¿QUE ES EL
CIBERBULLYING?
Es todo acto de acoso o agresión repetida e intencionada de
dañar psicológicamente a otro, mediante el uso de un dispositivo móvil o
digital de cómputo, difundiendo mensajes, fotos, vídeos denigrantes que atetan
a la dignidad del agredido. En el acoso cibernético la tecnología se usa para
corromper, manipular, dominar e incluso inducir la muerte. Esta agresión puede
hacer de forma directa: si la victima observa que está siendo filmada o si
recibe el mensaje o vídeo; es indirecta cuando el agresor influye en otros para
criticarlo, excluirlo, etiquetarlo en la web de forma negativa, lo cual
magnifica el daño psicológico pudiendo ocasionar detrimento emocional, mental,
social e incluso afectar su salud provocando ansiedad, fobias, depresión o
intento suicida; esto es la versión “en línea” del acoso tradicional directo e
indirecto entre iguales (Gómez y Hernández, 2013).
Medios para el Ciberbullying
El acoso cibernético tomará todas las formas de la violencia
tradicional, exceptuando el daño físico directo. Se efectúa usando medios
tecnológicos como ordenadores, celulares, asistentes personales (IPAs), iPods,
consolas de video juegos, a través de los servicios de correo electrónico,
mensajería instantánea SMS, sitios de redes sociales (Facebook, Tuenti, Habbo,
MySpace, Flickr, Skype, Twitter, Sonico, Linkedin, Xing), en los portales de
video como YouTube, la jaula, en publicaciones digitales de texto (blogs),
entre otros.
De esta forma podemos
identificar las características del acoso interpersonal por medios telemáticos
como sigue:
1.Es una conducta agresiva, que implica acciones negativas,
no deseadas ni provocadas por la víctima.
2.Las agresiones en línea se reiteran de forma indefinida,
sin control del agresor ni de la víctima.
3.Evidencia un desequilibrio de poder “determinado por las
habilidades digitales del agresor” donde el contenido y difusión están en
proporción de la pericia del mismo, dejando en la completa indefensión a la
víctima.
4.Se posibilita el anonimato del agresor, máxime si éste
creó un perfil falso, una cuenta de correo anónima o robó la identidad de otro
usuario, además que los servidores no permiten su localización de forma
directa.
Tipos de
CIBERBULLYING:
Los criterios de clasificación son muy variados, de acuerdo
al medio empleado para producirlo (Smith, 2006), según la acción que se realiza
(Willard, 2005, 2006), y donde las agresiones están en relación directa con la
pericia tecnológica y la imaginación de los acosadores para realizarlo; y donde
el agresor:
a.Crea un perfil ficticio en la red social, incluso con el
nombre o fotografía de la víctima, donde
el agresor relata vivencias, comentarios reales o imaginarios solicitando
favores sexuales, con la intensión de avergonzar o intimidar.
b. Usurpa la personalidad de la víctima y participar de
forma agresiva en chats, donde sus contactos recibirán mensajes, agresiones que
no envió, recibiendo respuestas adversas sin esperarlo.
c. Atemoriza desde cualquier lugar de forma cruel, repetida
e intencional enviando mensajes,
fotografías para extorsionar u hostigar.
d.Hace público el correo electrónico para que reciba correo
no deseado.
e.Usurpa el correo de la víctima y lee los correos o
mensajes, cambiando los contenidos, ridiculizándolo, atemorizando o
agrediéndolo o a sus amigos, para provocar ser agredido.
f. Circula rumores a través del servicio de mensajería o
e-mail, con la intensión de desprestigiar o para que sea excluido.
g.Cuelga o sube imágenes, fotos, videos comprometedores ya
sea reales o fotomontajes, agregándole comentarios o etiquetas denigrantes.
h.Persigue a la víctima en foros o chats, obligándole a
dejar sus contactos o presionar para que no le acepten o sea bloqueado.
i.Graba escenas intimidatorias, vejatorias o de contenido
tendencioso, o bien las envía a su correo o las sube a blogs.
j.Realiza en foros de votación la promoción de la víctima,
postea fotos para etiquetarlas o calificarlas lascivamente, para lesionar su
imagen manipulando contactos que votan para que sea conocido negativamente (“la
más fea, el más torpe”, entre otros).
De igual forma el ciberbullying comparte características del
bullying tradicional como:
◦Existe un agresor, pero en el ciberbullying busca el
anonimato.
◦Las agresiones pueden o no iniciarse en el internet, pero
se inician por problema interpersonal entre escolares y trascienden las aulas
del plantel escolar al subir, descalificar o denigrar a través de un medio
electrónico a la víctima.
◦Las agresiones son visuales y escritas, los mensajes
agresivos están al alcance de un número ilimitado de visitantes, lo cual
magnifica el daño psicológico y social en la víctima.
◦El agresor usa el texto como la imagen, lo cual requiere de
pericia en el manejo de los programas y medios electrónicos.
◦La víctima presenta sentimientos de impotencia,
indefensión, vergüenza, al ser exhibida y ridiculizada, al ser invadida su
cuenta por el agresor o bien hacer pública su agresión.
◦El agresor usa el correo electrónico, chat, Facebook,
mensajería instantánea para denigrar, hostilizar o suplantar identidades.
◦El origen de estas acciones de ciberbullying se ubica
dentro de una relación amistosa y una situación de fricción agravada entre los
participantes. En pocas ocasiones lo hicieron como una estrategia para evitar
ser molestado (auto-protección) e incluso para unos es mejor la violencia en
medios que enfrentarse al agresor.
◦El ciberbullying y el bullying se consideran como formas de
expresar liberación de tensión emocional
propia de la adolescencia, en otras lo minimizan al considerarlo un juego, o
bien el pelear se mira como una forma de asegurar respeto, o incluso se asume
en otras veces como una forma de hacer amistad.
◦La edad de los usuarios de internet y celulares que
realizan agresiones en línea está entre los 10 a 17 años, considerando el uso
de internet un arma criminal para hostigar, ofender, agredir a otros. Entre las
acciones realizadas están la toma de fotos, videos vía celular, cámara digital,
haciendo sentir a la persona incómoda, avergonzada.
◦Diferentes sondeos sobre redes sociales identifican algunos
cambios entre los usuarios. Algunos usuarios de las redes sociales reconocen la
interferencia en su vida social, académica, familiar, laboral, emocional el
dedicarle más tiempo al chat, al uso del internet, juegos en línea, entre otras
actividades.
◦Al ingresar a la red social deben elaborar un perfil,
mostrar su identidad, proporcionar datos personales e íntimos; éstos serán
consultados por aquel contacto que acepte la invitación de amistad. Para muchos
usuarios el comparar su perfil con los de otros se subestiman y crean una
identidad perfecta “aparentando felicidad para el nuevo contacto”, en algunos
casos esto les causa daño emocional a futuro o bien adicción al dejar sus
actividades.
◦Al respecto incluso modificaron las expresiones románticas,
o bien lo comentado contribuyó al deterioro de las relaciones amorosas por
publicar intimidades, por celos y sospechas de infidelidad. Otros indican haber
olvidado compromisos por dedicar más tiempo al Facebook, lo cual coincide con
un estudio de García (2008), donde investigó los problemas a nivel
interpersonal generados por el uso de redes sociales, su interés fue
concientizar al usuario sobre los efectos nocivos de su uso.
◦Uno de los riesgos al chatear y enviar mensajes entre
mujeres usuarias de redes sociales es el acoso y hostigamiento virtual, debido
a que sus datos personales, fotografías, actividades, están visibles para los
visitantes; ellas reportaron recibir comentarios desagradables en Facebook y
que el acoso provenía de extranjeros.
◦Por su parte los hombres usan las redes para jugar, ver
fotografías y perfiles, hacer amistades que compartan intereses o actividades
en común, para estar en contacto constante con amigos y compañeros de escuela,
trabajo, o bien buscar pareja.
◦El lenguaje y expresiones usadas en los chats se refieren a
valores, sentimientos, percepción personal en política, deportes, modas,
música; los temas se relacionan con el género, la ocupación, preparación
profesional.
Perfil del ciber-agresor:
◦Es una persona fría, sin empatía ni respeto hacia los
demás.
◦No tiene control de emociones, pierde el control ante la
frustración y enojo y puede llegar a la agresión física.
◦Es celoso(a), envidioso(a), egoísta, resentido(a) hacia las
personas y sus logros.
◦Necesita el reconocimiento, busca ser protagonista, ser
aceptado o por lo menos temido por los demás.
◦Pueden ser hombres o mujeres de cualquier edad.
◦El agresor cibernético permanece en anonimato, considera
que no será descubierto máxime si adoptó una identidad falsa; busca en la red
mantenerse conectado en acecho “como depredador en busca de su presa”,
participando en chat, foros de contacto, hasta encontrar a alguien que le
parece susceptible de molestar, disfrutando al perseguir, intimidar y dañar
psicológicamente a la persona, incluso anularla.
◦El ciber-agresor es motivado por sentimientos de placer
ante el dolor, temor o miedo reflejado por la víctima. Su deseo de venganza,
ira y frustración se compensan ante la
inseguridad y represión a la víctima para que no logre sus objetivos.
◦Este agresor se aísla en la red por no tener contactos
personales, en su mayoría carece de habilidades sociales interactivas,
amistosas o sentimentales por reprimir sus sentimientos, no saber expresarlos
sin agresión, incluso puede padecer violencia intrafamiliar y rechazo de otros.
◦El agresor tiene dominio y amplio contacto con los medios
tecnológicos, adquiere habilidades para las diferentes aplicaciones y manejo de
los programas, considera su acción deciberacoso como diversión, justifican
hacerlo por estar aburridos y pasar un rato “de ocio” al tener contacto con la
tecnología; incluso es la forma de venganza si fue rechazado o intimidado.
◦Se le considera como un cobarde, un depredador social por
negar los enfrentamientos y acusaciones al permanecer en contacto directo con
su víctima y aparentar amistad, además de falsificar su identidad y mantenerse
en el anonimato.
◦Son animados por conocidos o amigos a sembrar rumores,
enviar y reenviar mensajes e imágenes intimidatorias a su víctima.
◦No considera estar haciendo algo malo, para él no es un
problema que tenga graves consecuencias, se justifica la agresión en la
provocación, en el juego rudo, le es divertido el maltrato, incluso le es
gracioso ver las reacciones de las víctimas.
◦Los ciber-agresores son ampliamente rechazados por sus
iguales, tienen actitudes irritantes y molestan por su falta de control e
hiperactividad, tienen problemas de conducta, trastornos desafiante o con
actitudes antisociales.
Perfil de la víctima de ciberacoso
◦Puede ser cualquier persona que al usar su equipo celular o
de cómputo le lleguen mensajes, videos o textos agresivos, intimidatorios o
amenazantes.
◦Se muestra indefensa ante la agresión y se siente culpable.
◦Tiene aislamiento psíquico y con pocas habilidades de
comunicación.
◦Ante el ciberacoso se retrae, no lo dice a nadie por temor
a que le quiten el dispositivo (celular o computadora).
◦Responde a la agresión iniciando la espiral ascendente del
círculo de la violencia; los comentarios, burlas y ofensas son cada vez más
frecuentes y graves.
◦Desconoce cómo frenar las intimidaciones.
◦Presenta trastornos psicológicos como psicosomáticos,
dolores de cabeza, trastornos alimentarios, ansiedad, nerviosismo, depresiones,
pérdida del sueño, deseo de estar sola, niega salir con amigos por temor al
rechazo o desconfianza, evoluciona a un desajuste psicosocial.
◦Se torna impulsivo, con actitud desafiante, culpabilidad e
ideación suicida.
◦Son más mujeres que hombres las víctimas de sexting y
grooming.
◦Carecen de autocontrol y autorregulación emocional, son
emotivas y sensibles.
◦La víctima puede tener rasgos o habilidades como:
inteligencia, habilidad social, desempeño académico o laboral, personalidad
carismática, aceptación ante el grupo, etc., las cuales son envidiadas por el
agresor.
◦Ante la agresión se indigna, se enoja, puede retraerse y
guardar silencio por amenazas del agresor, prefiere no comentar su situación y
si lo hace teme que le retiren el teléfono celular y computadora perdiendo sus
posibilidades de juego, interacción y consulta académica, por lo que prefiere
mejor dejar de usarlos y cambiar sus actividades.
Perfil del testigo de ciberbullying
◦A diferencia del bullying, en el ciberbullying los testigos
pueden estar presentes o ausentes en la situación de ciberacoso. Todos como
usuarios y receptores de mensajes, visitantes de redes, chat, foros, podemos en
un momento de consulta, de re-envió y etiquetación de algún mensaje o sitio de
votación convertirnos en testigos de ciber-acoso.
◦Podemos identificar a testigos solidarios o agresores
indirectos y agresor directos si al recibir una invitación de agresión hacemos
un comentario o la reenviamos a nuestros contactos, esto se evitaría si
denunciamos, sólo así detendremos los ataques del agresor.
◦Algunos testigos no denuncian por que desean no tener
problemas con el agresor, incluso aceptan los mensajes o bien aprueban o idean las formas de agresión
conjuntamente con el hostigador.
Los testigos de ciberacoso pueden clasificarse en:
Cómplices: si son amigos íntimos y auxilian al agresor.
Reforzadores: no agreden pero observan las agresiones, su
silencio es interpretado por el agresor como aprobación; en otras veces se le
ve incitando o se ausenta del lugar.
Ajenos, los que aun cuando recibieron el video estaban en un
blogs o foro de votación y no denuncia el hecho.
Defensores, son aquellos que al recibir un video, texto o
imagen denigrante de la acosada, censuran, bloquean, no reenvían o reportan a
la red social lo que está sucediendo, tienen sentimientos de empatía y
solidaridad con la víctima, no permiten ni toleran los abusos
Procedimiento del acosador por medios tecnológicos
Las etapas del ciberacoso empiezan como un juego o
diversión, la intención es manipular a los que rodean a la víctima, cerrar sus
contactos, invadir sus cuentas, para infundir inseguridad e incertidumbre en la
victima; se busca aislarla, marginarla socialmente, usar el psico-terror
suministrando pequeñas dosis de violencia.
Infundir sentimientos de inferioridad, represión y bajar la
autoestima, limitar los contactos de la víctima, ridiculizarla y favorecer la
hipercrítica social, las frases que caracterizan esta evolución del ciber acoso
son de parte de agresor a la víctima, conforme avanza el ciberacoso el agresor
va liberando sentimientos de malestar y los transmite a la víctima donde
después del “yo estoy mal tú estás bien” del reiterado ciberbullying, ahora se
considera el agresor “yo estoy bien, ahora tu estas mal”, continuando el
hostigamiento hasta llegar a una posición enfermiza de “yo estoy mal, tu estas
mal”, cumpliendo su papel de depredador moral, con intenciones malas disfraza
ante los demás su acción, mostrándose incluso amable con la víctima, buscando
enmascarar una imagen de buena persona y ocultamente publicar las imágenes,
textos o videos de la víctima en la red, y trasladar la responsabilidad del
daño a otros, quienes también con rasgos psicopatológicos encontrarán la
oportunidad de dañar a otro; de esta forma la violencia se socializa y se
generaliza, estas acciones se consideran coloquialmente como asesinato moral en
serie, donde la víctima incluso puede nunca identificar a su agresor inicial.
RIESGOS DEL INTERNET EN INSTITUCIONES EDUCATIVAS
Pese a las infinitas posibilidades que ofrece Internet como
estructura económica y cultural para facilitar muchas de las actividades
humanas y contribuir a una mejor satisfacción de nuestras necesidades y a
nuestro desarrollo personal, el uso de Internet también conlleva RIESGOS,
especialmente para los niños y adolescentes (estudiantes). En el caso de los
niños, la falta de una adecuada atención por parte de los padres (que muchas
veces están trabajando fuera de casa todo el día) les deja aún más vía libre
para acceder sin control a la Internet, si está disponible en el hogar, cuando
vuelven de la escuela. Si el ordenador familiar no dispone de filtros que
limiten el acceso a las páginas inadecuadas, de forma accidental o buscando
nuevos amigos y estímulos se irán encontrando allí con toda clase de
contenidos, servicios y personas, no siempre fiables ni convenientes para todas
las edades. Y lo que empieza por curiosidad puede acabar en una adicción ya que
los niños y los adolescentes son fácilmente seducibles. Por desgracia hay
muchos padres que no son conscientes de estos peligros, que ya se daban en
parte con la televisión y los videojuegos y que ahora se multiplican en
Internet, cada vez más omnipresente y accesible a todos en las casas, escuelas,
cibercafés...Todas las funcionalidades de Internet (navegación por las páginas
web, publicación de weblogs y webs, correo electrónico, mensajería instantánea,
foros, chats, gestiones y comercio electrónico, entornos para el ocio...)
pueden comportar algún riesgo, al igual como ocurre en las actividades que
realizamos en el "mundo físico".
En el caso de Internet, destacamos los siguientes riesgos:
1. Acceso a
información poco fiable y falsa. Existe mucha información errónea y poco
actualizada en Internet, ya que cualquiera puede poner información en la red.
2. Dispersión,
pérdida de tiempo. A veces se pierde mucho tiempo para localizar la información
que se necesita, es fácil perderse navegando.
3. Acceso a
información inapropiada y nociva. Existen webs que pese a contener información
científica, pueden resultar inapropiadas y hasta nocivas por el modo en el que
se abordan los temas o la crudeza de las imágenes.
4. Acceso a
información peligrosa, inmoral, ilícita. Existe información poco recomendable y
hasta con contenidos considerados delictivos. La globalidad de Internet y las
diferentes culturas y legislaciones de los países hacen posible la existencia
de estas páginas web en el ciberespacio.
¿Cuáles son los
principales peligros en Internet?
Para evitar los peligros que se encuentra latente en
Internet es necesario conocerlos, por eso realizamos una recopilación de estos
peligros para que puedas adoptar medidas preventivas y aconsejar a los menores.
Internet ofrece grandes ventajas y herramientas, para disfrutar de estos
beneficios, deberás evitar los aspectos negativos.
Malware
Es el acrónimo en inglés de software malicioso (malicious
software). El objetivo de este tipo de aplicaciones es dañar la computadora. En
la mayoría de los casos, la infección ocurre por “errores” realizados por los
usuarios, al ser engañados por el atacante. Existen muchas herramientas
(antivirus, antispyware) y buenas prácticas, que reducen el riesgo de
infección, ante todas las variantes de códigos maliciosos: virus, gusanos,
troyanos, spyware, etc. La diferencia entre estas variantes radica en la forma
en que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y
otras de usuarios no precavidos
Spam
El spam es el famoso “correo basura”. Son aquellos mensajes
que no fueron solicitados por el usuario y que llegan a la bandeja de entrada.
Normalmente, este tipo de correos contienen propagandas – muchas veces
engañosas – que incitan al usuario a ingresar a páginas, con ofertas
“milagrosas”, cuyo contenido es potencialmente dañino para el usuario.
Scam
Los scam son engaños o estafas, que se llevan a cabo a
través de Internet. Se realizan de diversas formas como, por ejemplo, a través
de correos no solicitados (spam), así como también a través de técnicas de
Ingeniería Social. Estas últimas, intentan convencer al usuario de la
prestación de un servicio cuando en realidad sólo quieren acceder a información
confidencial. Un ejemplo son los mensajes falsos solicitando nuestra contraseña
y clave de redes sociales a través de Internet.
Ciberacoso
Es una conducta hostil que puede ser practicada hacia los
niños. La víctima de este tipo de acosos, es sometida a amenazas y
humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar
a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser
realizadas a través de Internet, así como también, teléfonos celulares y
videoconsolas. También denominado en inglés, cyberbullying, no siempre son
realizadas por adultos, sino también son frecuentes entre adolescentes.
Grooming
Se trata de la persuasión de un adulto hacia un niño, con la
finalidad de obtener una conexión emocional y generar un ambiente de confianza
para que el niño realice actividades sexuales. Muchas veces los adultos se
hacen pasar por niños de su edad e intentan entablar una relación para, luego,
buscar realizar encuentros personales.
Sexting
Sexting
Proviene del acrónimo formado entre Sex y Texting.
Inicialmente, y como lo indica su nombre, se trataba del envío de mensajes con
contenidos eróticos. Posteriormente, dado el avance tecnológico, esta modalidad
evolucionó hacia el intercambio de imágenes y videos convirtiéndose en una
práctica habitual entre adolescentes y niños.
Robo de
información
Toda la información que viaja por la web, sin las medidas de
precaución necesarias, corre el riesgo de ser interceptada por un tercero. De
igual modo, existen también ataques con esta finalidad. La información buscada,
normalmente apunta a los datos personales. Un paso en falso ante este tipo de
incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al
robo de identidad.
Actividad Redes Sociales
Click Aqui Para Ver
10 maneras de evitar
el fraude en internet
1.
Detecte a los impostores. Los estafadores suelen
hacerse pasar por alguien que le inspira confianza, por ejemplo, un funcionario
del gobierno, un familiar, una entidad de caridad o una compañía con la cual
usted tiene una relación comercial. No envíe dinero ni dé su información
personal en respuesta a un pedido inesperado — ya sea que lo reciba por mensaje
de texto, llamada de teléfono o email.
2.
Haga búsquedas en internet. Ingrese el nombre de
una compañía o de un producto en su buscador favorito de internet agregando
palabras como “comentarios”, “queja” o “estafa”. O haga una búsqueda ingresando
una frase que describa su situación, por ejemplo “llamada del IRS”. incluso
puede hacer la búsqueda ingresando números de teléfono para ver si otra gente
reportó esos números en relación a una estafa.
3.
No confíe en lo que indica su aparato de identificación
de llamadas. Con la tecnología actual, a los estafadores les es más fácil
falsear la información del aparato de identificación de llamadas, así que el
nombre y número que ve en el aparato no siempre son reales. Si alguien lo llama
para pedirle dinero o información personal, cuelgue el teléfono. Si cree que la
persona que lo llama podría estar diciendo la verdad, vuelva a llamar a un
número que le conste que es genuino.
4.
No pague por adelantado a cambio de una promesa.
Alguien podría pedirle que pague por adelantado por cosas tales como servicios
de alivio de deudas, ofrecimientos de crédito y préstamo, asistencia para
deudores hipotecarios o un empleo. Hasta podrían decirle que se ganó un premio,
pero que primero tiene que pagar impuestos o cargos. Si los paga, probablemente
se quedarán con su dinero y desaparecerán.
5.
Considere sus opciones de pago. Las tarjetas de
crédito le ofrecen un nivel de protección importante, pero hay algunos otros
métodos de pago que no. Hacer transferencias de dinero a través de servicios
como Western Union o MoneyGram es riesgoso porque es casi imposible recuperar
el dinero. Esto también se aplica a las tarjetas recargables como MoneyPak,
Reloadit o Vanilla. Las oficinas del gobierno y las compañías honestas no le
exigirán que use estos métodos de pago.
6.
Hable con alguien. Antes de dar su dinero o
información personal, hable con alguien de confianza. Los estafadores
oportunistas quieren que usted tome decisiones apresuradamente. Incluso podrían
amenazarlo. Desacelere, verifique la historia, haga una búsqueda en internet,
consulte a un experto — o simplemente hable con un amigo.
7.
Cuélguele el teléfono a las llamadas automáticas
pregrabadas. Si atiende el teléfono y escucha una promoción de ventas grabada,
cuelgue y reporte la llamada a la FTC. Estas llamadas son ilegales, y a menudo
los productos que promocionan son falsos. No presione el número 1 para hablar
con un operador, ni para eliminar su número de teléfono de la lista. Eso podría
generar más llamadas.
8.
Desconfíe de los ofrecimientos de prueba gratis.
Algunas compañías usan las pruebas gratis para suscribirlo a la compra de
productos y le facturan todos los meses hasta que usted cancele la suscripción.
Antes de aceptar una prueba gratuita, investigue la compañía y lea la política
de cancelación. Y revise siempre sus resúmenes de cuenta mensuales para
controlar si aparecen cargos que no reconoce.
9.
Niéguese si le piden que deposite un cheque y
luego haga una transferencia para devolver el dinero. Por ley, los bancos deben
poner a disposición los fondos de los cheques depositados en un par de días,
pero descubrir un cheque falso puede llevar semanas. Si deposita un cheque y
luego se descubre que es falso, usted es responsable de devolverle ese dinero
al banco.
Click Aqui Para Ver