ACTAS|
2fi8PRr
2fi8PRr
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
de Facebook o la misma exigencia de contestar rápido al whatsapp. Es lo que los propios menores llaman<br />
“pruebas de amor”. Dar al otro la llave de la vida y la intimidad 5 .<br />
Además, sabemos que los jóvenes presentan una percepción más baja de los posibles efectos perniciosos<br />
del acoso recibido a través de Internet. Así, muchos interpretan el acoso como algo irrelevante o inocuo y<br />
no viven con temor las agresiones de las que son objeto. Únicamente cuando el ciberacoso se transforma<br />
en una amenaza muy clara para el bienestar de la persona es cuando es percibido como un problema.<br />
2. Definición y delimitación del ciberacoso<br />
Royakkers mantiene la idea de que el ciberacoso es “una intromisión en la vida íntima de la mujer utilizando<br />
los medios digitales, fundamentalmente las posibilidades que ofrece Internet, las redes sociales y la<br />
telefonía móvil” 6 .<br />
Esta intromisión tiene una naturaleza repetitiva, disruptiva, prolongada en el tiempo, en contra de la voluntad<br />
de la mujer víctima de esta violencia y que incluye amenazas constantes de diferente naturaleza.<br />
Por lo tanto, en esta definición se introducen varios elementos, que a modo de notas definitorias<br />
caracterizan al ciberacoso, y deben ser debidamente tenidas en cuenta y aclaradas para comprender<br />
nítidamente este fenómeno.<br />
1.- El ciberacoso implica un uso de tecnologías como Internet para acechar de forma repetida a una o varias<br />
personas. Estamos frente a un hostigamiento de forma sistemática, de manera, que un caso aislado de<br />
intrusión en la vida íntima de una persona utilizando como medio Internet no podría ser considerado como<br />
un caso de ciberacoso.<br />
Se trata de comportamientos repetitivos de manera sistemática. La frecuencia de los comportamientos<br />
lesivos es la nota definitoria considerada fundamental, esto es, la frecuencia de los ataques, en su<br />
repetición, la persistencia en el acto…<br />
2.- Se está ante una conducta que, -además de reiterarse con frecuencia- tiene que mantenerse durante<br />
un cierto tiempo. Que el acoso persista en el tiempo. La duración de los ataques, la persistencia en el<br />
tiempo, y la frecuencia evidencian que se está ante un comportamiento unificado, planeado y programado<br />
que persigue un único objetivo: vejar, humillar, acechar, chantajear… sin importar la destrucción de la<br />
víctima.<br />
La sensación de inseguridad, de indefensión y de temor aumenta en la víctima en la medida en que el<br />
acoso persiste en el tiempo. Y dado que el ciberacoso se produce, generalmente, sin que haya coincidencia<br />
física de acosador/a y acosado/a, la reiteración en el tiempo se transforma en la herramienta de invasión<br />
de la intimidad más utilizada por los acosadores.<br />
3.- Se trata de una intromisión disruptiva (inapropiada y abrupta). Es decir, el acosador ejerce su poder<br />
sobre elementos que la víctima considera privados y personales (unas fotos, una información, su vida<br />
privada…). Esta irrupción, abrupta en la mayoría de casos (interrupción súbita, abrupta…), trata de poner<br />
en evidencia aspectos de su vida personal que la víctima desearía mantener en el ámbito de lo privado. El<br />
riesgo de que aspectos de la vida íntima como fotos, vídeos o datos privados sean distribuidos entre un<br />
número indeterminado de usuarios de Internet es una poderosa herramienta de dominación.<br />
4.- Otro elemento clave del ciberacoso es que se produce tras la negativa de la víctima, en contra de la<br />
voluntad de la víctima, esto es, sin su consentimiento. El acosador persiste, así, en su comportamiento a<br />
pesar de que la mujer acosada haya explicitado su negativa a continuar recibiendo mensajes, comentarios<br />
o información procedentes del acosador. Si bien en muchos casos la víctima no conoce con exactitud quién<br />
es el ciberacosador. 7<br />
5<br />
Según educadores y psicólogos, esa forma de vivir el noviazgo, unida a que los estereotipos que presentan al hombre dominante y agresivo como<br />
alguien con atractivo y a la mujer como la sumisa, puede derivar en un incremento de las situaciones de control y, con el tiempo, de violencia.<br />
6<br />
Royakkers, L. (2000). “The Dutch Approach to Stalking Laws”, California Criminal Law Review, 3, 12¬23.<br />
7<br />
Las posibilidades que ofrece Internet para la ocultación de la identidad, así como la distancia física entre acosador/a y acosado/a implica la<br />
imposibilidad de manifestar dicha negativa. En muchos casos los SMS, los correos, WhatsApp enviados por el acosador se realizan desde un<br />
número oculto, los comentarios en las redes sociales del o la acosado/a se realizan desde una cuenta con identidad falsa o no explícita, etc. Esto<br />
no sólo implica que la víctima no puede mostrar su rechazo, sino que no sabe a quién mostrarlo.<br />
6