técnicas. Con ese empeño hemos querido centrar nuestro análisis en los contornos del derecho a la integridad moral de la persona frente a la libertad de expresión y comunicación, el secreto de las telecomunicaciones, el acoso sexual realizado a través de Internet, la actual regulación de la pornografía infantil y las conductas de cyberbullying, grooming y similares. Somos conscientes de que quedan aun muchas cuestiones por abordar tales como la responsabilidad de las personas jurídicas implicadas, la propia víctima y las especiales características que la rodean, la penalidad adecuada sobre todo en términos de reinserción social ante la tremenda facilidad de reincidencia que existe, complejas cuestiones procesales y de jurisdicción que necesitarán de un concierto internacional para su resolución y muchas otras más. Pero todo proyecto debe tener una meta definida y el nuestro viene marcado por la temática antes enumerada. Esta labor de investigación se ha llevado a cabo gracias a la financiación de la Generalitat Valenciana, a través del Proyecto GVPRE/2008/410 “Tratamiento jurídico del ciberacoso”. Fruto de este esfuerzo, al que también se han unido nuestros compañeros de la Universidad de Murcia, se presenta esta obra, cuya redacción y publicación ha sido posible gracias precisamente a la citada financiación y el estudio realizado por todos ellos. Mi reconocimiento, pues, por su labor que he tenido la suerte de poder coordinar. Los trabajos que la componen son los siguientes: D. Joaquín Marco Marco, Doctor en Derecho, Profesor de la CEUUniversidad CEU-Cardenal Herrera y autor del trabajo titulado: Menores, ciberacoso y derecho de la personalidad.
PRESENTACIÓN
11
D. David Lorenzo Morillas Fernández, Doctor en Derecho, Profesor de Derecho penal de la Universidad de Murcia y autor del trabajo titulado: Cuestiones conflictivas en la actual regulación de los delitos de pornografía infantil. Dª Reyes Ortigosa Blanch, Psicóloga, responsable del Servicio de Medidas Judiciales en Medio Abierto. Mancomunidad Camp del Turia y coautora del trabajo titulado: Una aproximación al cyberbullying. D. Juan Pardo Albiach, Profesor de Informática de Gestión de la Universidad CEU Cardenal Herrera y autor del trabajo titulado: Ciberacoso, cyberbullying, grooming, redes sociales y otros peligros. D. Ana Pérez Martínez, Psicóloga, responsable de la Unidad de Prevención Comunitaria de la Mancomunidad Camp del Turia y coautora del trabajo titulado: Una aproximación al cyberbullying. D. Pedro A. Rubio Lara, Doctor en Derecho, Profesor de Derecho Penal de la Universidad de Murcia y autor del trabajo titulado: Acoso sexual de menores por Internet, cuestiones penales, procesales y civiles. D. Javier García González, Doctor en Derecho, Profesor de Derecho penal de la Universidad CEU Cardenal Herrera y autor del trabajo titulado: Protección penal de la intimidad: el art. 197.1º CP.
UNA APROXIMACIÓN AL CIBERBULLYING ANA PÉREZ MARTÍNEZ Psicóloga. Especialista en prevención de conductas adictivas. REYES ORTIGOSA BLANCH Psicóloga. Técnico de Medidas judiciales en medio abierto
SUMARIO: 1. INTRODUCCIÓN. 2. CONCEPTOS: MALTRATO ENTRE IGUALES, CIBERBULLYING, GROOMING, MALWARE. CARACTERÍSTICAS DEL CIBERBULLYING. 3. EJEMPLOS CONCRETOS DE CIBERBULLYING. MANIFESTACIONES MÁS FRECUENTES. 4. LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN COMO FACTORES DE RIESGO: CARACTERÍSTICAS DE LAS TICS Y OTRAS VARIABLES ASOCIADAS. ¿ADICCIÓN A LAS NUEVAS TECNOLOGÍAS? 5. CÓMO HACER FRENTE AL CIBERBULLYING. MEDIDAS PREVENTIVAS DESDE EL SISTEMA EDUCATIVO EN LA COMUNIDAD VALENCIANA. MEDIDAS EDUCATIVO-LEGALES. 6. ALGUNAS SUGERENCIAS A CONSIDERAR. 7. CONCLUSIONES. 8. BIBLIOGRAFÍA.
