Charla del ciberbullying ESPAÑA

sábado, 14 de julio de 2012




PROYECTO 2012 


¿QUÉ ES EL CIBERBULLYING?

Ciberacoso (también llamado ciberbullying en la traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal.

El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas.

El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico.

Otros términos para ciberacoso son "acoso electrónico," "e-acoso," "acoso sms", "network mobbing", "acoso móvil" "acoso en línea", "acoso digital", "acoso por internet", "acoso en internet" o "internet acoso".

CARACTERISTICAS

v Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos.

v Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él.

v Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito.

v Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros en el hostigamiento

v Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos.

v El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la víctima en un foro determinado (blogs, websites), incluso facilitando en algunos casos sus teléfonos, de manera que gente extraña se puede adherir a la agresión.

v Sin propósito legitimo: quiere decir que el acoso no tiene un propósito válido, sino aterrorizar a la víctima y algunos acosadores están persuadidos de que tienen una causa justa para acosarla, usualmente en la base de que la víctima merece ser castigada por algún error que dicen que ésta ha cometido.

v Es un modo de acoso encubierto.

v Ataques sobre datos y equipos informáticos. Ellos pueden tratar de dañar el ordenador de la víctima enviando virus.

v Desamparo legal de estas formas de acoso, ya que aunque cierren una Web con contenido sobre la víctima, puede abrirse otra inmediatamente.

v El acoso invade ámbitos de privacidad y aparente seguridad como es el hogar familiar, desarrollando el sentimiento de desprotección total

v El acoso se hace público, se abre a más personas rápidamente.

TIPOS DE CIBERBULLYING

Se pueden distinguir cuatro tipos principales deciberacoso:

v Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son mayores de edad.

v Ciberacoso sexual: Acoso entre adultos con finalidad sexual.

v Ciberacoso escolar: (o ciberbullying de la traducción del inglés ciberbullying) Acoso entre menores

v Grooming: consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor

PARTES IMPLICADAS

v Acosador: Es el que entabla contacto con la victima y disfruta perseguirla. Tenga o no relación con ella.

v Testigo : Personas que saben lo que ocurren pero generalmente no contribuyen para “no meterse en problemas

v Victima: Es la persona o grupo de personas que son el objetivo del acosador que comúnmente se sienten indefensas

LEGISLACIÓN ESPAÑOLA

§ Delitos contra la intimidad: El descubrimiento y revelación de secretos o la vulneración de la intimidad de las personas, invadiendo por ejemplo los correos electrónicos o interceptando el envío de documentos.

§ Amenazas

§ La alteración, destrucción o los daños en datos, programas o documentos electrónicos ajenos. En este tipo delictivo se incluirían conductas como, por ejemplo, los actos de sabotaje contra soportes electrónicos, o la introducción e virus electrónicos para causar daños.

No hay comentarios:

Publicar un comentario