JOEL JOSUE JUAREZ MERCADO
JESUS ALEJANDRO PEREZ HERNANDEZ
Parte I
El término Cyber-bullying fue usado por primera vez por el educador canadiense Bill Belsey.[] Otros términos para Cyber-bullying es el ciberacoso, "acoso electrónico," "e-acoso," "acoso sms", "network mobbing", "acoso móvil" "acoso en línea", "acoso digital", "acoso por internet", "acoso en internet" o "internet acoso".
Características del Cyber-bullying
- Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos.
- Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él.
- Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red.
- Recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los amigos de la víctima, su familia y compañeros de trabajo para obtener información personal. De esta forma saben el resultado de los correos difamatorios, y averiguan cuales son los rumores más creíbles de los que no crean ningún resultado.
- Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos.
- Quizá acuse a la víctima de haberle ofendido a él o a su familia de algún modo, o quizá publique su nombre y teléfono para animar a otros a su persecución.
- Falsa victimización. El ciberacosador puede alegar que la víctima le está acosando a él.
- El acoso invade ámbitos de privacidad y aparente seguridad como es el hogar familiar, desarrollando el sentimiento de desprotección total.
- El acoso se hace público, se abre a más personas rápidamente.
- No necesita la proximidad física con la víctima. El ' Cyber-bullying ' es un tipo de acoso psicológico que se puede perpetrar en cualquier lugar y momento sin necesidad de que el acosador y la víctima coincidan ni en el espacio ni en el tiempo. Por ejemplo, quien abusa puede mandar una amenaza desde cientos de kilómetros a medianoche y quien lo recibe lo hará a la mañana siguiente cuando abra su correo electrónico.
No hay comentarios:
Publicar un comentario