1. INTRODUCCIÓN Afirmaba Nelson Mandela que el S. XX se recordará como un siglo marcado por la violencia. Una violencia que rebasa cualquier planteamiento puramente ético o moral, incluso penal o jurídico: nos hallamos ante un problema de salud pública. La violencia, como es sabido, tiene una gran variedad de expresiones. Una de ellas es el maltrato entre iguales y, más concretamente, el acoso a través de las llamadas Nuevas Tecnologías (NT en adelante) o ciberacoso, problema en alza y que genera una importante alarma social. El Observatorio Estatal de Convivencia Escolar (2008) refleja que hasta un 2,1% del alumnado de secundaria confirma haber sido “a menudo” o “muchas veces” víctima de grabaciones u otras formas de acoso a través de las tecnologías de la comunicación (en adelante TICs). Si bien es cierto que se trata de un fenómeno cada vez más visible, también lo es que aún existe demasiado desconocimiento y temor a denunciar este tipo de comportamientos.
14
ANA PÉREZ MARTÍNEZ-REYES ORTIGOSA BLANCH
La violencia entre iguales no es un problema privativo de nuestra sociedad sino fruto de las propias relaciones humanas y, consecuentemente, tan antiguo como el hombre. Los comportamientos agresivos alcanzan todos los ámbitos sociales tradicionales (escuela, familia, política, religión…) y, obviamente, también los emergentes como es la sociedad virtual promovida por las tecnologías de la comunicación. Con frecuencia, al inicio de cada curso los medios de comunicación se hacen eco de múltiples noticias relacionadas con la violencia escolar y sus devastadores efectos, de tal forma que en los últimos años la sociedad en general, y padres y educadores en particular, han tomado conciencia de la dimensión y las graves consecuencias del acoso entre iguales. La realidad demuestra que se trata de una alarma justificada, al menos, por dos motivos: en primer lugar por tratarse de uno de los principales males a los que se exponen los adolescentes con evidentes consecuencias negativas (a modo de ejemplo, dificultades de aprendizaje, absentismo, trastornos psicológicos…). La segunda razón viene dada por el hecho de que se trata de una situación susceptible de prevenir, de tal manera que se puede evitar no sólo el sufrimiento a la víctima sino también los efectos sobre quien lo provoca, dado que el porcentaje de adolescentes acosadores que terminan desarrollando una carrera delictiva es significativamente alto (Núñez Gaitán et al, 2006).
2. CONCEPTOS Al revisar parte de los trabajos que versan sobre el ciberacoso, es patente la necesidad de homogeneizar conceptos y proporcionar definiciones claras. No se pretende aquí hacer una disertación al respecto; tan sólo se enumeran a continuación algunas nociones o características que son claves para entender el tema que nos ocupa. Maltrato entre iguales o Bullying: “conducta persecutoria de violencia física y psíquica de un alumno o grupo de alumnos que atormenta, hostiga y/o molesta a otra persona que se convierte en su víctima de forma repetida y durante un periodo de tiempo más o menos largo: meses o incluso años” (Olweus 1998). Poco tiene que ver con las agresiones o conflictos puntuales entre menores, que son mucho más numerosos pero de menor gravedad que las situaciones de violencia.
