Factores de riesgo en el ciberacoso: revisión sistemática a partir del modelo del triple riesgo delictivo (TRD)

AutorAbel González García
CargoProfesor del Departamento de Criminología Universidad a Distancia de Madrid
Páginas73-92
IDP N.º 22 (Junio, 2016) I ISSN 1699-8154 Revista de los Estudios de Derecho y Ciencia Política
www.uoc.edu/idp
Universitat Oberta de Catalunya
73
Fecha de presentación: abril de 2016
Fecha de aceptación: mayo de 2016
Fecha de publicación: junio de 2016
ARTÍCULO
Factores de riesgo en el ciberacoso:
revisión sistemática a partir del
modelo del triple riesgo delictivo
(TRD)
Abel González García
Profesor del Departamento de Criminología
Universidad a Distancia de Madrid (UDIMA)
Monográfico «Ciberdelincuencia y cibervictimización»
Resumen
El ciberacoso (cyberbullying) surge de la unión del maltrato y acoso entre escolares junto a un nuevo
espacio de comunicación digital, sus principales características son la frecuencia del abuso, la diferencia
de poder entre agresores y víctimas (dominio-sumisión) y la búsqueda de la exclusión digital de las
víctimas. Aún se están estudiando en profundidad las características de este problema debido a que es
un fenómeno novedoso, al igual que se está tratando de determinar si es un fenómeno autónomo del
acoso, o maltrato y acoso tradicional; por este motivo este trabajo se propone realizar un análisis de
los factores de riesgo en el ciberacoso y, además, se toma como punto de partida el modelo del triple
riesgo delictivo (TRD). En este modelo se teoriza que los factores de riesgo para la conducta antisocial
se pueden clasificar en tres categorías: a) factores de riesgo personales, b) carencias de apoyo prosocial,
y c) oportunidades delictivas. Con todo ello se realiza una revisión sistemática de los trabajos publicados
entre los años 2004 a 2014 en los que se trata de analizar diferentes factores de riesgo asociados a
la conducta de ciberacoso. En la revisión se halla que todos los factores de riesgo estudiados en los
diferentes trabajos se pueden clasificar en alguna de las categorías de riesgo propuestas por el modelo
TRD; en concreto los factores personales se dividen en: victimización previa, asunciones morales y falta
de valores, baja empatía, síntomas depresivos y angustia, ausencia de autocontrol, baja autoestima,
tensión y frustración, y problemas conductuales tempranos; las carencias de apoyo prosocial analizadas
son: aceptación o rechazo del grupo de iguales, falta de apoyo familiar, carencias de apoyo en el centro
escolar y exposición a la violencia; entre los factores de oportunidades delictivas en el ciberespacio
se encuentran: anonimato, mayor frecuencia del uso de Internet, lugar de conexión, entorno en línea,
precipitadores de la agresión (reactiva o proactiva), diferencias culturales y entorno físico (fuera de línea).
Como conclusiones finales se recoge que el modelo TRD puede ser útil en la clasificación de los factores
Abel González García
IDP N.º 22 (Junio, 2016) I ISSN 1699-8154 Revista de los Estudios de Derecho y Ciencia Política
Eloi PuigEloi Puig
Jose R. Agustina
www.uoc.edu/idp
Universitat Oberta de Catalunya
74
Factores de riesgo en el ciberacoso…
Eloi PuigEloi Puig
74
Abel González García
de riesgo de la agresión en línea, también puede establecer un marco teórico sólido para el análisis
de la interacción entre los diferentes factores de riesgo, y de esta manera poder llegar a establecer
mecanismos explicativos de las agresiones en el ciberespacio, con lo que se conseguirá diferenciar el
ciberacoso de las agresiones en el ámbito sin conexión o real a través de sus mecanismos etiológicos,
aunque sea de una manera indirecta en este caso.
Palabras clave
violencia escolar, ciberacoso, acoso en línea, modelo TRD, factores de riesgo, ciberespacio
Tema
Criminología, Educación, Psicología, Derecho Penal
Risk factors associated with cyberbullying:
systematic review based on the Triple Risk
for Delinquency and Crime Model (TRD)
Abstract
Cyberbullying is the result of the combination of harassment and abuse between schoolchildren and the
new sphere of digital communication. The main features of cyberbullying are the frequency of abuse, the
power gap between bullies and victims (domination/submission) and an attempt to achieve the digital
exclusion of the victims. The characteristics of this problem are still being studied in depth because it is a
new phenomenon. Moreover, efforts are being made to ascertain whether this is an independent bullying
phenomenon or simply a new form of traditional harassment and abuse. With this in mind, the objective
of this article is to conduct an analysis of the risk factors involved in cyberbullying, taking the Triple Risk
for Delinquency and Crime Model (TRD) as a starting point. This model proposes that risk factors for
antisocial behaviour can be classified into three categories: a) personal risk factors; b) lack of prosocial
support; and c) opportunities to offend. Based on this model, a systematic review has been conducted
of the work published between 2004 and 2014 in which different risk factors associated with conduct
that can defined as cyberbullying are analysed. In the review, it is concluded that all of the risk factors
studies in the various projects can be classified in one of the risk categories proposed in the TRD model.
Specifically, the personal factors are divided into: previous victimization, moral assumptions and a lack
of values, low level of empathy, symptoms of depression and anxiety, lack of self-control, low self-esteem,
stress and frustration, and early behavioural problems. Within the category of a lack of prosocial support,
the aspects analysed were: peer group acceptance or rejection, lack of family support, lack of support
at school and exposure to violence. The factors in terms of opportunities to offend included: anonymity,
more frequent use of the internet, location of connection, online environment, precipitators of aggression
(reactive or proactive), cultural differences and the physical environment (offline). The review finally
concludes that the TRD model can be useful for classifying the risk factors associated with cyberbullying
and, as such, it may enable explanatory mechanisms to be established in relation to harassment in
cyberspace. As a result, differentiation can be achieved between cyberbullying and abuse in the offline
or real world by analysing its causal mechanisms, although this may be in an indirect way in this case.
Keywords
school violence, cyberbullying, online bullying, TRD model, risk factors, cyberspace
Topic
Criminology, Education, Psychology, Criminal Law
IDP N.º 22 (Junio, 2016) I ISSN 1699-8154 Revista de los Estudios de Derecho y Ciencia Política
Eloi PuigEloi Puig
Jose R. Agustina
www.uoc.edu/idp
Universitat Oberta de Catalunya
75
Factores de riesgo en el ciberacoso…
Eloi PuigEloi Puig
75
Abel González García
1. Introducción
Uno de los problemas más graves en el entorno escolar es
el maltrato y acoso (bullying) debido a que este tipo de con-
ducta tiene consecuencias devastadoras para las personas
que lo han sufrido en algún momento de su etapa escolar.
Estas secuelas pueden llegar a acompañar a las víctimas y
a los agresores a lo largo de toda su vida; en el primero de
los casos por la configuración de una personalidad sumisa,
con pocos mecanismos defensa frente a diferentes ataques,
y en el segundo porque puede ser la antesala para el de-
sarrollo de una carrera delictiva más grave y amplia (Díaz
Aguado, 2010; García y González, 2011). Pero actualmente
este tipo de maltrato ya no se produce únicamente en el
centro escolar, sino que se ha trasladado al ciberespacio, un
lugar de comunicación novedoso donde la inmensa mayoría
de los adolescentes «vive». Por lo que esta comunicación
a través de Internet se puede configurar un nuevo espacio
para la agresión y el acoso, donde las encuestas de utiliza-
ción del ciberespacio cifran la utilización de este medio en
un 98% entre jóvenes de 12 a 18 años (Instituto Nacional
de Estadística, 2013, 2014).
Además de lo indicado, parece ser que las consecuencias
para las víctimas en este nuevo ámbito de agresión se con-
cretan en una mayor presencia de síntomas depresivos,
aumento del abuso de sustancias y el uso problemático
de Internet. Así lo atestigua una investigación longitudinal
de Gámez-Guadix, Smith, Orué y Calvete (2014) y Gámez-
Guadix, Orué, Smith y Calvete (2013) con víctimas y víctimas
agresoras en dos momentos temporales.
De esta manera, las características de oportunidad para
la agresión y acoso de este nuevo espacio, como apunta
Miró (2012), se concretan en: a) relatividad del tiempo y
el espacio, dado que no es necesario estar en el mismo
lugar y en el mismo periodo temporal para llevar a cabo
una agresión; b) universalidad, a través de la extensión y
alcance de las redes sociales a nivel mundial, sin que existan
fronteras; c) neutralidad y anonimato, o cómo cualquier
persona puede en Internet aparentar ser quien quiera ser,
por lo que no puede asegurarse la identidad en línea de una
persona al cien por cien; d) apertura al cambio, o revolución
permanente en cuanto a la utilización de nuevos medios
virtuales y su rápida evolución.
Como se ha apuntado al principio, de la unión del maltrato
y acoso en el medio escolar junto al ciberespacio surge el
problema del ciberacoso (cyberbullying). Además, no existe
una definición única de esta conducta problemática, puesto
que se han encontrado definiciones que asumen este pro-
blema como una extensión del maltrato y acoso tradicional,
como un riesgo más de los menores en Internet o como
un fenómeno único e independiente de los que ocurren
en el ámbito escolar. En esta investigación se tratarán de
conocer qué factores de riesgo asociados a los agresores
y agresoras de ciberacoso son más importantes para ela-
borar programas de prevención más eficaces, y también
para tratar de comparar, aunque de una manera tentativa
e indirecta, si estos factores también se dan en el medio
tradicional (sin conexión). Para llegar a este conocimiento se
realiza una clasificación de los factores de riesgo asociados
al ciberacoso tomada del modelo del triple riesgo delictivo
(TRD); este modelo teórico postula que los diferentes fac-
tores de riesgo se pueden agrupar en alguna de estas tres
categorías: riesgos personales, carencias de apoyo prosocial
y oportunidades delictivas (Redondo, 2015). Para el análisis
se ha realizado una revisión sistemática de los trabajos a
nivel nacional e internacional que se han interesado por
las características de los agresores de ciberacoso o por la
explicación de este fenómeno criminológico.
2. Acoso, ciberacoso y modelo TRD
El acoso (bullying) se podría definir como un «tipo de con-
ducta dirigida a hacer daño, repetida en el tiempo y que se
produce en el seno de una relación interpersonal caracteri-
zada por un desequilibrio de poder» (Olweus, 1996). Pero el
ciberacoso tiene un elemento diferenciador a través del uso
de la tecnología, por lo que se define como el «daño repetido
e intencionado ocasionado a través de medios electrónicos,
como teléfonos móviles o Internet, realizado por un grupo
o un solo individuo contra el que la víctima no se puede
defender» (Patchin y Hinduja, 2006).
En cuanto a los tipos de conductas que configuran el cibe-
racoso, Willard (2005; 2006, citado en Mora-Merchán et al.,
2010) indica que las siguientes acciones forman parte de
esta conducta de acoso: a) provocación incendiaria, en la
que se incluyen peleas o discusiones encendidas en línea
por medio de mensajes electrónicos; b) hostigamiento,
que es el envío repetido de mensajes a una víctima que
no los desea recibir; c) denigración, consistente en insultar
a alguien, mentir o difundir rumores sobre una persona
para dañar su imagen o estatus social; d) suplantación
de la personalidad de alguien, a través de la utilización
de las cuentas de acceso o el móvil de la víctima, hacerse
IDP N.º 22 (Junio, 2016) I ISSN 1699-8154 Revista de los Estudios de Derecho y Ciencia Política
Eloi PuigEloi Puig
Jose R. Agustina
www.uoc.edu/idp
Universitat Oberta de Catalunya
76
Factores de riesgo en el ciberacoso…
Eloi PuigEloi Puig
76
Abel González García
pasar por ella para cometer actos inapropiados, hacerla
quedar mal ante los demás, dañar su reputación u originar
conflictos con sus conocidos; e) violación de la intimidad o
juego sucio, o difundir información o imágenes de la víctima
sin su consentimiento; en ocasiones, incluso los propios
agresores pueden engañar a las víctimas para que ellas
mismas envíen la información o fotografías; f) exclusión, o
aislar a alguien de modo intencional de un grupo en línea;
g) ciberacoso propiamente dicho, con el envío repetido
de mensajes amenazantes o intimidatorios, en cualquier
momento y en cualquier actividad mediante el uso de las
nuevas tecnologías.
