Ggghh

Páginas: 8 (1841 palabras) Publicado: 26 de noviembre de 2012
Carmen Campos Lorite, 4ºA[]
CiberBullying

¿Qué es?

El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso estrictamente sexual ni los casos en los que personas adultas intervienen. Por tanto tiene que haber menores en ambos extremos del ataquepara que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso. Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales. Estamos ante un caso deciberbullying cuando un o una menor atormenta, amenaza, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías.


¿Por qué es especialmente grave el ciberbullying? El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema.


Medios utilizadosLos ciberacusadores encuentran a sus víctimas mediante el uso de buscadores, foros, chats, teléfonos móviles o mediante SMS, juegos de ordenador o consolas online y más recientemente, a través de redes sociales como Facebook, Tuenti, Habbo, MySpace, Skype, Twitter, etc.
El acosador se siente poderoso desde el anonimato que se percibe mientras se está “en línea”; durante todo ese tiempo vaguardando toda la información posible acerca de su víctima, sobre todo en aquellas informaciones que forman parte de su vida privada y de sus movimientos en la Red.[] La cantidad de información que recoja de la víctima dependerá sobre todo de la inocencia de la víctima a la hora de manejar sus datos, como de la habilidad del acosador y su obsesión por la víctima, ya que cuanto más esté obsesionado,mayor interés pondrá en buscar en aprender los conocimientos informáticos necesarios para conseguir información de la víctima. Si la víctima tiene Internet buscará el modo de conectar con ella, ya sea a través de las redes sociales, por mensajería instantánea, o a través del envío de correos electrónicos infectados. Una vez consiga acceder a su correo, procederá al robo de todos sus contactos ytoda su información privada y si desconoce su ubicación, irá rastreando la IP desde donde se conecta la víctima para hallar su ubicación.
El acosador
El perfil genérico del acosador es el de una persona fría, con poco o ningún respeto por los demás. Un acosador es un depredador que puede esperar pacientemente conectado a la red, participar en chat o en foros hasta que entablar contacto con alguienque le parece superior a molestar, generalmente mujeres o niños; y que disfruta persiguiendo a una persona determinada, ya tenga relación directa con ella o sea una completa desconocida. El acosador disfruta y muestra su poder persiguiendo y dañando psicológicamente a esa persona. Se definen estas personas como resentidas, frustradas, envidiosas, celosas o egoístas, necesitadas de admiración,protagonismo y lo que quieren es ascender o aparentar, aun cuando simplemente deseen hacer daño a otra persona.
La víctima
La victima se siente indefensa, en muchos casos culpable. Entiende que él/ella ha hecho algo mal, se lo merece puesto que nadie le apoya. Su falta de comunicación, el no saber de éstos hechos, la falta de solidaridad entre compañeros, acaban con la fuerza de la víctima.
No sepuede decir que exista un perfil psicológico que diga a una persona a ser víctima de en su lugar de trabajo. Esto quiere decir que cualquier persona en cualquier momento puede ser víctima. Únicamente debe ser percibida como una amenaza por un agresor en potencia y encontrarse en un entorno para la aparición del fenómeno. Las víctimas de acoso no tienen porqué ser siempre personas débiles o...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ggghh

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS