Ciberbullyng

Solo disponible en BuenasTareas
  • Páginas : 4 (808 palabras )
  • Descarga(s) : 0
  • Publicado : 2 de marzo de 2011
Leer documento completo
Vista previa del texto
NOTICIA
Ciberbullying, el acoso mediante las nuevas tecnologías
31/12/2007
Ciberbullying, el acoso mediante las nuevas tecnologías
El uso extendido de la telefonía móvil y de Internet ha dadolugar a nuevas modalidades de acoso escolar o bullying. La intimidación mediante SMS, correos electrónicos anónimos o páginas web difamatorias es cada vez más habitual y se ha convertido en una de lasarmas preferidas por los acosadores, a la hora de amedrentar a sus compañeros. Las víctimas ahora son doblemente perturbadas: dentro de la clase y fuera de ella.________________________________________
Más |
________________________________________

El ser humano siempre ha sabido sacar provecho de los adelantos tecnológicos. Aunque, a veces, no sabe hacer buen uso de ellos. Tal es el casode esta creciente modalidad de acoso que se da particularmente a través del uso de telefonía y de Internet. Ya se sabe que los adolescentes no solo se sienten tremendamente atraídos por todo lorelacionado con la tecnología, sino que además se desenvuelven con ella a la perfección. Así es que los jóvenes con una personalidad agresora también se valen de esos medios -además de los "tradicionales"-para perturbar a sus compañeros.

Básicamente, este tipo de acoso -que puede acarrear graves consecuencias en la formación de la identidad y personalidad de los jóvenes agredidos- consiste engenerar situaciones de violencia, provocadas intencionalmente dentro del ámbito escolar, para registrarlas mediante fotos en la cámara del móvil o en vídeo y poder exhibirlas después como trofeo. Para ladistribución de este material se utiliza cualquiera de las posibilidades tecnológicas de las que se dispongan, ya sea por chat, SMS, correo electrónico o incluso páginas web.

El uso del correoelectrónico

Esta es una de las formas más extendidas, puede utilizarse de forma anónima o con una cuenta de correo ajena a la propia. El procedimiento es sencillo y aunque se pueda detectar desde...
tracking img