UNA APROXIMACIÓN AL CIBERBULLYING
15
En la misma línea, Cerezo F. (2001) considera el bullying como “una forma de maltrato intencionado y perjudicial, cuya persistencia en el tiempo lo hace peligroso; aunque los actores principales son el agresor y su víctima, la repercusión es negativa para todo el grupo, dado el carácter interdependiente de las relaciones sociales”. En consecuencia, algunas características del bullying son: • Intención de herir. • Desigualdad de poder —“desequilibrio de fuerzas”— entre el más fuerte y el más débil (físico, social, psicológico o en cuanto a posibilidades de defensa). • Situación de indefensión por parte de la víctima. • Acción agresiva repetida, durante un periodo largo de tiempo y de forma recurrente. La agresión supone un dolor no sólo en el momento que se produce; crea la expectativa en la víctima de blanco fácil para futuros ataques. • Además, la intimidación se puede ejercer en solitario o en grupo, pero se intimida a sujetos concretos, nunca al grupo. • El maltrato puede ser físico, verbal, psicológico y social: * Físico: empujones, patadas, agresiones con objetos, etc. * Verbal: insultos, motes, menosprecios en público, burlas sobre algún defecto, etc. Últimamente el teléfono móvil se ha convertido en vía frecuente para este tipo de maltrato. * Psicológico: en realidad, el componente psicológico está presente en todas las formas de maltrato; se trata de acciones encaminadas a minar la autoestima y fomentar el miedo en las personas. * Social: provocar el aislamiento de una persona respecto del grupo y hacer partícipes a otros individuos de esa acción (bullying indirecto). El Ciberbullying consiste en el uso vejatorio de algunas tecnologías de la información y la comunicación (correo electrónico, SMS, mensajería instantánea, sitios personales) por parte de un individuo o grupo, que deliberadamente, y de forma repetitiva y hostil, pretende dañar a otro. (Belsey 2005). Se trata por tanto de utilizar los medios telemáticos (Internet, telefonía móvil, videojuegos online…) para ejercer el acoso psicológico entre iguales. No entraría en esta definición el acoso de índole estric-
16
ANA PÉREZ MARTÍNEZ-REYES ORTIGOSA BLANCH
tamente sexual ni de casos en los que personas adultas intervienen. (Pantallas Amigas. Fundación Edex-Integral de Medios). Al hablar de acoso sexual, es frecuente referirse a grooming como una técnica con la que los pedófilos tratan de contactar con sus potenciales víctimas. Tal y como ocurre con el ciberbullying, no se trata de un nuevo delito derivado de la revolución tecnológica, sino de una forma evolucionada de cometer un delito preexistente. El grooming podría ser, por ejemplo, el engaño de un adulto a un menor con el que contacta a través de la red haciéndose pasar por niño. Para el hostigador, suele ser fácil obtener datos del menor con los que chantajearle y obtener así imágenes eróticas, conversaciones comprometidas, etc. A pesar de que se trata de uno de los problemas que más preocupa a padres de usuarios de la red, el riesgo real de grooming parece ser bajo (INTECO, Marzo, 2009). En cualquier caso, no es un tema sobre el que se profundice en este artículo por quedar fuera de lo que realmente es acoso entre iguales. En la misma línea, se habla de malware para definir la exposición al ataque de virus y otros tipos de programas informáticos maliciosos. Algunos ejemplos constitutivos de malware son el envío de virus, bloqueo del ordenador, spam, pérdida de información, programas espía, pérdida de control sobre el equipo, etc. Los datos reflejan que su incidencia puede ser alta, pues las medidas de seguridad instaladas para proteger los ordenadores quedan rápidamente obsoletas. Téngase en cuenta que, a pesar de la proliferación de nombres y modalidades de intimidación a las que las NTs se prestan, en adelante se habla fundamentalmente de ciberbullying, si bien ciberacoso o ciberintimidación son palabras que también se utilizan y a las que damos el mismo significado.
¿Qué tienen en común Bulling y Ciberbullying? Algunos autores señalan el ciberbullying como una modalidad del propio bullying, dado que en ambos se da un abuso entre iguales fundamentado en una relación asimétrica de control y poder, es intencionado y repetitivo o continuado. Otros autores aluden a la identidad propia del ciberbullying como acoso no presencial ni directo, que atiende a otras causas, se ma-
UNA APROXIMACIÓN AL CIBERBULLYING
17
nifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Hernández Prados et al (2007) consideran que existen dos modalidades de Cyberbullying: el que se produce como reforzador del bullying y el acoso entre iguales a través de las TIC’s sin antecedentes. Es decir, en el primer caso, el agresor ya ha dado previamente la cara y cuando las posibilidades de acoso tradicionales le dejan de satisfacer, recurre a otras vías más sofisticadas. Es muy frecuente que el bullying se vea seguido de ciberbullying. Los efectos de este acoso no sólo se suman a los que ya padecía la víctima sino que se ven amplificados dada la apertura y generalización que ofrece la red. En cuanto a la segunda modalidad, se trata de una violencia carente de antecedentes, de tal forma que sin un motivo aparente el niño empieza a verse hostigado a través de la red. A pesar de compartir efectos similares a los del bullying se puede afirmar, tal y como se ve a continuación, que los daños causados por el ciberacoso son mayores.
