Con
la introducción y el desarrollo de nuevas tecnologías de información en los
últimos años, un nuevo tipo de acoso escolar ha surgido: el cyberbullying o
acoso cibernético, término utilizado por primera vez por el educador canadiense Bill Belsey, creador
del sitio web www.bullying.org, se define como un acto agresivo o
intencionado en el que a través del uso de medios electrónicos como el Internet,
tecnologías interactivas y digitales o teléfonos móviles se atormenta, amenaza,
acosa, humilla o avergüenza a una víctima.
Para que sea considerado cyberbullying, el incidente
ocurre por un menor de edad contra otro menor o al menos que en alguna de las
dos partes se encuentre un infante, ya sea el acosador o el acosado.
La característica principal de este tipo de violencia,
es que el daño ocasionado a la víctima no estriba en la cantidad de veces en
que es atacada, si no las veces en que la forma de agresión es expuesta ante los
demás.
Otra diferencia con el bullying, es que la víctima
conoce a su agresor y sabe a ciencia cierta por qué motivo es atacado y en un
momento de decisión él o los espectadores pueden poner un alto a las
agresiones, pidiendo la intervención a las instancias correspondientes. Con el cyberbullying,
ésta opción de defensa se
descarta, pues muchas de las veces la víctima desconoce al agresor y cuando
llega a identificarlo nada puede hacer, pues sólo el acosador tiene acceso al
canal de youtube, a la página Web o cualquier tipo de red social, para
sacar del ciberespacio el material que está generando el daño emocional al
acosado.
Los métodos utilizados son limitados
sólo por la imaginación del niño y el acceso a la tecnología. El acosador en algún
momento puede llegar a ser la víctima siguiente, los infantes a menudo cambian
los papeles, al pasar de víctima a agresor y viceversa. Entre ellos se han asesinado, otros se suicidan después de
haber estado involucrados en un incidente de acoso cibernético.
¿Cómo funciona el Cyberbullying?
Hay dos tipos de acoso cibernético, los ataques directos (los mensajes enviados a sus hijos directamente) y el acoso cibernético por poder (con otros para ayudar al acosador de la víctima, ya sea con o sin el conocimiento del cómplice). Debido a que el cyberbullying por poder se encuentra con frecuencia, que los adultos participen es mucho más peligroso.
Los ataques directos son cuando
los niños envían mensajes de odio o amenazan a otros menores sin darse
cuenta, aunque no lo digan en la vida real, los mensajes desagradables o
amenazantes que se envían así como fotos y videos, son dolorosos y muy graves.
Otra manera es cuando un niño / adolescente crea un nombre de pantalla que es muy similar a nombre de otro chico. El nombre puede tener otra "i" o una "e" inferior. Se puede utilizar este nombre para decir cosas inapropiadas a otros usuarios haciéndose pasar por otra persona.
El robo de contraseñas, también es muy común, cualquiera puede robarla
ya sea de la mensajería instantánea o redes sociales y empezar a chatear con
otras personas, pretendiendo ser el otro niño. Él / ella puede decir que
significan las cosas que ofenden a los amigos de esta persona o incluso
desconocidos. Mientras tanto, no se sabe que no es realmente esa persona la que
está escribiendo.
Un niño también puede utilizar la contraseña de otro y cambiar su perfil para incluir cosas sexuales, racistas, e inapropiadas que pueden atraer atención no deseada u ofender a la gente, así como bloquear a la víctima desde su propia cuenta, una vez robada la contraseña hackean la computadora de la víctima, este es el caso particular de Ramiro Díaz Chávez, estudiante de tercer año de secundaria, al cual le robaron la contraseña de mensajería instantánea para posteriormente entrar a su página de red social, después de publicar cosas ofensivas, lo bloquearon para que después no pudiera acceder, Ramiro comentó: “Es muy triste darte cuenta hasta qué punto llegan las personas con tal de invadir la privacidad de los demás, difamar y correr chismes que realmente afectan a terceros psicológicamente, como a mí”.
Un niño también puede utilizar la contraseña de otro y cambiar su perfil para incluir cosas sexuales, racistas, e inapropiadas que pueden atraer atención no deseada u ofender a la gente, así como bloquear a la víctima desde su propia cuenta, una vez robada la contraseña hackean la computadora de la víctima, este es el caso particular de Ramiro Díaz Chávez, estudiante de tercer año de secundaria, al cual le robaron la contraseña de mensajería instantánea para posteriormente entrar a su página de red social, después de publicar cosas ofensivas, lo bloquearon para que después no pudiera acceder, Ramiro comentó: “Es muy triste darte cuenta hasta qué punto llegan las personas con tal de invadir la privacidad de los demás, difamar y correr chismes que realmente afectan a terceros psicológicamente, como a mí”.
También el uso de blogs, (diarios en línea), se trata de una
forma para enviar mensajes a todos sus amigos. Sin embargo, a veces utilizan
estos blogs para dañar la reputación de las personas o invadir su privacidad. En ocasiones, los niños crean una página de blog o perfil que pretende ser su
víctima y diciendo cosas diseñadas para humillarlos, o publican información e imágenes personales, que
ponen a las personas en mayor riesgo de ser entrado en contacto o que se
encuentran.
Los niños se burlaban uno del otro en el patio, ahora lo hacen en los
sitios Web.
Una forma muy común de ciber-acoso, es el envío de imágenes a través de teléfonos e-mail y celular, se han dado casos de adolescentes que hacen el envío masivo de e-mails a otros usuarios, que incluyen fotos de desnudos o degradantes de los otros adolescentes. Una vez que un e-mail como éste es enviado, se pasa alrededor de cientos de personas en cuestión de horas, no hay manera de controlar a dónde va.
Muchos niños hoy en día se divierten con los juegos interactivos en dispositivos de juegos como X-Box Live y Sony Play Station 2 de la red. Estos dispositivos permiten a los preadolesentes a comunicarse por chat en directo y telefonía por Internet con cualquier persona que se encuentran emparejados con un juego en línea. A veces abusan verbalmente con amenazas y lenguaje obsceno. Pueden llegar más lejos, por el bloqueo fuera de los juegos, pasando por los falsos rumores acerca de ellos o la piratería en sus cuentas.
El envío de código malicioso, es otra manera de practicar el cyberbullying, envían virus, programas espía y los programas de hacking a sus víctimas. Lo hacen ya sea para destruir sus ordenadores o espiar a su víctima. Los troyanos permiten al acosador tomar el control remoto del equipo de su víctima, y puede ser utilizado para borrar el disco duro de la computadora.
La pornografía, con frecuencia, los ciberacosadores firmarán sus víctimas para enviar por correo electrónico y mensajería instantánea listas de marketing, muchos de ellos, especialmente a sitios pornográficos. Cuando la víctima recibe miles de correos electrónicos de pornografía, a sus padres por lo general se les involucra, ya sea culpar a ellos (suponiendo que han estado visitando los sitios de pornografía) o hacerlos cambiar su dirección de correo electrónico o dirección de mensajería instantánea.
Una forma muy común de ciber-acoso, es el envío de imágenes a través de teléfonos e-mail y celular, se han dado casos de adolescentes que hacen el envío masivo de e-mails a otros usuarios, que incluyen fotos de desnudos o degradantes de los otros adolescentes. Una vez que un e-mail como éste es enviado, se pasa alrededor de cientos de personas en cuestión de horas, no hay manera de controlar a dónde va.
Muchos niños hoy en día se divierten con los juegos interactivos en dispositivos de juegos como X-Box Live y Sony Play Station 2 de la red. Estos dispositivos permiten a los preadolesentes a comunicarse por chat en directo y telefonía por Internet con cualquier persona que se encuentran emparejados con un juego en línea. A veces abusan verbalmente con amenazas y lenguaje obsceno. Pueden llegar más lejos, por el bloqueo fuera de los juegos, pasando por los falsos rumores acerca de ellos o la piratería en sus cuentas.
El envío de código malicioso, es otra manera de practicar el cyberbullying, envían virus, programas espía y los programas de hacking a sus víctimas. Lo hacen ya sea para destruir sus ordenadores o espiar a su víctima. Los troyanos permiten al acosador tomar el control remoto del equipo de su víctima, y puede ser utilizado para borrar el disco duro de la computadora.
La pornografía, con frecuencia, los ciberacosadores firmarán sus víctimas para enviar por correo electrónico y mensajería instantánea listas de marketing, muchos de ellos, especialmente a sitios pornográficos. Cuando la víctima recibe miles de correos electrónicos de pornografía, a sus padres por lo general se les involucra, ya sea culpar a ellos (suponiendo que han estado visitando los sitios de pornografía) o hacerlos cambiar su dirección de correo electrónico o dirección de mensajería instantánea.
La suplantación de identidad, es
grave, hacerse pasar por la víctima, el acosador puede hacer un daño
considerable. Se puede enviar un mensaje provocador en sala de chat un grupo de
odio haciéndose pasar por él/ella, que invita a un ataque contra la víctima, a
menudo dando el nombre, dirección y teléfono a hacer el trabajo del grupo de
odio es más fácil. También enviar un mensaje a alguien haciéndose pasar por el
afectado, diciendo cosas odiosas o amenazar al mismo tiempo.
¿Por qué los niños
realizan el cyberbullying entre
sí?
La psicóloga del Centro de Salud de Ciudad Guzmán, Mónica Morales Chávez, nos responde esta pregunta.
“Cuando se trata de cyberbullying,
casi siempre son motivados por la ira,
la venganza o la frustración. A
veces lo hacen por diversión
o porque están aburridos y tienen demasiado tiempo en sus manos y juguetes tecnológicos disponibles. Muchos lo hacen para divertirse o para obtener una reacción. Algunos lo hacen por accidente, o bien enviar un mensaje al destinatario equivocado, o
no piensan antes de que hicieran algo. Los hambrientos de poder lo hacen para atormentar a los demás y por su ego.
La venganza de los nerd de que puede comenzar a defenderse de acoso tradicional sólo para
encontrar que disfrutan de ser el tipo duro o una chica. Chicas
malas lo hacen para ayudar a
reforzar o recordar a la gente
de su propia posición
social. Y algunos piensan que
están mal y corregir de pie por los demás”.
¿Cómo prevenir el cyberbullying?
Educar a los niños acerca de las consecuencias de la pérdida de las contraseñas y cuentas de mensajería instantánea. Enseñándoles a respetar a los demás y tomar una posición contra el acoso de todo tipo también ayuda.
¿Cómo se puede parar una vez que se inicia?
Debido a que sus motivos son diferentes, las soluciones y respuestas a cada tipo de incidente de ciber-acoso tienen que ser muy distintos. Desafortunadamente, no hay "una talla para todos", cuando el acoso cibernético se refiere. Sólo dos de los tipos de acosadores cibernéticos tienen algo en común con el agresor “patio de la escuela tradicional”. Los expertos que entienden patio de la escuela con frecuencia, el acoso se malinterpreta como cyberbullying, pensando que es sólo otra forma de intimidación. Sin embargo, los motivos y la naturaleza de las ciber-comunicaciones, así como demográficas y el perfil de un acosador se diferencian de sus contrapartes en línea.
¿Cuál es el papel de la
escuela en todo esto?
Cuando los profesores tratan de involucrarse en la disciplina del estudiante de cyberbullying, si las acciones que tuvieron lugar fuera del campus y fuera del horario escolar, a menudo son demandadas por abuso de autoridad y violación de los derechos del estudiante la libertad de expresión.
Las escuelas pueden ser
agentes muy eficaces en el trabajo con los padres para detener y remediar
situaciones de acoso cibernético. También pueden educar a los estudiantes y la
ley. Si las instituciones son creativas, a veces se puede evitar la afirmación
de que sus acciones han excedido en su autoridad legal para acciones fuera de
la escuela el acoso cibernético.
¿Cuál es papel de los
padres en esto?
Los padres deben ser el lugar donde los niños depositen su confianza y puedan estar cuando las cosas van mal online (en línea) y offline (fuera de línea). Sin embargo son los niños un lugar de evitar cuando las cosas van mal en línea. ¿Por qué? Los padres tienden a reaccionar de forma exagerada. La mayoría de los niños evitan decirle a sus padres acerca de un incidente de acoso cibernético por temor a que sólo empeorará las cosas. (Llamar a los padres, la escuela, culpando a la víctima o quitar los privilegios de Internet.) Lamentablemente, a veces también no reaccionar, y rara vez es "justo".
Los padres deben apoyar a su hijo durante este tiempo. Tener la tentación de dar golpear, pero las palabras y los ataques cibernéticos pueden herir a un niño con facilidad y tienen un efecto duradero. Estos ataques les siguen en su casa de otra manera segura y donde quiera que vayan en línea. Y cuando hasta 700 millones de cómplices pueden ser reclutados para ayudar a dirigir o humillar al infante, el riesgo de dolor emocional es muy real y muy grave.
Avisar a la escuela por lo que el consejero puede mantener un ojo de la intimidación en la escuela y de cómo su hijo se encarga de las cosas. Es posible que desee informar a su pediatra, consejero de familia, para la ayuda si las cosas progresan. Es fundamental que usted esté allí para brindar el apoyo necesario y el amor.
Los padres también deben entender que un niño es tan probable que sea un acosador como la víctima de acoso cibernético y, a menudo van y vienen entre las dos funciones durante un incidente. Ni siquiera puede darse cuenta de que son vistos como un acosador.
Sus acciones se han de
intensificar a las amenazas y el daño que le hacen a su hijo. Pero hay dos
cosas que usted debe considerar antes de cualquier otra cosa. ¿Está su hijo en
riesgo de daño físico o asalto? ¿Y cómo se manejó de los ataques
emocionalmente?.
Si hay algún indicio de que
información personal de contacto ha sido publicado en Internet, o cualquier
otra amenaza se hizo con su hijo, no debe run.do caminar, a su agencia local de
aplicación de la ley Tomar una impresión de todos los casos de ciber-acoso para
mostrar, pero tenga en cuenta que una impresión no es suficiente para probar un
caso de ciber-acoso. Usted necesitará pruebas electrónicas y datos en tiempo
real para ello. (Es posible que desee para responder a las preguntas de nuestra
lista de comprobación para ayudar a reconocer la diferencia entre las
comunicaciones molestas y los potencialmente peligrosos. Pero recuerda que, en
caso de duda, se informe.)
Es crucial que todas las pruebas electrónicas
se conservan para permitir a la persona a ser rastreado y tomar cualquier
acción que debe tomarse. La prueba electrónica es el riesgo de ser eliminado por
los proveedores de servicios de Internet a menos que lleguen a notificarles que
necesita los documentos conservados. La policía le puede aconsejar cómo hacerlo
rápidamente. El uso de un producto de monitorización, recoge todos los datos electrónicos necesarios
para informar, investigar y procesar su caso (si es necesario). Aunque espero
que nunca lo necesiten, los datos se guardan automáticamente por el software en
una forma utilizable por la policía cuando lo necesite sin tener que aprender a
registro o copia del encabezado y la información de IP.
México
los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de
informática ya sean que estén protegidos por algún mecanismo de seguridad, se
consideren propiedad del Estado o de las instituciones que integran el sistema
financiero son hechos sancionables por el Código Penal Federal
El
artículo 167 fr.VI del sanciona con prisión y multa al que intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos.
Las
nuevas tecnologías tienen un alto valor educativo, ya que sirven por un lado
como instrumento motivador y por otro, como apoyo intuitivo. Además las nuevas
tecnologías utilizadas en cualquier proceso de aprendizaje, nos proporcionan un
gran soporte para la expresión y la búsqueda de información.
Por otro lado constituyen un instrumento clave para el desarrollo de múltiples capacidades. Asimismo contribuye al desarrollo de la creatividad y al contacto con realidades sociales y naturales de su entorno y de otras culturas. El uso correcto de las nuevas tecnologías permite el enriqueciento en cuanto a conocimientos, sin embargo el uso inadecuado puede ocasionar incidentes como el cyberbullying que puede llevar a tu hijo a un suicidio.
Línea
de denuncia www.asi-mexico.org/denunc
Por otro lado constituyen un instrumento clave para el desarrollo de múltiples capacidades. Asimismo contribuye al desarrollo de la creatividad y al contacto con realidades sociales y naturales de su entorno y de otras culturas. El uso correcto de las nuevas tecnologías permite el enriqueciento en cuanto a conocimientos, sin embargo el uso inadecuado puede ocasionar incidentes como el cyberbullying que puede llevar a tu hijo a un suicidio.
¡¡¡¡El cyberbullying
está presente en México, está presente en la ciudad!!!
Línea
de ayuda para jóvenes www.asi-mexico-org/ayuda
Asesoría: Servicio de
Intervención en Crisis del Instituto Jalisciense de Salud Mental. Teléfonos 075
y 01-800-224-4747 para el interior del estado
No hay comentarios:
Publicar un comentario