El ciberbullying

Solo disponible en BuenasTareas
  • Páginas : 5 (1146 palabras )
  • Descarga(s) : 0
  • Publicado : 11 de febrero de 2012
Leer documento completo
Vista previa del texto
EL CIBERBULLYING

Introducción:
El uso extendido de la telefonía móvil y deInternetha dado lugar a nuevas modalidades de acoso escolar o bullying. La intimidación mediante SMS, correos electrónicos anónimos o páginas web difamatorias es cada vez más habitual y se ha convertido en una de las armas preferidas por los acosadores, a la hora de amedrentar a sus compañeros. Las víctimas ahora sondoblemente perturbadas: dentro de la clase y fuera de ella. Ya se sabe que los adolescentes no solo se sienten tremendamente atraídos por todo lo relacionado con la tecnología, sino que además se desenvuelven con ella a la perfección. Así es que los jóvenes con una personalidad agresora también se valen de esos medios -además de los "tradicionales"- para perturbar a sus compañeros.

¿Qué esel Ciberbullying?

El “ciberacoso” también llamado “ciberbullying” es cuando un niño o adolescente es atormentado, amenazado, acosado, humillado por otro menor a través deinternet, teléfono móvil o cualquier otra tecnología digital.
Los correoselectrónicos, videojuegos conectados a internet, redes sociales, blogs, mensajería instantánea y mensajes de texto son algunos de los medios por loscuales las víctimas de “ciberbullying” pueden recibir insultos, acosos o amenazas que pretenden causar a angustia emocional y preocupación entre iguales.
El ciberbullying también es conocido por los siguientes sinónimos:ciberabuso, cibermantonaje, cibermatoneo; abuso online, mantonaje online, matoneo online; abuso virtual, matonaje virtual, matoneo virtual. Además, en inglés también seutilizane-bullyingyonline bullying.

¿Cómo se manifiesta el ciberbullying?[Salto de línea automático]Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores. Algunos ejemplos concretos podrían ser los siguientes:


Información comprometida: Colgar en internet una imagen comprometida, datos delicados, cosas quepueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.

Rankings negativos: Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente... y cargarle de "puntos" o "votos" para que aparezca en los primeros lugares.

Información personal falsa: Crear un perfil o espacio falso en nombre de lavíctima, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales...

Suplantación de personalidad: Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.Utilizar la dirección de correo electrónico de manera desleal: Dar de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos...

Cambiar la clave de correo electrónico: Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que asu buzón le llegan violando s intimidad.

Forzar comportamientos negativos: Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales...) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.Sembrar rumores falsos: Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.

Acosar a la víctima a través de las nuevas tecnologías: Enviar mensajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los...
tracking img