Professional Documents
Culture Documents
Tabla de contenido
1
Introduccin.................................................................................................. 4
Ciberbullying................................................................................................. 5
2.1
2.2
2.3
2.4
Ciberacoso................................................................................................... 7
3.1
3.1.1
3.2
3.2.1
Ciberacoso:.....................................................................................11
3.2.2
Ciberacoso sexual:...........................................................................11
3.2.3
Ciberacoso escolar:..........................................................................11
3.3
Otros relacionados...............................................................................11
3.3.1
Grooming:.......................................................................................11
3.3.2
Web apaleador:................................................................................11
3.4
3.4.1
Acadmico:......................................................................................12
3.4.2
Profesional:.....................................................................................12
3.4.3
Social y amoroso:.............................................................................13
3.5
Partes implicadas.................................................................................13
3.5.1
El acosador.....................................................................................13
3.5.2
El motivo.........................................................................................14
3.5.3
La vctima........................................................................................14
3.5.4
Los testigos.....................................................................................15
3.6
3.6.1
Compinches:....................................................................................16
3.6.2
Reforzadores:..................................................................................16
3.6.3
Ajenos:...........................................................................................16
3.6.4
Defensores:.....................................................................................16
3.7
3.7.1
3.8
3.9
3.10
3.11
4.2
Calumnias e injurias.............................................................................21
4.3
Amenazas...........................................................................................22
4.4
Bombardeo de llamadas.......................................................................22
4.5
Otros.................................................................................................. 23
4.5.1
La manipulacin...............................................................................23
4.5.2
Seleccin........................................................................................24
4.5.3
Dramatizacin..................................................................................24
4.5.4
Generalizacin.................................................................................24
4.5.5
Atribucin:.......................................................................................24
Conclusiones..............................................................................................27
6.1
Conclusin 1.......................................................................................27
6.2
Conclusin 2.......................................................................................27
6.3
Conclusin 3.......................................................................................27
Glosario..................................................................................................... 28
7.1
Telemticos......................................................................................... 28
7.2
ndole.................................................................................................28
7.3
Vejaciones..........................................................................................28
7.4
Pericia................................................................................................28
7.5
Represalia.......................................................................................... 28
7.6
Infligido...............................................................................................28
7.7
Fotologs.............................................................................................29
7.8
Perpetrar............................................................................................ 29
7.9
Omnipresencia....................................................................................29
7.10
Cuantiosa........................................................................................... 29
Webgrafa..................................................................................................30
Introduccin
Ciberbullying
2.1
Segn el Estudio sobre hbitos seguros en el uso de las TIC por los
menores publicado por el INTECO en Marzo de 2009 el ciberbullying se
define como acoso entre iguales en el entorno TIC, e incluye actuaciones
de chantaje, vejaciones e insultos de nios a otros nios
2.2
2.3
2.4
Las formas que adopta son muy variadas y slo se encuentran limitadas
por la pericia tecnolgica y la imaginacin de los menores acosadores, lo
cual es poco esperanzador. Algunos ejemplos concretos podran ser los
siguientes:
Ciberacoso
3.1
Esta
3.1.1 Repeticin:
Quiere decir que el ataque no es un slo un incidente aislado. Repeticin
es la clave del acoso en lnea. Un ataque en lnea aislado, aun cuando
pueda estresar, no puede ser definido como acoso ciberntico.
3.2
Tipos de ciberacoso
10
3.2.1 Ciberacoso:
Acoso entre adultos. La vctima y el ciber acosador son mayores de edad.
3.3
Otros relacionados
3.3.1 Grooming:
11
3.4
3.4.1 Acadmico:
Durante la etapa de formacin adolescente, hasta la universidad, pasando
por cualquier tipo de escuela adicional (idiomas, cursos, etc.) Las redes
sociales clasifican a sus usuarios segn los colegios, escuelas,
universidades donde se ha estudiado o se estudia actualmente, de forma
que mediante el buscador interno de la red social, se permite localizar a
una persona, y si el ciber acosador consigue acceder de forma ilegal a su
cuenta, puede obtener cuantiosa informacin privada y del entorno de la
vctima.
3.4.2 Profesional:
En el trabajo. Actualmente, la mayora de las empresas tienen pgina
web, direccin de contacto, y se trabaja con los ordenadores conectados
en red.
12
3.5
Partes implicadas
3.5.1 El acosador
13
3.5.2
El motivo
3.5.3 La vctima
Segn Fernndez, la vctima se siente indefensa, en muchos casos
culpable. Entiende que l o ella han hecho algo mal, se lo merece puesto
que nadie le apoya. Su aislamiento psquico, su falta de comunicacin, el
desconocimiento de stos sobre los hechos, la falta de solidaridad entre
compaeros, socavan la fuerza de la vctima.
14
Segn Iaki Piuel y Zabala, uno de los motivos por los que
los testigos se adhieren al hostigador algunos de los compaeros es
porque stos desean no tener problemas. Piensan que algo habr hecho
la vctima. En cualquier caso ven a la vctima como alguien con quien no
conviene estar. Esta situacin lleva a la persona aislada a reforzar la idea
de que l tiene la culpa, pues nadie le habla.
15
3.6
3.6.2 Reforzadores:
Aunque no acosan de manera directa, observan las agresiones y las
aprueban e incitan.
3.6.3 Ajenos:
Se muestran como neutrales y no quieren implicarse, pero al callar estn
tolerando el acoso.
3.6.4 Defensores:
Pueden llegar a apoyar a la vctima del acoso.
3.7
Para poder hostigar a otro ser humano el acosador habr de ejercer dos
tipos de manipulaciones, una dirigida al entorno de la vctima y otra
dirigida hacia la persona acosada:
16
17
Por otro lado, los testigos resultan muy eficaces en la solucin del acoso
ya que ste puede continuar slo si los espectadores lo toleran.
3.8
18
posicin vital correcta del tipo Yo estoy bien, t ests bien, pero que
rpidamente empieza a pasar a la posicin de Yo estoy bien, t ests
mal, hasta llegar a lo que el hostigador quiere, es decir, a adoptar su
misma posicin enfermiza: Yo estoy mal, t ests mal.
3.9
19
4.1
20
4.2
Calumnias e injurias
Envos de E-mail tanto de forma annima (fcil con los e-mail gratuitos, en
los que se puede falsear la identidad), como manipulados para dar la
impresin que lo envi la misma persona acosada y ponerla as en una
difcil situacin en la que su credibilidad quedara en entredicho.
21
quienes, sin poner en duda lo que leen, ejerzan sus propias formas de
represalia o acoso.
4.3
Amenazas
4.4
Bombardeo de llamadas
22
4.5
Otros
4.5.1 La manipulacin
Artculo principal: Manipulacin psicolgica
23
4.5.2 Seleccin.
Escoge de manera sesgada un acontecimiento o situacin, o una parte
especfica de ste, aislndola del resto. Se inventa todo lo dems,
manipulando a su antojo los datos de la realidad.
4.5.3 Dramatizacin.
Amplifica perversamente la repercusin del hecho aislado, inventando
supuestos perjuicios y supuestas vctimas de ese hecho, inflando las
consecuencias adversas o negativas o, simplemente, inventndoselas,
situndose como primera vctima de ellas.
4.5.4 Generalizacin.
Utiliza el hecho aislado, sealndolo como muestra significativa del
general y habitual mal comportamiento profesional del acosado. Se trata
de un indicador del mal desempeo habitual de la vctima.
4.5.5 Atribucin:
Atribuye a la vctima una intencionalidad perversa, o la presuncin de
mala fe o de actual mal adrede.
24
25
26
6.1
Conclusiones
Conclusin 1
6.2
Conclusin 2
6.3
Conclusin 3
27
7.1
Glosario
Telemticos
7.2
ndole
7.3
Vejaciones
7.4
Pericia
7.5
Represalia
7.6
Infligido
28
7.7
Fotologs
7.8
Perpetrar
7.9
Omnipresencia
7.10 Cuantiosa
Grande en cantidad o nmero.
29
Webgrafa
http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/
http://es.wikipedia.org/wiki/Ciberacoso
http://ciberbullying-dhtic.blogspot.com
30