Si se ahonda en las características del ciberacoso, algu-
nos autores indican que el ciberacoso es en realidad un
fenómeno antiguo, pero con nuevos elementos para su
perpetración, como son Internet o los teléfonos móviles
y ordenadores personales, pero no lo consideran como un
problema autónomo (Ortega, Calmaestra y Mora-Merchán,
2008). En este sentido, las conclusiones a las que llega
Calmaestra (2011) en su tesis doctoral son similares, dado
que afirma que el ciberacoso no es que sea un simple medio
para la comisión del acoso, sino que es una forma de acoso
indirecto.
Contrariamente a lo que exponen estos autores se puede
observar que las características específicas del ciberacoso
frente al bullying tradicional se concretan en que en el
ciberacoso existe un mayor grado de especialización tec-
nológica; se nutre de formas de agresión indirecta más que
cara a cara, lo que produce la invisibilidad del agresor; no se
percibe directamente la reacción de la víctima; hay variedad
de espectadores heterogéneos, no solo los compañeros del
colegio; se refuerza por la conducta de otros, ya que es
más sencillo seguir con una agresión en el ciberespacio; la
audiencia potencial es muy grande y las víctimas encuentran
dificultad para escapar de esta situación, porque no tienen
un lugar seguro donde esconderse (Smith, 2013).
Además de lo indicado, la prevalencia en España de las
conductas de victimización por ciberacoso es de un 10,3%
y las de agresión de un 5,1% (González García, 2015). Otros
estudios españoles, por ejemplo, el análisis del Defensor del
Pueblo (2006) indica prevalencias del 10,8% de víctimas y
7,4% de agresores; y el del Observatorio Estatal De Convi-
vencia Escolar (2008) índices de victimización del 2,5-7%
y de agresión del 2,5-3,5%. Uno de los últimos estudios
disponibles expone que con el móvil existe una prevalencia
de un 4% de agresores y un 3,4% de víctimas, y con Internet
un 3,3% de agresores y un 6% de víctimas (Calmaestra,
2011). A nivel internacional, una revisión efectuada por
Patchin y Hinduja (2012) indica índices de prevalencia de
la victimización del 5,5-58% y de la agresión del 4-44,1%.
Tabla 1. Prevalencia internacional del ciberacoso
Región País % agresión
Anglosajona
Estados Unidos de América 12-21
Canadá 5-35
Gran bretaña 5
Australia 14,7
Europea
Suecia 11,9
Finlandia 4
Bélgica 9,2-21,2
Holanda 16
Austria 5,3
Alemania 16,9
Serbia 8,5-11,6
Grecia 12,5
Italia 40-50
España 2,5-5,5
Otras
Turquía 4,1-19,6
Japón 1,1
China 7
Fuente: González García (2015)
En la tabla 1 se sintetizan los resultados de los estudios por
países, donde se puede observar que Japón tiene los datos
más bajos en cuanto a la prevalencia del fenómeno (más o
menos el 1% de jóvenes implicados en las agresiones online),
seguido de las cifras españolas (con un intervalo del 2,5%
hasta el 5,5% de prevalencia, según los diferentes estudios).
El resto de países a que se ha aludido se encuentran en
una horquilla del 5% al 30% en los índices de agresión
telemática entre jóvenes.
Referido a los factores de riesgo de la conducta antisocial
en general se encuentra el modelo del triple riesgo delictivo
(TRD), que es una teoría integradora o metateoría de la
delincuencia (Redondo, 2015) y que es la base teórica de
IDP N.º 22 (Junio, 2016) I ISSN 1699-8154 Revista de los Estudios de Derecho y Ciencia Política
Eloi PuigEloi Puig
Jose R. Agustina
www.uoc.edu/idp
Universitat Oberta de Catalunya
77
Factores de riesgo en el ciberacoso…
Eloi PuigEloi Puig
77
Abel González García
este análisis. Por lo que este modelo criminológico asume
que es probable que no exista un único proceso de génesis
delictiva, sino varios, lo que constituye el axioma más im-
portante de esta concepción teórica. En este sentido, las
teorías integradoras recogen elementos o constructos de
teorías previas y resultados de investigación diversos para
incorporarlos en una construcción teórica nueva y más
amplia (Pérez Ramírez, 2012).
Así, la tesis central del modelo TRD recoge que serán condi-
ciones de mayor riesgo delictivo la confluencia en un mismo
sujeto, y su potenciación recíproca, de las tres fuentes de
riesgo como lo son determinados riesgos personales, ciertas
carencias en el apoyo prosocial recibido y su exposición a
oportunidades delictivas. De todas las dinámicas que se
producen entre los diferentes factores de riesgo se derivan
una serie de constructos teóricos, principios y predicciones.
En concreto, estos elementos se pueden agrupar en: 1) las
fuentes de riesgo para el delito y su prevención, 2) en prin-
cipios interriesgos y mecanismos etiológicos, y 3) en efectos
criminogénicos (Redondo, 2015).
La relación e importancia de este modelo teórico con el
ciberacoso se puede observar en las conclusiones de un
estudio de Lazuras et al. (2013) que, aunque no usa este
modelo teórico, llega a la conclusión de que la clave es
la interacción de diferentes factores de riesgo. Este estu-
dio se realiza con una muestra de 355 estudiantes, en el
que los autores se interesan por conocer la influencia de
varios factores, como son: a) la empatía de los agresores;
b) la autorregulación, muy relacionada con aspectos de
los mecanismos de desvinculación moral ya vistos; c) las
cogniciones sociales, relacionadas con la intencionalidad
para cometer acoso en línea; d) los modelos o prototipos de
compañeros a los que imitar, y d) la autoeficacia situacional,
es decir, la facilidad en función de diferentes características
de escenarios en línea. Una vez sometidos los datos a un
análisis de regresión logística de todas estas características,
los autores solo señalan como predictora de la agresión en
línea la autorregulación, es decir, aquellos aspectos relacio-
nados con los mecanismos de desvinculación moral. Pero
aquí lo realmente interesante es que la importancia de las
distintas variables depende de la autoeficacia situacional,
es decir, de los diferentes escenarios a los que se enfrentan
los agresores en línea. Por tanto, se pone de manifiesto que
los factores personales dependen, en cierta medida, de los
factores de oportunidad en el ciberespacio.
3. Objetivos y metodología
Los objetivos principales que se persiguen en este análisis
son: 1) revisión de la bibliografía científica existente sobre
ciberacoso, y 2) análisis del abuso entre iguales a través
de Internet mediante la explicación de factores de riesgo
personales, carencias en el apoyo prosocial y riesgos situa-
cionales o de oportunidad delictiva.
Los objetivos secundarios son: 1) Identificar en las bases de
datos científicas el máximo número posible de artículos que
recogen investigación sobre ciberacoso, y selección de los
mismos en función de unos criterios previamente estable-
cidos, 2) dentro de los estudios seleccionados, identificar
los estudios que se refieren a cada una de las tres fuentes
de riesgo (riesgo personal, carencia en apoyo prosocial y
exposición a oportunidades delictivas); 3) organización de
las variables de los estudios en cada una de las tres fuentes
de riesgo mencionadas, y 4) análisis de las variables que
se han seleccionado y de su influencia en cada uno de los
tres apartados de riesgo.
Se ha seguido una metodología de revisión sistemática (se-
gún criterios Campbell Collaboration), basada en la búsqueda
en las siguientes bases de datos: Academic Search Premier;
Business Source Premier; Dialnet; E- Journals; Education Re-
sources Information Center (ERIC); Google Scholar; Library,
Information, Science & Technology Abstracts; MEDLine;
National Criminal Justice Reference Service (NCJRS); Pro-
Quest; PSICODOC; PsycCRITIQUES; PsycEXTRA; PsycINFO;
Scopus; Serials Directory, y Web of Knowledge. Las palabras
clave de búsqueda se han concretado en: (español) ado-
lescentes, niños, estudiantes, jóvenes, Internet AND ciber,
ciberespacio, riesgos, bullying, acoso, ciberacoso, víctima,
acosador, agresor OR seguridad informática y riesgos de
Internet; (inglés) child, teen, youth, adolescent, student, kid,
AND Internet, cyber, bullying online, cyberbullying, victim,
Bully OR E-safety, predictors e Internet Risk.
Los criterios de inclusión han sido: estudios publicados entre
los años 2004-2014 (10 años); trabajos cuyo objeto de estudio
sea el ciberacoso y las características de los acosadores, así
como el clima en el que se produce (estructura de Internet,
teléfonos móviles), y que los participantes sean estudiantes
de 8 a 18 años de cualquier país. Los criterios de exclusión
han sido: estudios referidos solo al acoso tradicional; es-
tudios en los que el ciberacoso se define como un riesgo
más de Internet, por lo que es solo una pregunta la referida
a esta conducta o con cuestiones que no recogen alguna
IDP N.º 22 (Junio, 2016) I ISSN 1699-8154 Revista de los Estudios de Derecho y Ciencia Política
Eloi PuigEloi Puig
Jose R. Agustina
www.uoc.edu/idp
Universitat Oberta de Catalunya
78
Factores de riesgo en el ciberacoso…
Eloi PuigEloi Puig
78
Abel González García
de las características básicas del ciberacoso —frecuencia,
dominio-sumisión, exclusión—; investigación en la que se
analizan técnicas de intervención o prevención únicamente,
y trabajos en los que solo se analizan las características de
las víctimas. Con estos criterios de inclusión y exclusión se
han analizado un total de 48 investigaciones.
4. Resultados
4.1. Factores de riesgo personales
4.1.1. Victimización previa
Un grupo numeroso de estudios en el contexto de los
factores personales apunta que la victimización previa se
configura como un potente predictor para convertirse en
agresor de ciberacoso. Por ejemplo, un trabajo realizado con
una muestra de 1.318 adolescentes señala que el principal
factor de riesgo para convertirse en víctima es haber sido
agresor (este grupo llega a tener una probabilidad seis veces
superior que el grupo que no ha sido agresor). Pero, de ma-
nera inversa, la característica que mejor predice convertirse
en agresor es el haber sido víctima anteriormente (se tienen
hasta nueve veces más posibilidades con respecto al grupo
que no ha sido víctima) (Walrave y Heirman, 2011).
Más estudios que relacionan esta victimización previa con
la agresión en línea son, por ejemplo, el de Accordino y
Accordino (2011). Estos autores hallan que estar involucrado
en situaciones de ciberacoso como agresor predispone 1,6
veces más para ser víctima de este tipo de acoso. También
ahonda en esta relación otro estudio que concluye que el
58,3% de los agresores, en una muestra de 71 estudiantes,
también son víctimas, poniendo de manifiesto una corre-
lación alta entre la agresión y la victimización en línea
(Schultze-Krumbholz y Scheithaner, 2009).
En este sentido también se encuentra el estudio realizado
por Erdur-Baker (2010), cuyos datos apoyan la idea de
que existe una relación muy intensa entre ciberagresión y
cibervictimización, tanto en alumnos como en alumnas. O,
por último, Kowalski et al. (2012) que también encuentran,
con datos de una muestra de 931 estudiantes, relación entre
agresores y víctimas en el ciberespacio, relación que es más
estrecha que en el espacio tradicional.
Otro aspecto que se ha tenido en cuenta es si la victimiza-
ción previa fuera de Internet puede influir en las conductas
de ciberacoso; en este caso, el trabajo de Cappadocia y
Craig (2013) concluye que haber sufrido victimización en el
ámbito tradicional (sin conexión) predice, hasta cierto punto,
convertirse en cibervíctima. A estas mismas conclusiones
llega otro estudio que indica que las variables que mejor
predicen la agresión en el ciberespacio es haber sido agresor
en el ámbito tradicional y haber sido víctima previamente
en el ámbito sin conexión (Hemphill et al., 2012).
Para terminar con este apartado, se debe indicar que un
aspecto importante en esta discusión sobre la victimización
previa de los agresores de ciberacoso es la que ponen de
relieve Law et al., (2012) en su análisis de las respuestas de
una muestra de 17.551 adolescentes. Estos autores indican
que los sujetos de la muestra no distinguen entre agresores
y víctimas en línea; por tanto, y a la luz de estos hallazgos,
no está claro el rol que asumen cada uno de los actores
involucrados en los casos de acoso en línea. Se puede deber,
argumentan los autores, a que las víctimas, en un primer
momento, tienen mayores herramientas para responder a
la agresión en línea que en el ámbito sin conexión, en el
cara a cara.
4.1.2. Asunciones morales y valores de los agresores
Un estudio establece una relación entre tres factores: apro-
bación moral del ciberacoso por parte de los agresores,
clima escolar en el que están inmersos y percepción que
tienen del apoyo del grupo de iguales. Según esta primera
aproximación, podría existir una convergencia interriesgos,
según lo predicho en el modelo TRD, entre aspectos per-
sonales (aprobación moral), carencias en apoyo prosocial
(apoyo del grupo de iguales) y riesgos de oportunidad (clima
escolar favorecedor). Este trabajo indica que a mayor apro-
bación moral del ciberacoso mayores índices de agresión en
Internet (con un incremento del 24% en la ratio de acoso
en Internet) (Williams y Guerra, 2007). En este sentido,
existe también un estudio en el que se analiza el posible
influjo protector de la desaprobación moral del ciberacoso.
El mismo indica que aquellos alumnos que desaprueban
estas conductas agresivas suelen estar menos involucrados
en situaciones de ciberacoso (Walrave y Heirman, 2011).
Por otro lado, aunque también muy relacionados con aspec-
tos personales de aprobación moral, se hallan los mecanis-
mos de desvinculación moral. Se refieren a los pensamientos
y juicios que emiten las personas para justificar su compor-
tamiento, estos mecanismos se recogen, fundamentalmente,
como extensión de la teoría social cognitiva de Bandura
(1999); y anteriormente, en cierta manera, también en la
IDP N.º 22 (Junio, 2016) I ISSN 1699-8154 Revista de los Estudios de Derecho y Ciencia Política
Eloi PuigEloi Puig
Jose R. Agustina
www.uoc.edu/idp
Universitat Oberta de Catalunya
79
Factores de riesgo en el ciberacoso…
Eloi PuigEloi Puig
79
Abel González García
teoría del procesamiento de la información social, enunciada
por Crick y Dodge (1996). Estos dos factores son, por un
lado, la atribución hostil que suelen percibir los agresores,
al sentirse amenazados, lo que podría ser el motivo prin-
cipal de la agresión; y, por otro, las expectativas sobre los
resultados de su acción, en la medida que consideran que
lo que hacen no tendrá consecuencias. Así, el análisis de
Pornari y Wood (2010), que se realiza con las respuestas de
337 adolescentes y que trata de conocer la influencia sobre
el ciberacoso de diferentes mecanismos cognitivos de los
agresores, concluye que los mecanismos de desvinculación
moral predicen significativamente la agresión virtual, lo que
llega a explicar el 8% de la varianza de la conducta de
ciberacoso. De todas las estrategias conductuales objeto
de estudio es la justificación moral (considerar que no está
mal lo que se hace) el predictor más potente de este tipo
de conductas.
También existe evidencia empírica que apoya la influencia de
los mecanismos de desvinculación moral en la agresión en
línea en el estudio de Bauman (2009) con 220 estudiantes.
En él se llega a la conclusión de que las agresiones pudieran
ser una respuesta reactiva frente a una amenaza percibida
por los agresores, y que estas se pueden explicar tomando
como base los elementos expuestos de desvinculación mo-
ral. Otro trabajo relevante es el de Kowalski et al. (2014),
que hace una revisión crítica a través de un metaanálisis
de 131 estudios disponibles hasta el momento en ciberacoso
(incluyendo características de víctimas y agresores). Se llega
a la conclusión de que los factores de riesgo que pueden
estar más implicados en la predicción del ciberacoso son
diferentes en el análisis de la agresión y en el análisis de la
victimización. Así, en la agresión resultan más importantes
las creencias normativas (considerar que en Internet no hay
normas) y los mecanismos de desvinculación moral (sobre
todo la justificación moral antes explicada); mientras que en
la victimización lo son el estrés experimentado y la ideación
suicida que puedan presentar las víctimas.
Por último, en relación con los factores de asunciones mo-
rales, también se han investigado los valores interiorizados
por los agresores y su influencia en la agresión en línea.
Un estudio realizado en Turquía con 300 estudiantes de
educación secundaria indica que la ausencia del valor de
respeto hacia los demás explicaba un 35% de la varianza
de la conducta de ciberacoso. Otros resultados encontrados
con respecto al poder explicativo de cada uno de los valores
estudiados individualmente fueron: la ausencia del valor
responsabilidad explicaba por sí solo un 25% de la varianza
de ciberacoso, mientras que en sus vertientes negativas o
de carencias, el valor compañerismo lo hacía en un 22%,
el de honestidad un 20%, el de tolerancia un 18% y el de
pacifismo un 17% (Dilmaç y Aydogan, 2010b).
4.1.3. Empatía
Uno de los trabajos que se ha interesado por la relación
entre empatía y ciberacoso es el de Ang y Goh (2010). Estos
autores estudian las respuestas de una muestra de 396
estudiantes y llegan a la conclusión de que la empatía que
tiene poder predictor sobre las conductas de ciberacoso es
la baja empatía afectiva, indistintamente en chicos y chicas,
mientras que la baja empatía cognitiva solo muestra esta
relación en chicas. Otro estudio en el que se observa una
menor empatía afectiva en agresores y víctimas es el de
Schultzc-Krumbholz y Scheithaner (2009), tras llevar a
cabo un análisis de las respuestas de una muestra de 71
estudiantes.
El estudio de Pettalia, Levin y Dickinson (2013), realizado con
una muestra de 260 alumnos, en cierta manera contradice
lo encontrado en los dos estudios anteriores, porque los
resultados de este trabajo indican que la empatía que se
relaciona con la agresión y la victimización es la empatía
cognitiva, no la afectiva. Además se observa que existen
diferencias entre la empatía de los agresores y de las vícti-
mas, así como en el perfil de víctimas-agresoras.
Por último, un trabajo reciente que analiza la empatía, pero
referido al grupo de espectadores que apoyan la agresión,
es el de Van Cleemput et al. (2014). Estos autores concluyen
que aquellos espectadores que animan en las agresiones
suelen mostrar niveles más bajos de empatía que aquellos
otros espectadores que ayudan a las víctimas, no siendo
así en los agresores.
4.1.4. Síntomas depresivos y angustia
En el estudio de Bonnano y Hymel (2013), a partir de una
muestra de 399 alumnos, se encuentra que, tanto las víc-
timas como los agresores, presentan síntomas depresivos
en las conductas en línea y fuera de Internet de acoso que
se analizan. En este mismo sentido, se hallan dos estudios
más que llegan a las mismas conclusiones: el primero es
el de Modecki, Barber y Vernon (2013), y el segundo, el de
Gradinger, Strohmeier y Spiel (2009).
Por último, y muy relacionado con los síntomas depresivos,
en el estudio de Fenaught y Harré (2013) con 1.673 alumnos
IDP N.º 22 (Junio, 2016) I ISSN 1699-8154 Revista de los Estudios de Derecho y Ciencia Política
Eloi PuigEloi Puig
Jose R. Agustina
www.uoc.edu/idp
Universitat Oberta de Catalunya
80
Factores de riesgo en el ciberacoso…
Eloi PuigEloi Puig
80
Abel González García
se comprueba que la angustia puede ser el factor predictor
más potente, de todos los analizados, para la explicación de
las agresiones en línea.
4.1.5. Autocontrol
El trabajo de Marcum et al. (2014) evalúa una muestra de
1.139 adolescentes y obtiene como principal resultado que
los chicos y chicas con menor grado de autocontrol están
más implicados en las conductas de agresión.
4.1.6. Autoestima
La autoestima se refiere a la imagen que tienen las personas
de sí mismas (Patchin y Hinduja, 2010). A pesar de que la
autoestima ha sido una de las principales variables que se
ha estudiado en el maltrato y acoso tradicional, no lo ha
sido tanto en los trabajos con agresores de ciberacoso. En
el plano sin conexión los diferentes estudios apuntan a que
las víctimas tienen en general menor autoestima, pero no
suelen encontrarse diferencias significativas entre agreso-
res y no agresores (Díaz Aguado, Martínez y Martín, 2013;
Ortega et al., 2009). Sin embargo, en el ciberespacio, según
algunos estudios revisados, tanto víctimas como agresores
presentan índices más bajos de autoestima, como se verá
a continuación.
Una de las investigaciones que trata de explicar las conduc-
tas de ciberacoso a partir de la menor autoestima de los
agresores se basó en el análisis de regresión de las variables
de autoestima, edad, sexo y origen étnico de una muestra
de 1.963 estudiantes para conocer su importancia en la
predicción de la ciberagresión y la cibervictimización. Las
conclusiones indican que todas las variables citadas son
importantes en la predicción del ciberacoso y no lo es la baja
autoestima tomada de manera individual (Patchin y Hinduja,
2010). Otro análisis de autoestima y ciberacoso indica que la
autoestima disminuye en los agresores a medida que pasa
el tiempo; además, se discute si la autoestima es causa o
efecto del ciberacoso, sin que lleguen a una conclusión clara
(Modechki et al., 2013).
4.1.7. Tensión y frustración
Si se siguen los postulados de la teoría general de la tensión
(Agnew, 1992), los niveles de frustración o tensión son los
principales generadores de las conductas de ciberacoso. En
la investigación de Patchin y Hinduja (2011) se evalúan estos
aspectos con una muestra de 2.000 estudiantes. Llegan a la
conclusión de que los jóvenes que puntúan más alto en nive-
les de frustración o tensión participan con mayor frecuencia
en conductas de ciberacoso. Pero también encuentran que
la relación no es directa con la agresión, sino que opera en
conjunto con otras variables, como puede ser la justificación
de dicha agresión. Con ello parece indicarse que un único
factor de riesgo personal es incapaz por sí solo de explicar
un fenómeno conductual complejo como lo es el ciberacoso.
Otro trabajo, el de Wright y Li (2013), que se lleva a cabo
con una muestra de 261 estudiantes, indica que la tensión
mostrada por un sujeto se traduce a menudo en el rechazo
por parte del grupo de iguales, factor muy relacionado a su
vez con la categoría denominada en el modelo TRD como
carencias prosociales. Otro aspecto interesante es que esta
tensión individual también media en el favorecimiento de
la victimización del propio sujeto, y no solo en su riesgo de
agresión. De esta manera, los autores concluyen que existe
relación entre ser cibervíctima y convertirse en ciberagresor,
porque la acumulación de la tensión en las víctimas hace
que, a su vez, también propendan a agredir a otros y liberar
de ese modo la tensión experimentada.
4.1.8. Problemas conductuales tempranos
El estudio de Modecki et al. (2013), realizado con 1.364 es-
tudiantes durante tres años, concluye que los problemas de
conducta de 8.º a 10.º grado de educación primaria (entre
13 y 16 años) predicen la agresión en 11.º grado (de 16 a 17
años). En concreto, este trabajo indica que el riesgo se in-
crementa tanto para la agresión como para la victimización.
Además los problemas conductuales tempranos también
se relacionan con baja autoestima y síntomas depresivos
en los agresores.
Tabla 2. Resumen de los principales riesgos personales
asociados al ciberacoso.
Variables personales
relacionadas con el ciberacoso Estudios
Asunciones morales y valores
Kowalski
et al
. (2014)
Lattaner (2014)
Walrave y Heirman (2011)
Pornari y Wood (2010)
Bauman (2009)
Dilmaç y Aydogan (2010)
Williams y Guerra (2007)
Bajo autocontrol Marcum
et al
. (2014)
Lazuras
et al
. (2013)
Baja autoestima Modecki
et al
. (2013)
Patchin e Hinduja (2010)
IDP N.º 22 (Junio, 2016) I ISSN 1699-8154 Revista de los Estudios de Derecho y Ciencia Política
Eloi PuigEloi Puig
Jose R. Agustina
www.uoc.edu/idp
Universitat Oberta de Catalunya
81
Factores de riesgo en el ciberacoso…
Eloi PuigEloi Puig
81
Abel González García
Falta de empatía
Van Cleemput (2014)
Pettalia
et al
. (2013)
Ang y Goh (2010)
Schultzc-Krumbholz y Scheithaner
(2009)
Problemas conductuales a edades
tempranas Modecki
et al
. (2013)
Tensión, frustración e ira Wright y Li (2013)
Patchin y Hinduja (2011)
Síntomas depresivos y angustia Bonnano y Hymel (2013)
Fenaught y Harré (2013)
Gradinger
et al
. (2009)
Victimización previa
Marcum
et al
. (2014)
Cappadocia y Craig (2013)
Hemphill
et al
. (2012)
Kowalski
et al
. (2012)
Law
et al
. (2012)
Accordino y Accordino (2011)
Walrave y Heirman (2011)
Erdur-Baker (2010)
Schultzc-Krumbholz y Scheithaner
(2009)
Fuente: elaboración propia.
4.2. Carencias de apoyo prosocial
4.2.1. Carencias de apoyo del grupo de iguales (aprobación/
rechazo)
Un análisis longitudinal con una muestra de 1.972 adoles-
centes indica que aquellos sujetos que están más involucra-
dos en conductas antisociales en Internet tienen menores
influencias prosociales del grupo de iguales (Cappadocia
y Craig, 2013). En este sentido también apunta el trabajo
de Barlett et al. (2013), que sostiene que se producen más
agresiones en el ciberespacio cuando se percibe un refuerzo
del grupo de iguales hacia las conductas de ciberacoso.
Otro ejemplo a este respecto se encuentra en el estudio de
Calvete et al. (2010), referido en el apartado anterior, en
el que se documenta la influencia de estos factores en la
explicación del ciberacoso. Los autores llegan a la conclusión
de que la variable que tiene mayor peso explicativo de la
conducta de acoso en línea es la percepción negativa que
tiene el agresor respecto del apoyo de su grupo de iguales.
El papel que desempeña el apoyo social de los agresores
también se evalúa en un trabajo de Sontang et al. (2011)
que, además, incide en la explicación de la diferencia
entre agresores tradicionales y ciberagresores en virtud
del apoyo social que unos y otros reciben. Los resultados
indican que sujetos que no son agresores o tienen índices
bajos de agresión ostentan una imagen social mejor que
los agresores, tanto en el ámbito en línea como fuera de
Internet. Además, se interesa en conocer también si las
agresiones son individuales o grupales, como una manera
de evaluar el apoyo por parte de los compañeros. En este
caso encuentran que la mayor parte de agresiones en el
ciberespacio son individuales. En este mismo sentido, el
estudio de Smith et al. (2008) describe que el 39,2% de
los casos de acoso en línea es individual, en el 24,3% de
los casos participan 2 o 3 estudiantes y en el 16,2% de las
situaciones acosan de 4 a 9 estudiantes.
En un estudio de Williams y Guerra (2007), en sentido con-en sentido con-
trario a lo visto hasta el momento por el efecto protector
de esta variable, se muestra que el mayor apoyo percibido
por los jóvenes en relación con el grupo de iguales hace
que disminuya el ciberacoso hasta un 7%.
Otro aspecto vinculado con el apoyo del grupo de iguales
es el posible aislamiento de los agresores. Sahin (2012), con
una muestra de 389 estudiantes, concluye que solo se en-
cuentra una correlación débil entre la soledad manifestada
por los alumnos y el hecho de ser cibervíctima, pero no en
el caso de los ciberagresores. Eso sí, existe una correlación
positiva y fuerte entre el hecho de ser ciberacosador y ser
cibervíctima.
Para finalizar este apartado, otra característica relacionada
con el apoyo por parte del grupo de iguales es la imagen
que proyecta el agresor de sí mismo, es decir, la imagen
social que tiene frente a sus compañeros. Este factor se
investiga en un estudio experimental, donde se indica que la
imagen social (popularidad percibida) afecta a las conductas
de ciberacoso. En concreto, el trabajo concluye que sufrir
acoso por parte de un agresor popular es más angustioso,
se tienen sentimientos más negativos y además se perciben
menos posibilidades de ayuda (Pieschl, et al., 2013). En una
investigación más actual (Park, Na y Kim, 2014) se llega a la
conclusión de que la imagen digital puede estar relacionada
con la conducta de ciberacoso, aunque tal relación no es
directa, sino que se produce cuando la imagen digital posi-
tiva que se tiene del agresor en Internet se une a la menor
comunicación con sus padres.
4.2.2. Carencias de apoyo familiar
Se determina una relación estrecha entre el grado de cono-
cimiento y manejo de Internet que pueden tener los padres
IDP N.º 22 (Junio, 2016) I ISSN 1699-8154 Revista de los Estudios de Derecho y Ciencia Política
Eloi PuigEloi Puig
Jose R. Agustina
www.uoc.edu/idp
Universitat Oberta de Catalunya
82
Factores de riesgo en el ciberacoso…
Eloi PuigEloi Puig
82
Abel González García
de los jóvenes y el apoyo que estos perciben. Esto puede ser
debido a que los jóvenes no percibirán apoyo por parte de
sus padres cuando consideran que estos no son habilidosos
con la tecnología y por ese motivo en realidad no los podrán
ayudar (Bauman, 2009).
Además de la percepción negativa del conocimiento de
Internet por parte de las familias, se ha sondeado si las
relaciones familiares, en general, y los conflictos derivados
de ellas, en particular, tienen relación con las conductas
de ciberacoso. Por ejemplo, Ybarra y Mitchell (2004) en-
cuentran que los ciberacosadores tienen relaciones con sus
padres más pobres que el resto de los jóvenes; solo el 16%
de los jóvenes que manifiestan ser acosadores en su estudio
dicen tener buenas relaciones con sus progenitores.
En este mismo sentido, un trabajo con 346 estudiantes
encuentra que las actitudes parentales pueden llegar a
ser variables explicativas importantes tanto en la agresión
como en la victimización. Estas actitudes se relacionan con
el estilo educativo, y es el estilo autoritario, caracterizado
por una disciplina firme y estricta que restringe la conducta
de los chicos el que tiene más relación. Este tipo de estilo
de crianza, en el caso de la agresión en línea, puede llegar a
explicar el 5,4% de su varianza (Dilmaç y Aydogan, 2010a).
De igual forma, ahondando en la relación entre estilos de
crianza y ciberacoso, Law et al. (2012) llegan a la conclusión
de que convivir en una familia monoparental no tiene valor
predictivo en las conductas de ciberacoso, pero sí que lo
tienen las actitudes parentales, en concreto el modelo
autoritario de crianza, tanto en las conductas de agresión
como de victimización en términos de ciberacoso.
En este apartado también es de interés conocer los resul-
tados del estudio de Twyman et al. (2010). Estos autores
comparan a 52 adolescentes involucrados en conductas
de ciberacoso con 52 que no lo están, y evidencian que
aquellos que realizan una serie de actividades con sus pa-
dres, tales como cenar fuera, tienen menos posibilidades de
ser agresores. Estos hallazgos pueden indicar que el que los
padres estén disponibles para resolver las cuestiones que
sus hijos puedan plantearles realacionadas con riesgos que
asumen en Internet hará que sus hijos estén más protegidos
de ser ciberacosadores.
Un último estudio concluye que las variables que tienen
mayor importancia para el ciberacoso son aquellas rela-
cionadas con los conflictos dentro de la familia, pero este
factor debe unirse al fracaso escolar para poder predecir
con cierta probabilidad la agresión en línea (Hemphill et
al., 2012).
4.2.3. Carencias de apoyo en el centro escolar
Uno de los primeros elementos relacionados con estas
carencias es el éxito escolar, definido como la trayectoria
que siguen los alumnos en sus estudios. Por ejemplo, el
estudio de Avilés (2010) indica que los chicos y chicas que
obtienen peores notas entán inmersos en las dinámicas de
ciberacoso en una proporción mayor que el resto. En sentido
contrario, Yilmuz (2011) indica que tanto agresores como
víctimas tienen un mejor ajuste escolar en las conductas
de ciberagresión, conclusión a la que llega tras evaluar una
muestra de 756 escolares.
Así, también se ha analizado el clima escolar y su posible
relación con las conductas de ciberacoso. Este clima escolar
se mide a través de la percepción de los estudiantes del fun-
cionamiento de su centro escolar y, sobre todo, de si existe
o no predisposición por parte del personal del centro para la
solución de los problemas que puedan tener los jóvenes. Uno
de los primeros análisis en este sentido es el de Williams y
Guerra (2007), investigadores que llegan a la conclusión de
que si el clima es positivo hace que disminuya el ciberacoso
hasta un 9%. En sentido contrario, también es interesante
conocer lo que Elledge et al. (2013) han encontrado en su
estudio en relación con el clima escolar, y es que el mayor
predictor de la agresión es una percepción negativa de la
clase acerca de las víctimas y no la percepción individual
sobre la habilidad de intervenir del profesorado.
Con todo ello se puede inferir, como afirma Lembrechts
(2012), en su estudio con 456 estudiantes, que el mayor
poder predictivo de las conductas de ciberacoso se sitúa
en las variables escolares y sociales. Concretamente, ex-
isten factores protectores de convertirse en agresores, por
ejemplo: gusto por ir a clase, la no repetición de curso, la
percepción del buen ajuste escolar del propio alumno, el ser
miembro de algún tipo de organización… Todas estas car-
acterísticas pueden llegar a explicar el 25,6% de la varianza
del acoso en línea. También indica que el daño a la imagen
digital debe ser una parte separada del ciberacoso.
4.2.4. Exposición a la violencia
En el estudio de Calvete et al. (2010) se evalúa una muestra
de 1.431 estudiantes y se llega a la conclusión de que la ex-
posición a la violencia está relacionada con mayores niveles
de conductas de ciberagresión, pero no por sí sola, sino en
IDP N.º 22 (Junio, 2016) I ISSN 1699-8154 Revista de los Estudios de Derecho y Ciencia Política
Eloi PuigEloi Puig
Jose R. Agustina
www.uoc.edu/idp
Universitat Oberta de Catalunya
83
Factores de riesgo en el ciberacoso…
Eloi PuigEloi Puig
83
Abel González García
asociación con otros factores de riesgo como pueden ser
la justificación de la violencia y la percepción de un menor
apoyo por parte del grupo de iguales. De esta manera se
puede inferir, tomando como base el modelo TRD, que existe
una convergencia intrarriesgos e interriesgos, concretada en
la existencia de una relación entre la variable justificación
de la violencia (aspecto personal relacionado con los meca-
nismos de desvinculación moral), y las variables de apoyo
por parte del grupo de iguales y exposición a la violencia
(factores que constituyen carencias de apoyo prosocial).
Tabla 3. Resumen de las principales carencias de apoyo
prosocial y su relación con el ciberacoso.
Características de las
carencias de apoyo social Estudios
Carencias en el apoyo del grupo de
iguales
Barlett
et al
. (2013)
Pieschl
et al
. (2013)
Cappadocia y Craig (2013)
Sahin ( 2012)
Lembrech (2012)
Sontag
et al
. (2011)
Calvete
et al
. (2010)
Smith
et al
. (2008)
Williams y Guerra (2007)
Carencias en el apoyo familiar
Hemphills
et al
. (2012)
Law
et al
. (2012)
Lembrecht (2012)
Dilmaç y Aydogan (2010)
Garmendia
et al
. (2010)
Twyman
et al
. (2010)
Bauman (2009)
Ybarra y Mitchell (2004)
Carencias en el apoyo del centro
educativo
Elledge
et al
. (2013)
Yilmuz (2011)
Avilés (2010)
Williams y Guerra (2007)
Exposición a la violencia Calvete
et al
. (2010)
Fuente: elaboración propia.
4.3. Oportunidades delictivas en el ciberespacio
4.3.1. Anonimato
El anonimato que ofrece Internet es otro de los aspectos
analizados en diferentes estudios. Por ejemplo, Willard
(2003, citado en Mora-Merchán et al., 2010) defiende que
este anonimato se fundamenta en cinco factores: la invisi-
bilidad virtual; la no existencia de feedback de la conducta
de agresión (no se visualiza el daño que se inflige a la otra
persona); las normas sociales que promueven una mala
conducta en Internet; la asunción de un rol de avatar (no
sentirse personalmente responsables de sus actos), y la
consideración de que la comunicación en línea es más sen-
cilla como manera de venganza, al haber sido ellos mismos
víctimas de acoso tradicional.
Los datos sobre el número de víctimas que conocen a sus
agresores en línea es dispar: pueden ir desde los datos que
aporta un estudio realizado en Gran Bretaña, en el que los
ciberacosadores son desconocidos en el 20,7% de los casos
(Smith et al., 2008), hasta las tasas de un estudio norteame-estudio norteame-
ricano en el que se indica que las víctimas no conocen a
su agresor en el 93% de los casos (Accordino y Accordino,
2011). De este modo, resulta difícil concluir de una forma
clara cuál es la relación real entre anonimato y ciberacoso.
Uno de los aspectos relacionados con el anonimato es el
hecho de tener diversas identidades virtuales (Walrave y
Heirman, 2011). También la imagen que se proyecta en Inter-También la imagen que se proyecta en Inter-
net, es decir, la reputación en línea, es importante debido a
que lo que se refleja en el ciberespacio puede no ser real. Así,
Park et al. (2014) se interesan por la denominada e-etiqueta,
la imagen que asumen los menores en Internet, y llegan a la
conclusión de que el anonimato está muy relacionado con
esta asunción de roles diferenciados.
Por último, una investigación en la que se indaga si el anoni-
mato, la percepción de diferencia de fuerzas entre agresor y
víctima, y las actitudes positivas hacia el ciberacoso predicen
la agresión, halla que el anonimato y la percepción de diferen-
cia de fuerzas sí predicen de una manera significativa las ac-
titudes positivas hacia el ciberacoso (Barlett y Gentile, 2012).
Estos mismos autores, en una publicación posterior, mues-
tran que el anonimato percibido por el agresor es uno de los
factores de riesgo más importantes (Barlett y Gentile, 2014).
4.3.2. Precipitadores de la conducta infractora: agresión reactiva/
proactiva
Un trabajo que llega a conclusiones preliminares sobre la
importancia del tipo de agresión, o precipitadores de la
conducta violenta, es el estudio de Calvete et al. (2010).
Los autores concluyen que el tipo de agresión (proactiva o
reactiva), junto con la justificación de la agresión y la expo-
sición a la violencia de los agresores en diferentes entornos
llegaría a explicar el 13% de la varianza de ciberacoso. En
concreto, afirman que de todos los factores analizados el
que tiene mayor importancia en las predicciones es el de
la agresión proactiva, sin que exista una amenaza previa,
además con el objetivo de obtener algún tipo de beneficio.
IDP N.º 22 (Junio, 2016) I ISSN 1699-8154 Revista de los Estudios de Derecho y Ciencia Política
Eloi PuigEloi Puig
Jose R. Agustina
www.uoc.edu/idp
Universitat Oberta de Catalunya
84
Factores de riesgo en el ciberacoso…
Eloi PuigEloi Puig
84
Abel González García
Otro de los trabajos en el que se analiza si el acoso en línea
se produce de manera reactiva o proactiva, dependiendo
de la existencia o inexistencia de una amenaza de agresión,
es el de Law et al. (2012), que exploran la importancia que
puede tener el tipo de agresión, o precipitador en cada una
de las conductas de acoso en línea que analizan, y llegan
a la conclusión de que la conducta de enviar mensajes
agresivos se explica de igual manera por los modos de agre-
sión proactiva o reactiva; la creación de websites hostiles
se hace solo a través de la agresión proactiva, mientras
que en la conducta de comentar imágenes humillantes
o subirlas al ciberespacio tendría mayor importancia la
conducta reactiva. En definitiva, la reactividad o proacti-
vidad tiene más que ver con el tipo de conducta concreta
de ciberacoso. Finalmente, también se pueden añadir a la
justificación de la realización de conductas proactivas las
actitudes positivas hacia el ciberacoso que pueden tener
los agresores en línea (Barlett y Gentile, 2012; Barlett et
al., 2013). O como pone de relive el trabajo de Zhou et al.
(2013) la justificación para agredir de manera proactiva es
que no les gusta la víctima o, simplemente, que lo hacen
para divertirse.
Otro de los análisis más actuales, sobre sendas muestras
de 425 estudiantes estadounidenses y 332 jóvenes chinos,
pone de manifiesto la mayor incidencia de las conductas
proactivas, es decir, relacionadas con la instrumentalidad
de los comportamientos de ciberacoso (Ang et al., 2013).
De modo contrario a lo expuesto, Sontag et al, (2011) ob-
servan que se producen diferencias estadísticamente sig-
nificativas en el grupo de agresores en línea con respecto
al resto, concretadas en la existencia de bajos niveles de
agresión proactiva y reactiva, es decir, no se da importancia
al precipitador de la agresión.
4.3.3. Frecuencia en el uso de Internet
Se ha indicado que aquellos chicos que pasan más tiempo
conectados a Internet pueden tener mayor probabilidad
de ser acosadores en línea (Walrave y Heirman, 2011). De
igual forma, Twyman et al. (2010) encuentran que tanto los
agresores en línea como las víctimas, e incluso un tercer
grupo de agresores-victimizados, pasan de media mayor
tiempo utilizando el ordenador. También cabe destacar, por
ejemplo, las conclusiones a las que llega el autor de otro
estudio en el que la frecuencia del uso de Internet es el
factor más robusto en la explicación de las conductas de
acoso en línea (Erdur-Baker, 2010).
Ahondando en la explicación de este fenómeno particular,
Hamer y Konjin (2014) llegan a la conclusión de que se
produce un proceso cíclico entre la exposición (frecuencia de
uso de Internet) y la agresión en línea; esto es, a mayor ex-
posición más agresión, y a mayor agresión más exposición.
Este mismo estudio también relaciona con el ciberacoso la
exposición a modelos antisociales multimedia, ya que es
mayor la exposición a estos modelos antisociales entre el
grupo de ciberacosadores.
Park et al. (2014), a través del análisis de 1.200 encuestas,
hallan que, para alcanzar una explicación satisfactoria del
ciberacoso también se requiere la combinación de varios
elementos de riesgo. En concreto, en este estudio los dos
factores combinados más importantes en la explicación del
ciberacoso son la frecuencia del uso de Internet por parte
de los agresores, sumada a la menor comunicación con sus
padres.
Para finalizar, y contrariamente a lo apuntado hasta aquí,
en el estudio de Smith et al. (2008) no se encuentran dife-
rencias significativas en cuanto al uso de Internet por parte
de los ciberacosadores; en cambio, sí se encuentran estas
diferencias en la victimización, debido a que las víctimas
utilizan Internet mayor tiempo de media que el resto de
los jóvenes.
4.3.4. Lugar de conexión a internet
En los primeros estudios, aunque datan de fechas anteriores
al boom de los teléfonos móviles, ya se sugiere una mayor
prevalencia en el uso de este medio para perpetrar cibera-
coso; por ejemplo, el trabajo de Bauman (2009), en el que
se observa que la mayor parte del ciberacoso se produce por
medio de los teléfonos móviles. A pesar de ello, el estudio
ya citado de Law et al. (2012) expone que las variables más
importantes para enviar mensajes agresivos son tener el or-
denador en la habitación, ir a cursos superiores y ser chica;
para crear sitios web hostiles, lo son el tener el ordenador
en la habitación e ir a un curso superior; y para comentar
o subir fotografías humillantes son factores de riesgo ir
a un curso superior y ser chica, no siendo importante el
lugar de conexión. En definitiva, como indican Walrave y
Heirman (2011), aquellos acosadores en línea que tienen el
ordenador en su habitación y acceso libre a Internet están
más predispuestos para la agresión en línea.
Por otra parte, en estudios más actuales, como el de Zhou
et al. (2013), se indica que existe una mayor incidencia,
IDP N.º 22 (Junio, 2016) I ISSN 1699-8154 Revista de los Estudios de Derecho y Ciencia Política
Eloi PuigEloi Puig
Jose R. Agustina
www.uoc.edu/idp
Universitat Oberta de Catalunya
85
Factores de riesgo en el ciberacoso…
Eloi PuigEloi Puig
85
Abel González García
tanto en la agresión como en la victimización, con el uso
del teléfono móvil. O el estudio de Fenaught y Harré (2013),
en el que se halla un índice del 24,5% de jóvenes agrede a
través del teléfono móvil, frente al 17,5% que lo hace con
otros instrumentos, fundamentalmente ordenador personal.
4.3.5. Entorno en línea
La relación entre el entorno en línea y el ciberacoso se
fundamenta en que aquellos que manifiestan tener mayor
experiencia en el manejo de ordenadores también asumen
mayores riesgos como los expuestos; y, por tanto, tienen
mayores posibilidades de convertirse en acosadores, según
las respuestas de los estudiantes del estudio de Walrave
y Heirman (2011). Otro aspecto analizado por Twyman et
al. (2010) es el lugar en el que los estudiantes tienen sus
cuentas personales y si su correo electrónico es accesible
para sus padres. A este respecto, los autores encuentran
diferencias entre los ciberacosadores y los que no los son;
en concreto los agresores en línea tienen más cuentas en
Myspace, pero no así en Facebook, y, además, la cuenta de
correo no es accesible para sus padres.
Otros investigadores, como Dempsey et al. (2011), llegan a la
conclusión de que Internet sí genera nuevas herramientas
útiles para el acoso. Estos autores basan esta afirmación
en el hecho de que los análisis factoriales que realizan in-
dican que los tres tipos de agresiones estudiadas (directas,
agresión que se produce en el entorno fuera de Internet sin
provocación previa; relacionales, agresión en el entorno sin
conexión con provocación previa; y acoso en el ciberespacio,
agresión en el ámbito en línea) se agrupan en diferentes
factores latentes, por lo que parecen ser fenómenos dife-
rentes. También vinculado a los riesgos en el ciberespacio se
encuentra el número de contactos que los alumnos tienen
en sus redes sociales, superior en agresores, y el nivel de
privacidad de las mismas, menor en agresores.
4.3.6. Aspectos culturales
Hay algunos estudios que exploran aspectos culturales,
centrados en conocer si existen diferencias entre socie-
dades con culturas diferentes. Por ejemplo, en Bélgica se
obtienen resultados que apoyan la idea de que los chicos
de escuelas de habla francesa muestran mayores índices de
agresión y victimización que los chicos de escuelas de habla
flamenca; aunque estos datos hay que tomarlos con cautela,
y la explicación de ello se puede encontrar en los diferentes
sistemas educativos que existen más que en los aspectos
culturales propiamente dichos (Walrave y Heirman, 2011).
Así, las diferencias culturales también son objeto de análisis
en la publicación de Barlett et al. (2013), en la que apuntan si
existen diferencias entre dos muestras de Japón y Estados
Unidos. La hipótesis de partida que se plantea es si una
sociedad donde se prima y valora la autoconstrucción inde-
pendiente (Estados Unidos) es más propensa a conductas
de ciberacoso; o si, por el contrario, una sociedad donde se
enfatiza el desarrollo tecnológico (Japón) es más proclive a
estas conductas. El resultado es que no se encuentran dife-
rencias entre ambas sociedades, aunque en Estados Unidos
se documentan más casos de ciberacoso que en Japón. De
igual forma, referido a estos aspectos culturales, Ang et al.
(2013) no encuentran diferencias en sendas muestras de
Estados Unidos y China.
4.3.7. Entorno físico (sin conexión)
El entorno rural o urbano también se ha analizado y se
ha puesto en relación con las conductas de ciberacoso. En
concreto, un trabajo en el que se encuesta a un total de 638
estudiantes de educación secundaria en España muestra
que existen diferencias significativas entre el entorno rural
o urbano de los entrevistados, y que las agresiones en línea
son más frecuentes en el entorno urbano. Los autores basan
su explicación en que existen menos controles informales en
el entorno urbano que en el entorno rural (Álvarez-García
et al., 2011).
En la misma línea existe otro estudio realizado en diferentes
regiones de Estados Unidos, y llevado a cabo por Dempsey
et al. (2011), en el que llegan a la misma conclusión que en
el trabajo anterior: concluyen que el índice de ciberacoso
es menor en entornos rurales que en entornos urbanos o,
incluso, con respecto a la media de Estados Unidos.
Tabla 4. Resumen de los riesgos de oportunidad y su relación
con el ciberacoso
Factores de oportunidad Estudio
Anonimato
Barlett y Gentile (2014)
Park
et al
. (2014)
Accordino y Accordino (2011)
Walrave y Heirman (2011)
Law
et al
. (2007)
Smith
et al
. (2008)
Aspectos culturales Ang
et al
. (2013)
Barlett
et al
. (2013)
Walrave y Heirman (2011)
Entorno físico (sin conexión) Álvarez
et al
. (2011)
Dempsey
et al
. (2011)
IDP N.º 22 (Junio, 2016) I ISSN 1699-8154 Revista de los Estudios de Derecho y Ciencia Política
Eloi PuigEloi Puig
Jose R. Agustina
www.uoc.edu/idp
Universitat Oberta de Catalunya
86
Factores de riesgo en el ciberacoso…
Eloi PuigEloi Puig
86
Abel González García
Entorno en línea Walrave y Heirman, (2011)
Dempsey
et al
. (2011)
Twyman
et al
. (2010)
Lugar de conexión a Internet
Fenaught y Harré (2013)
Zhou
et al
. (2013)
Law
et al
. (2012)
Walrave y Heirman, (2011)
Bauman (2009)
Mayor frecuencia del uso de Internet
Hamer y Konjin (2014)
Park
et al
. (2014)
Walrave y Heirman, (2011)
Twyman
et al
. (2010)
Erdur-Baker (2010)
Smith
et al
. (2008)
Precipitadores de la agresión
(agresión proactiva/reactiva)
Ang
et al
. (2013)
Barlett y Gentile (2012)
Law
et al
. (2012)
Sontag
et al
. (2011)
Calvete
et al
. (2010)
Fuente: elaboración propia.
5. Conclusiones
Una primera conclusión es que los factores de riesgo sobre
el ciberacoso se pueden clasificar siguiendo uno de los pos-
tulados más importantes del modelo TRD, es decir, pueden
categorizarse en factores personales, de carencias de apoyo
prosocial o de oportunidades delictivas en el ciberespacio.
También se comprueba que hay multitud de interacciones
entre factores de las tres categorías, aspecto que también
recoge el modelo TRD a través de la inclusión de mecanis-
mos de relación inter e intrafuentes. Este aspecto es muy
importante para el futuro diseño de programas preventivos
del ciberacoso en los centros educativos porque centra la
intervención en los factores sobre los que se debe incidir
de manera más exhaustiva.
En otra de las conclusiones se puede indicar que los factores
de riesgo más estudiados en cada una de las categorías son
los que siguen: en la categoría de riesgos personales sobre
todo se han estudiado la victimización previa, ya sea en línea
o sin conexión, y una serie de mecanismos de desvinculación
moral que ponen en marcha los agresores en cuanto a la
importancia que ellos mismos aducen sobre lo que están
haciendo o de las consecuencias para las víctimas; en la
categoría de carencias de apoyo prosocial se han estudiado
las características relacionadas con la falta de apoyo por
parte del grupo de iguales, con mayor importancia de la
falta de apoyo de los agresores y que las agresiones sean
individuales, o de la familia, donde el estilo de crianza auto-
ritario es importante como factor de riesgo; y en la última
categoría de oportunidades delictivas se ha investigado,
sobre todo, el anonimato como principal factor, además del
precipitador de la agresión a través de agresiones proacti-
vas frente a las reactivas, esto es, que no respondan a una
provocación previa, y además se señala la importancia de
que las agresiones que se producen con la utilización del
teléfono móvil en cuanto al medio de comisión.
Si se analizan en profundidad los factores de riesgo per-
sonales se halla que el grupo de agresores por ciberacoso
presenta las siguientes características: haber sufrido algún
tipo de victimización previa, ya sea en línea o fuera de In-
ternet; mayor aprobación moral del ciberacoso; sentirse
amenazados; percibir que lo que hacen en el ciberespacio
no tiene consecuencias graves; considerar que en Internet
no hay normas; baja empatía, tanto cognitiva como afectiva;
síntomas depresivos y angustia; bajo grado de autocontrol;
baja autoestima; altos niveles de frustración y tensión; pro-
blemas conductuales tempranos. Como se puede observar
existen algunas diferencias con el maltrato y acoso tradicio-
nal, sobre todo en el aspecto relacionado con los síntomas
depresivos y la angustia o la baja autoestima, presente en
el ámbito del ciberacoso y no en el acoso. Otra conclusión
importante de estas características personales son las
relacionadas con la percepción de que en el ciberespacio
no hay consecuencias graves de lo que se hace, o que no
existen normas que cumplir.
En el análisis de los factores de carencias de apoyo prosocial
se puede distinguir que el grupo de agresores presenta las
siguientes características: baja influencia prosocial del
grupo de iguales, percepción negativa del apoyo del grupo
de amigos, peor imagen social, relaciones pobres con sus
padres, reciben un estilo autoritario de crianza, realizan
escasas actividades sociales con sus padres, existencia
de conflictos en la familia, peores resultados académicos,
percepción de un clima escolar negativo. De esta manera
también se obtiene una conclusión en la que los ciberaco-
sadores tienen una imagen negativa y no reciben apoyo por
parte del grupo de iguales, aspecto que se diferencia de los
acosadores tradicionales.
En el caso de los factores de oportunidad en el ciberacoso
se puede concluir que el grupo de ciberacosadores tiene
estas características: percepción de anonimato, agresión
reactiva —frente a un ataque previo— o proactiva —sin ataque
previo— en función del tipo de conducta de ciberacoso, ma-
IDP N.º 22 (Junio, 2016) I ISSN 1699-8154 Revista de los Estudios de Derecho y Ciencia Política
Eloi PuigEloi Puig
Jose R. Agustina
www.uoc.edu/idp
Universitat Oberta de Catalunya
87
Factores de riesgo en el ciberacoso…
Eloi PuigEloi Puig
87
Abel González García
yor uso de Internet, creencia de mayor control de Internet,
utilización del teléfono móvil como medio preferido para
el acoso. Aquí tiene especial relevancia la percepción que
tiene el acosador en cuanto a que nadie sabe que es él
realmente y un mayor dominio de las aplicaciones en el
ciberespacio, también se debe apuntar a la importancia que
tiene el medio del teléfono móvil frente a la utilización de
tabletas u ordenadores.
A pesar de que todo lo expuesto se ha realizado parcelando
los diferentes factores de riesgo en categorías de riesgo
e individualizándolos, también es interesante concluir que
gran parte de los estudios analizados ponen en relación
diferentes factores de riesgo, ya sean de la misma catego-
ría (personal, carencia de apoyo prosocial, oportunidad) o
entre categorías distintas. Ejemplo de esta conclusión son
los estudios que analizan el factor de riesgo de la tensión
manifestada por los agresores, que viene producido por una
victimización previa sufrida y que termina en el acoso por la
facilidad que existe para la agresión en el ámbito en línea,
sobre todo a través del anonimato percibido por el agresor. Y
quizá aquí, lo más importante en un futuro será conocer la in-
teracción de los diversos factores de riesgo en la explicación
del ciberacoso, más allá de conocer unas pocas característi-
cas de los agresores o de las agresoras en el ciberespacio.
Por último y a través de los hallazgos de esta revisión siste-
mática también se puede abrir una vía para la discusión de si
existen o no diferencias entre el maltrato y acoso tradicional
(bullying) y el ciberacoso (cyberbullying), aunque sea de
una manera tentativa, parcial e indirecta. En este sentido
hay varios estudios recogidos en esta revisión que observan
diferencias en la configuración de los factores de riesgo en
ambas conductas, por ejemplo: las agresiones se producen
más de manera individual en el ciberacoso que en grupo,
como sucede en el acoso; en el ciberacoso no se observa
en todos los estudios baja autoestima en los agresores,
como sí parece ocurrir en el acoso; la victimización previa
es un factor preponderante en el ciberacoso, no así en el
acoso tradicional; además, no se produce una distinción
entre agresores y víctimas en línea, no están claros los roles
de cada uno, como sí sucede en el acoso; y, por último,
la oportunidad en el ciberespacio opera como facilitadora
de la dinámica agresiva, cosa que no sucede en el ámbito
sin conexión y esta puede ser la principal característica
diferenciadora de ambos tipos de agresión.
Referencias bibliográficas
ACCORDINO, B.; ACCORDINO, M. (2011). «An exploratory study of face-to-face and cyberbullying in sixth
grade students». American Secondary Education. Vol. 40, n.º 1, págs.14-30.
AGNEW, R. (1992). «Foundation for a general theory of crime and delinquency». [artículo en línea].
Criminology. Vol. 30, págs. 47-87. dx.doi.org/10.1111/j.1745-9125.1992.tb01093.x>
ÁLVAREZ-GARCÍA, D.; NÚÑEZ, J.; ÁLVAREZ, L.; DOBARRO, A.; RODRÍGUEZ, C; GONZÁLEZ-CASTRO, P.
(2011). «Violencia a través de las tecnologías de la información y de la comunicación en estudiantes
de secundaria». Anales de Psicología. Vol. 27, n.º 1, págs. 221-231.
ANG, R.; GOH, D. (2010). «Cyberbullying among adolescents: the role of affective and cognitive empathy
and gender». [artículo en línea]. Child Psychiatry Human Development. Vol. 41, págs. 387-397.
dx.doi.org/10.1007/s10578-010-0176-3>
ANG, R.; HUAN, V.; FLORELL, D. (2013). «Understanding the relationship between proactive and
reactive aggression, and cyberbullying across United States and Singapore Adolescent samples».
[artículo en línea]. Journal of Interpersonal Violence. Vol. 29, n.º 2, págs. 237-54. dx.doi.
org/10.1177/0886260513505149>
AVILÉS, J. (2010). «Éxito escolar y ciberbullying». Boletín de Psicología. Vol. 98, págs. 73-85.
BANDURA, A. (1999). «Social Cognitive Theory of Personality». En: John, O., Robins, R. y Pelvin, L. (eds.).
Handbook of personality. New York: Guilford, págs. 154-196.
BARLETT, C.; GENTILE, D. (2014). «Predicting cyberbullying from anonymity». [artículo en línea]. Psy-
chology of Popular Media Culture. <http://dx.doi.org/10.1037/ppm0000055>
IDP N.º 22 (Junio, 2016) I ISSN 1699-8154 Revista de los Estudios de Derecho y Ciencia Política
Eloi PuigEloi Puig
Jose R. Agustina
www.uoc.edu/idp
Universitat Oberta de Catalunya
88
Factores de riesgo en el ciberacoso…
Eloi PuigEloi Puig
88
Abel González García
BARLETT, C.; GENTILE, D.; ANDERSON, C.; SUZUKI, K.; SAKAMOTO, A.; YAMAOKA, A.; KATSURA, R.
(2013). «Cross-cultural differences in cyberbullying behaviour: a short-term longitudinal study».
[artículo en línea]. Journal of cross-cultural psychology. Vol. 45, n.º 2, págs. 300-313. dx.doi.
org/10.1177/0022022113504622>
BAUMAN, S. (2009). «Cyberbullying in a rural intermediate school: an exploratory study». [artículo en
línea]. The Journal of Early Adolescence. Vol. 30, n.º 6. doi.org/10.1177/0272431609350927>
BONNANO, R.; HYMEL, S. (2013). «Cyberbullying and internalizing difficulties: above and beyond the
impact of traditional forms of bullying». [artículo en línea]. Journal of Youth Adolescence. Vol. 42,
págs. 685-697. dx.doi.org/10.1007/s10964-013-9937-1>
CALMAESTRA, J. (2011). Cyberbullying: prevalencia y características de un nuevo tipo de bullying
indirecto [tesis doctoral]. Universidad de Córdoba. uco.es/xmlui/bitstream/hand-
le/10396/5717/9788469490976.pdf?sequence=1>
CALVETE, E.; ORUE, I.; ESTÉVEZ, A.; VILLARDÓN, L.; PADILLA, P. (2010). «Cyberbullying in adolescents:
modalities and agressors’ profile». [artículo en línea]. Computers in Human Behaviour. Vol. 26, págs.
1128-1135. tp://dx.doi.org/10.1016/j.chb.2010.03.017>
CAPPADOCIA, M. C.; CRAIG, W. M. (2013). «Cyberbullying: prevalence, stability, and Risk Factors during
adolescence». [artículo en línea]. Canadian Journal of School Psychology. Vol. 28. <http://dx.doi.
org/10.1177/0829573513491212>
CRICK, N. R; DODGE, K. A. (1996). «Social Information-Processing mechanisms on reactive and proac-
tive aggresion». [artículo en línea]. Child Development. Vol. 67, págs. 993-1002. dx.doi.
org/10.2307/1131875>
DEFENSOR DEL PUEBLO. (2007). «Violencia escolar: el maltrato entre iguales en la Educación Secun-
daria Obligatoria». 1999-2006. [artículo en línea]. Madrid: Publicaciones de la Oficina del Defensor
del Pueblo. [Fecha de consulta: 15 de diciembre de 2015]. .defensordelpueblo.es/es/
Documentacion/Publicaciones/monografico/Documentacion/Informe_violencia_escolar_ESO.pdf>
DEMPSEY, A.; SULKOWSKI, M.; DEMPSEY, J.; STORCH, E. (2011). «Has cyber Technology produced a new
group of peer aggressors?». [artículo en línea]. Cyberpsychology, Behaviour and Social Networking.
Vol. 14, n.º 5, págs. 297-302.doi.org/10.1089/cyber.2010.0108>
DÍAZ-AGUADO, M. J. (2010). Estudio estatal sobre la convivencia en la Educación Secundaria Obligatoria.
Madrid: Ministerio de Educación.
DÍAZ-AGUADO, M. J.; MARTÍNEZ, R.; MARTÍN, J. (2013). «El acoso entre adolescentes en España. Prevalen-
cia, papeles adoptados por todo el grupo y características a las que atribuyen la victimización». [artí-
culo en línea]. Revista de Educación. Vol. 362. dx.doi.org/10-4438/1988-592X-RE-2011-362-164>
DILMAÇ, B.; AYDOGAN, D. (2010a). «Parental attitudes as a predictor of cyber bullying among Primari
School children». World Academy of Science, Engineering and Technology. Vol. 67, págs. 167-171.
DILMAÇ, B.; AYDOGAN, D. (2010b). «Values as a predictor of cyber-bullying among secondary school
students». International Journal of Social Sciences. Vol. 5, n.º 3, págs. 185-188.
ELLEDGE, L.; WILLIFORD, A.; BOULTON, A.; DEPAOLIS, T.; SALMIVALLI, C. (2013). «Individual and contex-
tual predictors of cyberbullying: the influence of children’s provictim attitudes and teacher´s ability
to intervene». [artículo en línea]. Journal of Youth and Adolescence. Vol. 42, págs. 698-710.
dx.doi.org/10.1007/s10964-013-9920-x>
ERDUR-BAKER, Ö. (2010). «Cyberbullying and its correlation to traditional bullying, gender and frequent
and risky usage of internet-mediated communication tools». [artículo en línea]. New Media Society.
Vol. 12, págs. 109-125. org/10.1177/1461444809341260>
IDP N.º 22 (Junio, 2016) I ISSN 1699-8154 Revista de los Estudios de Derecho y Ciencia Política
Eloi PuigEloi Puig
Jose R. Agustina
www.uoc.edu/idp
Universitat Oberta de Catalunya
89
Factores de riesgo en el ciberacoso…
Eloi PuigEloi Puig
89
Abel González García
FENAUGHTY, J.; HARRÉ, N. (2013). «Factors associated with distressing electronic harassment and
cyberbullying». [artículo en línea]. Computers in Human Behavior. Vol. 29, págs. 803-811. ttp://
dx.doi.org/10.1016/j.chb.2012.11.008>
GÁMEZ-GUADIX, M.; SMITH, P. K.; ORUE, I.; CALVETE, E. (2014). «Cyberbullying and psychological and
behavioral health problems». [artículo en línea]. Journal of Adolescent Health. Vol. 54, págs. 618-619.
org/10.1016/j.jadohealth.2014.02.003>
GÁMEZ-GUADIX, M.; ORUE, I.; SMITH, P.K.; CALVETE, E. (2013). «Estudio de la relación del cyberbullying
con sintomatología depresiva, abuso de sustancias y de Internet, durante la adolescencia». Infocop
Online.
GARCÍA, N.; GONZÁLEZ, A. (2012). «Violencia en centros escolares». [artículo en línea]. Alicante:
Diputación Provincial. [Fecha de consulta: 15 de diciembre de 2015]. www.justicia.gva.es/
documents/19317797/21299499/Llibret_Policia_2011.pdf/8252a49d-230c-4c02-b1a7-1a736da0079d>
GONZÁLEZ GARCÍA, A. (2015). El cyberbullying o acoso juvenil mediante Internet: un análisis empírico
a partir del modelo del Triple Riesgo Delictivo (TRD). [tesis doctoral]. Universidad de Barcelona.
GRADINGER, P.; STROHMEIER, D.; SPIEL, C. (2009). «Traditional bullying and cyberbullying. Identification
of risk groups for adjustment problems». [artículo en línea]. Zeitschrift für Psychologie/Journal of
Psychology. Vol. 217, n.º 4, págs. 205-213.dx.doi.org/10.1027/0044-3409.217.4.205>
HAMER, A.; KONJIN, E. A. (2014). «Cyberbullying behavior and adolescents’ use of media with antisocial
content: a cyclic process model». [artículo en línea]. Cyberpsychology, behavior and social Networking.
Vol. 17, n.º 2, págs. 74-81. dx.doi.org/10.1089/cyber.2012.0307>
HEMPHILL, S.; KOTEVSKI, A.; TOLLIT, M.; SMITH, R.; HERRENKOHL, T.; TOUMBOUROU, J.; CATALANO, R.
(2012). «Longitudinal predictors of cyber and traditional bullying perpetration in Australian Secondary
School students». [artículo en línea]. Journal of Adolescence Health. Vol. 51, págs. 59-65.
dx.doi.org/10.1016/j.jadohealth.2011.11.019>
INSTITUTO NACIONAL DE ESTADÍSTICA (2013). «Ciencia y tecnología, sociedad de la información»
(actualizado a 8 marzo de 2013). [artículo en línea]. [Fecha de consulta: 15 de diciembre de 2015].
.ine.es/ss/Satellite?L=es_ES&c=INESeccion_C&cid=1259925528782&p=1254735110672
&pagename=ProductosYServicios/PYSLayout&param3=1259924822888>
INSTITUTO NACIONAL DE ESTADÍSTICA (2014). «El comercio electrónico y el uso de las nuevas tecno-
logías». [artículo en línea]. Boletín Cifras INE. Vol. 1. [Fecha de consulta: 15 de diciembre de 2015].
ss/Satellite?L=es_ES&c=INECifrasINE_C&cid=1259943296411&p=1254735116567&pag
ename=ProductosYServicios%2FINECifrasINE_C%2FPYSDetalleCifrasINE>
KOWALSKI, R.; GIUMETTI, G. W.; SCHROEDER, A. N.; LATTANER, M. R. (2014). «Bullying in the digital
age: a critical review and meta-analysis of cyberbullying research among youth». [artículo en línea].
Psychological Bulletin. Vol. 140, n.º 4, págs. 1073-1137. doi.org/10.1037/a0035618>
LAW, D.; SHAPKA, J.; DOMENE, J.; GAGNÉ, M. (2012). «Are ciberbullies really bullies?An investigation of
reactive and proactive online aggression». [artículo en línea]. Computers in Human Behaviour. Vol.
28, págs. 664-672. org/10.1016/j.chb.2011.11.013>
LAZURAS, L.; BARKOUKIS, V.; OURDA, D.; TSORBATZOUDIS, H. (2013). «A process model of cyberbullying
in adolescence». [artículo en línea]. Computers in Human Behaviour. Vol. 29, págs. 881-887.
dx.doi.org/10.1016/j.chb.2012.12.015>
LEMBRECHTS, L. (2012). «Digital Image Bullying among school students in Belgium: an exploration of
the characteristics of bullies and their victims». International Journal of Cyber Criminology. Vol. 6,
n.º 2, págs. 968-983.
IDP N.º 22 (Junio, 2016) I ISSN 1699-8154 Revista de los Estudios de Derecho y Ciencia Política
Eloi PuigEloi Puig
Jose R. Agustina
www.uoc.edu/idp
Universitat Oberta de Catalunya
90
Factores de riesgo en el ciberacoso…
Eloi PuigEloi Puig
90
Abel González García
MARCUM, C. D.; HIGGINS, G. E.; FREIBURGER, T. L.; RICKETTS, M. L. (2014). «Exploration of the cyberbu-
llying victim/offender overlap by sex». [artículo en línea]. Journal of Criminal Justice. Vol. 39, págs.
538-548. dx.doi.org/10.1007/s12103-013-9217-3>
MIRÓ, F. (2012). El cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio.
Madrid: Marcial Pons.
MODECKI, K.; BARBER, B.; VERNON, L. (2013). «Mapping developmental precursors of cyber-aggresion:
trajectories of risk predict perpetration and victimization». [artículo en línea]. Journal of Youth
Adolescence. Vol. 42, págs. 651-661. dx.doi.org/10.1007/s10964-012-9887-z>
MORA-MERCHÁN, J.; ORTEGA, R.; CALMAESTRA, J.; SMITH, P. (2010). «El uso violento de la tecnología:
el ciberbullying». En: ORTEGA, R. (ed.). Agresividad Injustificada, bullying y violencia escolar. Madrid:
Alianza Editorial, págs. 189-209.
OBSERVATORIO ESTATAL DE CONVIVENCIA ESCOLAR (2008). «Estudio estatal sobre la convivencia
escolar en la educación secundaria obligatoria». [artículo en línea]. Madrid: Ministerio de Sanidad.
[Fecha de consulta: 15 de diciembre de 2015]. .mecd.gob.es/dctm/mepsyd/horizontales/
prensa/notas/2008/07/pdf-observatorio-estatal-convivencia.pdf?documentId=0901e72b80027bc8>
OLWEUS. D. (1996). Violence in school: what teachers and parents should know and can do. Bern: Huber.
ORTEGA, R., CALMAESTRA, J.; MORA-MERCHÁN, J. (2008). «Cyberbullying». International Journal of
Psychology and Psychological Therapy. Vol. 8, n.º 2, págs. 183-192.
ORTEGA, R.; ELIPE, P.; MORA-MERCHÁN, J. A.; CALMAESTRA, J.; VEGA, E. (2009). «The emotional
impact on victims of traditional bullying and cyberbullying: a study if spanish adolescents».
[artículo en línea]. Journal of psychology. Vol. 217, págs. 197-204. dx.doi.org/10.1027/0044-
3409.217.4.197>
PARK, S.; NA, E.; KIM, E. (2014). «The relationship between online activities, netiquette and cyberbullying».
[artículo en línea]. Children and Youth Services Review. Vol. 42, págs. 74-81. dx.doi.org/10.1016/j.
childyouth.2014.04.002>
PATCHIN, J. W.; HINDUJA, S. (2006). «Bullies move beyond the schoolyard: a preliminary look at cyber-
bullying». Youth violence an Juvenile Justice. Vol. 4, págs. 148-169.
PATCHIN, J. W.; HINDUJA, S. (2010). «Cyberbullying and Self-Esteem». [artículo en línea]. Journal of
School Health. Vol. 80, n.º 12, págs. 614-621. doi.org/10.1177/1541204006286288>
PATCHIN, J. W.; HINDUJA, S. (2011). «Traditional and nontraditional bullying among youth: a test of
general strain theory». [artículo en línea]. Youth and Society. Vol. 43, págs. 727-751. doi.
org/10.1111/j.1746-1561.2010.00548.x>
PATCHIN, J. W.; HINDUJA, S. (2012). «Cyberbullying. An update and synthesis of the research». [ar-
tículo en línea]. En: Cyberbullying prevention and response. New York: Routledge. dx.doi.
org/10.1177/0044118X10366951>
PÉREZ RAMÍREZ, M. (2012). Riesgos personales, sociales y ambientales en la explicación del compor-
tamiento antisocial: estudio empírico sobre el Modelo del Triple Riesgo Delictivo. [tesis doctoral].
Universidad de Barcelona.
PETTALIA, J.; LEVIN, E.; DICKINSON, J. (2013). «Cyberbullying: eliciting harm without consequence».
[artículo en línea]. Computers in Human Behavior. Vol. 29, págs. 2758-2765. dx.doi.org/10.1016/j.
chb.2013.07.020>
PIESCHL, S.; PORSCH, T.; KAHL, T.; KLOCKENBUSCH, R. (2013). «Relevant dimensions of cyberbullying
– result from two experimental studies». [artículo en línea]. Journal of applied developmental psy-
chology. Vol. 34, págs. 241-252. ttp://dx.doi.org/10.1016/j.appdev.2013.04.002>
IDP N.º 22 (Junio, 2016) I ISSN 1699-8154 Revista de los Estudios de Derecho y Ciencia Política
Eloi PuigEloi Puig
Jose R. Agustina
www.uoc.edu/idp
Universitat Oberta de Catalunya
91
Factores de riesgo en el ciberacoso…
Eloi PuigEloi Puig
91
Abel González García
PORNARI, C.; WOOD, J. (2010). «Peer and Cyber Aggression in secondary School Students: the Role of
Moral Disengagement, hostile Attribution Bias, and Outcome expectancies». Aggresive Behaviour.
Vol. 36, págs. 81-94.
REDONDO ILLESCAS, S. (2015). El origen de los delitos. Introducción al estudio y explicación de la
criminalidad. Valencia: Tirant lo Blanch.
SAHIN, M. (2012). «The relationship between the cyberbullying/cybervictimisation and loneliness among
adolescents». [artículo en línea]. Children and Youth Services Review. Vol. 34, págs. 834-837.
dx.doi.org/10.1016/j.childyouth.2012.01.010>
SCHULTZE-KRUMBHOLZ, A.; SCHEITHAUER, H. (2009). «Social-behavioral correlates of cyberbullying
in a German student sample». [artículo en línea]. Zeitschrift für Psychologie/Journal of Psychology.
Vol. 217, n.º 4, págs. 224-226. org/10.1027/0044-3409.217.4.224>
SMITH, P. K. (2013). «Ciberbullying y ciberagresión». En: El acoso escolar y su prevención. Perspectivas
internacionales. Madrid: Biblioteca Nueva.
SMITH, P.; MAHDAVI, J.; FISHER, S.; RUSSEL, S.; TIPPETT, N. (2008). «Cyberbullying: its nature and
impact in secondary school pupils». [artículo en línea]. Child psychology and psychiatry. Vol. 49, n.º
4, págs. 376-385. tp://dx.doi.org/10.1111/j.1469-7610.2007.01846.x>
SONTANG, L.; CLEMANS, K.; GRABER, J.; LYNDON, S. (2011). «Tradicional and Cyber Aggressors and victims:
a comparison of Psychosocial characteristcs». [artículo en línea]. Journal of Youth Adolescence. Vol.
40, págs. 392-404. org/10.1007/s10964-010-9575-9>
TWYMAN, K.; SAYLOR, C.; TAYLOR, L.; COMEAUX, C. (2010). «Comparing children and adolescents en-
gaged in cyberbullying to matched peers». [artículo en línea]. Cyberpsychology, behaviour and social
networking. Vol. 13, n.º 2, págs. 195-199. dx.doi.org/10.1089/cyber.2009.0137>
VAN CLEEMPUT, K.; VANDEBOSCH, H.; PABIAN, S. (2014). «Personal Characteristics and Contextual Factors
that determine helping, joining in and doing nothing when witnessing cyberbullying». [artículo en
línea]. Aggressive Behavior. Vol. 40, págs. 383-396. dx.doi.org/10.1002/ab.21534>
WALRAVE, M.; HEIRMAN, W. (2011). «Cyberbullying: predicting victimisation and perpetration». [artículo en
línea]. Children and Society. Vol. 25, págs. 59-72. dx.doi.org/10.1111/j.1099-0860.2009.00260.x>
WILLIAMS, K.; GUERRA, N. (2007). «Prevalence and predictors of Internet Bullying». [artículo en línea].
Journal of Adolescent Health. Vol. 41, S14-S21. dx.doi.org/10.1016/j.jadohealth.2007.08.018>
WRIGHT, M.; LI, Y. (2013). «The association between cyber victimization and subsequent cyber agression:
the moderating effect of peer rejection». [artículo en línea]. Journal of Youth Adolescence. Vol. 42,
págs. 662-674. dx.doi.org/10.1007/s10964-012-9903-3>
YBARRA, M.; MITCHELL, K. (2004). «Online aggressor/targets, aggressors, and targets: A comparison
of associated youth characteristics». [artículo en línea]. Journal of Child Psychology and Psychiatry.
Vol. 45, págs. 1308-1316. doi.org/10.1111/j.1469-7610.2004.00328.x>
YILMUZ, H. (2011). «Cyberbullying in Turkish middle schools: an exploratory study». [artículo en línea].
School Psychology International. Vol. 32, n.º 6. dx.doi.org/10.1177/0143034311410262>
ZHOU, Z.; TANG, H.; TIAN, Y.; WEI, H.; ZHANG, F.; MORRISON, C. (2013). «Cyberbullying and its risk factors
among Chinese high school students». [artículo en línea]. School Psychology International. Págs.
1-18. dx.doi.org/10.1177/0143034313479692>
IDP N.º 22 (Junio, 2016) I ISSN 1699-8154 Revista de los Estudios de Derecho y Ciencia Política
Eloi PuigEloi Puig
Jose R. Agustina
www.uoc.edu/idp
Universitat Oberta de Catalunya
92
Factores de riesgo en el ciberacoso…
Eloi PuigEloi Puig
92
Abel González García
Cita recomendada
GONZÁLEZ GARCÍA, Abel (2016). «Factores de riesgo en el ciberacoso: revisión sistemática a partir del
modelo del triple riesgo delictivo (TRD)». En: Josep Maria TAMARIT SUMALLA (coord). «Ciberdelincuencia
y cibervictimización». IDP. Revista de Internet, Derecho y Política. N.º 22, págs. 73-92. UOC [Fecha
de consulta: dd/mm/aa]
/idp/article/view/n22-gonzalez/n22-gonzalez-pdf-es>
org/10.7238/idp.v0i22.2971>
Los textos publicados en esta revista están —si no se indica lo contrario— bajo una licencia
Reconocimiento-Sin obras derivadas 3.0 España de Creative Commons. Puede copiarlos,
distribuirlos y comunicarlos públicamente siempre que cite su autor y la revista y la insti-
tución que los publica (IDP. Revista de Internet, Derecho y Política; UOC); no haga con ellos
obras derivadas. La licencia completa se puede consultar en: http://creativecommons.org/
licenses/by-nd/3.0/es/deed.es.
Sobre el autor
Abel González García
abel.gonzalez@udima.es
Profesor Adjunto. Departamento Criminología. Universidad a Distancia de Madrid (UDIMA)
Doctor por la Universidad de Barcelona, con la tesis doctoral: Ciberbullying o acoso juvenil mediante
Internet: un análisis empírico a partir del Modelo del Triple Riesgo Delictivo (TRD). Máster de Criminología
y delincuencia juvenil por la Universidad de Castilla-La Mancha. Profesor de las asignaturas de Ciber-
criminología en el grado de Criminología de la UDIMA y de Análisis e investigación en ciberdelincuencia
del máster de Análisis e investigación criminal de la UDIMA.
UDIMA
Crta. de la Coruña, AP6, Km. 38,500.
28400 Collado Villalba (Madrid)

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR