22.11.2016 Views

ACTAS|

2fi8PRr

2fi8PRr

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

de Facebook o la misma exigencia de contestar rápido al whatsapp. Es lo que los propios menores llaman<br />

“pruebas de amor”. Dar al otro la llave de la vida y la intimidad 5 .<br />

Además, sabemos que los jóvenes presentan una percepción más baja de los posibles efectos perniciosos<br />

del acoso recibido a través de Internet. Así, muchos interpretan el acoso como algo irrelevante o inocuo y<br />

no viven con temor las agresiones de las que son objeto. Únicamente cuando el ciberacoso se transforma<br />

en una amenaza muy clara para el bienestar de la persona es cuando es percibido como un problema.<br />

2. Definición y delimitación del ciberacoso<br />

Royakkers mantiene la idea de que el ciberacoso es “una intromisión en la vida íntima de la mujer utilizando<br />

los medios digitales, fundamentalmente las posibilidades que ofrece Internet, las redes sociales y la<br />

telefonía móvil” 6 .<br />

Esta intromisión tiene una naturaleza repetitiva, disruptiva, prolongada en el tiempo, en contra de la voluntad<br />

de la mujer víctima de esta violencia y que incluye amenazas constantes de diferente naturaleza.<br />

Por lo tanto, en esta definición se introducen varios elementos, que a modo de notas definitorias<br />

caracterizan al ciberacoso, y deben ser debidamente tenidas en cuenta y aclaradas para comprender<br />

nítidamente este fenómeno.<br />

1.- El ciberacoso implica un uso de tecnologías como Internet para acechar de forma repetida a una o varias<br />

personas. Estamos frente a un hostigamiento de forma sistemática, de manera, que un caso aislado de<br />

intrusión en la vida íntima de una persona utilizando como medio Internet no podría ser considerado como<br />

un caso de ciberacoso.<br />

Se trata de comportamientos repetitivos de manera sistemática. La frecuencia de los comportamientos<br />

lesivos es la nota definitoria considerada fundamental, esto es, la frecuencia de los ataques, en su<br />

repetición, la persistencia en el acto…<br />

2.- Se está ante una conducta que, -además de reiterarse con frecuencia- tiene que mantenerse durante<br />

un cierto tiempo. Que el acoso persista en el tiempo. La duración de los ataques, la persistencia en el<br />

tiempo, y la frecuencia evidencian que se está ante un comportamiento unificado, planeado y programado<br />

que persigue un único objetivo: vejar, humillar, acechar, chantajear… sin importar la destrucción de la<br />

víctima.<br />

La sensación de inseguridad, de indefensión y de temor aumenta en la víctima en la medida en que el<br />

acoso persiste en el tiempo. Y dado que el ciberacoso se produce, generalmente, sin que haya coincidencia<br />

física de acosador/a y acosado/a, la reiteración en el tiempo se transforma en la herramienta de invasión<br />

de la intimidad más utilizada por los acosadores.<br />

3.- Se trata de una intromisión disruptiva (inapropiada y abrupta). Es decir, el acosador ejerce su poder<br />

sobre elementos que la víctima considera privados y personales (unas fotos, una información, su vida<br />

privada…). Esta irrupción, abrupta en la mayoría de casos (interrupción súbita, abrupta…), trata de poner<br />

en evidencia aspectos de su vida personal que la víctima desearía mantener en el ámbito de lo privado. El<br />

riesgo de que aspectos de la vida íntima como fotos, vídeos o datos privados sean distribuidos entre un<br />

número indeterminado de usuarios de Internet es una poderosa herramienta de dominación.<br />

4.- Otro elemento clave del ciberacoso es que se produce tras la negativa de la víctima, en contra de la<br />

voluntad de la víctima, esto es, sin su consentimiento. El acosador persiste, así, en su comportamiento a<br />

pesar de que la mujer acosada haya explicitado su negativa a continuar recibiendo mensajes, comentarios<br />

o información procedentes del acosador. Si bien en muchos casos la víctima no conoce con exactitud quién<br />

es el ciberacosador. 7<br />

5<br />

Según educadores y psicólogos, esa forma de vivir el noviazgo, unida a que los estereotipos que presentan al hombre dominante y agresivo como<br />

alguien con atractivo y a la mujer como la sumisa, puede derivar en un incremento de las situaciones de control y, con el tiempo, de violencia.<br />

6<br />

Royakkers, L. (2000). “The Dutch Approach to Stalking Laws”, California Criminal Law Review, 3, 12¬23.<br />

7<br />

Las posibilidades que ofrece Internet para la ocultación de la identidad, así como la distancia física entre acosador/a y acosado/a implica la<br />

imposibilidad de manifestar dicha negativa. En muchos casos los SMS, los correos, WhatsApp enviados por el acosador se realizan desde un<br />

número oculto, los comentarios en las redes sociales del o la acosado/a se realizan desde una cuenta con identidad falsa o no explícita, etc. Esto<br />

no sólo implica que la víctima no puede mostrar su rechazo, sino que no sabe a quién mostrarlo.<br />

6

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!