Redes sociales

Solo disponible en BuenasTareas
  • Páginas : 8 (1843 palabras )
  • Descarga(s) : 0
  • Publicado : 1 de junio de 2011
Leer documento completo
Vista previa del texto
CIBERACOSO
Según María José Edreira, en su trabajo "Fenomenología del acoso moral", acoso moral es el "proceso por el cual un individuo o grupo de individuos aplican violencia –psíquica o física– en pequeñas dosis a otro individuo con la intención de desestabilizarlo y hacerlo dudar de sus propios pensamientos y afectos. De esta forma se arrebata al otro su identidad, se niega y elimina ladiferencia con el otro. El objetivo de esta conducta es paralizar a la víctima para evitar que surja el conflicto, para que no pueda pensar ni comprender, mantenerla a disposición del agresor mientras sea útil y adoctrinarla. El proceso pretende pervertir moralmente a la víctima y destruirla lentamente para conseguir un crimen perfecto, se elimina a la víctima por inducción al suicidio o violenciafísica." Acoso moral es toda conducta abusiva –verbal o no verbal– que atenta por su frecuencia y repetición contra la dignidad o integridad psíquica o física de una persona.
Al ser un problema relativamente reciente, para muchas víctimas el 'ciberacoso' significa vivir bajo terror durante varios meses antes de decidirse a buscar ayuda. El problema se agrava aún más, cuando después de decidirse abuscarla, pocas personas saben a donde acudir.
Para identificar el acoso, Heinz Leymann, un psicólogo nórdico de los años ochenta, estableció tres elementos diferenciadores: la frecuencia, la continuidad en el tiempo y la concurrencia de uno o varios de los hechos enumerados.
Características del ciberacoso
* Requiere destreza y conocimientos sobre Internet. Esta información la obtieneprincipalmente de foros informáticos.
* Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él.
* Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado,puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red.
* Recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los amigos de la víctima, su familia y compañeros de trabajo para obtener información personal. De esta forma saben el resultado de los correos difamatorios, y averiguan cuales son losrumores más creíbles de los que no crean ningún resultado.
* A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta.
* Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos.
* Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar aterceros en el hostigamiento. Si consigue este propósito, y consigue que otros hagan el trabajo sucio hostigándole, haciéndole fotos o vídeos comprometidos, es posible que use la identidad de éstos en las siguientes difamaciones, incrementando así la credibilidad de las falsas acusaciones, y manipulando al entorno para que crean que se lo merece. A menudo la víctima desconoce la existencia de estoshechos, debido al silencio de los testigos. Incluso el acosador puede decir que la víctima ya conoce estas fotos/vídeos, para intentar evitar que algún testigo le informe; incrementando así las sospechas y creando una falsa paranoia en la víctima.
* El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la víctima en un foro determinado (blogs, websites),incluso facilitando en algunos casos sus teléfonos, de manera que gente extraña se puede adherir a la agresión.
* Quizá acuse a la víctima de haberle ofendido a él o a su familia de algún modo, o quizá publique su nombre y teléfono para animar a otros a su persecución.
* Falsa victimización. El ciberacosador puede alegar que la víctima le está acosando a él.
* Ataques sobre datos y...
tracking img