Características particulares del Ciberbullying • Exige el uso y dominio de las TIC’s. En cualquier caso, las generaciones más jóvenes han crecido con ellas y quienes ejercen la violencia han encontrado en la red los recursos adecuados para abrirse nuevos cauces de agresión. • Además, Internet, móvil, videoconsolas, etc. están omnipresentes en la vida de niños y jóvenes, lo que facilita que el acoso se pueda perpetrar en cualquier momento y lugar, sin necesidad de que acosador y víctima coincidan físicamente. Dado que el ciberespacio forma parte de su vida y de su proceso de socialización, cualquier agresión en el mismo puede ser tan traumático o más que de forma presencial. • Se trata de una forma de acoso indirecto. • Invisibilidad. Es decir, es un acto de violencia camuflada, en la que el agresor es un total desconocido, a no ser que haya sido hostigador presencial de la víctima antes o que decida serlo después del ciberbullying. • El desconocimiento del agresor magnifica el sentimiento de impotencia de la víctima.
18
ANA PÉREZ MARTÍNEZ-REYES ORTIGOSA BLANCH
• En principio Internet parece garantizar el anonimato por lo que normalmente el agresor actúa con una sensación de mayor impunidad. • Al no existir contacto con la víctima, se tiene menor percepción del daño causado y difícilmente se puede empatizar con ella. Además resulta improbable la intervención de testigos en defensa de la misma. • Desamparo legal de estas formas de acoso, ya que aunque se cierre la web, inmediatamente puede abrirse otra. • El ciberagresor obtiene satisfacción ideando el acto violento e imaginando el daño ocasionado en su víctima. • Con frecuencia el abuso se produce como un juego en el que quien acosa no valora las consecuencias del mismo. A ello se une el hecho habitual de que la acción se atribuye a un personaje o rol que se está interpretando en la red; ello hace más improbable que el acosador anticipe el daño ocasionado, se reconozca en su papel y lo abandone. • El acoso invade ámbitos de privacidad y aparente seguridad como es el hogar familiar, desarrollando un sentimiento de desprotección total. • El acoso se hace público, se abre a más personas rápidamente. • Factores propicios de Internet (fácil agrupación de hostigadores, fácil y cómoda reproducción y distribución de contenidos audiovisuales, mayor número de candidatos a los que hostigar …) • Aún se producen pocas denuncias: por un lado se trata de un tipo de violencia todavía desconocido para muchos padres. Por otro, el adolescente teme verse desconectado de la red o privado de su móvil y tiende a enmascarar el problema.
3. EJEMPLOS CONCRETOS DE CYBERBULLYING. MANIFESTACIONES MÁS FRECUENTES La ciberintimidación se desarrolla sobre todo a través de Internet, si bien se constatan cada vez más casos mediante el móvil o las videoconsolas conectadas on-line. Algunos ejemplos concretos son:
UNA APROXIMACIÓN AL CIBERBULLYING
19
• Colgar en Internet una imagen comprometida (real o trucada) o datos susceptibles de perjudicar a la víctima. • Dar de alta a la víctima en un sitio web donde se escoge a la persona más tonta, más fea,… estigmatizándola y ridiculizándola al cargarla del máximo de votos. • Crear un perfil o espacio falso en nombre de la víctima en el que ésta comparte intimidades, realiza demandas u ofertas sexuales explícitas, etc. • Usurpar la identidad de la víctima y, en su nombre, hacer comentarios ofensivos o participaciones inoportunas en chats de tal modo que despierte reacciones adversas hacia quien en verdad es la víctima. • En la misma línea, provocar a la víctima en servicios web que están vigilados de tal forma que ésta tenga una reacción desproporcionada y se vea excluida del chat, comunidad virtual, etc. en la que estaba participando. • Con frecuencia los ciberacosadores engañan a sus víctimas haciéndose pasar por amigos o por una persona del sexo contrario con la que conciertan una cita para llevar a cabo una agresión. • De manera repetida los medios de comunicación se hacen eco de diversas grabaciones con móviles o cámara digital en las que se intimida, pega, agrede, persigue,… a una persona y después se divulgan las imágenes por Internet. El agresor se complace no sólo del acoso cometido sino también de inmortalizarlo, convertirlo en objeto de burla y obtener reconocimiento por ello. • Dar de alta en determinados sitios la dirección de correo electrónico de la persona acosada para convertirla en blanco de spam, contactos con desconocidos, etc. • Entrar al correo electrónico de la víctima accediendo a todos sus mensajes o, incluso, impidiendo que el verdadero destinatario los pueda leer. • Hacer correr falsos rumores sobre un comportamiento reprochable atribuido a la víctima, de tal modo que quienes lo lean reaccionen y tomen represalias en contra de la misma. • Enviar mensajes ofensivos y hostigadores a través de e-mail o SMS.
20
ANA PÉREZ MARTÍNEZ-REYES ORTIGOSA BLANCH
• Perseguir e incomodar a la persona acosada en los lugares de Internet que frecuenta de manera habitual. • Acosar a través de llamadas telefónicas silenciosas, o con amenazas, insultos, con alto contenido sexual, colgando repetidamente cuando contestan, en horas inoportunas, etc.
4. LAS TIC COMO FACTORES DE RIESGO Se entiende por factor de riesgo un atributo y/o característica individual, condición situacional y/o contexto ambiental que incrementa la probabilidad de iniciarse o mantener una conducta potencialmente problemática. El denominado factor de protección contrarresta lo anterior: “un atributo o característica individual, condición situacional y/o contexto ambiental que inhibe, reduce o atenúa la probabilidad de llevar a cabo determinada conducta de riesgo o la transición en el nivel de implicación con la misma (Becoña E., 2002). En definitiva, llamamos factores de riesgo a aquellas circunstancias o características personales que, relacionadas con cierto comportamiento, aumentan la probabilidad de que una persona lo realice. Todo comportamiento humano, y también el acoso entre iguales, tiene su origen en la interacción de una serie de factores; en el caso concreto del ciberbullying, son relevantes los siguientes elementos: • Las características de la propia tecnología, • Los rasgos particulares de las personas usuarias de dicha tecnología y • El ambiente en el que todo ello se desarrolla. Para hablar con rigor de factores de riesgo se deben tener en cuenta las siguientes apreciaciones: • Pueden estar presentes o no en determinado caso; si lo están, la probabilidad de que la persona realice una conducta de riesgo es más alta. Pero no deben considerarse de manera aislada ni tampoco como causas directas de los problemas. • La presencia de un único factor de riesgo no asegura que se de el consecuente comportamiento, pero tampoco la ausencia del mismo garantiza que dicha conducta no se produzca.
UNA APROXIMACIÓN AL CIBERBULLYING
21
• El número de factores de riesgo presentes está directamente relacionado con la probabilidad de aparición de una conducta problema, si bien este efecto aditivo puede atenuarse según la naturaleza, contenido y número de los factores implicados. • La mayoría de los factores de riesgo tienen diversas dimensiones mensurables y cada uno de ellos afecta de manera independiente y global a la comisión de conductas de riesgo. • Algunos de los factores de riesgo detectados permiten una intervención directa, eliminando o reduciendo drásticamente su influjo. Sin embargo, otros apenas son susceptibles de modificación, por lo que sólo cabe intentar atenuar en lo posible su influencia. • De igual modo, no se pueden considerar factores válidos para todas las épocas, culturas o edades. Varían a la vez que evoluciona la sociedad y también con la propia persona. Para enumerarlos, vamos a partir por un lado de ciertas características de las propias tecnologías y por otro de algunos rasgos personales o ambientales que aumentan considerablemente la vulnerabilidad del usuario (variables asociadas).
Características de las TIC y otras variables asociadas Según Greenfield, algunos rasgos que hacen de las TIC una herramienta tan poderosa son: • ACCESIBILIDAD: los ordenadores conectados en red se instalan por doquier, Internet está siempre disponible, es constante y carece de horarios. Además. La mayoría de las NTs tienen un bajo coste, resultan de fácil manejo y cuentan con una gran aceptabilidad social. • ESTIMULACIÓN e INTENSIDAD: tan solo apretando un botón, la cantidad de información rápida que nos conecta con el mundo es intoxicante. La posibilidad de mantenernos permanentemente comunicados e interactuando resulta tremendamente estimulante y reforzadora, máxime si tenemos en cuenta que ello suele suponer una gratificación muy inmediata. • MEDIO DE CONEXIÓN: la red y otras tecnologías permiten todo tipo de contacto: con nosotros mismos, con otras personas,
22
ANA PÉREZ MARTÍNEZ-REYES ORTIGOSA BLANCH
•
•
•
•
•
cibersexo, relaciones espirituales, compras y ventas, juegos on-line, teletrabajo, etc. DISTORSIÓN DEL TIEMPO: se constata que buena parte de los usuarios de la red pierden la noción del tiempo, llegando a percibir entre un 30 y un 50% menos del tiempo que realmente se ha estado conectado. INTIMIDAD ACELERADA: en general las relaciones se abren más y con mayor intensidad e intimidad cuando se establecen online o de forma no presencial. APARIENCIA DE AUTÉNTICA REALIDAD: al establecer la conexión con la red, la realidad exterior queda sustituida por una realidad virtual, una realidad a medias carente de una localización física. Ésta engaña al cibernauta haciéndose pasar por una realidad auténtica completa; a la vez, se produce un cambio en la experiencia subjetiva del yo; se combinan así dos aspectos importantes: la sustitución del mundo real por otro virtual desprovisto de presencia física y la adquisición de una falsa identidad, con frecuencia configurada a tenor de los deseos de uno mismo. En opinión de Alonso Fernández F. (2003), “ello constituye una experiencia tan placentera que puede tomarse como el registro clave para el establecimiento de una adicción”. Actuar desde el ANONIMATO en una realidad sobre la que se tiene la capacidad de influir y modificar, otorga una grata sensación de poder y libertad. Ello guarda enorme relación con la DESINHIBICIÓN: somos capaces de hacer o decir cosas que no tendrían lugar fuera de la red. Es decir, el hecho de sabernos anónimos nos desinhibe. HISTORIA INTERMINABLE: Internet carece de final; Cuando finalizar una conexión lo decide el internauta, pero las posibilidades que ofrece la red son infinitas, lo que suele resultar tremendamente excitante. (Greenfield, 1999)
Otras variables asociadas Las variables que hacen a una persona más vulnerable para agredir o ser agredido se han estudiado mucho más, por razones obvias, en relación al bullying o acoso tradicional que al ciberbullying; muchas de ellas se consideran igualmente relevantes para un tipo
UNA APROXIMACIÓN AL CIBERBULLYING
23
u otro de acoso, pero hay que tener presente que las motivaciones y la naturaleza de las comunicaciones en internet así como el grupo demográfico y el perfil del ciberacosador, difieren de los de su contrapartida offline. Según la experta en el estudio de esta conducta, Parry Aftab (2009), es importantísimo comprender las diferencias entre las personas que intimidan a través de las TICs y quienes participan del bullying clásico. En opinión de esta autora, hay cuatro tipos de “ciberabusones” identificables: • El “Ángel Vengador”. • El “sediento de poder” o “sólo porque puedo”. • Las “chicas crueles”. • El “Ciberabusón accidental”. El Ángel Vengador surge tratando de defender a algún amigo del que piensa están abusando. No tienen ninguna conciencia de ser ciberacosadores pues se ven a sí mismos como bienhechores, y en nombre de la justicia terminan combatiendo el abuso con otro nuevo abuso. El Sediento de Poder o Sólo porque puedo, del mismo modo que abusa en un patio de colegio, lo hace a través de las TIC: desean ejercer su autoridad, mostrar que pueden imponer su voluntad y controlar a los demás mediante el miedo. Con frecuencia, el poder que sienten mientras ciberacosan les resulta insuficiente para aplacar su ansia de destacar y ser considerado poderoso. Necesitan público y suelen fanfarronear de sus actos. Quieren provocar una reacción y, si no lo consiguen, pueden causar una escalada en sus actos con ese propósito. Sin embargo, se constata una evidencia interesante: el ciberacosador Sediento de Poder suele ser víctima del bullying tradicional fuera de la red; pueden ser, por ejemplo, chicos físicamente más débiles o menos agraciados pero con mayores habilidades técnicas: intentan asustar o desconcertar a sus víctimas amparados en el anonimato y en el hecho de no enfrentarse con ellas cara a cara. Es decir, no son duros en la vida real, pero pueden llegar a actuar muy duramente a través de Internet. Cuando son conscientes de la magnitud de sus actos (en ocasiones rozando el delito) o existe la posibilidad de que se les rastree y salgan del anonimato, raras veces volverán a incurrir en ese tipo de violencia. El ciberbullying atribuido a las Chicas Crueles se basa sobre todo en el egocentrismo y la inmadurez. Suele ejercerse de chicas a chicas, más frecuente en grupo, y con el único fin de entretener-