GJFG

Páginas: 29 (7090 palabras) Publicado: 14 de julio de 2014
Definiciones
Según María José Edreira, en su trabajo "Fenomenología del acoso moral",3 acoso moral es el "proceso por el cual un individuo o grupo de individuos aplican violencia –psíquica o física– en pequeñas dosis a otro individuo con la intención de desestabilizarlo y hacerlo dudar de sus propios pensamientos y afectos. De esta forma se arrebata al otro su identidad, se niega y elimina ladiferencia con el otro. El objetivo de esta conducta es paralizar a la víctima para evitar que surja el conflicto, para que no pueda pensar ni comprender, mantenerla a disposición del agresor mientras sea útil y adoctrinarla. El proceso pretende pervertir moralmente a la víctima y destruirla lentamente para conseguir un crimen perfecto, se elimina a la víctima por inducción al suicidio o violenciafísica." Acoso moral es toda conducta abusiva –verbal o no verbal– que atenta por su frecuencia y repetición contra la dignidad o integridad psíquica o física de una persona.
Al ser un problema relativamente reciente, para muchas víctimas el 'ciberacoso' significa vivir bajo terror durante varios meses antes de decidirse a buscar ayuda. El problema se agrava aún más, cuando después de decidirse abuscarla, pocas personas saben a donde acudir.4
Para identificar el acoso, Heinz Leymann, un psicólogo nórdico de los años ochenta, estableció tres elementos diferenciadores: la frecuencia, la continuidad en el tiempo y la concurrencia de uno o varios de los hechos enumerados.5
Características del ciberacoso
Requiere destreza y conocimientos sobre Internet. Esta información la obtieneprincipalmente de foros informáticos.
Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él.
Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puedeperpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red.
Recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los amigos de la víctima, su familia y compañeros de trabajo para obtener información personal. De esta forma saben el resultado de los correos difamatorios, y averiguan cuales son los rumores máscreíbles de los que no crean ningún resultado.
A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta.
Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos.
Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros en el hostigamiento. Siconsigue este propósito, y consigue que otros hagan el trabajo sucio hostigándole, haciéndole fotos o vídeos comprometidos, es posible que use la identidad de éstos en las siguientes difamaciones, incrementando así la credibilidad de las falsas acusaciones, y manipulando al entorno para que crean que se lo merece. A menudo la víctima desconoce la existencia de estos hechos, debido al silencio de lostestigos. Incluso el acosador puede decir que la víctima ya conoce estas fotos/vídeos, para intentar evitar que algún testigo le informe; incrementando así las sospechas y creando una falsa paranoia en la víctima.
El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la víctima en un foro determinado (blogs, websites), incluso facilitando en algunos casossus teléfonos, de manera que gente extraña se puede adherir a la agresión.
Quizá acuse a la víctima de haberle ofendido a él o a su familia de algún modo, o quizá publique su nombre y teléfono para animar a otros a su persecución.
Falsa victimización. El ciberacosador puede alegar que la víctima le está acosando a él.
Ataques sobre datos y equipos informáticos. Ellos pueden tratar de dañar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Gjfg, H, Xhg

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS