{"id":716,"date":"2010-09-20T10:47:07","date_gmt":"2010-09-20T13:47:07","guid":{"rendered":"http:\/\/sickmind.com.ar\/blog\/?p=716"},"modified":"2011-11-08T07:21:15","modified_gmt":"2011-11-08T10:21:15","slug":"los-peligros-del-cyberbullying","status":"publish","type":"post","link":"http:\/\/informatizarte.com.ar\/blog\/los-peligros-del-cyberbullying\/","title":{"rendered":"Los peligros del cyberbullying"},"content":{"rendered":"<p style=\"text-align: justify;\"><!--[endif]--><!--[if gte mso 9]><xml> <o:shapedefaults v:ext=\"edit\" spidmax=\"1026\" \/> <\/xml><![endif]-->El Cyberbullying o Ciberacoso es el uso de informaci\u00f3n electr\u00f3nica y medios de comunicaci\u00f3n (correo electr\u00f3nico, redes sociales, blogs, mensajer\u00eda instant\u00e1nea, mensajes de texto, tel\u00e9fonos m\u00f3viles, y websites) difamatorios, amenazantes, degradantes, agresivos para acosar, intimidar, o amedrentar. Las tecnolog\u00edas de la informaci\u00f3n y la comunicaci\u00f3n multiplican tanto la potencia de la agresi\u00f3n como de la audiencia.<\/p>\n<p style=\"text-align: justify;\"><strong>Caracteristicas:<\/strong><\/p>\n<p style=\"text-align: justify;\">En Internet se utilizan nicks y muchas veces, \u201cinventan\u201d perfiles y caracter\u00edsticas personales falsas. El \u201cescudo\u201d que provee el anonimato puede favorecer actitudes agresivas:<\/p>\n<ul style=\"text-align: justify;\">\n<li>Debe existir un hostigador y un hostigado.<\/li>\n<li>Es contra una persona concreta y no contra un grupo.<\/li>\n<li>Tiene que haber desigualdad de poder o de fuerza entre el acosador y la victima.<\/li>\n<li>El hostigamiento tiene que ser repetido y sostenido en el tiempo.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><strong>\u00bfQu\u00e9 da\u00f1os provoca o qu\u00e9 derechos lesiona a la v\u00edctima?<\/strong><\/p>\n<ul style=\"text-align: justify;\" type=\"disc\">\n<li class=\"MsoNormal\" style=\"text-align: justify;\">Violaci\u00f3n del derecho a la intimidad.<\/li>\n<li class=\"MsoNormal\" style=\"text-align: justify;\">Calumnias e injurias.<\/li>\n<li class=\"MsoNormal\" style=\"text-align: justify;\">Amenazas a la integridad. Insultos, amenaza a bienes o personas.<\/li>\n<li class=\"MsoNormal\" style=\"text-align: justify;\">Bombardeo de llamadas.<\/li>\n<li class=\"MsoNormal\" style=\"text-align: justify;\">Exclusi\u00f3n de redes sociales.<\/li>\n<li class=\"MsoNormal\" style=\"text-align: justify;\">Puede afectar f\u00edsica y psicol\u00f3gicamente a la v\u00edctima.<\/li>\n<li class=\"MsoNormal\" style=\"text-align: justify;\">Puede implicar un da\u00f1o recurrente y repetitivo.<\/li>\n<li class=\"MsoNormal\" style=\"text-align: justify;\">Puede afectar los resultados acad\u00e9micos y sociales de los estudiantes.<\/li>\n<\/ul>\n<h3 style=\"text-align: justify;\"><\/h3>\n<p style=\"text-align: justify;\"><strong>Ejemplos de ciberacoso<\/strong><strong> <\/strong><\/p>\n<p style=\"text-align: justify;\"><em><strong>Violaci\u00f3n derecho a la intimidad<\/strong><\/em><\/p>\n<ul style=\"text-align: justify;\" type=\"disc\">\n<li class=\"MsoNormal\" style=\"text-align: justify;\">Usurpar su clave de correo electr\u00f3nico para, adem\u00e1s de cambiarla de forma que su leg\u00edtimo propietario no lo pueda consultar, leer los mensajes que a su buz\u00f3n le llegan violando su intimidad.<\/li>\n<li class=\"MsoNormal\" style=\"text-align: justify;\">Robo de fotos, videos, audios, datos personales, tarjetas de cr\u00e9dito, contrase\u00f1as, archivos, contactos del entorno de la v\u00edctima y de sus familiares, etc. de su ordenador.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><em><strong>Calumnias e injurias<\/strong><\/em><\/p>\n<ul style=\"text-align: justify;\" type=\"disc\">\n<li class=\"MsoNormal\" style=\"text-align: justify;\">Acceder de forma ilegal a la cuenta de correo electr\u00f3nico, red social, red de mensajer\u00eda instant\u00e1nea, suplantando la identidad de la v\u00edctima e insultar a sus contactos.<\/li>\n<li class=\"MsoNormal\" style=\"text-align: justify;\">Env\u00edos de E-mail tanto de forma an\u00f3nima (f\u00e1cil con los e-mail gratuitos), como manipulados para dar la impresi\u00f3n que lo envi\u00f3 la misma persona acosada y ponerla as\u00ed en una dif\u00edcil situaci\u00f3n en la que su credibilidad quedar\u00eda en entredicho.<\/li>\n<li class=\"MsoNormal\" style=\"text-align: justify;\">Dejar comentarios ofensivos en foros o participar agresivamente en chats haci\u00e9ndose pasar por la v\u00edctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpaci\u00f3n de personalidad.<\/li>\n<li class=\"MsoNormal\" style=\"text-align: justify;\">La manipulaci\u00f3n de fotograf\u00edas del acosado o acosada es otro medio, el acosador puede retocarla y subirla a la Red con el \u00fanico objetivo de herir y asustar a su victima.<\/li>\n<li class=\"MsoNormal\" style=\"text-align: justify;\">Subir en la Red una Web \u201cdedicada\u201d a la persona acosada, contenidos personales ofensivos, pornogr\u00e1ficos,\u2026, para asustar y conseguir de la victima lo que desea.<\/li>\n<li class=\"MsoNormal\" style=\"text-align: justify;\">Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la v\u00edctima y darlo a conocer en su entorno de relaciones. Siendo \u00e9stas fotos, videos o audios previamente robadas de su ordenador.<\/li>\n<li class=\"MsoNormal\" style=\"text-align: justify;\">Hacer circular rumores en los cuales a la v\u00edctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.<\/li>\n<li class=\"MsoNormal\" style=\"text-align: justify;\">Crear un perfil o espacio falso en nombre de la v\u00edctima, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas expl\u00edcitas de contactos sexuales.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><em><strong>Amenazas<\/strong><\/em><\/p>\n<ul style=\"text-align: justify;\" type=\"disc\">\n<li class=\"MsoNormal\" style=\"text-align: justify;\">Enviar menajes amenazantes por e\u2014mail o SMS, perseguir y acechar a la v\u00edctima en los lugares de Internet en los se relaciona de manera habitual provoc\u00e1ndole una sensaci\u00f3n de completo agobio.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><em><strong>Bombardeo de llamadas<\/strong><\/em><\/p>\n<ul style=\"text-align: justify;\" type=\"disc\">\n<li class=\"MsoNormal\" style=\"text-align: justify;\">Uso del tel\u00e9fono m\u00f3vil como instrumento de acoso.<\/li>\n<li class=\"MsoNormal\" style=\"text-align: justify;\">La m\u00e1s tradicional es la de las llamadas ocultas realizadas a horarios inoportunos.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><em><strong>Otros<\/strong><\/em><\/p>\n<ul style=\"text-align: justify;\" type=\"disc\">\n<li class=\"MsoNormal\" style=\"text-align: justify;\">Dando de alta la direcci\u00f3n de correo electr\u00f3nico en determinados sitios para que luego sea v\u00edctima de spam,, suscripciones, de contactos con desconocidos.<\/li>\n<li class=\"MsoNormal\" style=\"text-align: justify;\">Saturaci\u00f3n de los buzones de mail mediante diferentes t\u00e9cnicas como pueden ser: el Mail Bombing.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><strong>\u00bfQu\u00e9 recomendar y sugerir? Posibles l\u00edneas de prevenci\u00f3n.<\/strong><\/p>\n<p style=\"text-align: justify;\"><em><strong>Hacia los ni\u00f1os en caso de ser v\u00edctimas:<\/strong><\/em><\/p>\n<ul style=\"text-align: justify;\" type=\"disc\">\n<li class=\"MsoNormal\" style=\"text-align: justify;\">Dar a conocer la situaci\u00f3n a familiares y amigos cercanos de confianza.<\/li>\n<li class=\"MsoNormal\" style=\"text-align: justify;\">Denunciarlo el acoso a los superiores o coordinadores para que tomen cartas en el asunto.<\/li>\n<li class=\"MsoNormal\" style=\"text-align: justify;\">Notificar a los padres de los ni\u00f1os y a las personas que han intervenido como agresores que se toman acciones.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><em><strong>\u00bfQu\u00e9 hacer frente al ciberbullying?<\/strong><\/em><\/p>\n<ul style=\"text-align: justify;\">\n<li>No contestes a mensajes que traten de intimidarte, conseguir\u00edas animar al acosador.<\/li>\n<li>Guarda el mensaje como prueba del hostigamiento. Es vital tener registro del incidente.<\/li>\n<li>Cu\u00e9ntaselo a alguien en quien conf\u00edes.<\/li>\n<li>Bloquea al remitente.<\/li>\n<li>Respeta a los dem\u00e1s y resp\u00e9tate a ti mismo. Estas en un lugar donde la informaci\u00f3n se hace p\u00fablica. Conoce tus derechos.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><em><strong>A los padres que sospechan que su hijo est\u00e1 siendo v\u00edctima:<\/strong><\/em><\/p>\n<ul style=\"text-align: justify;\" type=\"disc\">\n<li class=\"MsoNormal\" style=\"text-align: justify;\">Sugerir que hagan b\u00fasquedas en Google y en las redes sociales, como Facebook o MySpace, con el nombre de sus hijos, cuando existe la sospecha de que son v\u00edctimas del cyberbullying.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><em><strong>Hacia las escuelas y cibers:<\/strong><\/em><\/p>\n<ul style=\"text-align: justify;\" type=\"disc\">\n<li class=\"MsoNormal\" style=\"text-align: justify;\">Inclusi\u00f3n del ciberacoso en reglamentos de convivencia escolar.<\/li>\n<li class=\"MsoNormal\" style=\"text-align: justify;\">Dar a conocer sobre las forma de reportar abusos en las redes sociales.<\/li>\n<li class=\"MsoNormal\" style=\"text-align: justify;\">Realizar campa\u00f1as de sensibilizaci\u00f3n en la escuela hacia los alumnos y sus familias.<\/li>\n<li class=\"MsoNormal\" style=\"text-align: justify;\">Notificar a los padres y a las personas que han intervenido como agresores.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><strong>\u00bfC\u00f3mo detectar \u00e9ste problema?<\/strong><\/p>\n<p style=\"text-align: justify;\">Es fundamental que padres y educadores est\u00e9n atentos frente a determinados cambios que pudieran ocurrir en el comportamiento de los ni\u00f1os y adolescentes. Algunos de los s\u00edntomas pueden ser:<\/p>\n<ul style=\"text-align: justify;\">\n<li>No quiera asistir a clase.<\/li>\n<li>Comportarse con irritabilidad o nerviosismo.<\/li>\n<li>Mostrar cambios s\u00fabitos de car\u00e1cter y s\u00edntomas de tristeza y depresi\u00f3n.<\/li>\n<li>No tener ganas de ver a sus amigos, ni de salir de su casa (falta de integraci\u00f3n con pares)<\/li>\n<li>Descenso del rendimiento acad\u00e9mico.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><strong>Casos graves:<\/strong><\/p>\n<ul style=\"text-align: justify;\">\n<li>La masacre de Patagones -en la que un chico de 15 a\u00f1os v\u00edctima de cargadas permanentes mat\u00f3 a tres compa\u00f1eros e hiri\u00f3 a otros cinco en 2004- es probablemente la primera imagen que aparece cuando se piensa en ese tipo de situaciones.<\/li>\n<li>Tras el suicidio de Megan Meier en 2008, harta de ser v\u00edctima de la crueldad v\u00eda Internet, sus padres crearon una fundaci\u00f3n en honor a su memoria orientada a difundir y prevenir el cyberbullying. Tambi\u00e9n los padres de Jeffrey Jhonston, un adolescente que se suicid\u00f3 en 2005 tras ser v\u00edctima del acoso reiterado de un compa\u00f1ero de clase, promueven la problem\u00e1tica del acoso escolar desde su p\u00e1gina.<\/li>\n<\/ul>\n<p class=\"MsoNormal\" style=\"text-align: justify;\"><strong>Conclusi\u00f3n:<\/strong><\/p>\n<p style=\"text-align: justify;\">Aunque el bullying siempre ha existido, hoy gracias a las TICs y el auge de la web 2.0 en Internet, donde el factor prevaleciente es el contacto social, esta agresi\u00f3n ha alcanzado nuevas y peligrosas dimensiones.<\/p>\n<p style=\"text-align: justify;\">Internet y de las nuevas tecnolog\u00edas han transformado el bullying en cyberbullying, donde las victimas pueden ser agredidas por medio de fotos trucadas, difusi\u00f3n an\u00f3nima de rumores, insultos y bromas crueles a trav\u00e9s de mensajes de textos, correos electr\u00f3nicos o videos que luego son subidos a la red.<\/p>\n<p style=\"text-align: justify;\">La utilizaci\u00f3n de las redes sociales como Facebook, MySpace, Twitter o los fotologs se ha hecho moneda corriente y son utilizados por parte de los adolescentes masivamente para contactarse con sus pares. Paralelamente con este avance, ha aumentado tambi\u00e9n su uso indebido para agredir a otras personas.<\/p>\n<p style=\"text-align: justify;\">Aunque muchos de estos sitios y tecnolog\u00edas ofrecen la posibilidad de denunciar abusos y de determinar los diferentes niveles de privacidad, los da\u00f1os impartidos pueden llegar a detenerse demasiado tarde.<\/p>\n<p style=\"text-align: justify;\">Es importante recalcarle al adolescente que los contenidos publicados en Internet dejan de pertenecerle y que cualquiera de las millones y millones de personas que se conectan a la red, pueden adue\u00f1arse de ellos.<\/p>\n<p style=\"text-align: justify;\">Como primer medida debemos tomar conciencia que el bullying es un mal que esta instaurado en nuestra sociedad en todos los \u00e1mbitos. Desde nuestro espacio como instituci\u00f3n educativa, se deben tomar medidas disciplinarias reales contra los agresores, reforzar en ellos los valores cristianos para as\u00ed lograr empat\u00eda con sus victimas e involucrarnos m\u00e1s afectivamente con los alumnos objetivos, sin abandonar la posici\u00f3n de autoridad, con el fin de mejorar su autoestima y poder prevenir o detectar los casos de bullying.<\/p>\n<p class=\"MsoNormal\" style=\"text-align: justify;\"><strong>Videos:<\/strong><\/p>\n<p style=\"text-align: justify;\"><object width=\"500\" height=\"405\" classid=\"clsid:d27cdb6e-ae6d-11cf-96b8-444553540000\" codebase=\"http:\/\/download.macromedia.com\/pub\/shockwave\/cabs\/flash\/swflash.cab#version=6,0,40,0\"><param name=\"allowFullScreen\" value=\"true\" \/><param name=\"allowscriptaccess\" value=\"always\" \/><param name=\"src\" value=\"http:\/\/www.youtube.com\/v\/Tzz0w-maPlA?fs=1&amp;hl=es_ES&amp;rel=0&amp;border=1\" \/><param name=\"allowfullscreen\" value=\"true\" \/><\/object><\/p>\n<p style=\"text-align: justify;\"><object width=\"500\" height=\"405\" classid=\"clsid:d27cdb6e-ae6d-11cf-96b8-444553540000\" codebase=\"http:\/\/download.macromedia.com\/pub\/shockwave\/cabs\/flash\/swflash.cab#version=6,0,40,0\"><param name=\"allowFullScreen\" value=\"true\" \/><param name=\"allowscriptaccess\" value=\"always\" \/><param name=\"src\" value=\"http:\/\/www.youtube.com\/v\/E3Z6f-KIIQI?fs=1&amp;hl=es_ES&amp;rel=0&amp;color1=0x3a3a3a&amp;color2=0x999999&amp;border=1\" \/><param name=\"allowfullscreen\" value=\"true\" \/><\/object><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El Cyberbullying o Ciberacoso es el uso de informaci\u00f3n electr\u00f3nica y medios de comunicaci\u00f3n (correo electr\u00f3nico, redes sociales, blogs, mensajer\u00eda instant\u00e1nea, mensajes de texto, tel\u00e9fonos m\u00f3viles, y websites) difamatorios, amenazantes, [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":722,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3],"tags":[195],"class_list":["post-716","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-informatica","tag-ciberacoso-cyberbullyingprivacidad"],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/informatizarte.com.ar\/blog\/wp-content\/uploads\/2010\/09\/cyberbully.jpg?fit=503%2C290","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p4aovR-by","jetpack-related-posts":[],"_links":{"self":[{"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/posts\/716","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/comments?post=716"}],"version-history":[{"count":0,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/posts\/716\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/media\/722"}],"wp:attachment":[{"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/media?parent=716"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/categories?post=716"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/tags?post=716"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}